Subido por Santiago Muños Mz

redes-locales (1)

Anuncio
Ciclo
Formativo
Certificados de profesionalidad
Redes locales
Alfredo Abad Domingo
www.mhe.es/cf/informatica
www.FreeLibros.me
Grado
Medio
Redes locales
Alfredo Abad Domingo
MADRID - BARCELONA - BOGOTÁ - BUENOS AIRES - CARACAS - GUATEMALA
MÉXICO - NUEVA YORK - PANAMÁ - SAN JUAN - SANTIAGO - SÃO PAULO
AUCKLAND - HAMBURGO - LONDRES - MILÁN - MONTREAL - NUEVA DELHI - PARÍS
SAN FRANCISCO - SIDNEY - SINGAPUR - ST. LOUIS - TOKIO - TORONTO
www.FreeLibros.me
Redes locales · Ciclo Formativo de Grado Medio
No está permitida la reproducción total o parcial de este libro, ni su tratamiento
informático, ni la transmisión de ninguna forma o por cualquier medio,
ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos,
sin el permiso previo y por escrito de los titulares del Copyright.
Si necesita fotocopiar o escanear algún fragmento de esta obra,
diríjase a CEDRO (Centro Español de Derechos Reprográficos, www.cedro.org).
Nota: Este libro se atiene al artículo 32 del derecho de cita de la Ley de Propiedad Intelectual
de 1996 (RDLeg 1/1996 de 12 de abril)
Derechos reservados © 2013, respecto a la primera edición en español, por:
McGraw-Hill/Interamericana de España, S.L.
Edificio Valrealty, 1.a planta
Basauri, 17
28023 Aravaca (Madrid)
ISBN: 978-84-481-8552-7
Obra original: 3FEFTMPDBMFT © 2012,
respecto a la segunda edición en español, por McGraw-Hill Interamericana de España, S.L.
ISBN edición original: 978-84-481-8082-9
© Alfredo Abad Domingo
Autor del material complementario: Alfredo Abad Domingo
Equipo editorial: Ariadna Allés, Paloma Sánchez, Silvia García Olaya
Diseño de cubierta: RLoad.es
Diseño interior: Reprotel, S.L.
Fotografías: 123RF, Getty
Ilustraciones: Pablo Blasberg
Composición: Artesa, S.L.
www.FreeLibros.me
Presentación
Uno de los campos con mayor relevancia en la sociedad actual está abanderado por
las Nuevas Tecnologías, especialmente una serie de técnicas que se han agrupado bajo
el nombre de Tecnologías de la Información y de la Comunicación (TIC) o, más recientemente, Tecnologías de la Información, abreviado IT en inglés.
Las TIC proporcionan una amalgama entre la informática, las redes de comunicación y
la multimedia, existiendo entre ellas una estrecha colaboración y beneficiándose cada
una de los progresos de las otras. Esta obra pretende fijarse en los aspectos técnicos y
procedimentales de las redes locales.
Se ha querido recoger en lengua inglesa la terminología de los términos técnicos, aunque
también se proporciona la traducción a la lengua española. La razón que invita a escribir
de esta manera reside en la dificultad que entraña leer libros y manuales técnicos sin
conocer la terminología inglesa de los conceptos implicados.
El texto se ha estructurado en cuatro bloques temáticos en los que se desarrollan contenidos complementados por otro bloque práctico que se resuelve paulatinamente al final de
cada uno de estos bloques temáticos, componiendo de este modo una unidad práctica
final (Unidad 9) que se hace transversal a todo el texto.
Cada unidad de contenido finaliza con un conjunto de ejercicios propuestos para estudio
y evaluación estructurados por objetivos y orden de dificultad. Además, en la mayor parte
de los epígrafes se proponen temas de investigación o de ampliación de conocimientos.
Muchos de estos elementos hacen referencia a información residente en la web, de modo
que el lector se acostumbre a utilizar Internet como una herramienta más de su trabajo.
Las ampliaciones de contenido no son necesarias para cubrir el programa de contenidos
y procedimientos sugeridos por la Ley Educativa para el módulo de Redes Locales del
Ciclo Formativo de Grado Medio de Sistemas Microinformáticos y Redes, sin embargo,
sugieren elementos educativos de ampliación que permiten el acceso a tecnologías novedosas o inducen a conseguir un conocimiento más profundo del contenido teórico.
Es importante utilizar algunas de estas ampliaciones y sugerencias de investigación para
desarrollar en el lector el suficiente espíritu crítico e investigador que le permita posteriormente reciclarse en su profesión en el transcurso de su vida profesional.
También se proponen a lo largo del texto algunos ejercicios y actividades para realizar
en grupo con el objetivo de acostumbrar a los alumnos a trabajar en equipo y a comprender que un proyecto puede resolverse con diversas propuestas, estimulando de este
modo valores como la tolerancia, saber escuchar a los demás, el respeto por las opiniones ajenas, el trabajo cooperativo, etc.
Los casos prácticos que aparecen resueltos a lo largo del texto están contextualizados en
el entorno profesional. Así, el lector concebirá los conceptos que se explican y repetirá
los procedimientos que se sugieren motivado por una actividad profesional concreta. Se
ha considerado como algo muy importante en el desarrollo del texto que el lector conozca de antemano para qué sirve aquello que estudia.
En esta segunda edición del texto se han incorporado las novedades tecnológicas que
se han ido consolidando desde la edición anterior, se ha añadido un mapa conceptual a
modo de síntesis por cada unidad y se ha incorporado un nuevo test de repaso resuelto
que sirva al alumno de evaluación continua.
Se recomienda estudiar los contenidos en el orden secuencial en que aparecen. Las
primeras experiencias prácticas deben realizarse al final del primer bloque (después
de las dos primeras unidades). Aunque en el texto se advierte expresamente, insistimos aquí en que antes de empezar con el primer bloque práctico debe estudiarse en
profundidad el primer epígrafe de la unidad práctica final (Unidad 9), en el que se
describe detalladamente el enunciado práctico que se resolverá transversalmente a lo
largo del curso.
Dedico esta obra a mis padres, de quienes todo lo he recibido.
El autor
www.FreeLibros.me
Índice
1
2
3
4
4
Caracterización de redes locales
1. Introducción ..............................................................................................................................................................................
8
2. Redes de área local ....................................................................................................................................................................
8
3. Redes de área extensa ...............................................................................................................................................................
9
4. Otras redes ...............................................................................................................................................................................
11
5. Características de la LAN ...........................................................................................................................................................
12
6. Topologías de red ......................................................................................................................................................................
13
7. Familias de protocolos ...............................................................................................................................................................
14
8. El modelo de referencia OSI .......................................................................................................................................................
18
9. Elementos de la red ...................................................................................................................................................................
25
Síntesis .............................................................................................................................................................................................
27
Test de repaso ...................................................................................................................................................................................
28
Comprueba tu aprendizaje ................................................................................................................................................................
29
La instalación física de una red
1. Los medios de transmisión ..........................................................................................................................................................
32
2. Dispositivos de conexión de cables .............................................................................................................................................
36
3. La tarjeta de red ........................................................................................................................................................................
39
4. Red Ethernet ..............................................................................................................................................................................
42
5. El cableado de red .....................................................................................................................................................................
45
6. Cableado estructurado y certificado ...........................................................................................................................................
51
7. Instalación del Centro de Proceso de Datos .................................................................................................................................
55
8. Gestión de residuos ...................................................................................................................................................................
57
Síntesis .............................................................................................................................................................................................
58
Test de repaso ...................................................................................................................................................................................
59
Comprueba tu aprendizaje ...............................................................................................................................................................
60
Práctica final ....................................................................................................................................................................................
61
Instalación y configuración de los equipos de red
1. El sistema operativo de red ........................................................................................................................................................
72
2. Gestión de usuarios, derechos y accesos .....................................................................................................................................
76
3. La familia de protocolos TCP/IP ...................................................................................................................................................
78
4. Familia de protocolos en sistemas de Microsoft ...........................................................................................................................
89
Síntesis .............................................................................................................................................................................................
95
Test de repaso ...................................................................................................................................................................................
96
Comprueba tu aprendizaje ...............................................................................................................................................................
97
Despliegue y mantenimiento de los servicios de red
1. Recursos compartidos en la red ..................................................................................................................................................
100
2. Servicios de infraestructura TCP/IP ..............................................................................................................................................
108
3. Intranet e Internet ......................................................................................................................................................................
112
4. Sistemas de almacenamiento en red ...........................................................................................................................................
116
Síntesis .............................................................................................................................................................................................
119
Test de repaso ...................................................................................................................................................................................
120
Comprueba tu aprendizaje ...............................................................................................................................................................
121
Práctica final ....................................................................................................................................................................................
123
www.FreeLibros.me
Índice
5
6
7
8
Dispositivos específicos de la red local
1. El acceso remoto a la red ...........................................................................................................................................................
132
2. Repetidores y concentradores .....................................................................................................................................................
140
3. Puentes .....................................................................................................................................................................................
141
4. Conmutadores ...........................................................................................................................................................................
142
5. Tecnologías específicas de los conmutadores ...............................................................................................................................
144
Síntesis .............................................................................................................................................................................................
150
Test de repaso ..................................................................................................................................................................................
151
Comprueba tu aprendizaje ...............................................................................................................................................................
152
Interconexión de equipos y redes
1. El acceso a las redes WAN .........................................................................................................................................................
154
2. El encaminador ..........................................................................................................................................................................
156
3. El cortafuegos . ...........................................................................................................................................................................
165
4. Servidores proxy .......................................................................................................................................................................
169
Síntesis .............................................................................................................................................................................................
174
Test de repaso ..................................................................................................................................................................................
175
Comprueba tu aprendizaje ...............................................................................................................................................................
176
Redes mixtas integradas
1. Redes inalámbricas ....................................................................................................................................................................
178
2. Redes IPv6 .................................................................................................................................................................................
188
3. Redes privadas virtuales ............................................................................................................................................................
191
4. Modelos de integración de redes ................................................................................................................................................
194
Síntesis .............................................................................................................................................................................................
200
Test de repaso ...................................................................................................................................................................................
201
Comprueba tu aprendizaje ................................................................................................................................................................
202
Práctica final ....................................................................................................................................................................................
203
Protección, vigilancia y soporte de redes
1. El filtrado de la red ....................................................................................................................................................................
9
210
2. Vigilancia y mantenimiento de la red ..........................................................................................................................................
216
3. Incidencias, soporte y legalidad .................................................................................................................................................
223
4. Documentación de la red ...........................................................................................................................................................
228
Síntesis .............................................................................................................................................................................................
230
Test de repaso ...................................................................................................................................................................................
231
Comprueba tu aprendizaje ................................................................................................................................................................
232
Proyecto
1. La necesidad de Torrefría y la respuesta de PHES ........................................................................................................................
234
2. Configuración de los equipos cliente ...........................................................................................................................................
238
3. Configuración del encaminador ADSL .........................................................................................................................................
242
4. Configuración del servidor proxy web ........................................................................................................................................
242
5. Documentación, entrenamiento y formación ................................................................................................................................
243
6. Propuesta de posibles mejoras ...................................................................................................................................................
244
7. Casos de estudio ........................................................................................................................................................................
245
Glosario ...........................................................................................................................................................................................
246
www.FreeLibros.me
5
Cómo se utiliza este libro
Presentación de la unidad
Unidad
4
%FTQMJFHVFZNBOUFOJNJFOUP
EFMPTTFSWJDJPTEFSFE
Aquí encontrarás los criterios de
evaluación de la unidad.
En esta unidad aprenderemos a:
t$POGJHVSBSMPTTFSWJDJPTCÈTJDPT
EFEJTDPTFJNQSFTPSBTDPNQBSUJEBT
FOMBSFE
t(FTUJPOBSFMBDDFTPBMPTTFSWJDJPT
EFJOGSBFTUSVDUVSBEFSFEFT*1
t6UJMJ[BSMBUFDOPMPHÓB*1QBSBNPOUBS
TFSWJDJPTEFDPMBCPSBDJØOFOUSF
VTVBSJPT
Además te avanzamos los
contenidos que se van a
desarrollar.
Y estudiaremos:
t&MGVODJPOBNJFOUPEFMPTTFSWJEPSFT
EFBTJHOBDJØOEFEJSFDDJPOFTZEF
SFTPMVDJØOEFOPNCSFTEFMBSFE
t-BTQPTJCJMJEBEFTEFMPTTJTUFNBT
PQFSBUJWPTEFSFEQBSBDPNQBSUJS
SFDVSTPTEFEJTDPTFJNQSFTPSBT
t-PTQSPUPDPMPTEFBMUPOJWFM
VUJMJ[BEPTQPSMPTTFSWJDJPT
EFSFE
Desarrollo de los contenidos
Actividades
Caso práctico
Permiten trabajar los contenidos a medida que se van
explicando y aseguran un aprendizaje progresivo.
Aplican los conocimientos aprendidos a problemas y
situaciones reales del entorno profesional.
Una exposición clara y concisa de la teoría, acompañada
de recuadros que ayudan a la comprensión de los aspectos
más importantes:
Ampliación
Truco
5
Proteción, vigilancia y soporte de redes
1.3. Filtrado de conexiones
Construye una VLAN que proteja los segmentos de red
En el ejercicio profesional es muy común tener que hacer
un despliegue de la red en donde con los mismos conmutadores se tengan que organizar varias redes locales, cada
una de ellas asociada a una VLAN concreta, de modo que
solo los dispositivos de red que pertenezcan a la misma
VLAN sean alcanzables, pasando el resto inadvertidos.
Un ejemplo podría ser construir una VLAN para el departamento comercial de una empresa de modo que solo el
personal de este departamento pueda acceder a la información de su servidor corporativo, que también estaría en
la misma VLAN. Además, todo el tráfico generado por los
comerciales quedará aislado del tráfico del resto de los
departamentos de la empresa.
Seguridad
Claves y consejos
Es posible que sea necesario instalar en los switches la
configuración de fábrica con objeto de eliminar todas las
restricciones procedentes de una anterior instalación.
Para entrenar esta destreza vamos a familiarizarnos con los
procedimientos típicos de configuración de VLAN. Para la
realización de este ejercicio vamos a necesitar los siguientes materiales:
t Cuatro PC compatibles con IEEE 801.Q en sus tarjetas
de red y sistema operativo de red en funcionamiento:
dos de ellos simularán estar en la red de los comerciales
y los otros dos en el resto de la red corporativa.
t Dos switches que soporten IEEE 801.Q y que simularán
distintas ubicaciones en las oficinas de la empresa.
Investigación
Claves y consejos
Dispositivos específicos de la red local
Caso práctico 2
t Latiguillos de red para las conexiones de los PC a los
switches.
En primer lugar tendremos que conectar todos los PC
a los switches, que deberán estar conectados entre sí,
y comprobar que todos los ordenadores pueden comunicarse entre sí. Esto significa que debemos partir de
una red local sin restricciones en donde hemos comprobado que la configuración de los sistemas operativos, las
direcciones de red y los cables de red funcionan correctamente.
En la Fig. 5.22 puede verse un ejemplo de la topología de
conexión que necesitamos.
Una vez que tengas todo el hardware conectado según lo
indicado y funcionando vamos a realizar varias actividades:
1. Configura todas las tarjetas de red de los nodos para
que no utilicen IEEE 802.1Q (esto significa que utilizaremos VLAN por puertos). Ahora creamos en el switch
A una VLAN por puertos en donde el identificador
de VLAN (VLANID) sea «1» y se le asocian los puertos «1» y «2» del switch A en su modalidad untagged
(red VLAN por puertos), creando la VLAN número «1»
con esos dos puertos. Comprueba que los nodos 1 y
2 siguen comunicándose entre sí, pero que no tienen
comunicación con el resto de los nodos. Si «1» y «2»
son las estaciones de los comerciales, tienen comunicación entre sí, mientras que las demás estaciones
no pueden tener acceso a ellos. Esto se mantiene así
mientras que los comerciales estén conectados a esos
puertos concretos que acabamos de configurar.
Switch A
1
Switch B
2
3
4
5
6
1
2
3
4
5
Por seguridad, puede hacerse interesante impedir que ciertas máquinas de la red se
conecten a servidores concretos. De este modo, solo dispositivos autorizados podrían
utilizar los servicios que el servidor provee en los distintos puertos de conexión. Este
modo de limitar quién se conecta a dónde se denomina filtrado de conexiones.
La mayor parte de los encaminadores tienen esta función además de la suya específica,
que es el enrutamiento de los paquetes. Es evidente que todos los cortafuegos también
lo tienen, puesto que esta es precisamente su función específica.
Los cortafuegos y encaminadores realizan esta función definiendo políticas de acceso.
1.4. La seguridad en la red
Teniendo en cuenta que muchas redes se conectan a Internet a través de dispositivos que
las ocultan, la cifra de ordenadores que pueden volcar datos a Internet es gigantesca. Lo
que a nosotros nos interesa ahora es que la inseguridad de nuestro sistema puede venir,
entre otros factores, por cualquiera de esos nodos de la red.
Cuando se planifica la seguridad de una red hay que tener en cuenta:
t La seguridad y la complejidad suelen guardar una relación de proporcionalidad inversa, es decir, a mayor seguridad se simplifican los procedimientos, ya que la seguridad es limitadora de las posibilidades. Además, la educación de los usuarios de la
red debe ser lo más intensa posible.
t La seguridad y la facilidad de uso suelen guardar frecuentemente una relación de proporcionalidad inversa; por tanto, resulta conveniente concentrarse en reducir el riesgo, pero
sin desperdiciar recursos intentando eliminarlo por completo, lo que es imposible.
t Un buen nivel de seguridad ahora es mejor que un nivel perfecto de seguridad en un futuro incierto. Por ejemplo, se pueden detectar diez acciones por hacer; si, de ellas, ahora
lleva a cabo cuatro, su sistema será más seguro que si espera a poder resolver las diez.
t Es mejor conocer los propios puntos débiles y evitar riesgos imposibles de cuantificar.
t La seguridad es tan potente como su punto más débil, por tanto, interesa centrarse en
las debilidades más acusadas.
t Lo mejor es concentrase en amenazas probables y conocidas.
t Aunque la seguridad conlleva un gasto para la empresa, debe ser considerada como
una inversión.
8
CEO
SMR_RL_AAbad_08_
FiltradoInformacion.doc
Documento que contiene información sobre:
1. Filtrado de información de
entrada en la red.
2. Filtrado de conexiones por protocolos.
3. Protección del sistema con antivirus.
4. Protección contra accesos indebidos.
Claves y consejos
Al plantearse el diseño de la seguridad de la red hay que seguir
una serie de pasos, como evaluar
los riesgos que corremos, definir
la política fundamental de seguridad de la red, cómo se diseñarán
las tácticas de seguridad, tener
previstos unos procedimientos de
incidencias-respuesta, etc.
CEO
SMR_RL_AAbad_08_OPTENET
Security Suite.pptx
Presentación PowerPoint con diapositivas autoexplicativas sobre
la instalación y configuración de
Optenet Security Suite.
6
Actividades
1. Analiza la veracidad o falsedad de las siguientes afirmaciones, razonando las respuestas:
a) Siempre que el asaltante de un equipo en red no
tenga acceso físico al mismo, el sistema estará
seguro.
b) Un sistema está seguro porque el asaltante no
tiene acceso por red aunque tenga acceso físico al
equipo.
c) El antivirus protege totalmente de virus.
d) Un sistema de filtrado de contenidos de páginas web
impide con una alta probabilidad el acceso a páginas no permitidas por el administrador de red.
Vocabulario
Nodo 1
Nodo 2
Fig. 5.22. Topología de conexión para pruebas VLAN.
146
Nodo 3
Nodo 4
Continúa...
2. Descarga de la web de Optenet (www.optenet.com) la
versión cliente de prueba de su filtro Optenet. Prepara
un PC con una conexión a Internet y comprueba que
puedes acceder a los servicios de navegación. Segui-
damente, instala el filtro de Optenet y configúralo con
la ayuda de la guía de usuario. Comprueba su funcionamiento.
3. Descarga desde Internet alguna suite de seguridad de
algún proveedor de antivirus. Pueden servirte las versiones de demostración que no requieren pago de una
licencia durante el período de pruebas. Instálalo en una
estación y prueba a descargar EICAR. Comprueba que
el antivirus detecta la descarga como un virus.
4. Intenta aprender algo más sobre cómo funcionan los sistemas de filtrado de contenido investigando los métodos
que utilizan para hacer su función. Como resultado de tu
trabajo puedes confeccionar un mapa conceptual sobre
ello. Puedes empezar a buscar información a partir de la
página http://funnix.net/tecnologia/2011/filtros-webparte-i/ o de http://www.eldeber.net/progfiltro.htm
215
Cierre de la unidad
6
Interconexión de equipos y redes
Comprueba tu aprendizaje
I. Configurar los clientes de una red local para utilizar un
sistema de enrutamiento
1. Los protocolos PAP y CHAP, entre otros, son protocolos
utilizados por RAS para la autenticación de usuarios.
Busca información para comprender mejor cómo funcionan. Fíjate de modo especial en si las contraseñas
viajan o no encriptadas por redes inseguras. Puedes
empezar tu búsqueda por:
t http://es.tldp.org/Manuales-LuCAS/GARL2/garl2/x087-2-ppp.authentication.html
t http://www.tech-faq.com/lang/es/ppp-authentication.shtml
2. Utiliza la orden de Windows ROUTE PRINT para identificar todas las rutas IP de un nodo conectado a una
red TCP/IP. Observa cuál es el destino de la ruta por
defecto. Identifica las direcciones IP de las redes y sus
máscaras.
Ahora repite el mismo procedimiento en otras estaciones de la misma red y establece comparaciones entre
los resultados obtenidos en cada estación, razonándolas.
Puedes repetir esta actividad sobre un nodo Linux utilizando la orden ip route show.
3. En la dirección web http://es.wikipedia.org/wiki/Enrutador puedes encontrar una información detallada de
las características técnicas, protocolos y procedimientos
de routers para acceso banda ancha. Lee el documento
para darte cuenta de cómo se integran todos estos elementos en las propuestas comerciales de los fabricantes
de hardware de comunicaciones. Acude después a la
sede web de algún fabricante de routers para contrastar el documento que has leído con las especificaciones
técnicas concretas de algún modelo de router. Te pueden servir las páginas http://www.juniper.net/es/es/ o
http://www.cisco.com/web/ES/index.html
4. ¿Cuáles de las siguientes afirmaciones son verdaderas?
a) La distancia telemática al destino se mide con un
parámetro que se denomina coste de la ruta.
b) RIPv1 está limitado a 15 saltos, sin embargo la versión RIPv2 supera esta limitación.
c) OSPF siempre envía el paquete por la ruta más corta
según el número de saltos.
d) EIGRP es un protocolo de enrutamiento híbrido.
II. Gestionar un proxy web
5. Ayudándote de Internet, responde:
a) ¿Cómo se debe configurar un cliente para que
pueda utilizar un proxy transparente?
b) ¿Para qué utilizan los proveedores de Internet los
proxies transparentes?
c) ¿Sabrías averiguar si tu proveedor de Internet te proporciona el servicio de acceso a través de un proxy
transparente?
6. Si resumimos los datos planteados en el Caso Práctico 1, tenemos que un cliente de red tiene dirección IP 192.168.1.20/24 y su puerta por defecto es
192.168.1.254. El usuario presentado en ese cliente
necesita navegar, pero 192.168.1.254 no tiene un proxy
transparente y, por tanto, necesita configurar un servidor
web proxy. La red tiene dos servidores proxy, uno para
el protocolo ftp en la dirección 192.168.120.55 por el
puerto 8008 y otro proxy para el resto de los protocolos
en la dirección 192.168.1.101 en el puerto 8080.
a) Si habilitamos en 192.168.1.254 un proxy transparente de tipo web (sólo http), ¿cómo sería la ficha de
configuración del navegador?
b) Ahora en 192.168.201.254 habilitamos también la
transparencia para el protocolo https, ¿cómo habría
que configurar el proxy?
c) En el caso c), ¿qué puertos tendría que poner
a la escucha el servidor proxy transparente en
192.168.1.254?
III. Diseñar y configurar un sistema de protección para la
red local
7. Imaginemos un nodo de la red local que no necesita
conectarse a Internet más que para navegar por la web.
a) Si no puede acceder a un servidor proxy, ¿debe
tener configurada al menos la puerta por defecto
para poder navegar por la web?
b) ¿Y si tiene acceso a un servidor proxy que está en la
red de área local?
c) ¿Y si tiene acceso a un servidor proxy que está en
otra red?
8. Conecta dos estaciones de trabajo en una misma red
de modo que sus parámetros de red hagan sus comunicaciones totalmente compatibles.
a) Comprueba que desde cada estación puedes acceder a todos los servicios de la otra sin ninguna restricción. Por ejemplo, puedes habilitar servidores
web y ftp locales para realizar estas pruebas.
b) Ahora cierra todas las comunicaciones en una de las
estaciones habilitando el cortafuegos personal. Comprueba que ahora no puedes acceder a los servicios
a los que antes tenías acceso.
9. En http://m0n0.ch puedes encontrar el software y documentación técnica de m0n0wall, un firewall sobre Linux
FreeBSD con muchas prestaciones.
Lee la documentación técnica para instalar sobre una
máquina un cortafuegos m0n0wall, configúralo para
que sea útil en tu red y prueba su funcionamiento. Una
alternativa muy interesante a m0n0wall es IPFire, que
se puede descargar de http://www.ipfire.org/
SÍNTESIS
Esquema resumen de los contenidos estudiados en la unidad.
TEST DE REPASO
Ayuda a detectar cualquier laguna de
conocimientos.
COMPRUEBA TU APRENDIZAJE
Actividades finales agrupadas por criterios de evaluación.
PRÁCTICA FINAL
Ejercita de forma integrada las competencias adquiridas.
176
6
www.FreeLibros.me
Unidad
1
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
En esta unidad aprenderemos a:
t$POPDFSMBTGVFOUFTEFJOGPSNBDJØO
EFFTUÈOEBSFT
t*EFOUJGJDBSMPTEJTUJOUPTUJQPTEFSFEFT
t*EFOUJGJDBSMPTFMFNFOUPTEFVOBSFE
t3FDPOPDFSMBTEJTUJOUBTUPQPMPHÓBT
EFSFE
t$POPDFSMBDPNQPTJDJØO
EFMBBSRVJUFDUVSBEFSFE
FTUÈOEBS04*
Y estudiaremos:
t-BTGBNJMJBTEFQSPUPDPMPT
t-BTUPQPMPHÓBTEFSFE
t&MNPEFMPEFSFGFSFODJB04*
QBSBSFEFT
t-PTEJTQPTJUJWPTRVFTFQVFEFO
DPOFDUBSBMBTSFEFT
www.FreeLibros.me
1
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
CEO
&O FM Centro de Enseñanza
OnlineEFFTUFMJCSPhttp://www.
mhe.es/cf/informatica FODPOUSB
SÈT UPEPT MPT EPDVNFOUPT NFO
DJPOBEPTFOMPTDVBESPT$&0
1. Introducción
-BTSFEFTEFÈSFBMPDBMTFPSHBOJ[BODPNPVODPOKVOUPEFQSPUPDPMPTEFDPNVOJDBDJØO
RVFPQFSBOTPCSFVOBUPQPMPHÓBCJFOEFGJOJEBRVFMFTJOEJDBODØNPTFDPOFDUBOMPT
PSEFOBEPSFTEFMBSFE
&OFTUBVOJEBEFTUVEJBSFNPTBMHVOPTNPEFMPTCÈTJDPTEFSFEFTEFÈSFBMPDBMBTÓDPNP
BMHVOBTEFTVTJNQMFNFOUBDJPOFT FTQFDJBMNFOUFEFMBTSFEFT5$1*1DPNPOÞDMFPUFD
OPMØHJDPEF*OUFSOFUZEFMNPEFMPEFSFGFSFODJBJOUFSOBDJPOBMFTUÈOEBS04*
-PTPSEFOBEPSFTTPONÈRVJOBTFTQFDJBMJ[BEBTFOQSPDFTBSJOGPSNBDJØOEFBDVFSEPDPO
MBTJOTUSVDDJPOFTSFDPHJEBTFOVOQSPHSBNB4JOFNCBSHP OPTJFNQSFMBJOGPSNBDJØO
TFQSPEVDFPTFBMNBDFOBFOFMMVHBSEPOEFTFQSPDFTB&TUPB×BEFMBOFDFTJEBEEF
USBOTQPSUBSMPTEBUPTEFTEFTVMVHBSEFPSJHFOPBMNBDFOBNJFOUPIBTUBFMEFTVQSPDFTP PSJHJOBOEPVOBDPNVOJDBDJØO
Vocabulario
Teleinformática P Telemática: FT
MBUÏDOJDBRVFUSBUBEFMBDPNV
OJDBDJØOSFNPUBFOUSFQSPDFTPT
1BSB FMMP EFCF PDVQBSTF UBOUP
EF MB JOUFSDPOFDUBCJMJEBE GÓTJ
DB ‰GPSNB EFM DPOFDUPS UJQP
EF TF×BM QBSÈNFUSPT FMÏDUSJ
DPT FUD‰ DPNP EF MBT FTQF
DJGJDBDJPOFT MØHJDBT QSPUPDPMPT
EF DPNVOJDBDJØO EFUFDDJØO Z
DPSSFDDJØOEFFSSPSFT FUD
Red entre iguales, peer-to-peer o
p2p: FTVOBSFEFOMBRVFUPEPT
MPT OPEPT TF DPNQPSUBO DPNP
DMJFOUFTZTFSWJEPSFTTJNVMUÈOFB
NFOUF EF NPEP RVF DVBMRVJFS
TFSWJDJP FT CSJOEBEP B MB SFE
EJSFDUBNFOUF BM DMJFOUF RVF MP
TPMJDJUB TJO OFDFTJEBE EF JOUFS
NFEJBSJPT
Tasa de error: FOVOBUSBOTNJTJØO
FT MB QSPQPSDJØO FOUSF MPT CJUT
FSSØOFPT Z MPT CJUT UPUBMFT USBOT
NJUJEPT&OMBKFSHBQSPGFTJPOBM DVBOEPMBUBTBEFFSSPSEFVOB
USBOTNJTJØO TF EJTQBSB TF EJDF
RVFMBjMÓOFBUJFOFSVJEPx
-BCBTFEFDVBMRVJFSDPNVOJDBDJØOFTVOBUSBOTNJTJØOEFTF×BM-BTSFEFTEFPSEFOBEP
SFTWJFOFOBDVCSJSFTUPTEPTBTQFDUPTUSBOTNJTJØOZDPNVOJDBDJØO
"USBWÏTEFMDBCMFBEPEFMBSFETFQVFEFOUSBOTNJUJSTF×BMFTFMÏDUSJDBTBEFDVBEBTBMB
OBUVSBMF[BEFMDBCMF QFSPMBSFEOPTPMPEFCFFOUSFHBSFTUBTF×BMFOTVEFTUJOP TJOP
RVFBEFNÈTEFCFHBSBOUJ[BSRVFMBJOGPSNBDJØORVFPSJHJOØFMFNJTPSMMFHBBMSFDFQUPS EFNPEPRVFFMNFOTBKFQFSNBOF[DBÓOUFHSPEVSBOUFFMSFDPSSJEP
2. Redes de área local
6OBSFEEFÈSFBMPDBM -"/ Local Area Network FTVODPOKVOUPEFFMFNFOUPTGÓTJDPTZ
MØHJDPTRVFQSPQPSDJPOBOJOUFSDPOFYJØOFOUSFEJTQPTJUJWPTFOVOÈSFBQSJWBEBZSFTUSJOHJ
EB-BSFEEFÈSFBMPDBMUJFOF FOUSFPUSBT MBTTJHVJFOUFTDBSBDUFSÓTUJDBT
t 6OBSFTUSJDDJØOHFPHSÈGJDBFMÈNCJUPEFVOBPGJDJOB EFMBQMBOUBEFVOFEJGJDJP VO
FEJGJDJPFOUFSP FJODMVTP VODBNQVTVOJWFSTJUBSJPEFQFOEFEFMBUFDOPMPHÓBDPORVF
FTUÏDPOTUSVJEB
t -BWFMPDJEBEEFUSBOTNJTJØOEFCFTFSSFMBUJWBNFOUFFMFWBEB
t -BSFEEFÈSFBMPDBMEFCFTFSQSJWBEB UPEBMBSFEQFSUFOFDFBMBNJTNBPSHBOJ[B
DJØO
t 'JBCJMJEBEFOMBTUSBOTNJTJPOFT-Btasa de errorFOVOBSFEEFÈSFBMPDBMEFCFTFS
NVZCBKB
%FTEFFMQVOUPEFWJTUBPQFSBUJWP MBQSJODJQBMGVODJØOEFVOBSFEDPOTJTUFFORVFMPT
PSEFOBEPSFTEFMBSFEQVFEBODPNQBSUJSSFDVSTPTNFEJBOUFFMJOUFSDBNCJPEFQBRVFUFT
EFEBUPTFOUSFMPTEJTUJOUPTFRVJQPTDPOFDUBEPTBMBMÓOFBEFUSBOTNJTJØO
Investigación
6UJMJ[B MB JOGPSNBDJØO RVF QVF
EFTFODPOUSBSFO8JLJQFEJB(es.
wikipedia.org) QPS MB WP[ peer
to peerQBSBEFTDVCSJSMPTEJTUJO
UPTUJQPTEFSFEFTQVOUPBQVOUP
RVF IBZ BTÓ DPNP TVT EJWFSTPT
DBNQPTEFBQMJDBDJØO
8
)BZEPTNBOFSBTGVOEBNFOUBMFTEFDPOFYJØOEFPSEFOBEPSFTQFSTPOBMFTFOVOBSFE
EFQFOEJFOEPEFMBVCJDBDJØOEFMPTSFDVSTPT-BGPSNBCÈTJDBDPOTJTUFFOIBDFSRVF
UPEPTMPTPSEFOBEPSFTQPOHBOBEJTQPTJDJØOEFMPTEFNÈTMPTSFDVSTPTEFRVFEJTQPOFO GVOEBNFOUBMNFOUFEJTDPTFJNQSFTPSBT#BKPFTUBDPODFQDJØOEFSFE OJOHÞOPSEFOBEPS
FTUÈQSJWJMFHJBEP UPEPTUJFOFOMBTNJTNBTGVODJPOFT
5FDOPMØHJDBNFOUF FTUFNPEPEFPSHBOJ[BDJØOFTNVZTJNQMF QFSPTFIBDFNVZEJGÓDJM
FMDPOUSPMEFMPTSFDVSTPT QVFTUPRVFMPTBDDFTPTDSV[BEPTTPOQPTJCMFTFODVBMRVJFS
EJSFDDJØO"FTUFUJQPEFSFEFTTFMFTMMBNBredes entre iguales.
www.FreeLibros.me
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
1
Actividades
Fig. 1.1. Tres vistas de un armario de servidores. En el centro, vista lateral con las puertas del
armario desmontadas para facilitar la instalación. A la izquierda y a la derecha, dos vistas frontales.
6O TFHVOEP NPEP EF PSHBOJ[BS MB SFE DPOTJTUF FO QSJWJMFHJBS BMNFOPTBVOPEFMPT
PSEFOBEPSFTB×BEJÏOEPMFTDBQBDJEBEFTFOGPSNBEFTFSWJDJPT QPSFMMPBFTUPTPSEFOB
EPSFTTFMFTMMBNBTFSWJEPSFTPservers&MSFTUPEFMPTPSEFOBEPSFTEFMBSFETPMJDJUBSÈO
TFSWJDJPTBFTUPTTFSWJEPSFTRVFFTUBSÈOBMUBNFOUFFTQFDJBMJ[BEPTFOMBGVODJØOQBSBMB
RVFGVFSPOEJTF×BEPT DSFBOEPBTÓVOBFTUSVDUVSBDFOUSBMJ[BEBFOMBSFE
&TUFUJQPEFPSHBOJ[BDJØOFTNVDIPNÈTGÈDJMEFDPOUSPMBSQVFTUPRVFMBBENJOJTUSBDJØO
EFMPTTFSWJDJPTEFMBSFEFTUÈDFOUSBMJ[BEB MPRVFQFSNJUFBVUPNBUJ[BSFONBZPSHSBEP
FM USBCBKP EFM BENJOJTUSBEPS -PT TFSWJEPSFT EF SFE MMFWBO JODPSQPSBEP VO TJTUFNB EF
DVFOUBTZDPOUSBTF×BTEFFOUSBEBRVFSFTUSJOHFMPTBDDFTPTBVTVBSJPTOPBVUPSJ[BEPT
"FTUFUJQPEFPSHBOJ[BDJØOEFMBSFETFMFMMBNBcliente-servidor.
3. Redes de área extensa
6OBSFEEFÈSFBFYUFOTBPFYUFOEJEB 8"/ Wide Area Network FTVOBSFERVFJOUFS
DPNVOJDBFRVJQPTFOVOÈSFBHFPHSÈGJDBNVZBNQMJB
-BTUSBOTNJTJPOFTFOVOB8"/TFSFBMJ[BOBUSBWÏTEFMÓOFBTQÞCMJDBT-BDBQBDJEBEEF
USBOTNJTJØOEFFTUBTMÓOFBTTVFMFTFSNFOPSRVFMBTVUJMJ[BEBTFOMBTSFEFTEFÈSFBMPDBM
"EFNÈTTPODPNQBSUJEBTQPSNVDIPTVTVBSJPTBMBWF[ MPRVFFYJHFVOBDVFSEPFOMPT
NPEPTEFUSBOTNJTJØOZFOMBTOPSNBTEFJOUFSDPOFYJØOBMBSFE
-BTUBTBTEFFSSPSFOMBTUSBOTNJTJPOFTFOMBTSFEFTEFÈSFBFYUFOTBTPONBZPSFT‰VOBT
NJMWFDFTTVQFSJPS‰RVFTVFRVJWBMFOUFFOMBTSFEFTEFÈSFBMPDBM
-BTQPTJCJMJEBEFTEFMBTSFEFTEFÈSFBFYUFOEJEBTPOFOPSNFTEJTUJOUPTUJQPTEFSFEFT
EF ÈSFB MPDBM RVF JOUFSDPOFDUBO FRVJQBNJFOUPT EF EJWFSTPT GBCSJDBOUFT NVMUJUVE EF
QSPUPDPMPTEFDPNVOJDBDJØO QPTJCJMJEBEEFEJGFSFOUFTMÓOFBTEFUSBOTNJTJØO FUD-BTUFD
OPMPHÓBTUBNCJÏOTPONVDIBT3FE%JHJUBMEF4FSWJDJPT*OUFHSBEPT 3%4*P*4%/ Frame
Relay "5. 9PMBTSFEFTEFTBUÏMJUFT
*OUFSOFUFTVOFKFNQMPEFSFEEFTFSWJDJPTFTUSVDUVSBEBTPCSFVOBSFEEFÈSFBFYUFOTB
EF BMDBODF NVOEJBM RVF VUJMJ[B UPEBT MBT UFDOPMPHÓBT B RVF BMVEÓBNPT FO FM QÈSSBGP
BOUFSJPS
www.FreeLibros.me
1. 6UJMJ[BMBSFEEFÈSFBMPDBM
EFMBVMBQBSBIBCJUVBSUFB
USBCBKBSFOTVFOUPSOP$PO
TJHVFVOBDVFOUBEFVTVBSJP
FO BMHVOB EF MBT FTUBDJP
OFTEFMBSFEFJOJDJBVOB
TFTJØO%FTDSJCFMPTOPEPT
ZTFSWJDJPTRVFQVFEFTWFS
B USBWÏT EF MB SFE $SFB
VO NBQB MØHJDP EF FTUPT
TFSWJDJPT EJTDPT JNQSFTP
SBT QÈHJOBT XFC ÞUJMFT Z
QSVFCBMBGVODJPOBMJEBEEF
DBEBVOPEFFMMPT
2. *OTUBMB FO VO PSEFOBEPS
VOBBQMJDBDJØOQQQBSB
QSBDUJDBSMBEFTDBSHBEF
BMHVOPTGJDIFSPT
3. 6OB JOTUBMBDJØO EF SFE
RVJFSFB×BEJSEPTJNQSFTP
SBT B MB SFE $BEB JNQSF
TPSBTFDPOFDUBBUSBWÏTEF
TVJOUFSGB[EFSFE4PCSFMB
QSJNFSBJNQSFTPSBTFEFTFB
RVFQVFEBOJNQSJNJSUPEPT
MPTVTVBSJPTEFMBSFE QFSP
TPCSFMBTFHVOEBJNQSFTPSB
TF RVJFSFO NBOUFOFS VOBT
DJFSUBT SFTUSJDDJPOFT {2VÏ
NPEFMP EF SFE ‰DMJFOUF
TFSWJEPS P peer to peer‰
TFSÓBFMNÈTBQSPQJBEPQBSB
DBEB VOB EF MBT JNQSFTP
SBT 3B[POBMBSFTQVFTUB
Seguridad
-B UFDOPMPHÓB peer to peer BVORVF FYUSBPSEJOBSJBNFOUF GMF
YJCMF FOUSB×B VOPT SJFTHPT JN
QPSUBOUFT TVQPOF VOB GVFOUF
GSFDVFOUFEFUSBOTNJTJØOEFWJSVT
ZNBMXBSF QVFEFMMFHBSBDPO
TVNJS HSBO QBSUF EFM BODIP EF
CBOEB EF RVF EJTQPOHBNPT Z
QVFEF HFOFSBS QSPCMFNBT MFHB
MFT QPS WJPMBDJØO EF MB QSPQJF
EBEJOUFMFDUVBM
&O MB EJSFDDJØO http://video.
google.com/videoplay?docid=7012884909062999701&q=
sgaeQVFEFTWJTVBMJ[BSMBWJEFP
HSBCBDJØO EF VOB DPOGFSFODJB
TPCSFMBUFDOPMPHÓBQQ
9
1
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
3.1. Computación en la nube
TELÉFONO
INTELIGENTE
Documentos
Presentaciones
Calendario
Imágenes
Cursos
Agenda
-BDPNQVUBDJØOFOMBOVCF(cloud computing)FTVOOVFWPNPEF
MPEFVUJMJ[BDJØOEFMPTSFDVSTPTJOGPSNÈUJDPTEFNPEPRVFUPEP
TF CSJOEB DPNP TFSWJDJP EFTMPDBMJ[BEP 1PS FKFNQMP BVORVF TF
FTUÏUSBCBKBOEPEFTEFVOPSEFOBEPSQFSTPOBM FMFTQBDJPEFBM
NBDFOBNJFOUPFOEPOEFTFHVBSEBOMPTGJDIFSPTQVFEFFTUBSFO
VOQSPWFFEPSEFBMNBDFOBNJFOUPBMPUSPMBEPEF*OUFSOFU FOMB
OVCF 4JFOVONPNFOUPEBEPDBNCJBNPTEF1$ MPTEBUPTTF
HVJSÈOFTUBOEPEJTQPOJCMFTFOMBOVCFQVFTUPRVFOPSFTJEFOFO
FM1$MPDBM
PORTÁTIL
Hojas de Cálculo
E-mail
GAL
Vídeo
Chat
Blogs
TABLETA
PC SOBREMESA
Fig. 1.2. La computación en la nube proporciona acceso
seguro a las aplicaciones desde cualquier dispositivo.
CEO
SMR _ RL _ AAbad_01_eyeOS.
pptx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØO TPCSF MB TFDVFODJB EF
QBTPTQBSBQSPCBSFZF04EFTEF
TV TFEF XFC TJO OFDFTJEBE EF
JOTUBMBDJØO
OFKFNQMPQBSFDJEPMPUFOESÓBNPTTJQPOFNPTFOMBOVCFOPTPMP
6
FM BMNBDFOBNJFOUP TJOP UBNCJÏO MBT QSPQJBT BQMJDBDJPOFT Z MBT
CBTFTEFEBUPT&MPCKFUJWPGVODJPOBMEFMBOVCFFTRVFMPTVTVBSJPT
QVFEBOVUJMJ[BSMPTSFDVSTPTEFTEFDVBMRVJFSEJTQPTJUJWPFMFDUSØOJDP
1$ QPSUÈUJM 4NBSUQIPOF FUD TJUVBEPFODVBMRVJFSMVHBS VUJMJ[BO
EPDPNPIFSSBNJFOUBVOOBWFHBEPSEF*OUFSOFUPVOBBQMJDBDJØO
MPDBMTJNJMBSZDPNPNFEJPEFBDDFTP*OUFSOFU
"EFNÈT MPTTFSWJDJPTDPOTVNJEPTTFGBDUVSBOQPSVTP MPDVBMEJTNJOVZFTFOTJCMFNFOUF
MBTJOWFSTJPOFTJOJDJBMFTFOUFDOPMPHÓBRVFUJFOFORVFIBDFSMBTDPSQPSBDJPOFTDVBOEP
DPNJFO[BOTVTEFTQMJFHVFTEFTJTUFNBTZBQMJDBDJPOFT
-BTOVCFTQVFEFOTFS privadas, FOEPOEFUPEBMBJOGSBFTUSVDUVSBOFDFTBSJBFTQSPQJF
EBEEFMQSPQJFUBSJPpúblicas,FOEPOEFMBJOGSBFTUSVDUVSBTFDPOUSBUBDPOQSPWFFEPSFT
FYUFSOPTBMBDPSQPSBDJØORVFQSPQPSDJPOBOTFSWJDJPTQÞCMJDPTPhíbridas,FOMBTRVFTF
EJTQPOFEFJOGSBFTUSVDUVSBTQSJWBEBTDPNQMFNFOUBEBTDPOPUSBTQÞCMJDBT
Laboratorio
Utilización de un escritorio virtual web en la nube mediante
EyeOS
&ZF04FTVOTJTUFNBPQFSBUJWPFOMBOVCFRVFQFSNJUFBMPTVTVB
SJPTVUJMJ[BSVOFTDSJUPSJPEJHJUBMFOMBOVCF BQMJDBDJPOFTZEBUPT BUSBWÏTEFMFYQMPSBEPSEF*OUFSOFU
$POFTUFTJTUFNBTFDPOTJHVFO FOUSFPUSBT MBTTJHVJFOUFTWFOUBKBT
a) Ubicuidad: TFQVFEFBDDFEFSBMPTQSPQJPTEPDVNFOUPTEFTEF
DVBMRVJFSMVHBSZEFTEFDVBMRVJFSEJTQPTJUJWPDBQB[EFFKFDV
UBSVOOBWFHBEPSEF*OUFSOFU
b) Capacidad de colaboración:WBSJPTVTVBSJPTQVFEFODPNQBSUJS
TVTBSDIJWPTFOMBOVCF
c) Seguridad: DBEBVTVBSJPEFMTJTUFNBQVFEFQSPUFHFSTVJOGPS
NBDJØODPOVOTJTUFNBEFQFSNJTPT
d) Bajo coste: DPNPFOPUSBTBQMJDBDJPOFTFOMBOVCF MPTDPTUFT
EFEFTQMJFHVFTFSFEVDFOTJHOJGJDBUJWBNFOUF
"MHVOBTEFMBTBQMJDBDJPOFTRVFQFSNJUFVUJMJ[BSFMFTDSJUPSJPEF
&ZF04TPO
1. Ofimáticas: FZF%PDT FZF4IFFUT FZF1SFTFOUBUJPO FZF$BMFO
EBS FZF$POUBDUT FZF1EG FZF/PUFT
2. Educativas: FZF1MPU FZF$BMD
3. Red: FZF'FFET FZF/BW FZF.BJM FZF#PBSE FZF6QMPBE FZF'51 FZF.FTTBHFT
4. Multimedia:FZF.Q FZF7JEFP
&ZF04 TF QVFEF EFTDBSHBS EFTEF MB XFC www.eyeos.org F
JOTUBMBSMPMPDBMNFOUFTJOFNCBSHP QBSBVUJMJ[BSMPOPIBDFGBMUB
IBDFSVOBJOTUBMBDJØO%FTEFMBNJTNBXFCTFQVFEFVUJMJ[BSVOB
WFSTJØOEFQSVFCB
10
Fig. 1.3. Escritorio virtual.
-BPQFSBDJØOFOFTUFFKFSDJDJPEFMBCPSBUPSJPDPOTJTUJSÈFODPOFD
UBSUFB*OUFSOFU BDVEJSBMBXFCEFFZF04 CVTDBSMBQÈHJOBEF
QSVFCBTZQSPCBSFMTJTUFNBFOMBOVCF
1BSBFMMP VOBWF[RVFBDDFEBTBMBQÈHJOBXFCRVFUFEBBDDF
TPBMFTDSJUPSJPWJSUVBM FMTJTUFNBUFQFEJSÈVOOPNCSFEFVTVBSJP
ZDPOUSBTF×B
$SFBVOBOVFWBDVFOUBNFEJBOUFFMSFHJTUSPZVUJMÓ[BMBQBSBQSP
CBSFMTJTUFNB
'JOBMNFOUFQVFEFTFTDSJCJSVOEPDVNFOUPRVFEFTDSJCBUVFYQF
SJFODJBEFVTVBSJPSFTQFDUPBFTUFTJTUFNBFOMBOVCF
www.FreeLibros.me
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
4. Otras redes
1
Actividades
/PTEFEJDBSFNPTFOMPTTJHVJFOUFTFQÓHSBGFTBFYQMJDBSCSFWFNFOUFMBTDBSBDUFSÓTUJDBT
EF PUSBT SFEFT MBT SFEFT NFUSPQPMJUBOBT ."/ SFEFT EF ÈSFB QFSTPOBM 1"/ Z MBT
SFEFTEFÈSFBMPDBMJOBMÈNCSJDBT 8-"/ 4.1. Redes metropolitanas
6OBSFENFUSPQPMJUBOBFTVOBSFEEFEJTUSJCVDJØOEFEBUPTQBSBVOÈSFBHFPHSÈGJDBFO
FMFOUPSOPEFVOBDJVEBE&TUFUJQPEFSFEFTFTBQSPQJBEP QPSFKFNQMP QBSBMBEJTUSJ
CVDJØOEFUFMFWJTJØOQPSDBCMFFOFMÈNCJUPEFMBQPCMBDJØOTPCSFMBRVFTFFYUJFOEF
HFPHSÈGJDBNFOUFMBSFE-BTDPNQB×ÓBTPQFSBEPSBTEFDBCMFDPNQJUFOBDUJWBNFOUFDPO
MBTEFUFMFGPOÓB QSPQPSDJPOBOEPBUSBWÏTEFMDBCMFUPEBVOBPGFSUBEFTFSWJDJPTFOUSF
MPTRVFTFFODVFOUSBO57 WÓEFP *OUFSOFUZMBUFMFGPOÓBUSBEJDJPOBM
4.2. Redes de área personal
"DUVBMNFOUFMPTPSEFOBEPSFTZBOPTPMPFTUÈOFOMPTFTDSJUPSJPTTJOPUBNCJÏOFOMBT1%" 5BCMFUT MFDUPSFTEFF#PPLT UFMÏGPOPTNØWJMFT FUD4JOFNCBSHP UPEPTFTUPTEJTQPTJUJWPT
QJFSEFOGVODJPOBMJEBETJQFSNBOFDFOBJTMBEPT&TUBOFDFTJEBEEFDPOFYJØOIBMMFWBEP
BEFTBSSPMMBSVOBUFDOPMPHÓBEFSFEFTRVFSFDJCFFMOPNCSFHFOÏSJDPEF3FEFTEF«SFB
1FSTPOBM 1"/ Personal Area Network -BTSFEFT1"/UJFOFOBMHVOBTDBSBDUFSÓTUJDBTRVFMBTIBDFOQFDVMJBSFT.FODJPOBNPT
BRVÓBMHVOBTEFFMMBT
t -BDPOGJHVSBDJØOEFBDDFTPBMBSFEEFCFTFSNVZTFODJMMBPJODMVTPBVUPNÈUJDB
t &MSBEJPEFBDDJØOEFMBSFEEFCFTFSHFPHSÈGJDBNFOUFNVZMJNJUBEP DPOPCKFUPEF
RVFEPTSFEFTOPDPMJTJPOFOGÈDJMNFOUFFOUSFTÓ
t &MNFEJPEFUSBOTNJTJØOQPSFYDFMFODJB BVORVFOPEFNPEPFYDMVTJWP FTFMJOBMÈNCSJDP
t -PTDPTUFTEFMBSFE UBOUPEFJOTUBMBDJØODPNPEFFYQMPUBDJØO EFCFOTFSQFRVF×PTZFO
BMHVOBTPDBTJPOFTTJODPTUF DPNPFOFMDBTPEFMBDPOFYJØOEFSBUPOFTJOBMÈNCSJDPT JNQSFTPSBTQPSJOGSBSSPKPT #MVFUPPUIP8J'J FUD1PSFKFNQMP MBJOTUBMBDJØOEPNÏTUJDBEF
VOBSFE8J'JFTNVZCBSBUB QFSPFMTFSWJDJPEFDPOFYJØOB*OUFSOFURVFTFQSPQPSDJPOB
BUSBWÏTEFFTBSFEJOBMÈNCSJDBUJFOFFMDPTUFFYJHJEPQPSFMQSPWFFEPSEF*OUFSOFU
4.3. Redes inalámbricas
-BDPNPEJEBEEFVOBJOTUBMBDJØOTJODBCMFTKVOUPDPOFMEFTDFOTPTJHOJGJDBUJWPEFMPT
DPTUFTEFGBCSJDBDJØOIBSFEVOEBEPFOVOJNQPSUBOUFBVHFEFMBTDPNVOJDBDJPOFTUFMF
NÈUJDBTJOBMÈNCSJDBT.ÈTBEFMBOUFEFTBSSPMMBSFNPTFYIBVTUJWBNFOUFFTUBTUFDOPMPHÓBT QFSPEFNPNFOUPNFODJPOBSFNPT#MVFUPPUIF*OGSBSSPKPTQBSBCBKBTUBTBTEFUSBOTGFSFO
DJB 8J'JQBSBSFEFTEFÈSFBMPDBMZ8J."9QBSBSFEFTNFUSPQPMJUBOBT5PEBTFTUBT
UFDOPMPHÓBTTFBHSVQBOCBKPFMOPNCSF8-"/(Wireless Local Area Network)
4. 6UJMJ[BMPTUFMÏGPOPTNØWJ
MFT QPSUÈUJMFT Z palms P
pocket-pcRVFEJTQPOHBO
EF UFDOPMPHÓBT EF JOGSB
SSPKPT P #MVFUPPUI QBSB
FOTBZBSDPOFYJPOFTQVOUP
BQVOUPPNVMUJQVOUPFOUSF
FMMPT USBOTGFSJS NFOTBKFT
ZGJDIFSPTPVUJMJ[BSEFTVT
TFSWJDJPTSFNPUPT
5FOESÈTRVFBZVEBSUFEF
MPT NBOVBMFT EF VTVBSJP
EFFTUPTEJTQPTJUJWPTPEF
TVBZVEBFOMÓOFB
5FOFODVFOUBRVFMBUFD
OPMPHÓB EF JOGSBSSPKPT
FT BMUBNFOUF EJSFDDJPOBM FT EFDJS MPT EJTQPTJUJWPT
OP TPMP UJFOFO RVF FTUBS
DFSDB TJOP RVF BEFNÈT
EFCFO QPEFS WFSTF FO
MÓOFB SFDUB FOGSFOUBOEP
TVTWFOUBOBTEFFNJTJØO
SFDFQDJØO
)B[ VOB QSVFCB EF
DPCFSUVSB FO DBEB VOB
EF MBT UFDOPMPHÓBT 1BSB
FMMP JOUFOUB IBDFS VOB
DPOFYJØO DPMPDBOEP MPT
EPT EJTQPTJUJWPT VOP BM
MBEPEFMPUSP
3FQJUF FM QSPDFEJNJFOUP
WBSJBTWFDFTBMFKBOEPMPT
EJTQPTJUJWPT QSPHSFTJWB
NFOUF&MMÓNJUFEFDPCFS
UVSB TFSÈ FM QVOUP FO
EPOEFZBOPQVFEBTSFB
MJ[BS MB DPOFYJØO $PN
QBSB BIPSB MB DPCFSUVSB
EFDBEBVOBEFMBTUFDOP
MPHÓBTJOBMÈNCSJDBT
t "MTFSBÏSFPFMNFEJPEFUSBOTNJTJØOZ QPSUBOUPBCJFSUPBDVBMRVJFSEJTQPTJUJWPRVF
TFFODVFOUSFFOMBTDFSDBOÓBT MBTSFEFTJOBMÈNCSJDBTFYQPOFOVOBNBZPSTVQFSGJDJF
EFBUBRVF MPRVFCSJOEBNÈTQPTJCJMJEBEFTBMPTcrackers.
5. {$VÈOUPT UJQPT EF OVCFT
IBZ FO SFMBDJØO DPO FM
QSPQJFUBSJP EF MPT TFSWJ
DJPT
t $PNPFMDBOBMEFUSBOTNJTJØOFTDPNQBSUJEPQPSUPEBTMBTFTUBDJPOFT MPTTJTUFNBT
JOBMÈNCSJDPTUJFOFORVFNVMUJQMFYBSMBTTF×BMFTEFUSBOTNJTJØOSFQBSUJFOEPFMBODIP
EFCBOEBEFMDBOBMFOUSFUPEBTMBTFTUBDJPOFTJOBMÈNCSJDBT MPRVFGSFDVFOUFNFOUF
QSPEVDFTJUVBDJPOFTEFDPOHFTUJØO
6. {%ØOEFSFTJEFOMPTEBUPT
DVBOEP TF VUJMJ[B DMPVE
DPNQVUJOH {:MBTBQMJDBDJP
OFT
6OB8-"/UJFOFNVDIBTWFOUBKBTQFSPUBNCJÏOJODPOWFOJFOUFT
-BTFHVSJEBEFTTJFNQSFJNQPSUBOUFFOUPEBDPNVOJDBDJØO QFSPDPCSBVOFTQFDJBMSFMJFWF
FOMBTSFEFTJOBMÈNCSJDBT&TUP BWFDFT DPNQMJDBMBTJOTUBMBDJPOFT SFEVDJFOEPMBHSBO
WFOUBKBRVFUJFOFOEFOPUFOFSRVFJOTUBMBSDBCMFTQBSBDPOFDUBSFOSFEMPTFRVJQPT
www.FreeLibros.me
11
1
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
CEO
S M R _ R L _ A A b a d _ 01_
EstandaresAsociaciones.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
&TUÈOEBSFTEFSFE
"TPDJBDJPOFTEFFTUÈOEBSFT
Vocabulario
Host o nodo:FTVOPSEFOBEPSDPO
DBQBDJEBE EF JOUFSBDUVBS FO SFE
P DBQB[ EF BMPKBS BMHÞO UJQP EF
TFSWJDJPEFSFE
Estándar:FTVODPOKVOUPEFSFHMBT
RVF SFHVMBO BMHÞO BTQFDUP EF
VOB DPNVOJDBDJØO QBSB RVF MPT
QSPEVDUPT EF EJTUJOUPT GBCSJDBOUFT
MPHSFO MB JOUFSPQFSBCJMJEBE FOUSF
FMMPT -PT FTUÈOEBSFT TF SFDPHFO
FO EPDVNFOUPT RVF TF IBDFO
PGJDJBMFT DVBOEP VOB BTPDJBDJØO
EF FTUÈOEBSFT JOUFSOBDJPOBMFT MPT
BQSVFCB
Protocolo:FTFMDPOKVOUPEFSFHMBT
RVF EPT PSEFOBEPSFT EFCFO
TFHVJS ZRVFQPSUBOUPDPNQBSUFO QBSBRVFQVFEBOFOUFOEFSTF
Investigación
&TUVEJB BMHVOBT QÈHJOBT EF
JOGPSNBDJØOTPCSFQSPUPDPMPTEF
SFE QBSB RVF QVFEBT EFTDVCSJS
TVTGVODJPOFTNÈTJNQPSUBOUFTZ
BMHVOPTFKFNQMPTEFQSPUPDPMPT
FTUÈOEBS RVF TF VUJMJ[BO FO MBT
DPNVOJDBDJPOFT DPO SFEFT EF
PSEFOBEPSFT 1VFEFT FNQF[BS
UV CÞTRVFEB FO 8JLJQFEJB QPS
MBWP[jQSPUPDPMPEFSFEx
0USBQÈHJOBEFJOUFSÏTFThttp://
fmc.axarnet.es/redes/tema_06.
htmZhttp://vgg.uma.es/redes
CEO
S M R _ R L _ A A b a d _ 01_
Organizacion_Red.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
.PEP EF PSHBOJ[BDJØO EF
VOB-"/ TJTUFNBT
4JTUFNBT EJTUSJCVJEPT GSFOUF
BDFOUSBMJ[BEPT
'BDUPSFTRVFIBDFOOFDFTB
SJBMB-"/
12
5. Características de la LAN
4BMWP MBT SFEFT QQ DVBMRVJFS SFE EF ÈSFB MPDBM FTUÈ NVZ MFKPT EF QBSFDFSTF B VOB
DPOKVODJØODBØUJDBEFPSEFOBEPSFT5PEBMBFTUSVDUVSBEFMBSFEFTUÈPSHBOJ[BEBQPS
MBQPTJDJØOHFPHSÈGJDBEFTVTnodos,MPTTFSWJDJPTRVFQSPWFF MBDVTUPEJBTFHVSBEFMB
JOGPSNBDJØO FUD
-BPSHBOJ[BDJØOEFestándares*&&&QSPQPSDJPOBVOBEFGJOJDJØOPGJDJBMEFMDPODFQUPEF
SFEEFÈSFBMPDBMEFMTJHVJFOUFNPEP
j6OBSFEEFÈSFBMPDBMTFEJTUJOHVFEFPUSPTUJQPTEFSFEFTEFEBUPTFORVFMBT
DPNVOJDBDJPOFTFTUÈOOPSNBMNFOUFDPOGJOBEBTBVOÈSFBHFPHSÈGJDBMJNJUBEBUBM
DPNPVOFEJGJDJPEFPGJDJOB VOBMNBDÏOPVODBNQVTVUJMJ[BOEPVODBOBMEFDPNV
OJDBDJØOEFWFMPDJEBENPEFSBEBPBMUBZVOBUBTBEFFSSPSCBKBx
&OFTUBEFGJOJDJØOEFMB*&&&TFPCTFSWBODMBSBNFOUFMPTFMFNFOUPTFTFODJBMFTEFDVBM
RVJFSSFEEFÈSFBMPDBMÈNCJUP TFHVSJEBEZWFMPDJEBE
0USPFMFNFOUPRVFDBSBDUFSJ[BQSPGVOEBNFOUFBVOBSFEFTFMDPOKVOUPEFprotocolos
RVFVUJMJ[BQBSBDPNVOJDBSTF
%FOPNJOBNPTQSPUPDPMPBCJFSUPBBRVFMRVFTFBDPHFBMPTFTUÈOEBSFTJOUFSOBDJPOBMFT
ZRVFFTJNQMFNFOUBEPQPSNVDIPTGBCSJDBOUFT'SFOUFBFTUF UFOFNPTFMQSPUPDPMPDF
SSBEPPQSPQJFUBSJP RVFFTEJTF×BEPQPSDPNQB×ÓBTDPODSFUBTZTFFYJHFOMJDFODJBTEF
VTPBDVBOUPTGBCSJDBOUFTRVJFSBOJODPSQPSBSMPTBTVTTJTUFNBTEFDPNVOJDBDJØO
0USBT DBSBDUFSÓTUJDBT RVF BQBSFDFO GSFDVFOUFNFOUF FO MBT SFEFT EF ÈSFB MPDBM Z RVF
FTUÈOSFMBDJPOBEBTFOUSFTÓTPO
t -PTDBOBMFTEFUSBOTNJTJØOTVFMFOTFSEFUJQPNVMUJBDDFTP-PTOPEPTVUJMJ[BOVOÞOJDP
DBOBMQBSBDPNVOJDBSTFDPOFMSFTUPEFMPTFRVJQPTRVFDPNQPOFOMBSFE5PEPTMPT
QBRVFUFTEFSFE RVFMPTOPEPTFTDSJCFOFOFMDBOBM TPOFOWJBEPTJOEJTUJOUBNFOUFB
UPEPTMPTOPEPTEFMBSFEPCJFOBTVCDPOKVOUPTDPODSFUPTEFFTUPTFRVJQPT
t -BTMÓOFBTEFDPNVOJDBDJØOTVFMFOTFSNVMUJQVOUP BEJGFSFODJBEFMBTSFEFT8"/FO
EPOEFMBDPOFYJØOTVFMFTFSQVOUPBQVOUPBUSBWÏTEFDFOUSBMFTEFDPONVUBDJØOP
FRVJQBNJFOUPTEFGVODJPOBMJEBETFNFKBOUF
t &MUJQPEFSFEEFQFOEFEFMUJQPEFDBCMFBEP6ODBCMFBEPBQSPQJBEPQBSBFMBDDFTP
BVOBSFE8"/ DPNPFMDBCMFEFQBSFTUFMFGØOJDP OPUJFOFMBDBMJEBESFRVFSJEB
QBSBDVNQMJSMBTFTQFDJGJDBDJPOFTEFWFMPDJEBEFOVOBSFEEFÈSFBMPDBM
t &MUJQPEFSFEUBNCJÏOEFQFOEFEFMBUPQPMPHÓBZEFMPTQSPUPDPMPTVUJMJ[BEPT-BT
SFEFTEFÈSFBMPDBMBENJUFODVBMRVJFSUPQPMPHÓB NJFOUSBTRVFMBTSFEFT8"/TVFMFO
TFSNBMMBTEFOPEPTZDFOUSBMFTDPONVUBEPSBT%JGÓDJMNFOUFVOBSFEFOBOJMMPQVFEF
DPOTUJUVJSFMOÞDMFPEFVOBHSBOSFEEFÈSFBFYUFOTB MPTBOJMMPTNÈTHSBOEFTOPQVF
EFOTVQFSBSMPTLNEFQFSÓNFUSP
Actividades
7. 4PCSFVOBJOTUBMBDJØOEFSFESFBMJEFOUJGJDBMPTPSEFOBEPSFTRVFUJFOFOMBGVO
DJØOEFTFSWJEPSFTZBRVFMMPTPUSPTRVFIBDFOEFDMJFOUFT-PDBMJ[BMBT[POBTEF
MBJOTUBMBDJØORVFTPODMJFOUFTFSWJEPS MBTEJTUSJCVJEBTZ TJMBTIVCJFSB MBTJTMBT
EFJOGPSNBDJØO1VFEFTSFBMJ[BSFTUBJEFOUJGJDBDJØOTPCSFMBSFEEFMBVMBPMBCP
SBUPSJPPQSPHSBNBSVOBWJTJUBBMBTJOTUBMBDJPOFTEFVOBFNQSFTBRVFUFOHBVO
EFTQMJFHVFJOGPSNÈUJDPFOSFE
8. 6OBJOUFSDPOFYJØOEFPSEFOBEPSFTFORVFDBEBVOPTFQVFEFDPNVOJDBSDPO
DVBMRVJFSPUSPTJOJOUFSNFEJBSJPT {FTQSPQJPEFVOBSFEEFÈSFBMPDBMPEFVOB
SFEEFÈSFBFYUFOTB
9. &OVNFSBFOVOBEPCMFMJTUBVODPOKVOUPEFQSPUPDPMPTEFSFEZPUSPDPOKVOUPEF
TFSWJDJPTEFSFE{5FBZVEBOFTUBTMJTUBTBDPNQSFOEFSMBTEJGFSFODJBTFOUSFTFS
WJDJPZQSPUPDPMP
www.FreeLibros.me
1
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
6. Topologías de red
Nodo central
-BUPQPMPHÓBEFVOBSFEFTMBQSPQJFEBERVFJOEJDBMBGPSNBGÓTJDBEFMBSFE FTEFDJS FM NPEP FO RVF TF EJTQPOFO MPT FRVJQPT Z FM TJTUFNB EF DBCMFBEP RVF MPT JOUFSDP
OFDUBQBSBDVNQMJSTVGVODJØO"VORVFFTQPTJCMFFTQFDJGJDBSUSFTUPQPMPHÓBTCÈTJDBT RVFEFTDSJCJSFNPTBDPOUJOVBDJØO FOMBTJOTUBMBDJPOFTSFBMFTTFTVFMFONF[DMBSWBSJBT
UPQPMPHÓBT
6.1. Topología en estrella
Nodo periférico
&OMBTSFEFTRVFUJFOFOTVUPQPMPHÓBFOFTUSFMMB MBTFTUBDJPOFTTFDPOFDUBOFOUSFTÓB
USBWÏTEFVOOPEPFTQFDJBMNFOUFQSJWJMFHJBEPRVFPDVQBMBQPTJDJØODFOUSBMEFMBSFE Z
RVFGPSNBDPOFMSFTUPEFMBTFTUBDJPOFTVOBFTUSFMMB 'JH "FTUFOPEPTFMFEFOP
NJOBFTUBDJØODPODFOUSBEPSBEFMBFTUSFMMB
1VFTUPRVFBDBEBOPEPMFMMFHBVOÞOJDPDBCMFEFSFE MBTDPOFYJPOFTTVFMFOTFSNÈT
FTUSVDUVSBEBTRVFFOFMDBTPEFMDBCMFBEPFOCVT4JOFNCBSHP FMQSPCMFNBEFMBUPQP
MPHÓBFOFTUSFMMBTFQSFTFOUBFOFMFOUPSOPEFMDPODFOUSBEPSZBRVFUPEPTMPTTFHNFOUPT
EFCFOUFSNJOBSFOÏM MPRVFQSPEVDFVOBJNQPSUBOUFNBEFKBEFDBCMFT
Fig. 1.4. Esquema de topología de red
en estrella.
Anillo
6.2. Topología en anillo
6OBSFEFOBOJMMPDPOFDUBUPEPTTVTFRVJQPTFOUPSOPBVOBOJMMPGÓTJDP 'JH 5BN
QPDPQSFTFOUBQSPCMFNBTEFDPOHFTUJØOEFUSÈGJDPTJOFNCBSHP VOBSPUVSBEFMBOJMMP
QSPEVDFFMGBMMPHFOFSBMEFMBSFE6OFKFNQMPDPODSFUPEFSFEFOBOJMMPFTMBSFEj5PLFO
3JOHx RVFTJHVFFMFTUÈOEBS*&&&-BTSFEFTFOBOJMMPVUJMJ[BOQSPUPDPMPTMJCSFTEF
DPMJTJPOFTDPOUÏDOJDBTEFQBTPQPSUFTUJHP
6.3. Topología en bus
-PTQVFTUPTEFVOBSFEFOCVTTFDPOFDUBOBVOBÞOJDBMÓOFBEFUSBOTNJTJØO CVT RVF
SFDPSSFMBVCJDBDJØOGÓTJDBEFUPEPTMPTPSEFOBEPSFT 'JH &TUBSFEFTNVZTJNQMFFO
TVGVODJPOBNJFOUP TJOFNCBSHPFTNVZTFOTJCMFBQSPCMFNBTEFUSÈGJDPPBMBTSPUVSBT
EFMPTDBCMFT&UIFSOFUTPCSFDBCMFDPBYJBMFTVOFKFNQMPEFSFEDPOUPQPMPHÓBFOCVT
RVFTJHVFFMFTUÈOEBS*&&&
-BTSFEFTEFÈSFBMPDBMDPOUPQPMPHÓBFOCVTTPOMBTNÈTTFODJMMBTEFJOTUBMBS/PSF
RVJFSFOEJTQPTJUJWPTDPNQMJDBEPTQBSBSFBMJ[BSMBTDPOFYJPOFTGÓTJDBTFOUSFOPEPT5PEPT
MPTFRVJQPTRVFTFDPOFDUBOBMBSFEMPIBDFOBUSBWÏTEFDPNQPOFOUFTQBTJWPTPRVF
SFRVJFSFOQPDBFMFDUSØOJDB
&MNFEJPEFUSBOTNJTJØORVFGPSNBMBSFEFTVOÞOJDPCVTNVMUJBDDFTPDPNQBSUJEPQPS
UPEPTMPTOPEPT QPSMPRVFTFEFCFFTUBCMFDFSVOBDPOUJFOEBQBSBEFUFSNJOBSRVJÏO
UJFOFEFSFDIPTEFBDDFTPBMPTSFDVSTPTEFDPNVOJDBDJØOFODBEBJOTUBOUF&TUFTJTUFNB
EFDPOUJFOEBEFUFSNJOBFMUJQPEFSFE
Terminador de bus
Bus
Fig. 1.6. Topología de red en bus.
www.FreeLibros.me
Fig. 1.5. Topología de red en anillo.
Actividades
10. 4FHVJNPTUSBCBKBOEPTPCSF
MB JOTUBMBDJØO EF SFE EF
ÈSFB MPDBM EF FKFSDJDJPT
BOUFSJPSFT"IPSB JEFOUJGJDB
MPTSBTHPTUPQPMØHJDPTEFMB
SFE4JFTVOBSFEHSBOEF UFO FO DVFOUB RVF QSPCB
CMFNFOUFMBJOTUBMBDJØOOP
TJHB VOB UPQPMPHÓB DPO
DSFUBZQFSGFDUBNFOUFEFGJ
OJEB TJOPRVFQBSUJDJQBSÈ
EFVOBNF[DMBEFUPQPMP
HÓBTCÈTJDBT
11. $PNFOUB RVÏ QSPCMFNBT
TF QVFEFO HFOFSBS FO
VOBSFEEFDBEBUPQPMP
HÓBFTUVEJBEBDVBOEPTF
SPNQF VOP EF MPT TFH
NFOUPTEFSFE QPSFKFN
QMP MBDPOFYJØOFOUSFEPT
FTUBDJPOFT DPOUJHVBT FO
VO BOJMMP FM CVT EF VOB
SFEFOÈSCPM FUD
12. {$ØNP TF MMBNBO MPT FT
UÈOEBSFTEFMBSFE&UIFS
OFU {:FMEFMBSFE5PLFO
3JOH
13
1
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
Vocabulario
Protocolo: FT VO DPOKVOUP EF
SFHMBT QFSGFDUBNFOUF PSHBOJ
[BEBT Z DPOWFOJEBT EF NVUVP
BDVFSEP FOUSF MPT QBSUJDJQBO
UFT FO VOB DPNVOJDBDJØO DVZB
NJTJØOFTSFHVMBSBMHÞOBTQFDUP
EFFTUB
7. Familias de protocolos
&MFTUVEJPEFMBTUFDOPMPHÓBTEFSFEFTTFTJNQMJGJDBFTUSVDUVSBOEPMBTEJTUJOUBTUFDOPMPHÓBT
JOWPMVDSBEBTFOMBTDPNVOJDBDJPOFTFOGBNJMJBTEFQSPUPDPMPTEFDPNVOJDBDJØOFOMBT
RVFTFEFGJOFOQFSGFDUBNFOUFMBTSFMBDJPOFTEFVOPTDPOPUSPT
7.1. Conceptos preliminares
&TIBCJUVBMRVFMPTQSPUPDPMPTFTUÏOFYQVFTUPTQÞCMJDBNFOUFDPNPOPSNBUJWBTPSFDP
NFOEBDJPOFTEFMBTBTPDJBDJPOFTEFFTUÈOEBSFT-PTGBCSJDBOUFTRVFTFBKVTUBOBFTUBT
OPSNBUJWBTUJFOFOMBTFHVSJEBEEFTFSDPNQBUJCMFTFOUSFTÓFOBRVFMMPTBTQFDUPTSFHVMB
EPTQPSFMprotocolo.
CEO
S M R _ R L _ A A b a d _ 01_
OtrasTopologiasRed.doc
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
5PQPMPHÓBT EF SFE NFOPT
DPNVOFT
5PQPMPHÓBTNJYUBT
A. El concepto de capa o nivel
$POFMGJOEFTJNQMJGJDBSMBDPNQMFKJEBEEFDVBMRVJFSSFE MPTEJTF×BEPSFTEFSFEFTIBO
DPOWFOJEPFTUSVDUVSBSMBTEJGFSFOUFTGVODJPOFTRVFSFBMJ[BOZMPTTFSWJDJPTRVFQSPWFFO
FOVOBTFSJFEFOJWFMFTPDBQBT
"EFNÈT FO FTUB FTUSVDUVSBDJØO UBNCJÏO TF DPOTJHVFO OPSNBMJ[BS P FTUBOEBSJ[BS MBT
UÏDOJDBTEFDPNVOJDBDJØOGBWPSFDJFOEPMBDPOFDUJWJEBEFOUSFFRVJQPTEFEJWFSTPTGBCSJ
DBOUFTRVFDPNQBSUFOFTUÈOEBS
-BTDBQBTFTUÈOKFSBSRVJ[BEBT$BEBDBQBTFDPOTUSVZFTPCSFTVQSFEFDFTPSB&MOÞNF
SPEFDBQBTZ FODBEBVOBEFFMMBT TVTTFSWJDJPTZGVODJPOFTWBSÓBODPODBEBUJQPEF
SFE4JOFNCBSHP FODVBMRVJFSSFE MBNJTJØOEFDBEBDBQBFTQSPWFFSTFSWJDJPTBMBT
DBQBTTVQFSJPSFTIBDJÏOEPMFTUSBOTQBSFOUFTFMNPEPFORVFFTPTTFSWJDJPTTFMMFWBOB
DBCP%FFTUBNBOFSB DBEBDBQBEFCFPDVQBSTFFYDMVTJWBNFOUFEFTVOJWFMJONFEJB
UBNFOUFJOGFSJPS BRVJFOTPMJDJUBTFSWJDJPT ZEFMOJWFMJONFEJBUBNFOUFTVQFSJPS BRVJFO
EFWVFMWFSFTVMUBEPT
B. La interfaz entre capas
Ejemplos
*NBHJOFNPT VO WJBKF FO USFO &M
WJBKFSP EFCF BERVJSJS VO CJMMFUF Z QBSB FMMP VUJMJ[B VO TFSWJDJP
DPODSFUP 1FSP QBSB MMFHBS B TV
EFTUJOPOPCBTUBDPOBERVJSJSFM
CJMMFUF -B DPNQB×ÓB GFSSPWJBSJB
EFCFDPOEVDJSMFBMUSFOZTJUVBSMF
FO TV BTJFOUP " TV WF[ FM USFO
SFRVJFSF GMVJEP FMÏDUSJDP TVNJOJT
USBEPQPSMBDPNQB×ÓBFMÏDUSJDB
QBSB RVF TF QVFEB QSPEVDJS FM
GFOØNFOP EFM USBOTQPSUF $BEB
VOP EF FTUPT BDPOUFDJNJFOUPT
QFSUFOFDF B VOB DBQB 4PMP
QVFEFO TPMJDJUBSTF TFSWJDJPT B
MBTDBQBTBEZBDFOUFT QPSFKFN
QMP FMWJBKFSPOPQVFEFQFEJSB
MB DPNQB×ÓB FMÏDUSJDB FM GMVJEP TPMPFMUSFOFTFMRVFFTUÈDBQB
DJUBEP QBSB BMJNFOUBSTF FMÏD
USJDBNFOUF EF MPT UFOEJEPT EF
UFOTJØOFMÏDUSJDB
14
)FNPTBTFOUBEPRVFEPTDBQBTDPOTFDVUJWBTFTUBCMFDFOSFMBDJPOFTEFDPNVOJDBDJØO
1PEFNPTBGJSNBSRVFFTUBTSFMBDJPOFTTPOMBTÞOJDBTRVFFYJTUFOFOMBTSFEFTFTUSVDUV
SBEBTDPNPTVDFTJØOPSEFOBEBEFDBQBT&TUPOPTMMFWBBEFGJOJSFMNPEPFORVFDBEB
DBQBOFHPDJBMPTTFSWJDJPTZTFDPNVOJDBDPOMBTDBQBTBEZBDFOUFT-MBNBNPTJOUFSGB[
PinterfaceEFDBQBBMBTOPSNBTEFJOUFSDPNVOJDBDJØOFOUSFDBQBT
C. La arquitectura de una red
La arquitectura de redFTFMDPOKVOUPPSHBOJ[BEPEFDBQBTZQSPUPDPMPTRVFMBSFE
VUJMJ[BQBSBQSPEVDJSTVTDPNVOJDBDJPOFTFOUSFOPEPT
&TUBPSHBOJ[BDJØOEFMBSFEEFCFFTUBSTVGJDJFOUFNFOUFDMBSBDPNPQBSBRVFMPTGBCSJ
DBOUFTEFTPGUXBSFPIBSEXBSFQVFEBOEJTF×BSTVTQSPEVDUPTDPOMBHBSBOUÓBEFRVF
GVODJPOBSÈOFODPNVOJDBDJØODPOPUSPTFRVJQPTRVFTJHBOMBTNJTNBTSFHMBT FTEFDJS QBSBRVFTFBOinteroperables.
Ejemplos
&O FM FKFNQMP EFM FQÓHSBGF BOUFSJPS FYJTUF VOB GPSNB DPODSFUB EF TPMJDJUBS VO CJMMFUF IBZ
RVFEJSJHJSTFBMBWFOUBOJMMB FTQFSBSVOUVSOP TPMJDJUBSVOEFTUJOP FUD1BSBTVCJSTFBMUSFO
IBZRVFBWFSJHVBSFMOÞNFSPEFBOEÏO EFTQMB[BSTFIBTUBFMNJTNP CVTDBSFMBTJFOUP FUD
www.FreeLibros.me
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
4FEJDFRVFEPTFRVJQPTTPOinteroperablesDVBOEPTJFOEPEFEJTUJOUBUFDOPMPHÓBP
EFEJGFSFOUFTGBCSJDBOUFTTPOGVODJPOBMNFOUFDPNQBUJCMFTFOUSFTÓ
0CTÏSWFTFRVFOPTFIBOJODMVJEPFOMBBSRVJUFDUVSBMPTJOUFSGBDFT&MMPFTEFCJEPBRVF
MBFTUSVDUVSBEFDBQBTMPTPDVMUBUPUBMNFOUF6OBJOUFSGB[DPODSFUPSFRVJFSFTFSDPOPDJEP
FYDMVTJWBNFOUFQPSMBTEPTDBQBTBEZBDFOUFTBMBTRVFTFQBSB
1
Vocabulario
Arquitectura de una red: FT FM
DPOKVOUP PSHBOJ[BEP EF DBQBT
Z QSPUPDPMPT RVF MB SFE VUJMJ[B
QBSB QSPEVDJS TVT DPNVOJDBDJP
OFTFOUSFOPEPT
D. Los sistemas abiertos
&MDPODFQUPEFTJTUFNBBCJFSUPGVFQSPQVFTUPJOJDJBMNFOUFQPSMB*40(International Organization for Standardization)DPNPjBRVFMTJTUFNBDPNQVFTUPQPSVOPPNÈTPSEFOBEP
SFT FMTPGUXBSFBTPDJBEP MPTQFSJGÏSJDPT MPTQSPDFTPTGÓTJDPT MPTNFEJPTEFUSBOTNJTJØO
EFMBJOGPSNBDJØO FUD RVFDPOTUJUVZFOVOUPEPBVUØOPNPDBQB[EFSFBMJ[BSVOUSBUB
NJFOUPEFMBJOGPSNBDJØOx
Claves y consejos
&OMBQSÈDUJDBQSPGFTJPOBMFTNVZJNQPSUBOUFGJKBSOPTFODØNPMPTEJTUJOUPTFMFNFOUPTEFMB
SFE QSPQPSDJPOBEPT QPS MPT GBCSJDBOUFT DVNQMFO DPO MPT FTUÈOEBSFT JOUFSOBDJPOBMFT &O
PDBTJPOFT TF WFOEFO EJTQPTJUJWPT RVF JNQMFNFOUBO VOB GVODJPOBMJEBE OP SFDPHJEB FO VO
FTUÈOEBSDPODSFUPRVFBÞOFTUÈFOGBTFEFBQSPCBDJØO&OFTUFDBTP IBZRVFBTFHVSBSTFEF
RVFFMEJTQPTJUJWPTFQPESÈBDUVBMJ[BSBMOVFWPFTUÈOEBSVOBWF[RVFIBZBTJEPUFSNJOBEP
EFEFGJOJSZBQSPCBEPQPSMBTPSHBOJ[BDJPOFTJOUFSOBDJPOBMFTEFFTUÈOEBSFT
Protocolo NetWare sobre Windows
7.2. Familias de protocolos usuales
04*EFGJOFVONPEFMPEFSFGFSFODJBQBSBFMFTUVEJPEFMBTSFEFTEFMRVFOPTPDVQBSF
NPTNÈTBEFMBOUFFOQSPGVOEJEBE4JOFNCBSHP MBTSFEFTDPNFSDJBMFTOPTPOUPUBMNFO
UF04* QBSUJDJQBOEFTVNPEPEFFTUSVDUVSBSMPTQSPUPDPMPT QFSPDBEBDPNQB×ÓBEJTF×B
MBSFEEFBDVFSEPDPOMBTUFDOPMPHÓBTEFMBTRVFFTQSPQJFUBSJB
"RVÓWBNPTBSFHJTUSBSVOBTCSFWFTSFGFSFODJBTEFBMHVOBTEFFTUBTGBNJMJBTNÈTDPNV
OFT BVORVFMBNÈTFYUFOEJEBEFTEFFMBEWFOJNJFOUPEF*OUFSOFUFT TJOEVEBBMHVOB MBGBNJMJB5$1*1
A. Familia NetWare
NetWare, GBCSJDBEP QPS /PWFMM IB TJEP FM TJTUFNB PQFSBUJWP EF SFE NÈT VUJMJ[BEP B
OJWFMNVOEJBM4VBMUPSFOEJNJFOUP TVDBQBDJEBEEFDSFDJNJFOUP FTDBMBCJMJEBE Z GVOEB
NFOUBMNFOUF MBPQUJNJ[BDJØOEFMPTSFDVSTPTSFRVFSJEPTUBOUPFOMBTFTUBDJPOFTDMJFOUFT
DPNPFOMBTTFSWJEPSBT IBOQSPNPDJPOBEPTVVUJMJ[BDJØONBTJWB
-PTTFSWJEPSFT/FU8BSFIBOTJEPUSBEJDJPOBMNFOUFEFEJDBEPT FTEFDJS OPQVFEFOBD
UVBSDPNPDMJFOUFT&MSFTUPEFMBTFTUBDJPOFTTPOFYDMVTJWBNFOUFDMJFOUFTEFFTUPTTFSWJ
EPSFT/FU8BSFVUJMJ[BVOQSPUPDPMPQSPQJFUBSJPEFTBSSPMMBEPQPS/PWFMM EFOPNJOBEP
IPX/SPX Internetwork Packet eXchange/Sequenced Packet eXchange *OUFSDBNCJP EF
QBRVFUFTFOUSFSFEFT*OUFSDBNCJPTFDVFODJBMEFQBRVFUFT EFSJWBEPEFMBSFEEF9FSPY
9/4 Xerox Network Service 4FSWJDJPEFSFEEF9FSPY EF9FSPY
"MHVOPTTJTUFNBTPQFSBUJWPTDPNP8JOEPXT JODPSQPSBOQSPUPDPMPTDMØOJDPTEFM*19&O
DPODSFUPMPTTJTUFNBTEF.JDSPTPGUMPMMBNBO/8-JOL 'JH &OMB'JH BSSJCB TFWFOJOTUBMBEPTMPTQSPUPDPMPT*19419QSPQJPTEFMBSFE/FU
8BSF /8-JOLFO.JDSPTPGU Z5$1*10CTÏSWFTFRVFBNCPTQSPUPDPMPTQVFEFODPO
WJWJSQFSGFDUBNFOUFTPCSFMBNJTNBJOUFSGB[EFSFE FOOVFTUSPDBTPVOBUBSKFUBEFSFE
#SPBEDPN/FU9USFNF "CBKPDPOGJHVSBNPTVOOÞNFSPEFSFE RVFMBJEFOUJGJDBVOÓWPDBNFOUFZBEFNÈTFMFHJ
NPTFMUJQPEFUSBNB OJWFMEF04* RVFFTDVDIBSÈOVFTUSBSFE
www.FreeLibros.me
Número que identifica la red
Fig. 1.7. Instalación y configuración
de los protocolos NetWare en
una estación Windows XP.
15
1
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
/8-JOLOPCBTUBQBSBCFOFGJDJBSTFEFMPTTFSWJDJPTQSPQPSDJPOBEPTQPSVOTFSWJEPS/FU
8BSF*19P/8-JOLTPOQSPUPDPMPTFRVJWBMFOUFTEFMBDBQBEFSFEFO04*1BSBDPOTF
HVJSMBVUJMJ[BDJØOEFMPTTFSWJDJPTOFDFTJUBODSFBSTFTJPOFTCBTBEBTFOFTUPTTFSWJDJPT MP
RVFTFDPOTJHVFJODPSQPSBOEPVOREDIRECTOR.&OFTUBDJPOFT8JOEPXT FTUFSFEJSFDUPS
TFEFOPNJOBj4FSWJDJPDMJFOUFEF/FU8BSFx 'JH BVORVFBQBSUJSEF8JOEPXT7JTUB
.JDSPTPGUZBOPJODPSQPSBMPTQSPUPDPMPTEFMBSFE/FU8BSFEFNPEPOBUJWP
Fig. 1.8. Instalación y configuración de redirectores de red para redes NetWare (a la izquierda)
y para redes Microsoft (a la derecha) en una estación Windows conviviendo sobre la misma
interfaz de red.
Truco
"DUVBMNFOUF BVORVF UPEPT MPT
TJTUFNBT 8JOEPXT EF .JDSPTPGU
jIBCMBOx /FU#FVJ MP NÈT GSF
DVFOUF BEFNÈT EF SFDPNFO
EBEP FT DPOTUSVJS SFEFT EF TJT
UFNBT EF .JDSPTPGU VUJMJ[BOEP
5$1*1 QSPUPDPMP RVF UBNCJÏO
JODPSQPSBODPNPOBUJWP
$PNP /FU#*04 FT VOB JOUFS
GB[ EF TPGUXBSF RVF TFQBSB
EPTOJWFMFTEFSFE QVFEFSF
DJCJS QFUJDJPOFT EF MBT DBQBT
TVQFSJPSFT EF MB SFE Z DPNV
OJDBSDPOMPTOJWFMFTJOGFSJPSFT
DPOJOEFQFOEFODJBEFMBUFD
OPMPHÓB EF FTUBT DBQBT JOGF
SJPSFT1PSFMMP TJFMGBCSJDBOUF
EFM TPGUXBSF EF MB SFE MP IB
QSPHSBNBEP QPESÈ VUJMJ[BSTF
MBJOUFSGB[/FU#*04FOTVSFE
&OFMDBTPEFMBGJHVSB TFIB
DPOFDUBEP/FU#*04UBOUPBMB
SFE/FU8BSF /8-JOL DPNP
BMBSFE5$1*1
16
B. Familia NetBeui
.JDSPTPGUEJTQPOFEFEJWFSTPTTJTUFNBTPQFSBUJWPTQBSBSFTPMWFSMBTDPNVOJDBDJPOFTFO
MBTSFEFTEFÈSFBMPDBM UPEPTFMMPTQFOTBEPTQBSBDPOWJWJSFOVOBSFE-PTTJTUFNBTPQF
SBUJWPTEF.JDSPTPGUTPOVOBCBTFQBSBMBDPOTUSVDDJØOEFSFEFTFOUSFJHVBMFTVUJMJ[BOEP
NetBeui,RVFFTVOQSPUPDPMPEFTBSSPMMBEPQPS*#.FO
"MHVOPTQSPUPDPMPTTFFODBSHBOFYDMVTJWBNFOUFEFMBNBOJQVMBDJØOEFEBUPT PUSPT FO
DBNCJP TFPDVQBOEFMJOUFSDBNCJPEFNFOTBKFTFOUSFMBTBQMJDBDJPOFTEFSFE/FU#FVJ
FT VO QSPUPDPMP RVF DPOUSPMB UBOUP MPT EBUPT DPNP MPT NFOTBKFT FOUSF BQMJDBDJPOFT
$VBOEPVOTJTUFNBPQFSBUJWPEFSFEJNQMFNFOUBFMQSPUPDPMP/FU#FVJ MPTTFSWJDJPTTPO
BMDBO[BEPTBUSBWÏTEFMBJOUFSGB[NetBIOSRVFBDUÞBDPNPTV3&%*3&$503OBUJWP
Fig. 1.9. Instalación y configuración de la interfaz NetBIOS para redes NetWare y TCP/IP
en Windows.
www.FreeLibros.me
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
C. Familia AppleTalk
AppleTalkFTFMOPNCSFEFMBSFEFOUSFJHVBMFTEJTF×BEBQPS"QQMFQBSBTVT.BDJOUPTI
&MEJTF×PPSJHJOBMTFQFOTØQBSBDPNQBSUJSGJDIFSPTFJNQSFTPSBTFOUSFMPTVTVBSJPTEFMB
SFEEFNPEPRVFTVDPOGJHVSBDJØOGVFSBUBOTFODJMMBRVFJODMVTPVOVTVBSJPOPFYQFSUP
QVEJFSBSFBMJ[BSMB
&MQSJNFSEJTF×PEF"QQMF5BMLGVFVOBTFODJMMBSFERVFSFTPMWÓBMBDPOFYJØOEFVO.BDJO
UPTIBVOBJNQSFTPSB4JOFNCBSHP DPO"QQMF5BMLTFQVFEFODPOGFDDJPOBSSFEFTNVZ
BNQMJBTZDPNQMFKBT
"DUVBMNFOUF FM TJTUFNB PQFSBUJWP EF "QQMF FTUÈ GVOEBNFOUBEP FOVOOÞDMFP6/*9Z QPSUBOUP TJOBCBOEPOBSUPUBMNFOUF"QQMF5BML MBSFEOBUJWBRVFJODPSQPSBFTVOBSFE
5$1ø*1 RVFFTMBFTQFDÓGJDBEFMPTTJTUFNBT6/*9
D. Familia TCP/IP
&MTJTUFNBPQFSBUJWP6/*9TFIBDPNVOJDBEPFOSFEVUJMJ[BOEPVODPOKVOUPEFQSPUPDPMPT
RVFTFIBFYUFOEJEPNVOEJBMNFOUF%FIFDIP FTUBGBNJMJBEFQSPUPDPMPTTFIBDPOWFS
UJEPFOVOFTUÈOEBSde facto
-BUFDOPMPHÓB5$1*1 Transmission Control Protocol/Internet Protocol 1SPUPDPMPEFDPO
USPMEFMBUSBOTNJTJØO1SPUPDPMPEF*OUFSOFU FTUÈEFGJOJEBFOVODPOKVOUPEFEPDVNFOUPT
EFOPNJOBEPTRFC(Request For Comments)P1FUJDJØOEFDPNFOUBSJPT
-BJNQPSUBODJBEF5$1*1FTUBOHSBOEFRVFMBNBZPSQBSUFEFMBTSFEFTIBCMBO5$1
*1 TJOQFSKVJDJPEFRVFBEFNÈTQVFEBOJODPSQPSBSPUSBTGBNJMJBTOBUJWBTEFQSPUPDPMPT
&OFTUFMJCSPMBNBZPSQBSUFEFMPTFKFNQMPTTPCSFDPOGJHVSBDJØOEFSFEFTTFMMFWBSÈO
BDBCPTJHVJFOEPMBUFDOPMPHÓBQSPQVFTUBQPSFTUBGBNJMJBEFQSPUPDPMPT QPSFMMP MF
QSFTUBSFNPTNVDIBNÈTBUFODJØO
1
Investigación
$VBOEPFOMBQSÈDUJDBQSPGFTJP
OBM TF EFCFO BERVJSJS EJTQPTJUJ
WPT EF SFE P EFDJEJS TPCSF MPT
TJTUFNBTPQFSBUJWPTRVFTFJOTUB
MBSÈOFOMPTFRVJQPTFTGSFDVFOUF
UFOFS RVF UPNBS MBT EFDJTJPOFT
FO GVODJØO EF MPT QSPUPDPMPT
RVF BENJUFO 5PEPT FTUPT QSP
UPDPMPT FTUÈO SFDPHJEPT FO MPT
3'$ QPS FTP FT DPOWFOJFOUF
RVFUFGBNJMJBSJDFTDPOFTUFUJQP
EFEPDVNFOUPTMFZFOEPBMHVOPT
EFFMMPT1VFEFTFODPOUSBSJOGPS
NBDJØO QPS MB WP[ jSFRVFTU GPS
DPNNFOUTxFO8JLJQFEJB&OMB
XFC http://www.faqs.org/rfcs/
QVFEFT FODPOUSBS NVDIPT EF
FTUPT EPDVNFOUPT 1PS FKFNQMP FM DPNFOUBSJP 3'$ RVF
QVFEFT MFFS FO MB XFC BOUF
SJPS (http://www.faqs.org/rfcs/
rfc821.html)ZRVFGVFQVCMJDBEP
FOFYQMJDBDØNPFTFMQSP
UPDPMP4.51VUJMJ[BEPFOFMFOWÓP
EFDPSSFPFMFDUSØOJDP
Actividades
Dirección IP, máscara de red
y puerta de enlace
Interfaz de red
Elección del protocolo TCP/IP
Dirección IP, máscara de red
y puerta de enlace
13. 4PCSFMBSFEEFÈSFBMPDBM
PCKFUP EF OVFTUSP FTUVEJP
FO FTUPT FKFSDJDJPT JEFO
UJGJDB MBT GBNJMJBT EF QSP
UPDPMPTRVFTFVUJMJ[BOFO
MBT DPNVOJDBDJPOFT FOUSF
OPEPT 1BSB FMMP EFCFSÈT
JOJDJBSVOBTFTJØOFODBEB
PSEFOBEPS FTQFDJBMNFOUF
FO MPT TFSWJEPSFT QBSB
BWFSJHVBS MPT QSPUPDPMPT
EFSFEJOTUBMBEPTBQBSUJS
EFMBTGJDIBTEFDBSBDUFSÓT
UJDBTEFDPOFYJPOFTEFSFE
14. {$VÈMFTMBGBNJMJBEFQSP
UPDPMPT EF SFE NÈT VUJMJ
[BEBFOMBBDUVBMJEBE
15. {2VÏFTZQBSBRVÏTJSWF
VO3'$
16. {$VÈMFTFMQSPUPDPMPEF
SFEOBUJWPQBSBMBTSFEFT
EFPSEFOBEPSFTEF.JDSP
TPGU {1VFEFDPOWJWJSFTUF
QSPUPDPMP DPO PUSPT EF
PUSBTGBNJMJBT
Interfaz de red
Fig. 1.10. Instalación y configuración de la red TCP/IP en Windows (arriba) y en Linux (abajo).
www.FreeLibros.me
17
1
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
8. El modelo de referencia OSI
04*FTFMOPNCSFEFMNPEFMPEFSFGFSFODJBEFVOBBSRVJUFDUVSBEFDBQBTQBSBSFEFT
EFPSEFOBEPSFTZTJTUFNBTEJTUSJCVJEPT QSPQVFTUBQPSMB*40DPNPFTUÈOEBSEFJOUFSDP
OFYJØOEFTJTUFNBTBCJFSUPT
8.1. Descripción básica de OSI
04*SFBMNFOUFOPFTVOBBSRVJUFDUVSBEFSFETJOPVONPEFMPEFSFGFSFODJB FTEFDJS VO
QVOUPEFNJSBEFTEFFMRVFDBMJCSBSDØNPEFCFOSFMBDJPOBSTFVOBTSFEFTDPOPUSBTQPS
DPOUSBTUFDPOVONPEFMPUFØSJDP RVFFT04*&MNPEFMPQSPQVFTUPQPS04*FTUSVDUVSBMPT
TFSWJDJPTEFSFEFOTJFUFDBQBTPOJWFMFT
-BQSJNFSBDBQBFTMBNÈTDFSDBOBBMNFEJPGÓTJDPEFUSBOTNJTJØONJFOUSBTRVFMBTÏQUJ
NBDBQBFTMBNÈTDFSDBOBBMBTBQMJDBDJPOFTEFVTVBSJP
$VBOEPVOVTVBSJPOFDFTJUBUSBOTNJUJSEBUPTBVOEFTUJOP FMTJTUFNBEFSFEWBB×BEJFO
EPJOGPSNBDJØOEFDPOUSPM DBCFDFSBT QBSBDBEBVOPEFMPTTFSWJDJPTRVFVUJMJ[BSÈMB
SFEQBSBFKFDVUBSMBPSEFOEFUSBOTNJTJØO
Datos de
usuario
AH
PH
7
APDU
6
SH
PPDU
5
TH
4
NH
SPDU
Segmento o TPDU
3
DH
2 DT
Bits
1
Paquete
Trama
Bits
7 Nivel de aplicación
6 Nivel de presentación
5 Nivel de sesión
4 Nivel de transporte
3 Nivel de red
2 Nivel de enlace
1 Nivel físico
Fig. 1.11. Cabeceras asociadas a cada nivel OSI (a la izquierda) y su correspondencia
en la jerarquía de niveles del modelo OSI (a la derecha).
-BT DBCFDFSBT RVF DBEB DBQB B×BEF B MPT EBUPT RVF MF MMFHBO EFTV DBQB JONFEJB
UBNFOUFTVQFSJPSMMFWBOMBJOGPSNBDJØOEFDPOUSPMOFDFTBSJBQBSBMBJOUFSGB[ZQBSBMB
QSPQJBDBQB
&TUBTDBCFDFSBT RVFTPOFTQFDÓGJDBTFODBEBOJWFM SFDJCFOMPTOPNCSFTEF")(Application header),1)(Presentation header),FUD&MOJWFMJODPSQPSBEPTDBNQPT VOPEF
JOJDJP%)ZPUSPEFGJOBM%5 RVFEFMJNJUBOMBUSBNB
Ejemplos
4JEFTFBNPTFOWJBSVONFOTBKFFOQBQFMZFTOFDFTBSJPTFHNFOUBSMPFOEJWFSTBTQPSDJPOFT DBEBUSP[PEFCFSÈJSBDPNQB×BEPEFVOBFUJRVFUBJEFOUJGJDBUJWBDPOFMGJOEFQPEFSSFDPOT
USVJS FO FM EFTUJOP FM NFOTBKF PSJHJOBM -B JOGPSNBDJØO EF OVNFSBDJØO EF FTUBT FUJRVFUBT
QPESÓBTFSMBDBCFDFSBEFDBEBQPSDJØO 'JH J[RVJFSEB 18
www.FreeLibros.me
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
$BEBOJWFMNBOFKBVOBVOJEBEEFEBUPTRVFDPJODJEFDPOMBJOGPSNBDJØORVFMFQBTBMB
DBQB JONFEJBUBNFOUF TVQFSJPS KVOUP DPO MBT DBCFDFSBT RVF MB QSPQJB DBQB JOTFSUB QBSB
FMHPCJFSOPEFMBDPNVOJDBDJØODPOTVDBQBIPNØMPHBFOFMPSEFOBEPSEFEFTUJOP&OMB
'JHEFSFDIB TFFOVNFSBOMPTOPNCSFTFTQFDÓGJDPTRVFSFDJCFOBMHVOBTEFFTUBTVOJEB
EFTEFEBUPT$BEBOJWFMUJFOFTVQSPQJBVOJEBEEFEBUPTEFQSPUPDPMP"1%6 (Application
Protocol Data Unit)FOFMOJWFMEFBQMJDBDJØO 11%6(Presentation Protocol Data Unit), FUD
Los siete niveles de OSI SFDJCFOMPTTJHVJFOUFTOPNCSFTEFNFOPSBNBZPSGÓTJDP FOMBDF SFE USBOTQPSUF TFTJØO QSFTFOUBDJØOZBQMJDBDJØO
1
CEO
S M R _ R L _ A A b a d _ 01_
TiposServiciosOSI.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
4FSWJDJPT PSJFOUBEPT B MB
DPOFYJØO
4FSWJDJPT TJO DPOFYJØO P EF
EBUBHSBNBT
8.2. Niveles OSI orientados a la red
-PTOJWFMFTJOGFSJPSFTFTUÈONÈTQSØYJNPTBMBSFE EFIFDIPMBDBQBGÓTJDBTFPDVQBEFM
IBSEXBSF4FEJDFRVFMBTDBQBTGÓTJDB EFFOMBDFZEFSFEFTUÈOPSJFOUBEBTBMBSFE"M
TVCDPOKVOUPEFFTUBTUSFTDBQBTJOGFSJPSFTTFMFMMBNBTVCSFE
A. El nivel físico o nivel 1
-BDBQBGÓTJDBTFPDVQBEFEFGJOJSMBTDBSBDUFSÓTUJDBTNFDÈOJDBT FMÏDUSJDBT GVODJPOBMFT
ZEFQSPDFEJNJFOUPQBSBQPEFSFTUBCMFDFSZMJCFSBSDPOFYJPOFTFOUSFEPTFRVJQPTEF
MBSFE&TMBDBQBEFNÈTCBKPOJWFM QPSUBOUP TFPDVQBEFMBTUSBOTNJTJPOFTEFMPT
CJUTFYQSFTBEPTDPNPTF×BMFTGÓTJDBT
B. El nivel de enlace de datos o nivel 2
-BNJTJØOEFMBDBQBEFFOMBDFFTFTUBCMFDFSVOBMÓOFBEFDPNVOJDBDJØOMJCSFEFFSSPSFT
RVFQVFEBTFSVUJMJ[BEBQPSMBDBQBJONFEJBUBNFOUFTVQFSJPSMBDBQBEFSFE
$PNPFMOJWFMGÓTJDPPQFSBDPOCJUT MBDBQBEFFOMBDFEFCFGSBDDJPOBSFMNFOTBKFFO
CMPRVFTEFEBUPTEFOJWFMPUSBNBT(frames).&TUBTUSBNBTTFSÈOFOWJBEBTFOTFDVFODJB
QPSMBMÓOFBEFUSBOTNJTJØOBUSBWÏTEFMPTTFSWJDJPTEFUSBOTNJTJØORVFPGSFDFMBDBQB
GÓTJDB ZRVFEBSÈBMBFTDVDIBEFMBTUSBNBTEFDPOGJSNBDJØORVFHFOFSFMBDBQBEF
FOMBDFEFMSFDFQUPS
Ejemplos
%FCF HBSBOUJ[BS MB DPNQBUJCJMJ
EBE EF MPT DPOFDUPSFT DVÈOUPT
QJOFT UJFOF DBEB DPOFDUPS Z MB
GVODJØO EF DBEB VOP EF FMMPT FM UJQP EF TJTUFNB EF DBCMFBEP
RVFVUJMJ[BSÈ MBEVSBDJØOEFMPT
QVMTPT FMÏDUSJDPT MB NPEVMBDJØO
TJ MB IVCJFSB FM OÞNFSP EF WPM
UJPT EF DBEB TF×BM FM NPEP EF
FYQMPUBDJØOEFMDJSDVJUP FUD
&MOJWFMEFFOMBDFUBNCJÏOTFPDVQBSÈEFMUSBUBNJFOUPEFMPTFSSPSFTRVFTFQSPEV[DBO
FO MB SFDFQDJØO EF MBT USBNBT EF FMJNJOBS USBNBT FSSØOFBT TPMJDJUBS SFUSBOTNJTJPOFT EFTDBSUBSUSBNBTEVQMJDBEBT BEFDVBSFMGMVKPEFEBUPTFOUSFFNJTPSFTSÈQJEPTZSFDFQ
UPSFTMFOUPT FUD
1BSBVOFTUVEJPNÈTFYIBVTUJWPEFMBTGVODJPOFTEFFTUBDBQB FTDPTUVNCSFTVCEJWJEJS
FTUBDBQBFOEPTTVCOJWFMFT SFQBSUJFOEPMBTGVODJPOFTFOUSFFMMPT&TUPTTVCOJWFMFTTPO
MPTTJHVJFOUFT
t Subnivel de Control de Acceso al Medio (MAC o Medium Access Control). &TUFTVCOJWFM
TFFODBSHBEFBWFSJHVBSTJFMDBOBMEFDPNVOJDBDJPOFTFTUÈMJCSFQBSBQSPDFEFSB
FGFDUVBSMBUSBOTNJTJØO&OFMDBTPEFRVFMPTDBOBMFTUFOHBORVFTFSDPNQBSUJEPT
QPS NÞMUJQMFT DPNVOJDBDJPOFT FTUB TVCDBQB TF FODBSHBSÈ EFM SFQBSUP EF SFDVSTPT
EF USBOTNJTJØO FOUSF UPEPT MPT OPEPT EF MB SFE QPS FKFNQMP SFQBSUJFOEP DBOBMFT BTJHOBOEPUJFNQPTEFVTPFYDMVTJWPEFMDBOBM FUD0CWJBNFOUFMBTDBSBDUFSÓTUJDBTEF
FTUFOJWFMEFQFOEFSÈOEFMUJQPEFSFE QPSFKFNQMP OPFTMPNJTNPBDDFEFSBMDBOBM
HVJBEPEFVODBCMFEFSFE BMHPUÓQJDPEFMBTSFEFTDBCMFBEBT RVFFMBDDFTPBVO
DBOBMJOBMÈNCSJDPQSPQJPEFMBTSFEFT8J'J&OFTUFTVCOJWFM."$TFEFGJOFMBEJSFD
DJØOGÓTJDBPEJSFDDJØO."$ RVFJEFOUJGJDBBDBEBEJTQPTJUJWPEFSFEVOÓWPDBNFOUF
t Control Lógico de Enlace (LLC o Logical Link Control). &OFTUBDBQBTFTJUÞBOMPTTFSWJ
DJPTRVFHFTUJPOBOFMFOMBDFEFDPNVOJDBDJPOFT QPSFKFNQMP FMDPOUSPMEFFSSPSFT MBGPSNBDJØOEFMBTUSBNBT FMDPOUSPMEFEJÈMPHPFOUSFFNJTPSZSFDFQUPSZFMEJSFDDJP
OBNJFOUPEFMBTVCDBQB."$
www.FreeLibros.me
19
1
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
Vocabulario
Encaminamiento P enrutamiento: FT MB UÏDOJDB QPS MB RVF
TF FWBMÞBO Z EFDJEFO MBT SVUBT
EJTQPOJCMFT QBSB USBOTQPSUBS VO
QBRVFUF EF EBUPT EFTEF TV PSJ
HFOFOVOBSFEIBTUBTVEFTUJOP
FO PUSB SFE EJTUJOUB &O MB KFSHB
QSPGFTJPOBMTFTVFMFEFDJSj{QPS
EØOEFTBMFFMQBRVFUF x
C. El nivel de red o nivel 3
-BDBQBEFSFETFPDVQBEFMDPOUSPMEFMBTVCSFE-BQSJODJQBMGVODJØOEFFTUFOJWFMFTMB
EFMencaminamiento,FTEFDJS FMUSBUBNJFOUPEFDØNPFMFHJSMBSVUBNÈTBEFDVBEBQBSB
RVFFMCMPRVFEFEBUPTEFMOJWFMEFSFE QBRVFUF MMFHVFBTVEFTUJOP$BEBEFTUJOPFTUÈ
JEFOUJGJDBEPVOÓWPDBNFOUFFOMBTVCSFEQPSVOBEJSFDDJØO
0USBGVODJØOJNQPSUBOUFEFFTUBDBQBFTFMUSBUBNJFOUPEFMBDPOHFTUJØO$VBOEPIBZ
NVDIPTQBRVFUFTFOMBSFE VOPTPCTUSVZFOBMPTPUSPTHFOFSBOEPDVFMMPTEFCPUFMMBFO
MPTQVOUPTNÈTTFOTJCMFT6OTJTUFNBEFHFTUJØOEFSFEBWBO[BEPFWJUBSÈPQBMJBSÈFTUPT
QSPCMFNBTEFDPOHFTUJØO
&OUSFFMFNJTPSZFMSFDFQUPSTFFTUBCMFDFODPNVOJDBDJPOFTVUJMJ[BOEPQSPUPDPMPT
EFUFSNJOBEPT&MNJTNPQSPUPDPMPEFCFFTUBSSFQSFTFOUBEPUBOUPFOFMFNJTPSDPNP
FOFMSFDFQUPS
EMISOR
6O QSPUPDPMP FTUÈ FO FM NJT
NP OJWFM EF SFE UBOUP FO FM
FNJTPS DPNP FO FM SFDFQUPS
&TUPTVQPOFRVFMBDPNVOJDB
DJØOFOFMOJWFMGÓTJDPFTWJTUB
QPSFMOJWFMEFSFE/DPNPTJ
MBDPNVOJDBDJØOTFMMFWBSBB
DBCP NFEJBOUF VO QSPUPDPMP
EF DPNVOJDBDJØO WJSUVBM EF
OJWFM/"TÓQPSFKFNQMP FO
MBDBQBEFSFE FMFNJTPSJO
UFSQSFUB RVF FTUÈ VUJMJ[BOEP
VOB DPNVOJDBDJØO NFEJBOUF
VOQSPUPDPMPEFSFE BVORVF
MBÞOJDBDPNVOJDBDJØOSFBMFT
MBUSBOTNJTJØOGÓTJDB
RECEPTOR
Capa de red
Protocolo de red
Interfaz capas 3/2
Capa de enlace
Capa de red
Interfaz capas 3/2
Protocolo de enlace
Interfaz capas 2/1
Interfaz capas 2/1
Protocolo físico
Capa física
Capa de enlace
Capa física
Fig. 1.12. Modelo de comunicaciones entre capas para los niveles OSI orientados a la red.
8.3. La capa de transporte
-BDBQBEFUSBOTQPSUFFTVOBDBQBEFUSBOTJDJØOFOUSFMPTOJWFMFTPSJFOUBEPTBMBSFE
TVCSFE ZMPTOJWFMFTPSJFOUBEPTBMBTBQMJDBDJPOFT
-BDBQBEFUSBOTQPSUFMMFWBBDBCPMBTDPNVOJDBDJPOFTFOUSFPSEFOBEPSFTpeer to peer FTEFDJS FTFMQVOUPFOEPOEFFNJTPSZSFDFQUPSDPCSBOUPEPTVTFOUJEPVOQSPHSBNB
FNJTPSQVFEFDPOWFSTBSDPOPUSPSFDFQUPS&OMBTDBQBTJOGFSJPSFTFTUPOPTFDVNQMF
1PS FKFNQMP FO FM OJWFM JOGFSJPS IBZ USBOTQPSUF EF USBNBT QFSP QVFEF TFS RVF QBSB
MMFHBSBMSFDFQUPSIBZBRVFQBTBSQPSWBSJPTPSEFOBEPSFTJOUFSNFEJPT RVFSFEJSJKBOMBT
DPNVOJDBDJPOFTPRVFDBNCJFOEFSFEMPTEJGFSFOUFTQBRVFUFT FUD&OFMOJWFMEFUSBOT
QPSUFFTUPTTVDFTPTTFIBDFOUSBOTQBSFOUFTTPMPTFDPOTJEFSBOGVFOUF EFTUJOPZUJQPEF
TFSWJDJPTPMJDJUBEP
20
www.FreeLibros.me
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
8.4. Niveles OSI orientados a la aplicación
1
Ejemplos
-BTDBQBTTJUVBEBTQPSFODJNBEFFTUFOJWFMEFBCTUSBDDJØOEFMUSBOTQPSUFFTUÈOPSJFO
UBEBTBMBTBQMJDBDJPOFTZ QPSUBOUP MBUFSNJOPMPHÓBVUJMJ[BEBFTUÈFYFOUBEFUPEPMP
RVFUJFOFRVFWFSDPOFMUSBOTQPSUFEFEBUPT TFDFOUSBNÈTCJFOFOMBTGVODJPOFTEF
BQMJDBDJØO
A. El nivel de sesión o nivel 5
&TUBDBQBQFSNJUFFMEJÈMPHPFOUSFFNJTPSZSFDFQUPSFTUBCMFDJFOEPVOBTFTJØO RVFFT
FMOPNCSFRVFSFDJCFOMBTDPOFYJPOFTFOFTUBDBQB"USBWÏTEFVOBTFTJØOTFQVFEF
MMFWBSBDBCPVOUSBOTQPSUFEFEBUPTPSEJOBSJP DBQBEFUSBOTQPSUF -BDBQBEFTFTJØO
NFKPSBFMTFSWJDJPEFMBDBQBEFUSBOTQPSUF
4JEFTFBNPTUSBOTGFSJSVOGJDIFSP
QPSVOBMÓOFBUFMFGØOJDBRVFQPS
TVFYDFTJWPWPMVNFOUBSEBSÈVOB
IPSB FO FGFDUVBS FM USBOTQPSUF Z MB MÓOFB UFMFGØOJDB UJFOF DBÓ
EBT DBEB RVJODF NJOVUPT TFSÈ
JNQPTJCMFUSBOTGFSJSFMGJDIFSP-B
DBQBEFTFTJØOTFQPESÓBFODBS
HBSEFMBSFTJODSPOJ[BDJØOEFMB
USBOTGFSFODJB EF NPEP RVF FO
MBTJHVJFOUFDPOFYJØOTFUSBOTNJ
UJFSBO EBUPT B QBSUJS EFM ÞMUJNP
CMPRVFUSBOTNJUJEPTJOFSSPS
B. El nivel de presentación o nivel 6
-BDBQBEFQSFTFOUBDJØOTFPDVQBEFMBTJOUBYJTZEFMBTFNÈOUJDBEFMBJOGPSNBDJØORVF
TFQSFUFOEFUSBOTNJUJS FTEFDJS JOWFTUJHBFOFMDPOUFOJEPJOGPSNBUJWPEFMPTEBUPT&TUP
FTVOJOEJDBUJWPEFTVBMUPOJWFMFOMBKFSBSRVÓBEFDBQBT
0USBGVODJØOEFMBDBQBEFQSFTFOUBDJØOQVFEFTFSMBEFDPNQSJNJSMPTEBUPTQBSBRVF
MBTDPNVOJDBDJPOFTTFBONFOPTDPTUPTBT PMBEFFODSJQUBDJØOEFMBJOGPSNBDJØORVFHB
SBOUJ[BMBQSJWBDJEBEEFMBNJTNB
Ejemplos
4JFMPSEFOBEPSFNJTPSVUJMJ[BFMDØEJHP"4$**QBSBMBSFQSFTFOUBDJØOEFJOGPSNBDJØOBMGBOV
NÏSJDBZFMPSEFOBEPSSFDFQUPSVUJMJ[B&#$%*$ OPIBCSÈGPSNBEFFOUFOEFSTFTBMWPRVF
MBSFEQSPWFBBMHÞOTFSWJDJPEFDPOWFSTJØOZEFJOUFSQSFUBDJØOEFEBUPT&TUFFTVOTFSWJDJP
QSPQJPEFMBDBQBEFQSFTFOUBDJØO
Función de nivel OSI 3
(transporte)
Función de nivel OSI 6
(presentación)
Fig. 1.13. Ficha de configuración para que una transmisión de datos por teléfono comprima
las cabeceras del protocolo PPP, servicio típico del nivel de presentación en el modelo
de red OSI. La elección de la puerta de enlace es una función utilizada por la capa 4 de red,
que deberá ser resuelta por el nivel 3.
www.FreeLibros.me
21
1
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
C. El nivel de aplicación o nivel 7
&TMBDBQBTVQFSJPSEFMBKFSBSRVÓB04*&OFTUBDBQBTFEFGJOFOMPTQSPUPDPMPTRVFVUJ
MJ[BSÈOMBTBQMJDBDJPOFTZQSPDFTPTEFMPTVTVBSJPT-BDPNVOJDBDJØOTFSFBMJ[BVUJMJ[BO
EPQSPUPDPMPTEFEJÈMPHPBQSPQJBEPT$VBOEPEPTQSPDFTPTRVFEFTFBODPNVOJDBSTF
SFTJEFOFOFMNJTNPPSEFOBEPSVUJMJ[BOQBSBFMMPMBTGVODJPOFTRVFMFCSJOEBFMTJTUFNB
PQFSBUJWP4JOFNCBSHP TJMPTQSPDFTPTSFTJEFOFOPSEFOBEPSFTEJTUJOUPT MBDBQBEF
BQMJDBDJØOEJTQBSBSÈMPTNFDBOJTNPTOFDFTBSJPTQBSBQSPEVDJSMBDPOFYJØOFOUSFFMMPT TJSWJÏOEPTFEFMPTTFSWJDJPTEFMBTDBQBTJOGFSJPSFT
4JVOVTVBSJPEFMBSFERVJFSFDPNVOJDBSTFDPOPUSPFOMBNJTNBPEJTUJOUBSFE FMFHJSÈ
VOTJTUFNBEFDPNVOJDBDJØODPODSFUPTPCSFFMRVFQVFEBJOUFSDBNCJBSNFOTBKFT1PS
FKFNQMP QPESÓBIBDFSMPNFEJBOUFFMDPSSFPFMFDUSØOJDPPBUSBWÏTEFVOTJTUFNBEFNFO
TBKFSÓBFMFDUSØOJDBJOTUBOUÈOFBUBNCJÏOQPESÓBFMFHJSVOBBQMJDBDJØOEFUSBOTNJTJØOEF
WP[TJUVWJFSBRVFUSBOTNJUJSJOGPSNBDJØOHSÈGJDBQPESÓBODPNQBSUJSVOBQJ[BSSBEJHJUBM FUD$BEBVOPEFFTUPTTJTUFNBTVUJMJ[BSÈTVQSPQJPDPOKVOUPEFQSPUPDPMPEFBQMJDBDJØO
EFOJWFM
&MDPODFQUPEFBQMJDBDJØOBRVFTFSFGJFSFFTUBDBQBOPFTFMNJTNPRVFFMEFVUJMJEBE
EFTPGUXBSF&ODPNVOJDBDJPOFTTFFOUJFOEFQPSBQMJDBDJØOBVO NPEPFTQFDÓGJDPEF
DPNVOJDBSTF 1PS FKFNQMP VOB BQMJDBDJØO FT FM DPSSFP FMFDUSØOJDP PUSP FT MB DBSHB
EFTDBSHBEFGJDIFSPT PUSBMBDPOTVMUBEFVOBQÈHJOBXFC FUD
$BEB VOB EF FTUBT BQMJDBDJPOFT EB PSJHFO B VOP P WBSJPT QSPUPDPMPT IBCJUVBMNFOUF
VOBGBNJMJBEFQSPUPDPMPT EFMOJWFM1PSFKFNQMP MPTQSPUPDPMPT4.51 101F*."1
DPOTUJUVZFOVOBGBNJMJBEFQSPUPDPMPTEFOJWFMEFBQMJDBDJØOQBSBMBHFTUJØOEFMDPSSFP
FMFDUSØOJDP TFSWJEPSFTEFDPSSFP )551FTVOQSPUPDPMPEFOJWFMQBSBVTPEFMBXFC
TFSWJEPSXFC '51FTFMQSPUPDPMPEFBQMJDBDJØOFTQFDÓGJDPQBSBMBDBSHBZEFTDBSHBEF
GJDIFSPT TFSWJEPS'51 FUD&TFWJEFOUFRVFFMOÞNFSPEFQSPUPDPMPTEFOJWFMFTNVZ
FMFWBEPZOPEFKBEFDSFDFSDBEBBQMJDBDJØOOVFWBSFRVJFSFMPTQSPUPDPMPTJOEJTQFOTB
CMFTQBSBTVGVODJPOBNJFOUP&OMBTTJHVJFOUFTVOJEBEFTTFJSÈOEFTDSJCJFOEPBMHVOPTEF
FTUPTQSPUPDPMPTEFVTPGSFDVFOUF
1PSPUSBQBSUF MBTBQMJDBDJPOFTEFTPGUXBSFRVFNBOFKBOMPTVTVBSJPTEFMPTTFSWJDJPTEF
SFETFDPSSFTQPOEFODPOFTUPTQSPUPDPMPTEFOJWFMEFBQMJDBDJØO1PSFKFNQMP VOQSP
HSBNBRVFMFBZFOWÓFDPSSFPTFMFDUSØOJDPTUFOESÈRVFTFSDBQB[EFNBOFKBS4.51 101
F*."1 VOOBWFHBEPSXFCUFOESÈRVFVUJMJ[BSFMQSPUPDPMP)551ZBTÓTVDFTJWBNFOUF
Laboratorio
Comprensión de algunos procesos sobre protocolos de red
&O MBT TJHVJFOUFT QÈHJOBT QVFEFT FODPOUSBS BOJNBDJPOFT RVF thttp://www.iesjuanantoniocastro.es/Profesores/JASORTIZ/
UF BZVEBSÈO B BDMBSBS BMHVOPT DPODFQUPT SFMBDJPOBEPT DPO MPT
Archivos/Flashes/FlashCisco-CapasOSI.swf
QSPUPDPMPTZMBBSRVJUFDUVSB04*
thttp://www.iesjuanantoniocastro.es/Profesores/JASORTIZ/
7JTVBMJ[BDBEBQÈHJOB JOUFOUBDPNQSFOEFSDØNPGVODJPOBZEFT
Archivos/Flashes/FlashFOR-IntercambioOSI.swf
DSJCFCSFWFNFOUFFMGVODJPOBNJFOUPEFMQSPDFTPRVFSFQSFTFOUB
1BSBSFBMJ[BSVOCVFOUSBCBKPQVFEFRVFUFOHBTRVFDPNQMFUBSMB thttp://www.iesjuanantoniocastro.es/Profesores/JASORTIZ/
Archivos/Flashes/FlashCisco-EncapsulamientoOSI.swf
JOGPSNBDJØOVUJMJ[BOEPVOCVTDBEPSEFQÈHJOBTXFC
thttp://www.iesjuanantoniocastro.es/Profesores/JASORTIZ/ thttp://www.iesjuanantoniocastro.es/Profesores/JASORTIZ/
Archivos/Flashes/FlashFOR-ColisionCSMA-CD.swf
Archivos/Flashes/FlashFOR-Anillo.swf
Actividades
17. 4J04*FTVONPEFMPEFBSRVJUFDUVSBRVFOPTFVUJMJ[B
DPNFSDJBMNFOUF {QPSRVÏFTUBOJNQPSUBOUFDPOPDFS
FTUFNPEFMPDPODJFSUBQSPGVOEJEBE
18. {$ØNPTFMMBNBOMPTTJFUFOJWFMFT04*
22
19. %FTDSJCFVOBDBSBDUFSÓTUJDBDPODSFUBEFDBEBVOPEF
MPTOJWFMFT04*
20. {2VÏFTVOBUSBNBEFSFE {:VOQBRVFUFEFSFE {:
VOB/1%6
www.FreeLibros.me
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
1
Ejemplos
Analogía del modelo OSI con una operación de distribución
logística
&TUFFKFNQMPQSFUFOEFEFTDSJCJSDPOMBNBZPSQSFDJTJØOMBTGVODJP
OBMJEBEFT EF MPT OJWFMFT 04* DPO VOB BOBMPHÓB EF MB BDUJWJEBE
IVNBOBPSEJOBSJB&MFKFNQMPDPOTJTUJSÈFOEFTDPNQPOFSFOGBTFT
FM USBOTQPSUF EF VOB NFSDBODÓB EFTEF FM MVHBS EF QSPEVDDJØO
IBTUBFMMVHBSEFWFOUB4VQPOHBNPTRVFVOBDPPQFSBUJWBBHSÓ
DPMBUJFOFDPNPDMJFOUFIBCJUVBMVONFSDBEPEFBCBTUPTEFGSVUB
TJUVBEP FO VOB DJVEBE EF PUSP QBÓT -BT GSVUBT EFCFO TFS SFDP
HJEBT FO MB DPPQFSBUJWB Z USBTMBEBEBT BM NFSDBEP EF BCBTUPT
7BNPT B EFTDPNQPOFS FM QSPDFTP EF USBOTQPSUF UBM Z DPNP FT
WJTUPQPSMBDPPQFSBUJWBDMBTJGJDBOEPMPTFWFOUPTQSPEVDJEPTQPS
BOBMPHÓBFOMBTEJGFSFOUFTDBQBTEF04*-PTEBUPTRVFBQBSF
DFSÈO BVORVF TPO PSJFOUBUJWPT Z UJFOFO VO GJO FYDMVTJWBNFOUF
EJEÈDUJDP QVFEFO TFSOPT ÞUJMFT QBSB DMBSJGJDBS MPT DPODFQUPT
BCTUSBDUPT
Eventos
Observaciones
Nivel 7
o de aplicación
-BDPPQFSBUJWBSFDPHFMPTGSVUPTRVFBQPS
UBO MPT BHSJDVMUPSFT OFHPDJB VO QSFDJP EF
WFOUBDPOFMNFSDBEPEFBCBTUPTZEFDJEF
QSPDFEFSBMUSBOTQPSUFEFMBNFSDBODÓB
&TUFFWFOUPFTUÈFODPOUBDUPEJSFDUPDPOMPT
VTVBSJPTEFMBDPNVOJDBDJØOFMDPNQSBEPS
ZFMWFOEFEPS-BBQMJDBDJØOTFSÓBVOBPQF
SBDJØO DPNFSDJBM EF DPNQSBWFOUB RVF OP
TFQVFEFMMFWBSBDBCPTJOVOGFOØNFOPEF
USBOTQPSUF
Nivel 6
o de presentación
6OBWF[SFDPHJEBTMBTGSVUBTEFCFOFNQB
RVFUBSTFZQSFTFOUBSTFDPNPDFTUBTDPOVO
QFTPCSVUPEFUFSNJOBEP"EFNÈT IBZRVF
DPMPDBS MBT DFTUBT EF NPEP RVF PDVQFO
VOFTQBDJPNÓOJNPDPOFMGJOEFGBDJMJUBSFM
USBOTQPSUF-BTDBKBTDPOMBTDFTUBTWBOQSF
DJOUBEBT
&TUFFWFOUPTFPDVQBEFRVFMBTGSVUBTUFO
HBOVOBTQFDUP QSFTFOUBDJØO EFUFSNJOBEP
DBSBBMDPOTVNJEPS"EFNÈT MMFWBJODPSQP
SBEPVOQSPDFTPEFDPNQSFTJØOQBSBGBDJ
MJUBSFMUSBOTQPSUF&MQSFDJOUPEFDBEBDBKB
TJSWF EF FODSJQUBDJØO IBDF RVF MB DBSHB
UFOHBQSJWBDJEBE
Nivel 5
o de sesión
&M DPNQSBEPS Z FM WFOEFEPS TF QPOFO EF
BDVFSEP QBSB FOWJBS UPEPT MPT MVOFT NJÏS
DPMFT Z WJFSOFT UPOFMBEBT EF GSVUB TJO
FNCBSHP MBTFNBOBRVFWJFOFIBCSÈVOB
FYDFQDJØOFMWJFSOFTFTGFTUJWPZMBGSVUBTF
USBOTQPSUBSÈ FO MVOFT NJÏSDPMFT Z KVFWFT
-PT QBHPT TF IBSÈO DPO MFUSBT EF DBNCJP
DPOVOWFODJNJFOUPBUSFJOUBEÓBT
&OFTUFFWFOUPTFBCSFVOBTFTJØOFOMBRVF
TFFTQFDJGJDBDØNPTFSÈOMPTFOWÓPT FTEF
DJS TFFTUBCMFDFFMEJÈMPHPTPCSFDØNPQSP
DFEFSQBSBFGFDUVBSFMUSBOTQPSUF"EFNÈT
TFOFHPDJBFMTJTUFNBEFQBHP
Nivel 4
o de transporte
:BFTMVOFT)PZIBZRVFFGFDUVBSVOUSBOT
QPSUF EF GSVUB -MBNBNPT B MB DPNQB×ÓB
EFUSBOTQPSUFTQBSBRVFSFDPKBMBGSVUB4F
DPNQSPNFUFBFOUSFHBSMBFOFMNFSDBEPEF
BCBTUPT FO FM QMB[P GJKBEP EF BOUFNBOP Z
FOMBTEFCJEBTDPOEJDJPOFTEFTBMVCSJEBE
$PNQSVFCB RVF FM UFSNJOBM EF EFTDBSHB
EFMNFSDBEPEFBCBTUPTUJFOFQSFWJTUPRVF
MMFHBSÈVOBDBSHBEFGSVUBEFEJF[UPOFMB
EBTFOQPDBTIPSBT
&OFTUFFWFOUPTFFGFDUÞBVOBDPOFYJØO4F
OFHPDJBMBDBMJEBEEFTFSWJDJPDPOQBSÈNF
USPTDPNPFMQMB[PEFFOUSFHBEFMBDBSHB FMCVFOFTUBEPEFMBNJTNB FUD1BSBDVN
QMJS FM QMB[P EF FOUSFHB MB DBQB JONFEJB
UBNFOUF JOGFSJPS EFCFSÈ FMFHJS NFEJPT EF
DPNVOJDBDJØO BQSPQJBEPT TVGJDJFOUFNFOUF
SÈQJEPT BWJØO P WÓBT UFSSFTUSFT BNQMJBT Z
QPDPDPOHFTUJPOBEBT FUD "EFNÈT DPN
QSVFCB RVF FM EFTUJOBUBSJP QVFEF PGSFDFS
FTUF TFSWJDJP FO FM NFSDBEP IBZ VO MVHBS
QBSBMBGSVUB
Continúa…
www.FreeLibros.me
23
1
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
Ejemplos
... Continuación
24
Eventos
Observaciones
Nivel 3
o de red
-BDPNQB×ÓBEFUSBOTQPSUFTEFUFSNJOBMBTSV
UBT QPTJCMFT QBSB FGFDUVBS FM USBTMBEP EF MB
DBSHB BTÓDPNPMBUFDOPMPHÓBEFUSBOTQPSUF
NÈTBEFDVBEB&MJHFFMTJHVJFOUFTJTUFNBDJODP
UPOFMBEBT WJBKBSÈO FO BWJØO Z MBT PUSBT DJO
DPUPOFMBEBTQPSDBSSFUFSBFODBNJØO"EF
NÈTTFEFDJEFFMSVNCPRVFEFCFTFHVJSFM
BWJØO QBSB FWJUBS VOB [POB EF CPSSBTDB Z
MBT DBSSFUFSBT BQSPQJBEBT QBSB FWJUBS BUBT
DPT EF USÈGJDP -B DBSHB RVF JSÈ FO BWJØO
EFCFFNQBRVFUBSTFFOVODPOUFOFEPSFTQF
DJBMQBSBMBCPEFHBEFMBWJØO-BDBSHBRVF
WJBKB QPS DBSSFUFSB TF FNQBRVFUB FO DBKBT
EFDBSUØOBDJOUVSBEBTDPOQMÈTUJDP5BOUPFM
DPOUFOFEPSBÏSFPDPNPDBEBVOBEFMBTDB
KBTMMFWBOBEIFSJEBTMBTFUJRVFUBTRVFJEFO
UJGJDBOBMBFSPQVFSUPEFEFTUJOP PMBEJSFD
DJØOEFMUFSNJOBMEFEFTDBSHBEFTUJOBUBSJP
&OFTUFFWFOUPTFFTUVEJBOMBTSVUBT"QBSUJS
EFFTUBDBQBZBTFUJFOFOFODVFOUBMBTUFD
OPMPHÓBTGÓTJDBTPMØHJDBTEFCBKPOJWFMRVF
TFSÈOVUJMJ[BEBTQBSBQSPEVDJSFMGFOØNFOP
EFUSBOTQPSUF4FTFMFDDJPOBOMBTSVUBTNÈT
BEFDVBEBT )BZ VO GSBDDJPOBNJFOUP EF MB
DBSHBQPSOFDFTJEBEFTEFMTFSWJDJPEFUSBOT
QPSUF -B DBSHB TF FODBQTVMB EF VO NPEP
BQSPQJBEPQBSBMBUFDOPMPHÓBEFUSBOTQPSUF
$BEBVOJEBEEFDBSHB DPOUFOFEPSPDBKB MMFWB MB EJSFDDJØO EF PSJHFO Z EFTUJOP BF
SPQVFSUP P NFSDBEP RVF FT EPOEF MMFHBO
MPTNFEJPTEFUSBOTQPSUF "EFNÈT MBTSVUBT
IBO TJEP FMFHJEBT EF BDVFSEP DPO DJFSUPT
DSJUFSJPTEFFGJDBDJBQPDBDPOHFTUJØOEFUSÈ
GJDP NFKPSBFOMBTDPOEJDJPOFTEFWVFMP FUD
Nivel 2
o de enlace
"MDPOUFOFEPSEFBWJØOTFMFB×BEFVODPO
USPM EF TFHVSJEBE TF PCTFSWB RVF UJFOF VO
QFTPFYDFTJWPZTFSFQBSUFFOEPTDPOUFOF
EPSFTNÈTQFRVF×PT4FJOTUBMBOVOPBDBEB
MBEPEFMBCPEFHBEFMBBFSPOBWFQBSBEJT
USJCVJSQSPQPSDJPOBMNFOUFMBDBSHB"MBPUSB
NJUBEEFMBDBSHB MBRVFWJBKBQPSDBSSFUF
SB TFMBEJTUSJCVZFFOEJF[DBNJPOFTGSJHPSÓ
GJDPT$BEBVOPTFQSFDJOUBQPSTFHVSJEBE
$BEB VOJEBE EF DBSHB MMFWB TV FUJRVFUBEP
EFPSJHFOZEFTUJOP$BEBDBNJØOSFHJTUSBMB
UFNQFSBUVSBIBCJEBFOFMWJBKF4JOPFTMB
QSFWJTUB FMUFSNØNFUSPEFMDBNJØOGSJHPSÓGJDP
TFSWJSÈ EF QSVFCB QBSB EFDMBSBS JOTFSWJCMF
MBDBSHBZQFEJSVOBOVFWBDBSHB
&O FTUF FWFOUP TF FYQSFTB FM FRVJWBMFOUF B
MPT DPOUSPMFT EF FSSPSFT FM UFSNØNFUSP MPT
QSFDJOUPTEFTFHVSJEBE FUD-BDBSHBIBEF
SFQBSUJSTF QBSB IBDFS QPTJCMF FM USBOTQPSUF
FO FTF BWJØO DPODSFUP FO FM RVF WJBKBSÈ P
FOMPTDBNJPOFTGSJHPSÓGJDPT RVFUJFOFOVOB
UBSBZVOQFTPNÈYJNPBVUPSJ[BEP FTEFDJS EFCFNPTBKVTUBSOPTBMBUFDOPMPHÓBDPODSF
UB EF CBKP OJWFM RVF TF VUJMJ[BSÈ 4J TF IB
QSPEVDJEPFSSPSTFQFEJSÈVOBEFWPMVDJØOZ
SFQPTJDJØOEFMBDBSHB SFUSBOTNJTJØO Nivel 1
o físico
5BOUPFMBWJØOQPSWÓBBÏSFBDPNPMPTDBNJP
"RVÓFTEPOEFTFQSPEVDFSFBMNFOUFFMUSBOT
OFTQPSWÓBUFSSFTUSF USBOTQPSUBSÈOMBDBSHB
QPSUFEFMBDBSHB
BMMVHBSEFEFTUJOP
www.FreeLibros.me
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
9. Elementos de la red
1
Ampliación
$POFTUFFQÓHSBGFWBNPTBUFSNJOBSEFDPNQPOFSFMNBQBEFDPOPDJNJFOUPTOFDFTBSJPT
QBSBFMUÏDOJDPEFSFEFT:BTFIBFTUVEJBEPMBOFDFTJEBEEFMBSFEZMPTQSPCMFNBTRVF
WJFOFBSFTPMWFS MPTFTUÈOEBSFTBMPTRVFTFBDPHFOFTUBTSFEFT TVTUJQPTZUPQPMPHÓBT
/PTGBMUBQPSDPNQMFUBSVOBMJTUBDPOMPTFMFNFOUPTRVFDPNQPOFOFTUBTSFEFTZRVFTF
JSÈOFTUVEJBOEPDPOEFUBMMFFOMBTTJHVJFOUFTVOJEBEFT
9.1. El cableado, la conectorización y los espacios
en los que se localiza físicamente la red
&MTJTUFNBEFDBCMFBEPUJFOFRVF
SFDPSSFSMPTSFDJOUPTTPCSFMPTRVF
TF VCJDBO MPT PSEFOBEPSFT RVF
EFCFODPNVOJDBSTFFOUSFTÓ&TUP
EFGJOF VO DPOKVOUP EF FTQBDJPT BSNBSJPT Z DVBSUPT EF DPNVOJ
DBDJPOFT FO MPT RVF TF JOTUBMBO
BMHVOPTEJTQPTJUJWPTEFSFEFTQF
DJBMJ[BEPTZTFQSBDUJDBQBSUFEF
MB DPOFDUPSJ[BDJØO FTUSVDUVSBOEP
FMTJTUFNBEFDBCMFBEP
&TFMFMFNFOUPNÈTFTQFDÓGJDPEFMBSFEBVORVFFOPDBTJPOFT DPNPFOFMDBTPEFMBT
SFEFTJOBMÈNCSJDBT FTJOFYJTUFOUFZTFTVTUJUVZFQPSBOUFOBTEFSBEJBDJØO
&MDBCMFBEPQVFEFTFSEFDPCSFPEFGJCSBØQUJDB QFSPOPTPMPOPTIFNPTEFGJKBS
FO MPT DBCMFT TJOP UBNCJÏO FO MPT DPOFDUPSFT /P UPEPT MPT DPOFDUPSFT QVFEFO TFS
UFSNJOBEPSFTEFDVBMRVJFSDBCMF$BEBUJQPEFDBCMFBEPMMFWBTVQSPQJPTJTUFNBEF
DPOFDUPSJ[BDJØO
9.2. Los dispositivos específicos de red
4PO NÈRVJOBT BMUBNFOUF FTQFDJBMJ[BEBT FO BMHVOB GVODJØO EF SFE "MHVOPT EF FTUPT
EJTQPTJUJWPTUSBCBKBOFOBMHVOPEFMPTOJWFMFTEFSFE QFSPPUSPTBCTPSCFOGVODJPOFTEF
NÈTEFVOBDBQB
&OUSF FTUPT EJTQPTJUJWPT FTUÈO MPT NØEFNT QBSB SFBMJ[BS DPOFYJPOFT SFNPUBT NFEJBOUF
MÓOFBTUFMFGØOJDBT DPODFOUSBEPSFTZSFQFUJEPSFTQBSBSFHFOFSBSMBTF×BMFMÏDUSJDBFOEJT
UJOUPTTFHNFOUPTEFSFE DPONVUBEPSFTQBSBFMJOUFSDBNCJPTFMFDUJWPEFUSBNBTEFEBUPT
FOUSFEJGFSFOUFTTFHNFOUPTEFMBSFE FODBNJOBEPSFTQBSBUSBOTQPSUBSQBRVFUFTFOUSF
SFEFTZ QPSÞMUJNP MBTQBTBSFMBT RVFTPOMPTEJTQPTJUJWPTRVFPQFSBOFOMPTOJWFMFTNÈT
BMUPTEF04*"MHVOPTFKFNQMPTEFQBTBSFMBTQPESÓBOTFSMPTEJTQPTJUJWPTEFGJMUSBEPEF
DPOUFOJEPTEF*OUFSOFU BOBMJ[BEPSFTEFBOUJWJSVT QBTBSFMBTEFUFMFGPOÓB DPSUBGVFHPT BOBMJ[BEPSFTEFJOUSVTJPOFT FUD
Equipo salón
Multifunción
Servidor Web,
FTP, Correo,
MySQL y Jabber
Router
Punto de
acceso
inalámbrico
Portátil de
Gemma
Internet
Servidor
AntiSpam
y AntiVirus
Portátil
de Sergio
Fig. 1.14. Esquema de una red doméstica real en la que se significan los diferentes elementos
de la red.
www.FreeLibros.me
25
1
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
Vocabulario
1PSFYUFOTJØO nodoFO5FMFNÈUJDB
TVFMF BUSJCVJSTF B DVBMRVJFS EJT
QPTJUJWPBDUJWPDPOFDUBEPBVOB
SFE &M UÏSNJOP host TVFMF BTP
DJBSTF B VO OPEP RVF BMPKB VO
TFSWJDJPEFSFEZRVFFTQSPQPS
DJPOBEP B MPT DMJFOUFT B USBWÏT
EF MB SFE B MB RVF TF DPOFDUB QPS FMMP VO IPTU TJFNQSF FT VO
OPEP1PSFKFNQMP TPOOPEPTMBT
FTUBDJPOFTDMJFOUF MPTTFSWJEPSFT MPTFODBNJOBEPSFT FUD
9.3. Nodos de la red
-PTOPEPTQVFEFOFTUBSDPOFDUBEPTBMBSFENFEJBOUFDBCMFPEFNPEPJOBMÈNCSJDP
$BEBOPEPSFRVJFSFBMNFOPTVOBJOUFSGB[EFSFERVFFTTPQPSUBEBNFEJBOUFVOBUBSKF
UBEFSFEP EFVONPEPNÈTHFOFSBM BMHÞOEJTQPTJUJWPGÓTJDPTPCSFFMRVFQVFEBJOUFSBD
UVBSFMTPGUXBSFEFMBSFE&TUBTUBSKFUBTPEJTQPTJUJWPTEFSFEEFCFSÈOQPTFFSMBJOUFSGB[
BQSPQJBEBQBSBMBDPOFYJØOEFMDBCMFPBOUFOBRVFVOBFMOPEPBMSFTUPEFMBSFE
9.4. Software de red
5PEPT MPT EJTQPTJUJWPT BDUJWPT FO MB SFE UJFOFO RVF FKFDVUBS PQFSBDJPOFT JOGPSNÈUJDBT
BWBO[BEBTQBSBDVNQMJSMPFTUBCMFDJEPQPSMPTQSPUPDPMPTEFSFE QPSMPRVFUJFOFORVF
UFOFSVOBDJFSUBDBQBDJEBEEFQSPDFTPDPOEVDJEBQPSFMTPGUXBSFDPSSFTQPOEJFOUF"
FTUFTPGUXBSFTFMFEFOPNJOBTPGUXBSFEFSFE
&OFMFTUBEJPTVQFSJPSTFTJUÞBOMBTBQMJDBDJPOFTRVFQSPQPSDJPOBOMPTTFSWJDJPTBWBO
[BEPTEFMBSFE BVORVFFTUBTBQMJDBDJPOFTTFQSPQPSDJPOBOGSFDVFOUFNFOUFQPSMPTTJT
UFNBTPQFSBUJWPTDPSSFPFMFDUSØOJDP NFOTBKFSÓBFMFDUSØOJDB TPGUXBSFEFDPMBCPSBDJØO
Z QVCMJDBDJØO FMFDUSØOJDB FUD &O FTUF OJWFM TF FODVFOUSBO MPT QSPHSBNBT DMJFOUF RVF
NBOFKBOEJSFDUBNFOUFMPTVTVBSJPTEFMBSFE
"MHVOBTPUSBTBQMJDBDJPOFTRVFTFVUJMJ[BOFOEJGFSFOUFTOJWFMFTTPOMPTHFTUPSFTEFSFE MPTSFDPQJMBEPSFTEFFTUBEÓTUJDBT BOBMJ[BEPSFTEFDPOHFTUJØO FUD
Ampliación
&TUF TPGUXBSF EF SFE QVFEF TFS
NVZWBSJBEP&OFMOJWFMJOGFSJPS
TF QPTJDJPOBO MPT DPOUSPMBEPSFT
EF MPT JOUFSGBDFT EF DPOFYJØO QPS FKFNQMP EF MBT UBSKFUBT EF
SFE P EF MPT NØEFNT 1PS FODJ
NB EF FTUF TPGUXBSF TF EFCF
FKFDVUBS MB QBSUF EFM TJTUFNB
PQFSBUJWP RVF QSPWFF MPT TFSWJ
DJPT CÈTJDPT EF DPNVOJDBDJØO
DPOGFDDJØOEFUSBNBT SFDVQFSB
DJØOEFFSSPSFT EJSFDDJPOBNJFO
UPEFSFE FODBNJOBNJFOUP FUD
Fig. 1.15. Gráficos proporcionados por NTOP, una aplicación de uso libre para gestionar
las estadísticas de tráfico de red.
26
www.FreeLibros.me
1
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
Sínt esis
5BTBCBKBEFFSSPS
"MUBWFMPDJEBE
EFUSBOTNJTJØO
«NCJUPQSJWBEP
$BSBDUFSÓTUJDBT
-"/ SFEEF
ÈSFBMPDBM
3FEFTFOUSFJHVBMFT QQ
3FEFTDMJFOUFTFSWJEPS
5BTBFMFWBEBEFFSSPS
.PEFSBEBWFMPDJEBE
EFUSBOTNJTJØO
«NCJUPQÞCMJDP
$BSBDUFSÓTUJDBT
3FEFT
DBCMFBEBT
8"/ SFEEF
ÈSFBFYUFOTB
5PEPSFDVSTPFTVOTFSWJDJP
4FSWJDJPTEFTMPDBMJ[BEPT
"DDFTPVOJWFSTBM
1BHPQPSVTP
$PNQVUBDJØOFOMBOVCF
."/ SFE
EFÈSFB
NFUSPQJMJUBOB
3FEFTEF
PSEFOBEPSFT
.ØEFN "%4-
1SJWBEBT
1ÞCMJDBT
)ÓCSJEBT
«SFBEFCBSSJPPDJVEBE
%JTUSJCVDJØO57 *OUFSOFU
«SFBQFSTPOBM
#MVFUPPUI
1"/ SFEFTEFÈSFBQFSTPOBM
*OGSBSSPKPT
3FEFT
JOBMÈNCSJDBT
8-"/ -"/
8J'J
8J."9 ."/P8"/
&TUSFMMB
5PQPMPHÓBT
EFSFEFT
-BTFTUBDJPOFTTFDPOFDUBOFOUSFTÓBUSBWÏTEFVOFMFNFOUPDPODFOUSBEPS
-BTFTUBDJPOFTTFPSHBOJ[BOFOUPSOPBVOBOJMMP
DPOQBTPEFUFTUJHP
"OJMMP
#VT
Caracterización
de las redes locales
-BTFTUBDJPOFTDPNQBSUFOMBMÓOFBEFUSBOTNJTJØO
$POKVOUPPSHBOJ[BEPEFQSPUPDPMPT
FODBQBTPOJWFMFT
"SRVJUFDUVSB
EFMBSFE
4JTUFNBBCJFSUP 04*
'BNJMJBTEF
QSPUPDPMPTEFSFE
1SPUPDPMPSFHMBTRVFSFHVMBOBTQFDUPTEFMBT
DPNVOJDBDJPOFT
4JTUFNBFOSFEBCJFSUP
QSPQVFTUPDPNP
NPEFMPQPSMB*40
$PNQVFTUP
QPSOJWFMFT
/FU8BSF /PWFMM
*19419
3FE
/FU#FVJ .JDSPTPGU
/FU#*04
5SBOTQPSUF
5$1*1
&MFNFOUPT
EFMBSFE
'ÓTJDP
&OMBDFEFEBUPT
"QQMF5BML "QQMF
&MTJTUFNBEF
DBCMFBEPZ
SBEJPFMÏDUSJDP
5PLFO3JOH
*&&&
$POEVDFOMBTF×BM
QBSBUSBOTQPSUBS
MBJOGPSNBDJØO
%FTDSJUPFOMPT3'$
(request for comments)
4FTJØO
1SFTFOUBDJØO
"QMJDBDJØO
%JTQPTJUJWPTEFSFE
*OUFSDPOFDUBONÈRVJOBT VTVBSJPTZTFSWJDJPT
/PEPTEFMBSFE
/PEPTZIPTUT
4PGUXBSFEFSFE
"QMJDBDJPOFT TJTUFNBTPQFSBUJWPT
www.FreeLibros.me
27
1
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
Test de repaso
1. &OMB[BMPTTJHVJFOUFTFMFNFOUPTDBSBDUFSÓTUJDPTEFEJTUJO
UPTUJQPTEFSFEFT
6. -BDBQBGÓTJDBEFMNPEFMP04*
a) 4FFODBSHBEFDPOGFDDJPOBSMBTUSBNBT
B -"/
&OUPSOPNVOEJBM
J &OUPSOPQÞCMJDP
C 8"/
3FEEPNÏTUJDB
JJ %JGVTJØOEF57
b) &TQFDJGJDB DØNP TPO MBT TF×BMFT FMÏDUSJDBT FO MPT
DBCMFT
D ."/
&OUPSOPEFVOBDJVEBE
JJJ &OUPSOPQSJWBEP
c) %FTDSJCFDØNPFODBNJOBSMPTQBRVFUFTBTVEFTUJOP
E 1"/
&OUPSOPEFVOFEJåDJP
VPåDJOB
JW #MVFUPPUI
7. -BTQBTBSFMBTTPOEJTQPTJUJWPTEFMBSFERVF
2. -BTSFEFTFOUSFJHVBMFT
a) /FDFTJUBOVOTFSWJEPSDFOUSBM
b) 1PTJCJMJUBO MPT BDDFTPT DSV[BEPT FOUSF UPEPT MPT
OPEPTEFMBSFE
c) 3FRVJFSFOPSEFOBEPSFTDPOFMNJTNPTJTUFNBPQFSB
UJWP
d) 4PMPTFQVFEFOVUJMJ[BSFO*OUFSOFU
3. &OMB[BMPTTJHVJFOUFTFMFNFOUPTDBSBDUFSÓTUJDPTEFEJTUJO
UPTUJQPTEFSFEFT
B 8-"/
4FSWJDJPTEJTUSJCVJEPT
ZEFTMPDBMJ[BEPT
J "DDFTP
VOJWFSTBM
C /VCF
-"/JOBMÈNCSJDB
JJ $MPVE
DPNQVUJOH
D *OUFSOFU
8"/
JJJ 8J'J
a) 0QFSBOFOFMOJWFMNÈTBMUPEFMNPEFMPEFSFE04*
b) *OUFSDBNCJBOUSBNBTFOUSFPUSBTEPTFTUBDJPOFTEF
MBSFE
c) 3FHFOFSBO MB TF×BM FMÏDUSJDB FO MPT TJTUFNBT EF
DBCMFBEPEFMBSFE
d) $PNVOJDBOEJTUJOUPTTFHNFOUPTEFMBSFE
8. {$VÈMFTEFMBTTJHVJFOUFTBGJSNBDJPOFTTPOWFSEBEFSBT
a) -PTOPEPTEFMBSFETFDPOFDUBOTJFNQSFNFEJBOUF
DBCMFT
b) -PT OPEPT SFRVJFSFO EF VOB JOUFSGB[ EF SFE QBSB
DPOFDUBSTFBMBNJTNB
c) 6OBFTUBDJØOTFQVFEFDPOFDUBSJOBMÈNCSJDBNFOUF QFSPVOOPEPOP
d) 6OOPEPQVFEFUFOFSNÈTEFVOBUBSKFUBEFSFE
9. &MOJWFMEFMNPEFMPEFSFEQSPQVFTUPQPS04*
4. -BUPQPMPHÓBEFVOBSFEFOFTUSFMMBSFRVJFSF
a) 4FPDVQBEFMBTJOUBYJTEFMPTNFOTBKFTUSBOTNJUJEPT
a) 6OOPEPDFOUSBM
b) %FGJOFMPTQSPUPDPMPTEFSFEVUJMJ[BEPTQPSMBTBQMJDB
DJPOFTEFMPTVTVBSJPT
b) 6OBOJMMPDFOUSBM
c) 6OCVTEFDPNVOJDBDJPOFTDPNÞOBUPEBTMBTFTUB
DJPOFT
d) 6OOPEPDFOUSBMZVOCVTDPNÞO
5. &OMB[B MPT TJHVJFOUFT FMFNFOUPT DBSBDUFSÓTUJDPT TPCSF
GBNJMJBTEFQSPUPDPMPT
/FU8BSF
d) $JGSBZEFTDJGSBMPTEBUPTFOWJBEPT
B*OUFSOFU
J/8-JOL
/FU#FVJ
C/FU#*04
JJ*#.Z
.JDSPTPGU
5$1*1
D*19419
JJJ3'$
c) 4FFODBSHBEFMFODBNJOBNJFOUPEFMPTQBRVFUFT
d) %FUFDUBMPTQSPCMFNBTRVFTVSHFOFOMBUSBOTNJTJØO
FMÏDUSJDBEFMDBCMF
10. 6OQSPUPDPMPEFSFEFT
a) -BJOUFSGB[FOUSFEPTDBQBTDPOTFDVUJWBTFOMBBSRVJ
UFDUVSBEFSFE
b) &MDPOKVOUPPSHBOJ[BEPEFDBQBT
c) 6OTJTUFNBBCJFSUP
d) 6ODPOKVOUPEFSFHMBTRVFSFHVMBOBMHÞOBTQFDUPEF
VOBDPNVOJDBDJØO
Solución: 1:BJJJ CJ DJJ EJW2: C3: BJJJ CJJ DJ4: B
5: BJ CJJ DJJJ6: C7: B8: TPOWFSEBEFSBTCZE9: D10: E
28
www.FreeLibros.me
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
1
Comprueba tu aprendizaje
I. Conocer las fuentes de información de estándares
$POTVMUBMBTTFEFTXFCEFMBTBTPDJBDJPOFTEFFTUÈO
EBSFTNÈTJNQPSUBOUFTZFMBCPSBVOBKFSBSRVÓBEFDBS
QFUBTEFIJQFSFOMBDFT63-GBWPSJUPTBMBTQÈHJOBTEF
NBZPSJOUFSÏT EFOPWFEBEFT EFSFDVSTPT FUD
1VFEFTB×BEJSFTUPTIJQFSWÓODVMPTBUVDBSQFUBEFGBWP
SJUPTEFMFYQMPSBEPSEF*OUFSOFURVFVTFTIBCJUVBMNFOUF
QPSRVFMPTVUJMJ[BSÈTDPOGSFDVFODJB
d) 9
e) 5PLFO3JOH
f) 0OEBTEFSBEJP
g) 8J."9
h) #MVFUPPUI
%FTDSJCFMPTGBDUPSFTRVFIBSÓBOOFDFTBSJBMBJOUSPEVD
DJØOEFVOBSFEEFÈSFBMPDBMFOFMGMVKPEFUSBCBKPEF
VOBPGJDJOBCBODBSJB4FQSPQPOFMBEJTDVTJØOEFSFTVM
UBEPTFOVOBUPSNFOUBEFJEFBT
#VTDBFO*OUFSOFUJOGPSNBDJØOTPCSFMPT3'$EFMPTQSP
UPDPMPT4.51 101F*."1RVFTPOVUJMJ[BEPTQPSMBT
BQMJDBDJPOFTEFHFTUJØOEFDPSSFPFMFDUSØOJDP{&ORVÏ III. Identificar los distintos elementos de una red
OÞNFSPTEF3'$TFEFUBMMBOFTUPTQSPUPDPMPT
%FMPTFMFNFOUPTRVFTFFOVNFSBOBDPOUJOVBDJØO EJ
DVÈMFTTPOEJTQPTJUJWPTBDUJWPTEFJOUFSDPOFYJØOEFSFE
ZDVÈMFTOP3B[POBMBSFTQVFTUB
II. Identificar los distintos tipos de redes
a) &ODBNJOBEPS
$MBTJGJDBMBTSFEFTRVFJOUFSWJFOFOFOMBTDJSDVOTUBODJBT
b) 1VOUPEFBDDFTPJOBMÈNCSJDP
RVFTFDJUBOBDPOUJOVBDJØOTFHÞOTFBO1"/ 8"/ c) $BCMFDPBYJBM
-"/ ."/ 8-"/Pcloud computing3B[POBMBSFT
QVFTUB
d) $PONVUBEPS
a) 6OBDPOFYJØOQPSNØEFNB*OUFSOFU
e) "SNBSJPEFDPNVOJDBDJPOFT
b) 6O UFMFWJTPS SFDJCF VOB USBOTNJTJØO UFMFWJTJWB QPS
DBCMF
f) %JTDPEVSP
c) 6OSFDFQUPSEFSBEJPSFDJCFQPSTVBOUFOBMBSBEJPEJ
GVTJØOEFVOQSPHSBNBNVTJDBM
h) .ØEFN
d) 6OPSEFOBEPSTFDPOFDUBBVOBSFEQBSBJNQSJNJS
QPSVOBJNQSFTPSBEFSFE
e) 6OBBHFOEBFMFDUSØOJDBTJODSPOJ[BFMDPSSFPFMFDUSØ
OJDPVUJMJ[BOEP#MVFUPPUI
f) 7BSJPTVTVBSJPTDPNQBSUFOVOBDPOFYJØOB*OUFSOFU
TJOOFDFTJEBEEFDBCMFT
g) %PTDBNQVTVOJWFSTJUBSJPTFOMBNJTNBDJVEBE QFSP
EJTUBOUFT TFDPOFDUBONFEJBOUFGJCSBØQUJDB
h) 6OBBQMJDBDJØOBDDFEFBTVTEBUPTFO*OUFSOFUEFTEF
DVBMRVJFSMVHBS
g) 4JTUFNBPQFSBUJWPEFSFE
i) $POFYJØO"%4-
j) 3PVUFS"%4-
%JCVKBDPOVOBBQMJDBDJØOJOGPSNÈUJDBEFUSBUBNJFOUP
EFHSÈGJDPTVOFKFNQMPIJQPUÏUJDPEFSFEFOFMRVFBQB
SF[DBODMJFOUFT TFSWJEPSFT BMHVOPTEJTQPTJUJWPTEFSFE
RVFJOUFSDPOFDUFODMJFOUFTDPOTFSWJEPSFT VOFODBNJ
OBEPSQBSBMBDPOFYJØOB*OUFSOFU VOQVOUPEFBDDFTP
JOBMÈNCSJDPZWBSJPTDMJFOUFTJOBMÈNCSJDPT
*EFOUJGJDBDBEBFMFNFOUPEFMHSÈGJDPDPOTVDPSSFTQPO
EJFOUFSØUVMP&OMPTOPEPTEFSFEDPOTJTUFNBPQFSB
UJWPB×BEFFOVOSØUVMPRVÏTJTUFNBPQFSBUJWPEFCF
MMFWBS
" DPOUJOVBDJØO TF WB B FTQFDJGJDBS VO DPOKVOUP EF IV. Reconocer las distintas topologías de red
QBMBCSBT TJHMBTZBDSØOJNPT4FUSBUBEFRVFSFMBDJP
"WFSJHVBTJTPOWFSEBEFSBTPGBMTBTMBTTJHVJFOUFTBGJS
OFTDBEBVOPEFFMMPTDPOMPTEJTUJOUPTUJQPTEFSFEFT
NBDJPOFT
3B[POBMBSFTQVFTUB
a) 6OBSFEFOBOJMMPFTNÈTSÈQJEBRVFVOBSFEFOCVT
a) 8J'J
b) 6OBSFEFOCVTFONÈTSÈQJEBRVFVOBSFEFOBOJMMP
b) &UIFSOFU
c) -BSPUVSBEFMBOJMMPEFVOBSFEJNQJEFUPUBMNFOUFMB
DPNVOJDBDJØOFOUPEBMBSFE
c) 'SBNF3FMBZ
www.FreeLibros.me
29
1
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
Comprueba tu aprendizaje
d) -BSPUVSBEFVOTFHNFOUPEFSFEFOVOBSFEFOÈSCPM
SFT&TDSJCFFODBEBDBQBFMOPNCSFRVFMBJEFOUJGJDBZ
JNQJEFMBDPNVOJDBDJØOFOUPEBMBSFE
BHSÞQBMBTFOGVODJØOEFRVFFTUÏOPSJFOUBEBTBMBSFE
PBMVTVBSJP
e) 6OBSFEFOCVTFTNVZTFOTJCMFBMBDPOHFTUJØOQSP
WPDBEBQPSFYDFTPEFUSÈGJDP
*NBHJOBVOBFTUSVDUVSBFOGPSNBEFDBQBT TFNFKBOUF
f) 6OBSFEFOCVTTFBEBQUBNFKPSBMBFTUSVDUVSBEF
BMBSFBMJ[BEBFOFMUFYUPQBSBMBDPPQFSBUJWBBHSÓDPMB DBCMFBEPEFVOFEJGJDJP
RVF EFTDSJCB VO QSPDFTP EF EJTUSJCVDJØO EF QSFOTB
FTDSJUB
g) 6OBSFEFOBOJMMPTFBEBQUBNFKPSBMBFTUSVDUVSBEF
VODBNQVT
"MHVOPT FMFNFOUPT RVF QVFEFT DPOTJEFSBS B MB IPSB
h) 5PEBTMBTSFEFTNFUSPQPMJUBOBTTPOBOJMMPT
EFFTUSVDUVSBSMBTPQFSBDJPOFTEFMPHÓTUJDBEFQSFOTB
FTDSJUBFODBQBTTPOMPTTJHVJFOUFT
6UJMJ[BOEPDPNPIFSSBNJFOUBVOBBQMJDBDJØOEFHSÈGJ
DPT EJCVKBVOFKFNQMPEFDBEBUJQPEFUPQPMPHÓBRVF
DPOP[DBT%FTQVÏTJOEJDBBMHVOBTBOBMPHÓBTZEJGFSFO
DJBTFOUSFFTBTUPQPMPHÓBT
4PCSFMBTSFEFTEJTF×BEBTFOFMFKFSDJDJPBOUFSJPS QSP
QØOBMHÞOFKFNQMPDPODSFUPEFJOTUBMBDJØOQBSBDBEB
VOBEFFTBTUPQPMPHÓBT
$PNFOUBFTUBTJEFBTFOHSVQPQBSBDPOUSBTUBSMBTEJGF
SFOUFTPQJOJPOFTRVFTFNBOJGJFTUFO
%FTDVCSJSÈTRVFBVORVFIBZUPQPMPHÓBTRVFTFQSFTUBO
NÈTRVFPUSBTBBMHVOBTDJSDVOTUBODJBT OPTFQVFEF
BGJSNBSSPUVOEBNFOUFRVFBDBEBUPQPMPHÓBMFDPSSFT
QPOEBVOUJQPEFJOTUBMBDJØO
a) -PTQFSJØEJDPTEFCFOFTUBSJNQSFTPTBDJFSUBIPSB
b) 4FBHSVQBOGPSNBOEPQBRVFUFT
c) &MFUJRVFUBEPEFMPTQBRVFUFTEFQFSJØEJDPTEFTDSJCF
MPTEFTUJOPTZMBTSVUBTEFUSBOTQPSUF
d) -PTDBNJPOFTRVFUSBOTQPSUBOFTUPTQBRVFUFTUJFOFO
DPNPEFTUJOPDJVEBEFT
e) -BEJTUSJCVDJØOBRVJPTDPTPQVOUPTEFWFOUBTFSFB
MJ[BFOGVSHPOFUBTEFTEFMBDFOUSBMEFUSBOTQPSUFEF
MBDJVEBE
f) 4F QVFEF DPOTJEFSBS FM QSPDFTP EF EFWPMVDJØO EF
QFSJØEJDPTOPWFOEJEPT
$POTPMJEBMBOPNFODMBUVSBEFDBEBVOBEFMBTDBQBT
04*SFMMFOBOEPFOFMTJHVJFOUFNBQBDPODFQUVBMMBT
DBKBTRVFBQBSFDFOFOCMBODPDPOMPTOPNCSFTEF
3FBMJ[BVOHSÈGJDPRVFEFTDSJCBMBFTUSVDUVSBEFTJFUF
MBTDBQBTZMBTGVODJPOFTGVOEBNFOUBMFTEFDBEBVOB
OJWFMFTEFMBBSRVJUFDUVSB04*QBSBSFEFTEFPSEFOBEP
EFFMMBT
V. Conocer la composición de la arquitectura de red estándar OSI
TFMMBNB
4VTGVODJPOFTTPO
TFMMBNB
4VTGVODJPOFTTPO
TFMMBNB
4VTGVODJPOFTTPO
TFMMBNB
4VTGVODJPOFTTPO
TFMMBNB
4VTGVODJPOFTTPO
TFMMBNB
4VTGVODJPOFTTPO
TFMMBNB
4VTGVODJPOFTTPO
/JWFM
/JWFM
/JWFM
Niveles
OSI
/JWFM
/JWFM
/JWFM
/JWFM
30
www.FreeLibros.me
Unidad
2
La instalación física
de una red
En esta unidad aprenderemos a:
tIdentificar los espacios físicos
de la red documentándolos con
aplicaciones gráficas.
tDesplegar el sistema de cableado
de una red local.
tMontar los sistemas de
conectorización de la red.
tAdquirir buenas prácticas
profesionales en instalaciones,
seguridad laboral y en el
cuidado del medioambiente.
Y estudiaremos:
tLos medios de transmisión utilizados
en redes y los distintos tipos
de conectores.
tLos modos de estructuración
del cable.
tAlguna utilidad gráfica que te
permita documentar la red.
tLas herramientas para
la conectorización
y la certificación
del cableado.
www.FreeLibros.me
2
La instalación física de una red
Claves y consejos
La elección de un buen sistema
de cableado es de vital importancia en las instalaciones reales en
las que se producirá el fenómeno
de la comunicación. La inversión
estimada para cables en una
instalación es inferior al 10 %
del coste total. Sin embargo, está
comprobado que el 70 % de los
fallos producidos en una red se
deben a defectos en el cableado.
Por tanto, merece la pena no
escatimar demasiado las inversiones que deban producirse en los
sistemas de transmisión.
1. Los medios de transmisión
Nos ocuparemos en esta unidad del nivel físico de la red, es decir, de las funciones y
especificaciones de la primera capa del modelo de referencia OSI. Sin embargo, la
instalación de red no solo implica cables y conectores. La red debe extenderse por
la instalación de una vivienda o una oficina, lo que hace que el despliegue del sistema
de cableado sea más complejo que la simple confección de los cables por donde viajará la señal de red.
El medio de transmisión es el soporte físico que facilita el transporte de la información
y supone una parte fundamental en la comunicación de datos. La calidad de la transmisión dependerá de sus características físicas, mecánicas, eléctricas, etc.
El transporte, según hemos visto, puede ser mecánico, eléctrico, óptico, electromagnético, etc. El medio debe ser adecuado para la transmisión de la señal física con objeto de
producir la conexión y la comunicación entre dos dispositivos.
1.1. Los cables de pares y metálicos
CEO
SMR_RL_AAbad_02_LeyOhm.
docx
Documento que contiene información sobre la ley de Ohm
para conductores.
Truco
Es mucho más fácil instalar cable
UTP que STP debido a que STP,
al estar apantallado, es mucho
menos flexible, lo que a veces
dificulta el tendido del cable.
Además, las mallas protectoras
de los cables STP deben estar
conectadas a tierra, lo que multiplica el trabajo.
Vamos a incluir en este apartado todos los medios de transmisión que utilizan canales
conductores metálicos para la transmisión de la señal, y que están sujetos tanto a la ley
de Ohm, como a las leyes fundamentales que rigen el electromagnetismo.
Los cables de pares están formados por pares de filamentos metálicos y constituyen el
modo más simple y económico de todos los medios de transmisión. Sin embargo, presentan algunos inconvenientes: cuando se sobrepasan ciertas longitudes, hay que acudir al
uso de repetidores para restablecer el nivel eléctrico de la señal.
Tanto la transmisión como la recepción utilizan un par de conductores que, si no
están apantallados, son muy sensibles a interferencias y diafonías producidas por
la inducción electromagnética de unos conductores en otros (motivo por el que en
ocasiones percibimos conversaciones telefónicas ajenas en nuestro teléfono).
Un modo de subsanar estas interferencias consiste en trenzar los pares de modo que las
intensidades de transmisión y recepción anulen las perturbaciones electromagnéticas
sobre otros conductores próximos. Esta es la razón por la que este tipo de cables se
llaman cables de pares trenzados. Existen fundamentalmente dos tipos:
Cable UTP
Alma de cable
de plástico en
cable UTP
Cable STP
Malla metálica
protectora en
cable STP
UTP son las siglas de Unshielded Twisted Pair. Es un cable de pares trenzado
y sin recubrimiento metálico externo, de modo que es sensible a las interferencias.
Es importante guardar la numeración de los pares, ya que de lo contrario el efecto
del trenzado no será eficaz disminuyendo sensiblemente o incluso impidiendo
la capacidad de transmisión. Es un cable barato, flexible y sencillo de instalar.
STP son las siglas de Shielded Twisted Pair. Este cable es semejante al UTP pero
se le añade un recubrimiento metálico para evitar las interferencias externas. Este
recubrimiento debe ser conectado a la tierra de la instalación. Por tanto, es un cable
más protegido, pero menos flexible que el UTP. El sistema de trenzado es idéntico
al del cable UTP.
Tabla 2.1. Ejemplos de cables de pares.
Obviamente, el cable STP tiene más ventajas eléctricas que el cable UTP por lo que,
en principio, siempre se tendría que elegir STP en vez de UTP, sin embargo, la falta de
flexibilidad originada por su rigidez hace que solo se utilice en donde realmente hace
falta: en entornos eléctricamente hostiles.
32
www.FreeLibros.me
La instalación física de una red
En los cables de pares hay que distinguir dos clasificaciones:
t Primera clasificación: las categorías. Cada categoría especifica unas características
eléctricas para el cable: atenuación, capacidad de la línea e impedancia. Las categorías 3 a 5, que soportan frecuencias de 10, 20 y 100 MHz respectivamente, empiezan a estar en desuso, sin embargo, es frecuente encontrarlas instaladas en instalaciones antiguas. También se utiliza una categoría llamada 5e, que mejora algo las
capacidades de la categoría 5. Las categorías 6 (estándar ANSI/TIA/EIA-568-B.2-1)
y 7 (categoría ISO/IEC 11801:2002 categoría 7/clase F) llegan a transmisiones de
250 y 600 MHz respectivamente. El estándar que define estas categorías es el TIA/
EIA-568-B. Actualmente lo más frecuente es instalar categoría 5e o 6.
t Segunda clasificación: las clases. Cada clase especifica las distancias permitidas,
el ancho de banda conseguido y las aplicaciones para las que es útil en función de
estas características. Están detalladas las clases A a F. En la Tabla 2.2 se especifican
ejemplos que relacionan algunas clases con algunas categorías. Para las categorías
superiores los parámetros dependerán mucho del entorno de operación.
CLASES
Ancho
de banda
Clase A
Clase B
Clase C
Clase D
Clase E
Clase F
100 KHz
1 MHz
20 MHz
100 MHz
250 MHz
600 MHz
Cat. 3
2 km
500 m
100 m
No hay
No hay
No hay
Cat. 4
3 km
600 m
150 m
No hay
No hay
No hay
Cat. 5
3 km
700 m
160 m
100 m
No hay
No hay
Cat. 6
Sin uso
Sin uso
Sin uso
Sin uso
1 Gbps
No hay
Cat. 7
Sin uso
Sin uso
Sin uso
Sin uso
Sin uso
10 GBps
2
Investigación
Las especificaciones sobre
cableados contienen una información técnica muy compleja
característica del diseño de
ingeniería. No obstante, conviene leer algunos documentos
sobre ellos para conocer qué
elementos tecnológicos contienen. Se sugiere leer las páginas
de Wikipedia relativas a las
siguientes voces: «Unshielded
Twisted Pair»», «Shielded Twisted
Pair», «TIA-568B», «Cable de
Categoría 6» y «Cable de Categoría 7». Pásate también por
la sede web de Lanshack (http://
www.lanshack.com), que es
un proveedor de sistemas de
cableado para inspeccionar el
catálogo de productos y hacerte
una idea de los precios de cada
componente. En http://www.
lanshack.com/cat5e-tutorial.
aspx tienes un tutorial muy completo, aunque en inglés, sobre
los cables de categoría 5 y 6.
Tabla 2.2. Características de longitudes posibles y anchos de banda para las clases y categorías
de pares trenzados.
Dado que el cable UTP de categorías 5 y 5e es barato y fácil de instalar, se utiliza habitualmente en las instalaciones de redes de área local con topología en estrella, mediante el uso de conmutadores y concentradores que estudiaremos más adelante.
Las aplicaciones típicas de la categoría 3 son transmisiones de datos hasta 10 Mbps
(por ejemplo, la especificación 10BaseT); para la categoría 4, 16 Mbps y para la categoría 5, 100 Mbps (por ejemplo, la especificación 100BaseT).
En concreto el cable UTP de categoría 5 viene especificado por las características de la
Tabla 2.3 referidas a un cable estándar de cien metros de longitud.
Las sociedades de estándares han hecho evolucionar la categoría 5 definiendo otras de
características mejoradas que se describen a continuación:
t Categoría 5. Se define en los estándares IS 11801, EN 50173 y TIA 568. En su versión
original data de 1995 y está pensado para soportar transmisiones típicas de la tecnología ATM (155 Mbps), pero no es capaz de soportar Gigabit Ethernet (1 Gbps).
Velocidad
de transmisión
de datos
Nivel
de atenuación
para 100 m
4 Mbps
13 dB
10 Mbps
20 dB
16 Mbps
25 dB
100 Mbps
67 dB
Tabla 2.3. Nivel de atenuación
permitido según la velocidad de
transmisión para un cable UTP de
categoría 5 de 10 m de longitud.
t Categoría 5 mejorada (5e o 5 enhanced). Se trata de una revisión de la categoría 5
de 1998. En esta versión se mejoran los parámetros del cable para llegar a transmisiones de Gigabit Ethernet.
t Categoría 6. Es una categoría ya ampliamente aceptada. Soporta frecuencias hasta
los 250 MHz en clase E. Es la tecnología que poco a poco va sustituyendo a la 5e.
t Categoría 7. Llega hasta los 600 MHz en clase F, mejorando sustancialmente los fenómenos de diafonía con respecto de la categoría 5. Sin embargo, esta categoría tiene
como competidor más directo a la fibra óptica.
Para hacernos una idea aproximada de la utilización de estos cables en redes de área
local podemos afirmar que típicamente se puede construir una red Ethernet con topología
en estrella con cable UTP de categoría 5e utilizando segmentos de 100 m como máximo.
www.FreeLibros.me
33
2
La instalación física de una red
CEO
SMR_RL_AAbad_02_
CableCoaxial.docx
Documento que contiene información sobre características técnicas de los cables coaxiales.
Ampliación
Es posible efectuar transmisiones de decenas de miles de
llamadas telefónicas a través
de una sola fibra dado su gran
ancho de banda. Otra ventaja
es la gran fiabilidad, su tasa
de error es mínima. Su peso y
diámetro la hacen ideal frente a
los cables de pares o coaxiales.
Normalmente se encuentra instalada en grupos, en forma de
mangueras, con un núcleo metálico que les sirve de protección
y soporte frente a las tensiones
producidas en el cable ya que la
fibra, por sí misma, es extraordinariamente frágil.
Su principal inconveniente es la
dificultad de realizar una buena
conexión de distintas fibras. Un
conexionado correcto de la fibra
evita reflexiones de la señal y
una mejoría de la calidad de la
transmisión.
Investigación
En la voz «fibra óptica» de
Wikipedia puedes encontrar
información sobre este medio
de transmisión, así como de
los conectores utilizados en sus
instalaciones para redes de
ordenadores. Después de leer
esta página puedes acudir a la
dirección http://www.lanshack.
com/fiber-optic-tutorial.aspx en
donde encontrarás un tutorial
sobre la instalación de distintos
tipos de fibra óptica. En la página http://www.conectalo.com/
redes-fibra-optica-c-2104_203.
html también puedes encontrar
abundante información comercial sobre conectorización de
fibra óptica.
34
Para finalizar este epígrafe es conveniente repasar las características de los cables STP
y UTP a modo de comparativa.
a) En cuanto al throughput (rendimiento de la transmisión): ambos tipos de cables pueden transmitir desde 10 Mbps hasta 10 Gbps.
b) En cuanto al coste del cable: STP es más caro que UTP.
c) En cuanto al coste de instalación: STP vuelve a ser más caro puesto que requiere la
conexión de su malla externa metálica a tierra, algo que no es requerido en UTP. Esta
cualidad debe ser tenida en cuenta por el instalador a la hora de hacer el presupuesto de instalación.
d) En cuanto a los conectores: ambos tipos de cableado utilizan conectores RJ45.
e) En cuanto al ruido y la inmunidad a señales no deseadas: STP es mucho más inmune
al ruido que UTP, que está escasamente protegido.
1.2. Sistemas de fibra óptica
La fibra óptica permite la transmisión de señales luminosas. La fibra, que suele ser de vidrio
u otros materiales plásticos, es insensible a interferencias electromagnéticas externas. La luz
ambiental es una mezcla de señales de muchas frecuencias distintas, por lo que no es una buena fuente de señal portadora luminosa para la transmisión de datos. Son necesarias fuentes
especializadas: fuentes láser y diodos LED.
Fibra
Revestimiento
Revestimiento (cladding)
Núcleo
(core)
Rayo luminoso
Buffer 900 μm
Cubierta (coating)
Elemento de tracción
Fibra monomodo
Cubierta exterior
Fig. 2.1. Sección longitudinal de una fibra óptica. Distintos
modelos de conectores de fibra óptica. Representación del
camino luminoso en fibra óptica monomodo y multimodo.
Fibra multimodo
El cable de fibra óptica consta básicamente de un núcleo, un revestimiento y una cubierta externa protectora (Fig. 2.1). El núcleo es el conductor de la señal luminosa. La señal
es conducida por el interior de este núcleo fibroso, sin poder escapar de él debido a las
reflexiones internas y totales que se producen, impidiendo tanto el escape de energía
hacia el exterior como la adición de nuevas señales externas indeseadas.
Actualmente se utilizan dos tipos de fibras ópticas para la transmisión de datos: fibras
monomodo y fibras multimodo. Las fibras multimodo pueden ser de índice gradual o de
índice escalonado.
a) La fibra monomodo (Single Mode Fiber, SMF) utiliza un núcleo estrecho (menor de 10
micras de diámetro) que es atravesado por un láser en un único camino, sin apenas
reflexiones de la luz en las paredes.
b) La fibra multimodo (Multimode Fiber, MMF) tiene un diámetro que varía entre las 50 y
115 micras, aunque la más común es la de 62,5 micras, que conduce la luz procedente
de múltiples diodos láser cada uno con un ángulo distinto en la entrada de la fibra. En
este caso la luz viaja haciendo múltiples reflexiones en las paredes internas de la fibra.
Finalizamos con un resumen de las características de la fibra óptica:
a) En cuanto a su throughput, puede llegar a 100 Gbps o más.
b) En cuanto al coste, su instalación es más cara que el cable de cobre. Las interfaces de
red también son algo más caras que sus equivalentes para par trenzado.
c) En cuanto al ruido, no es afectada por el ruido ni las emisiones radioeléctricas.
d) En cuanto a la escalabilidad, puede crear segmentos de red desde metros hasta
40 km o más.
www.FreeLibros.me
La instalación física de una red
2
1.3. Sistemas inalámbricos
Estos sistemas se utilizan en las redes de área local
por la comodidad y flexibilidad que presentan: no son
necesarios complejos sistemas de cableado, los puestos de la red se pueden desplazar sin grandes problemas, etc. Sin embargo, su velocidad de transmisión
no es muy alta y sus parámetros de transmisión están
legislados por las administraciones públicas, que los
restringen.
El medio de transmisión en los enlaces de radio es el
espacio libre, con o sin atmósfera, a través de ondas
electromagnéticas que se propagan a la velocidad de
la luz. Para llevar a cabo la transmisión se utiliza un Fig. 2.2. Dispositivos inalámbricos utilizados en redes de área local: punto
de acceso con doble antena (arriba), tarjeta de red inalámbrica con interfaz
sistema de antenas emisoras y receptoras.
USB (abajo, a la izquierda) y tarjeta de red PCI con interfaz inalámbrica
De modo general, cuanto mayor es la frecuencia de de una única antena (abajo, a la derecha).
la señal que se emite, tanto más sensible es a algunos problemas, de modo que la distancia máxima entre las antenas emisora y receptora debe ser menor para garantizar
CEO
una comunicación íntegra.
SMR_RL_AAbad_02_
La propagación por el medio atmosférico produce en ocasiones problemas de transmisión provocados por los agentes meteorológicos. Estos efectos negativos se pueden
comprobar fácilmente en las emisiones televisivas cuando las condiciones climáticas no
son favorables en forma de interferencias, nieve, rayas, doble imagen, etc.
Los efectos físicos que pueden alterar las comunicaciones inalámbricas son los siguientes:
t Reflexión: se produce cuando la onda electromagnética se encuentra con un obstáculo reflectante que hace que la señal se refleje en él y produzca interferencia consigo misma. Suele haber reflexión en las paredes, suelos y techos.
t Difracción: en este caso la señal divide su camino, lo que hace que se bordeen
los obstáculos que se encuentra y que el destino reciba la misma señal por varios
caminos, pero desfasados uno de otro. Son obstáculos que producen difracción las
esquinas de paredes, el mobiliario, etc.
t Dispersión: es la difusión o reflexión de la señal en múltiples y diferentes direcciones
sin un control direccional definido. Suele ocurrir cuando la señal se encuentra con
obstáculos cuyas dimensiones son muy pequeñas. Producen dispersión de la señal
obstáculos como la lluvia, la niebla o el granizo.
(a)
(b)
(c)
Fig. 2.3. Efectos de reflexión (a), dispersión (b) y difracción (c).
En la actualidad se están utilizando masivamente los sistemas inalámbricos en el despliegue de redes de área locales debido a que permiten la movilidad de los equipos y
facilita un acceso cómodo a los servicios de red desde lugares en donde es difícil llevar
un cable.
www.FreeLibros.me
RadioterrestresSatelites.docx
Documento que contiene información sobre:
1. Sistemas radioterrestres.
2. Satélites artificiales.
Actividades
1. ¿Cuándo utilizarías cables de pares UTP y
cuándo STP? ¿Qué ventajas e inconvenientes tendría sustituir el cable STP
por fibra óptica?
2. Enumera algunos elementos positivos y otros negativos de utilizar sistemas
inalámbricos para las
comunicaciones en redes
de ordenadores.
3. Sobre una instalación de
red real identifica los tipos
de cables utilizados en el
sistema de cableado. Utiliza una aplicación gráfica para hacer un croquis
sencillo de la instalación
de la red, identificando
con colores o símbolos los
distintos tipos de cables.
4. Describe los factores que
generan problemas en la
radiación de las señales
inalámbricas.
35
2
La instalación física de una red
2. Dispositivos de conexión de cables
Vocabulario
Conector: también llamado interfaz físico, es un dispositivo que
sirve para unir circuitos eléctricos.
Los cables que forman parte de una red de transmisión de datos no pueden utilizarse si
la señal eléctrica no entra en ellos debidamente. De esta función se ocupan los conectores, que no son más que interfaces que adecuan la señal del cable a la interfaz del
receptor.
Frecuentemente, los conectores de una misma familia se duplican en forma de «macho»
o «hembra», que deben acoplarse mecánicamente en la instalación.
2.1. Conectores para redes
Investigación
En la página web http://www.
lanshack.com/make-cat5E.aspx
puedes encontrar un tutorial
sobre la confección de latiguillos
de categoría 5/5e. Después, en
el laboratorio, puedes intentar
hacer algunos latiguillos de red
que posteriormente deberás probar. También puedes ayudarte
de las páginas de Wikipedia
accesibles desde las voces
«RJ11», «RJ45» y «BNC», en
donde encontrarás más información tecnológica característica
de estos conectores.
Puedes repetir el ejercicio con
el cableado de categoría 6.
Tienes ayuda en la página
ht t p://w w w.l ansh ack.com/
make_cat_6_cable.aspx.
El conector es la interfaz entre el cable y el DTE o el DCE de un sistema de comunicación, o entre dos dispositivos intermedios en cualquier parte de la red. En una LAN, los
conectores conectan los cables a las tarjetas de red.
Algunos de estos conectores se describen a continuación (Tabla 2.4):
t RJ11, RJ12, RJ45. Estos conectores se suelen utilizar con cables UTP, STP y otros cables
de pares. Para estos cables habíamos definido distintas clases y categorías, que son
también heredadas por los conectores. Por tanto, al adquirir los conectores se debe
especificar la categoría del cable que se pretende utilizar con ellos.
t AUI, DB15. Utilizados en la formación de topologías en estrella con cables de pares,
o para la conexión de transceptores a las estaciones.
t BNC. Se utiliza con cable coaxial fino, típico de Ethernet. Mantiene la estructura
coaxial del cable en cada conexión.
t T coaxial. Es el modo natural de conectar una estación en un bus de cable coaxial.
t DB25 y DB9. Son conectores utilizados para transmisiones serie.
En el caso de redes inalámbricas no podemos hablar de conectores sino de antenas de
radiación. En cada extremo de la comunicación debe haber una antena o varias, dependiendo de la tecnología utilizada. Por tanto, las antenas, realizan la función de transceptores puesto que convierten la señal eléctrica de los circuitos electrónicos en ondas de radio.
Cable coaxial
Cable UTP
Fibra óptica y su protección
RJ45
DB25
DB9
Piezas que componen un conector BNC para
cable coaxial y un terminador de 50 W
Conectores RJ45
Conectores y latiguillos para fibra óptica
Tabla 2.4. Distintos tipos de cables y conectores.
36
www.FreeLibros.me
La instalación física de una red
2
Pero cables y conectores no son los únicos elementos físicos de la red. También hay que
considerar la conducción de los cables por las instalaciones arquitectónicas, los elementos que adecuan los cables a las tarjetas de red, etc.
t Balums y transceptores. Son capaces de adaptar la señal pasándola de coaxial,
twinaxial, dual coaxial a UTP o, en general, a cables de pares, sean o no trenzados.
La utilización de este tipo de elementos produce pérdidas de señal ya que deben
adaptar la impedancia de un tipo de cable al otro.
t Rack. Es un armario que recoge de modo ordenado las conexiones de toda o una
parte de la red (Fig. 2.4).
t Latiguillos. Son cables cortos utilizados para prolongar los cables entrantes o salientes
del rack.
t Canaleta. Es una estructura metálica o de plástico, adosada al suelo o a la pared, que
alberga en su interior todo el cableado de red, de modo que el acceso a cualquier
punto esté más organizado y se eviten deterioros indeseados en los cables.
t Placas de conectores y rosetas. Son conectores que se insertan en las canaletas, o
se adosan a la pared y que sirven de interfaz entre el latiguillo que lleva la señal al
nodo y el cable de red.
Fig. 2.4. Vistas de un rack para
cableado estructurado.
2.2. Conectores para fibra óptica
Los conectores más comunes utilizados en instalaciones de fibra óptica para redes de
área local son los conectores ST y SC (Tabla 2.5). En redes FDDI suele utilizarse el conector de tipo MIC.
Otros conectores utilizados son el FC, MT Array y SC Duplex. En la página http://
en.wikipedia.org/wiki/Optical_fiber_connector o en http://www.fiber-optics.info/articles/fiber_optic_connectors puedes encontrar descripciones y fotografías de estos conectores.
El conector SC (Straight Connection) es un conector de inserción
directa. Suele utilizarse en conmutadores Ethernet de tipo Gigabit.
La conexión de la fibra óptica al conector requiere el pulido de
la fibra y la alineación de la fibra con el conector.
El conector ST (Straight Tip) es un conector semejante al SC pero requiere
un giro del conector para la inserción del mismo, de modo semejante
a los conectores coaxiales. Suele utilizarse en instalaciones Ethernet
híbridas entre cables de pares y fibra óptica. Como en el caso
del conector SC, también se requiere el pulido y la alineación de la fibra.
Tabla 2.5. Conectores para fibra óptica de tipo SC y ST.
2.3. Herramientas utilizadas en la conectorización
La creación de las conexiones de la red debe ser realizada con sumo cuidado. La mayor parte de los problemas de las redes de área local, una vez que han entrado en su
régimen de explotación, se relacionan directamente con problemas en los cables o en
los conectores.
Cuanto mayor sea la velocidad de transmisión de las señales de la red tanto mayor será
la necesidad de calidad en los conectores y las conexiones que conforman.
Antes de su utilización, cada cable construido debe ser probado para asegurarse de
que cumple con las especificaciones de calidad requeridas en la instalación. Por tanto,
si no se tiene seguridad en la construcción del cable con sus conectores incluidos, el
cable debe rechazarse.
www.FreeLibros.me
Claves y consejos
En las instalaciones de fibra óptica hay que tener mucho cuidado
con la torsión del cable ya que
se trata de un material muy frágil. Los fabricantes de fibra suelen recomendar que la fibra no
se doble con radios de curvatura
inferiores a 25 veces el diámetro
del propio cable de fibra.
Ampliación
Actualmente, y sobre todo en
entornos domésticos, se está
utilizando el cableado eléctrico de fuerza de la instalación
para transmitir señales de radio
que se aprovechan para intercomunicar los ordenadores de
un domicilio o para asegurarse la conexión a Internet que
algunas compañías eléctricas
han comenzado a comercializar. A esta tecnología se la
conoce con el nombre de PLC
(Power Line Communications,
Comunicaciones mediante cable
eléctrico). Obviamente, los ordenadores conectados a una red
PLC deben disponer de las interfaces adecuadas que permitan
la inserción de señal de comunicaciones por la red eléctrica
sin que se vean dañados por la
potencia eléctrica de suministro.
37
2
La instalación física de una red
Fig. 2.5. Algunas herramientas para la conectorización
de cables de pares.
Claves y consejos
Como la mayor parte de las
herramientas utilizadas en la
conectorización de cables son
cortantes o punzantes, debe
ponerse especial cuidado en
respetar todas las normas de
seguridad oportunas para evitar
cortes. Es una buena práctica
profesional disponer todas las
herramientas necesarias correctamente ordenadas sobre la
mesa de trabajo antes de practicar un conector. Así mismo,
conviene separar los residuos
metálicos y electrónicos del resto
para su correcto reciclaje, evitando contaminaciones innecesarias del medioambiente.
CEO
SMR_RL_AAbad_02_
ConectoresSerie.docx
Documento que contiene información sobre el estándar RS-232
de conexión para cables serie.
Fig. 2.6. Kits de conectorización de fibra óptica (a la izquierda)
y de cables de pares (a la derecha).
Las herramientas utilizadas en la construcción de las conexiones del cableado dependerán del tipo de cable y de conector. Las grandes empresas que diseñan y construyen
sistemas de cableados suelen disponer de las herramientas adecuadas para su conectorización. También hay que disponer de la documentación correspondiente al tipo de
conector que se va a confeccionar.
Estas herramientas toman formas especializadas como alicates, cuchillas y crimpadores.
Se pueden adquirir en los comercios especializados por separado o formando parte de
kits para cada tipo de cable.
Además de las herramientas de conectorización, de los cables y de los conectores, son
necesarios algunos otros componentes que cooperan en la calidad de la instalación.
Nos fijaremos aquí en algunos de modo orientativo:
t Macarrón termorretráctil. Se trata de cables huecos construidos con un material plástico termorretráctil, es decir, que se comprimen por aplicación de calor. Suele instalarse
en la unión del cable con el conector para que una vez apretado por efecto del calor,
el conector quede más sólidamente sujeto al cable.
t Bridas. Son elementos plásticos que abrochan los cables entre sí o a los armarios
y canaletas por donde se instalan de modo que se fije la trayectoria del cable y se
impida su movilidad.
t Etiquetas identificativas. Constituyen un sistema de información que se adjunta a cada
cable para tenerlo identificado en todo momento.
t Otro tipo de herramientas más comunes como tijeras, pelacables, destornilladores,
punzones, cuchillas, pinzas, resinas, cinta aislante, etc.
Actividades
5. ¿Cuáles son los conectores más utilizados en las instalaciones de red con fibra
óptica? ¿Qué características mecánicas tiene cada uno de ellos? ¿Qué modos
de propagación se utilizan para conducir la señal luminosa en el núcleo de una
fibra óptica?
6. Enumera los elementos utilizados en la conectorización de cables así como su
función.
7. Sobre una instalación de red real identifica los conectores utilizados en el sistema
de cableado. Confecciona en una hoja de cálculo una clasificación que permita
un sencillo cómputo de los componentes utilizados que sea la base de un futuro
inventario. Se puede incluir en este estudio también el sistema telefónico.
38
www.FreeLibros.me
La instalación física de una red
3. La tarjeta de red
2
Seguridad
El adaptador de red, tarjeta de red o NIC (Network Interface Card) es el elemento
fundamental en la composición de la parte física de una red de área local. Cada adaptador de red es una interfaz entre el hardware y la red.
El adaptador puede venir o no incorporado con la plataforma hardware básica del sistema. En algunos ordenadores personales hay que añadir una tarjeta separada, independiente del sistema, para realizar la función de adaptador de red. Esta tarjeta se inserta
en el bus de comunicaciones del ordenador personal convenientemente configurada. Un
equipo puede tener una o más tarjetas de red para permitir distintas configuraciones o
poder atacar con el mismo equipo distintas redes.
Es preciso guardar unas medidas de seguridad mínimas para
garantizar que la electrónica de
los componentes no se estropee
por una imprudente manipulación, como por ejemplo, descargarse de electricidad estática,
trabajar en un ambiente seco y
limpio, etc.
3.1. Descripción y conexión del adaptador
La conexión de la tarjeta de red al hardware del sistema sobre el que se soporta el host
de comunicaciones se realiza a través de la interfaz de conexión. Cada ordenador
transfiere internamente la información entre los distintos componentes (CPU, memoria,
periféricos) en paralelo a través de un bus interno. Los distintos componentes, especialmente algunos periféricos y las tarjetas, se conectan a este bus a través de unos conectores llamados slots de conexión, que siguen unas especificaciones concretas.
Por tanto, un slot es el conector físico en donde se «pincha» la tarjeta. Es imprescindible
que la especificación del slot de conexión coincida con la especificación de la interfaz
de la tarjeta.
La velocidad de transmisión del slot, es decir, del bus interno del ordenador, y el número
de bits que es capaz de transmitir en paralelo, serán los primeros factores que influirán
decisivamente en el rendimiento de la tarjeta en su conexión con el procesador central.
Actualmente las interfaces más usadas en servidores y equipos de sobremesa son PCI
(en sus diversas variedades), PCMCIA para ordenadores portátiles y USB tanto para
portátiles como para equipos de sobremesa (Fig. 2.7).
Claves y consejos
Doble interfaz
1000BaseT
Interfaz
PCI
Interfaz
PCI-e
Antena de interfaz
inalámbrica
Interfaz
USB
Interfaz
PCMCIA
Fig. 2.7. Adaptadores de red con interfaz PCI-e para cable UTP con doble puerto Ethernet (arriba
izquierda), para redes inalámbricas con bus PCI (arriba, derecha), con interfaz PCMCIA para
portátiles (abajo, izquierda) y con interfaz USB (abajo, derecha).
www.FreeLibros.me
Es una buena práctica para el
administrador de la red visitar
con alguna frecuencia la sede
web de los fabricantes de las
tarjetas de red de la instalación
para comprobar que los controladores que tiene instalados con
las tarjetas de red coinciden con
la última versión que distribuye el fabricante. Normalmente,
las nuevas versiones corrigen
problemas y hacen mejorar el
rendimiento del hardware.
Antes de hacer una actualización de un controlador de tarjeta de red conviene hacer una
copia de seguridad del sistema
operativo o al menos crear un
punto de restauración por si el
nuevo controlador diera algún
problema.
39
2
La instalación física de una red
Ampliación
Este software es un programa de
muy bajo nivel denominado controlador o driver de red que es
específico para cada adaptador.
Normalmente cada fabricante
construye su propio controlador
para cada una de las tarjetas
que fabrica, aunque los sistemas
operativos tienen integrados
controladores para las tarjetas
más comunes. Si el sistema operativo es avanzado, es posible
que estos controladores estén
firmados digitalmente con objeto
de garantizar su procedencia
como signo de estabilidad y
correcto funcionamiento.
En el caso de adaptadores para redes inalámbricas el procedimiento de instalación
es semejante aunque no utilizaremos cables, que serán sustituidos por las antenas de
radiación que las propias interfaces llevan incorporadas.
Como en cualquier otra tarjeta, el adaptador de red necesita de un software controlador
que conduzca sus operaciones desde el sistema operativo. De este modo, las aplicaciones a través del sistema operativo tienen controlados los accesos al hardware del
sistema, y en concreto, a la red.
Sobre este controlador pueden establecerse otros programas de más alto nivel y que tienen funciones específicas relacionadas con los protocolos de la red. A estos programas
se les llama «packet-drivers», porque son los encargados de la confección de los paquetes
o tramas que circularán por la red. Estos paquetes están construidos de acuerdo con las
especificaciones de los protocolos de capa superior adecuándolos a las características
del medio físico de la red.
Cuando instalamos hardware nuevo en un sistema y lo arrancamos, si este soporta la
tecnología plug & play, entonces nos avisará del nuevo hardware encontrado y tratará
de instalar con nuestro consentimiento, más o menos automáticamente, los controladores
apropiados para hacer funcionar correctamente esos nuevos dispositivos.
Ampliación
Algunas tarjetas de red incorporan un zócalo para la inserción de un chip que contiene
una memoria ROM (Read Only
Memory, Memoria de solo lectura) con un programa de petición
del sistema operativo del host a
través de la red. De este modo
el host puede cargar su sistema
operativo a través de la red, por
ejemplo a través de un servicio
de red denominado BOOTP. La
petición del sistema la realiza
el cliente nada más iniciarse
eléctricamente utilizando la tecnología PXE.
En la última generación de tarjetas, la configuración se realiza
automáticamente: elección del
tipo de conector, parámetros de
comunicación con el sistema,
etc., aunque requiere hardware
especializado en el host. Esta
tecnología de configuración
automática se llama plug & play
(enchufar y funcionar o enchufar
y listo), y facilita extraordinariamente el trabajo del instalador,
quien ya no tiene que preocuparse de los parámetros de la
tarjeta.
40
Modelo de
adaptador de red
Bus de conexión
de la interfaz de red
Fig. 2.8. Configuración del adaptador de red en un sistema Windows.
En ocasiones, el sistema operativo no reconoce automáticamente la tarjeta de red recién
instalada. Esto ocurre sobre todo si la tarjeta es más moderna que el sistema operativo.
El fabricante de la tarjeta debe proporcionar con la misma su software controlador para
los sistemas operativos más comunes.
www.FreeLibros.me
La instalación física de una red
3.2. Configuración de las tarjetas de red
No todos los adaptadores de red sirven para todas las redes. Existen tarjetas apropiadas para cada tecnología de red: Ethernet, Token Ring, FDDI, redes inalámbricas, etc.
Algunas tarjetas que sirven para el mismo tipo de red se parametrizan de acuerdo con
ciertas especificaciones. Por ejemplo, una tarjeta Ethernet puede estar configurada para
transmitir a 10 Mbps o 100 Mbps, si está preparada para ello, dependiendo del tipo de
red Ethernet a la que se vaya a conectar. También se puede elegir el tipo de conexión:
10Base2, 10Base5, 10BaseT, 100BaseT, 1000BaseT, etc.
Los adaptadores de red se pueden configurar en modo gráfico mediante el Panel de
Control (Windows) o el Administrador de red (Linux), aunque también es común utilizar
el intérprete de comandos (Windows) o Shell (Linux). Por ejemplo, es común servirse
de las órdenes ifconfig (Fig. 2.9, abajo) para configurar tarjetas de red cableadas y de
iwconfig para las tarjetas de red inalámbricas, aunque esto puede variar dependiendo
de la distribución concreta del sistema operativo y de su versión.
Fila de protocolos de
alto nivel que ejecuta el
sistema operativo para
ese adaptador de red
2
CEO
SMR_RL_AAbad_02_
TarjetaRed.docx
Documento que contiene información sobre:
1. Tipos de tarjetas de red para
servidores y clientes.
2. Parámetros configurables en
la tarjeta de red.
Configuración del adaptador
de red para los productos de
bajo nivel
Configuración del adaptador
de red eth1
en Linux en modo gráfico
Configuración del adaptador
de red eth1
en Linux en modo texto
Fig. 2.9. Arriba, características configurables de un adaptador de red en un sistema Windows.
Abajo, ejecución en Linux del comando ifconfig de configuración de una interfaz de red
(a la izquierda) y su equivalente gráfico (a la derecha).
Modelo de adaptador inalámbrico
Características avanzadas
configurables en la interfaz
de red inalámbrica
Fig. 2.10. Configuración de un adaptador de red inalámbrico.
www.FreeLibros.me
Investigación
En la página web de Wikipedia
seleccionada por la voz «tarjeta
de red» puedes encontrar información e ilustraciones de distintos
modelos de adaptadores de red.
Fíjate bien en ellas y analiza cómo
son los buses de conexión tanto
hacia el PC en el que se insertan
como hacia el cableado de red.
En la página web de Intel tienes
información sobre los adaptadores de red que Intel comercializa con todas sus especificaciones técnicas. Puedes empezar tu
estudio comparativo de distintos
modelos de adaptadores en la
página http://www.intel.com/cd/
network/connectivity/emea/spa/
desktop_adapters/365264.htm.
41
2
La instalación física de una red
4. Red Ethernet
Investigación
En la página http://www.
datacottage.com/nch/eoperation.
htm puedes comprobar mediante
una animación cómo se producen
las colisiones en Ethernet y cómo
se comporta este modelo de red
en función del tipo de dispositivo
que interconecte los equipos.
En YouTube, también puedes encontrar animaciones y vídeos sobre el
funcionamiento de Ethernet buscando: «Ethernet», «CSMA/CD»
«Ethernet collisions», etc.
Ethernet es la red de norma IEEE 802.3, que utiliza el protocolo de acceso al medio
CSMA/CD en el que las estaciones están permanentemente a la escucha del canal y,
cuando lo encuentran libre de señal, efectúan sus transmisiones. Esto puede llevar a una
colisión que hará que las estaciones suspendan sus transmisiones, esperen un tiempo
aleatorio, transmitan una trama de aviso (jam frame) y vuelvan a intentarlo. La Fig. 2.11
describe el proceso de contención CSMA/CD.
Si dos nodos en el mismo dominio de colisión se sitúan muy alejados, es posible que no
puedan detectar si se produce una colisión y no procederán a la retransmisión de los
datos. El problema en la detección se produce porque hay un retardo en la propagación
de la señal eléctrica por los cables, que se incrementa con la longitud del cable y con
la velocidad de transmisión. Esta es la razón por la que la longitud de los segmentos
Ethernet no puede ser tan grande como se desee.
La estación quiere transmitir
A por la siguiente trama
La estación escucha el canal
La transmisión tuvo éxito
No
¿Hay actividad
en el canal?
No
La estación transmite la trama
y permanece a la escucha
¿Se ha detectado
una colisión?
Sí
Se detiene la
transmisión
Sí
Se transmite la trama de jam
para advertir al resto de estaciones
La estación espera un tiempo
Fig. 2.11. Diagrama de bloques del proceso de contención CSMA/CD.
Vocabulario
Una colisión de red se produce
cuando las señales procedentes de dos equipos se vuelcan
simultáneamente sobre el mismo
canal en la misma banda de frecuencia. Un dominio de colisión
es la porción de la red en la que
dos nodos pueden colisionar.
CEO
SMR_RL_AAbad_02_
TramaEthernet.docx
Documento que contiene información sobre el formato de la
trama de datos en Ethernet.
42
Cualquier estación conectada a una red IEEE 802.3 debe poseer una tarjeta de red que
cumpla con este estándar y con los componentes electrónicos y el software adecuado
para la generación y recepción de tramas.
La tarjeta o adaptador de red se encarga de verificar las tramas que le llegan desde el
canal, así como de ensamblar los datos de información dándoles la forma de una trama,
detectar los posibles errores en destino, etc. La tarjeta también es la encargada de negociar los recursos que necesita con el sistema operativo del ordenador en que se instala.
4.1. Tipos de Ethernet
El modo en que las tramas IEEE 802.3 son puestas en el medio de transmisión físico depende de las especificaciones de hardware y de los requerimientos del tipo de cableado
elegido. Se definen para ello varios subestándares, todos ellos integrados dentro de la
IEEE 802.3. Algunos de estos subestándares se describen en la Tabla 2.6.
En algunas instalaciones de alto rendimiento ya se está instalando Ethernet 10G, que
sería la red con tecnología Ethernet a 10 Gbps, mayoritariamente sobre fibra, aunque
hay algunos intentos con éxito utilizando cableado trenzado de cobre.
t 10GBaseT. Es un estándar definido en la norma IEEE 802.3an, capaz de transmitir
datos a 10 Gbps. Utiliza cableado de categorías 6 o 7 con una longitud máxima por
segmento de 100 metros. Suele utilizarse para conectar servidores o estaciones a la
LAN, pero no para grandes distancias.
t 10GBaseSR, 10GBaseSW, 10GBaseLR, 10GBaseLW, 10GBaseER y 10GBaseEW. Son
estándares modernos de fibra óptica para transmisiones de 10 Gbps que están definidos en la norma IEEE 802.3ae. Algunas de estas normas pueden llegar a los 40 km.
www.FreeLibros.me
La instalación física de una red
2
Ethernet
Medio
transmisión
Longitud máx.
por segmento
10Base5
Coax 50 W
500 m
Es la especificación original de Ethernet y utiliza coaxial grueso para el transporte de las
señales en banda base. También se denomina Thick Ethernet.
10Base2
Coax 50 W
185 m
También es una especificación original de Ethernet que utiliza cable coaxial fino, en
concreto se suele utilizar el cable RG-58, de 50 ohmios de impedancia, para transmisiones
de hasta 10 Mbps. También se denomina Thin Ethernet.
Utiliza cables de par trenzado UTP para producir transmisiones de hasta 10 Mbps. Configura la Ethernet como una estrella. Utiliza la regla 5-4-3, que significa que no pueden
mediar más de cinco segmentos de red conectados por cuatro repetidores y no más de tres
segmentos poblados (que tienen estaciones conectadas). La distancia máxima permitida
entre nodos es de 500 metros.
10BaseTX
UTP
100 m
10Broad36
Coax 75 W
1800 m
Características
Transmisiones Ethernet en banda ancha, por tanto, moduladas.
100 m
Es semejante al 10BaseT, pero con velocidades hasta 100 Mbps, utilizando cables UTP
de categoría 5. Soporta un máximo de tres segmentos interconectados por dos repetidores.
Por tanto, la distancia máxima entre nodos es de 300 metros. Está descrito en la norma IEEE
802.3u. Especifica una red de 100 Mbps sobre fibra óptica multimodo. También se
considera Fast Ethernet por lo que está definido en el estándar IEEE 802.3u. Utiliza segmentos
máximos de 412 metros en semidúplex o de 2000 metros en dúplex. Se permite un único
repetidor entre segmentos.
100BaseFX
2 fibras
ópticas
500 m
Especifica una red de 100 Mbps sobre fibra óptica multimodo. También se considera Fast
Ethernet, por lo que está definido en el estándar IEEE 802.3u. Utiliza segmentos máximos
de 412 metros en semidúplex o de 2000 metros en dúplex. Se permite un único repetidor
entre segmentos.
100BaseT4
4 pares UTP
categoría
3a5
100 m
Semejante a 100BaseTX, pero utilizando los cuatro pares.
100BaseTX
2 pares STP
o UTP
categoría 5
1000BaseTX
4 pares UTP
categoría 5,
5e o 6
100 m
En este caso las comunicaciones siguen la normativa Ethernet pero con velocidades de 1000
Mbps. Sin embargo se necesitan cables superiores al UTP de categoría 5, por ejemplo, el de
categoría 5 mejorada (categoría 5e). Además las distancias de cable deben ser mucho más
reducidas. Es la base de la tecnología Gigabit Ethernet. El estándar está contenido en la
norma IEEE 802.3ab. Puede utilizar únicamente dos segmentos de 100 metros cada uno de
longitud máxima, por tanto, la distancia máxima permitida entre nodos es de 200 metros.
1000BaseSX
Fibra
multimodo
550 m
Es similar a 1000BaseLX pero compatible con fibra óptica multimodo, por lo que las
distancias que alcanza son menores: por debajo de los 500 metros aproximadamente.
También permite un único repetidor entre segmentos.
1000BaseLX
Fibra
multimodo
Fibra
monomodo
550 m
2 a 10 km
La velocidad sigue siendo de 1000 Mbps, pero utilizando la fibra óptica como medio de
transmisión. Cuando la fibra es multimodo se pueden llegar hasta los 550 m, pero con fibra
monomodo se consigue llegar hasta los 2 km y, si la instalación es buena, superar esta
distancia hasta llegar a los 10 km. Está definido en el estándar IEEE 802.3z. Se permite
un único repetidor entre dos segmentos.
Tabla 2.6. Tabla de características técnicas de Ethernet a 10, a 100 y a 1000 Mbps.
Bus Ethernet
4.2. Las colisiones en Ethernet
Cuando Ethernet pone una trama en el bus de la red, esta trama
viaja por todo el bus para alcanzar a todas las estaciones que
están conectadas a él porque cualquiera de ellas, algunas o
todas pueden ser las destinatarias de la información que viaja
en la trama.
Sin embargo, una trama no puede saltar a otra red. Se dice
que la trama se circunscribe a su dominio de colisión, es decir,
una trama solo puede colisionar con otra dentro de su dominio
de colisión pues no puede traspasar esta frontera.
Bus Ethernet
Bus Ethernet
Encaminador
Fig. 2.12. Tres dominios de colisión definidos por tres buses Ethernet
interconectados por un encaminador.
www.FreeLibros.me
43
2
La instalación física de una red
Truco
Cuando dos redes se van a
interconectar mediante un enlace remoto, por ejemplo a través
de una línea telefónica, es muy
importante que los dominios de
colisión de las dos redes queden
aislados. Para ello, deberán configurarse los dispositivos de interconexión de las redes de modo
que no traspasen las tramas
de una red a otra indiscriminadamente. Solo deben pasar
las estrictamente indispensables
para lograr la funcionalidad
de la red, de lo contrario nos
encontraremos con una desagradable congestión de red en
la línea telefónica.
Investigación
En la página web http://www.
une.edu.ve/~iramirez/tele
com2/MediosLAN/Index.htm
puedes encontrar un tutorial de
redes locales con una información muy completa sobre cómo
se gestionan los dominios de
colisión en redes conectadas
por repetidores, concentradores
y conmutadores. Léete la parte
del documento que corresponde
a los dominios de colisión para
investigar qué dispositivos de
red son los más apropiados para
evitar al máximo las colisiones.
Actividades
8. ¿Cuál es el nombre técnico del estándar Ethernet?
¿Qué ventajas tiene utilizar
PoE para dispositivos de
red de bajo consumo?
Cuando un nodo tiene que transmitir información a otro que está en un dominio de colisión distinto necesita acudir a los servicios de otros dispositivos de red intermedios como
puentes o enrutadores (Fig. 2.12). Estos dispositivos separan los dominios de colisión y
son los encargados de ampliar la red de área local con otros dominios de colisión, cada
uno de los cuales se comporta como una red de área local completa. Frecuentemente a
estos dominios de colisión se les denomina segmentos de red.
Los protocolos de red que funcionan con direcciones de destino de tipo multidifusión, es
decir, con más de un destinatario, pueden producir tormentas de difusión, en donde se
generan avalanchas de tramas que pueden colapsar la red. En estos casos es muy importante que los dominios de colisión estén perfectamente acotados. Así, si se produce
una tormenta de difusión, quedará confinada a ese segmento de red y el problema no
afectará a otros segmentos. Los dispositivos de red de alto nivel incorporan protocolos
de gestión y encaminamiento de la multidifusión.
Esto reviste especial importancia si el paso de un segmento a otros se hace a través de una red de baja velocidad: si toda la multidifusión tuviera que pasar por esta red
de baja velocidad, todas las comunicaciones quedarían probablemente colapsadas.
4.3. Tecnología Power over Ethernet
Power over Ethernet o abreviadamente PoE es un estándar definido en la noma IEEE
803.af que permite suministrar energía eléctrica a un dispositivo de red a través del
cable de datos de la conexión Ethernet. El consumo del dispositivo alimentado debe ser
muy reducido, pero puede ser suficiente para alimentar por ejemplo una cámara web,
que no necesitaría de una fuente de alimentación alternativa, proporcionándole una
mayor independencia y flexibilidad en su instalación.
PoE especifica dos tipos de dispositivos:
a) PSE (Power Sourcing Equipment): es el dispositivo que suministra la energía, por ejemplo un puerto de un conmutador con tecnología PoE.
b) PD (Powered Device): es el dispositivo que es alimentado por el PSE, por ejemplo, la
cámara web PoE.
La instalación de dispositivos PoE requiere sistemas de cableado de par de cobre con
categoría 5 o superior. La corriente eléctrica puede suministrarse por alguno de los pares no utilizados o por alguno de los pares que también lleven datos.
La mayor parte de los conmutadores modernos incorporan PoE, pero en los casos en
que no se disponga de esta tecnología es posible incorporar al puerto del conmutador
un dispositivo PoE (adaptador PoE) que tiene dos entradas y una salida (Fig. 2.13).
Las dos entradas son una entrada Ethernet (no PoE, que se conecta mediante un latiguillo
al puerto del conmutador) y una de corriente. La salida es un conector Ethernet PoE
que suministra los datos procedentes del conmutador y además la corriente eléctrica que
toma de la fuente de alimentación del adaptador PoE.
9. Haz una tabla de los
estándares Ethernet más
usuales que relacione
sus nombres técnicos con
algunas de sus características: cableado, velocidad, conectores, etc.
10. ¿Qué es una colisión
Ethernet? ¿Y un dominio
de colisión?
44
Entrada de corriente eléctrica
Entrada de datos
(comunicación con el conmutador)
Salida de datos hacia el dispositivo de red PoE (PD)
Fig. 2.13. Conmutador PoE (arriba) y adaptador PoE (abajo) para conmutadores no PoE
(vista anterior y posterior)
www.FreeLibros.me
La instalación física de una red
5. El cableado de red
2
Fuera del ámbito doméstico, la instalación de un sistema de cableado para una corporación exige la realización de un proyecto en el
que han de tenerse en cuenta los recursos disponibles, procedimientos, calendarios de ejecución, costes, documentación, etc.
Pruebas y
docum.
5.1. El proyecto de instalación
Canaletas y Cables y
conductos conectores
Flujo de trabajo de una instalación de red
Tomas de
corriente
Rosetas
y jacks
Conectorización
Tendido
del cable
Prueba
del cable
Dispositivos
de red
Software
Equipos
La instalación consiste en la ejecución ordenada, según las directrices del proyecto de instalación de un conjunto de tareas que
Adaptadores
revierten en proporcionar el servicio que necesitaba el cliente
de red
que solicitó la instalación.
Algunas de estas tareas se pueden superponer en el tiempo y habrá
que tener esto en cuenta al confeccionar el calendario de instalación. A continuación describimos algunas de estas tareas:
t Instalación de las tomas de corriente. Esta tarea suele realizarla
un electricista, pero desde el punto de vista del proyecto debemos asegurarnos de que
hay suficientes tomas de corriente para alimentar todos los equipos de comunicaciones.
t Instalación de rosetas y jacks. Es la instalación de los puntos de red finales desde los
que se conectarán los equipos de comunicaciones sirviéndose de latiguillos. La mayor
parte de estas conexiones residirán en canaletas o en armarios de cableado.
t Tendido de los cables. Se trata de medir la distancia que debe recorrer cada cable y añadirle una longitud prudente que nos permita trabajar cómodamente con él antes de cortarlo.
Debemos asegurarnos de que el cable que utilizaremos tenga la certificación necesaria.
t Conectorización de los cables en los patch panels y en las rosetas utilizando las herramientas de crimpado apropiadas. A esto se le denomina cross-connect.
t Probado de los cables instalados. Cada cable construido y conectorizado debe ser
inmediatamente probado para asegurarse de que cumplirá correctamente su función.
t Etiquetado y documentación del cable y conectores. Todo cable debe ser etiquetado
en ambos extremos, así como los conectores de patch panels y rosetas, de modo que
queden identificados unívocamente.
t Instalación de los adaptadores de red. Gran parte de los equipos informáticos vienen
ya con la tarjeta de red instalada, pero esto no es así necesariamente.
t Instalación de los dispositivos de red. Se trata de instalar los concentradores, conmutadores, puentes y encaminadores. Algunos de estos dispositivos deben ser configurados antes de prestar sus servicios.
t Configuración del software de red en clientes y servidores de la red.
Etiquetado
del cable
Configuración
del software
Fig. 2.14. Flujo de trabajo de los
procesos de una instalación de red.
Claves y consejos
En la realización del proyecto
de instalación es muy importante respetar el plazo previsto en
cada tarea, sobre todo porque
es muy probable que la instalación tenga que coordinarse con
la actividad de muchos otros
profesionales: electricistas, albañiles, instaladores de aire acondicionado, etc.
Seguridad
Para trabajar con seguridad hay que tener en cuenta las normativas laborales de seguridad en el trabajo. En cuanto a la
operación eléctrica ha de cuidarse:
tNo trabajar con dispositivos encendidos que estén con la carcasa abierta.
tUtilizar los instrumentos de medida adecuados a las características de las señales con las que se trabaja: no es lo mismo medir
los 5 voltios en un componente electrónico que los 220 voltios
de fuerza en la red eléctrica.
tConectar a tierra todos los equipamientos de la red.
tNo perforar ni dañar ninguna línea tanto de fuerza como de
datos o de voz.
tLocalizar todas las líneas eléctricas, así como motores y fuentes
de interferencia, antes de comenzar con la instalación de transporte de datos.
tEn cuanto a los procedimientos laborales ha de tenerse en cuenta:
o Asegurarse bien de las medidas de la longitud de los cables
antes de cortarlos.
o Utilizar protecciones adecuadas al trabajo que se realiza:
gafas protectoras, guantes, etc.
o Asegurarse de que no se dañará ninguna infraestructura al
realizar perforaciones en paredes, suelos o techos.
o Limpieza y, sobre todo, orden.
www.FreeLibros.me
45
2
La instalación física de una red
5.2. Elementos de la instalación
Vocabulario
Una «U»: es la medida estandarizada de las bandejas de un
rack o armario. Es la abreviatura de Rack Unit. Equivale a
una altura en armario de 1,75
pulgadas (44,45 mm). En cada
«U» se incluyen en las paredes
del rack tres tornillos de fijación.
Claves y consejos
Al diseñar el tendido de la instalación hay que tener en cuenta
que muy probablemente el tendido de red no será el único que
deba ir por los falsos suelos o
techos y que, por tanto, la instalación de red puede entrar en
conflicto con otras instalaciones.
Hay que poner especial cuidado
en que los cables de datos estén
alejados de motores eléctricos,
aparatos de aire acondicionado
o líneas de fuerza.
La instalación de la red no solo se compone de cables y conectores. Estos deben ser
fijados a las instalaciones arquitectónicas de los edificios y además hay que hacerlos
convivir con instalaciones de otra naturaleza que probablemente ya hayan sido tendidas
con anterioridad: agua, fuerza eléctrica, aire acondicionado, etc.
A. Armarios y canaletas
En instalaciones de tipo medio o grande, los equipos de comunicaciones se instalan en
armarios especiales que tienen unas dimensiones estandarizadas y en los que es fácil su
manipulación y la fijación de los cables que a ellos se conectan. Dentro de estos armarios o racks se instalan bandejas de soporte o patch panels para la conexión de jacks o
de otro tipo de conectores. La anchura de los racks está normalizada a 19 pulgadas. En
la Fig. 2.15 podemos ver un diagrama ejemplo de uno de estos armarios.
La altura de los armarios suele medirse en «U». Por ejemplo, el armario de la figura anterior medía 42 «U». Los fabricantes de dispositivos suelen ajustar sus equipos para que
se puedan ensamblar en estos armarios ocupando 1, 2 o más «U».
La mayoría de los racks que pueblan los centros de procesos de datos tienen una altura
de 42 U (aproximadamente 1,8 metros).
Las canaletas son los conductos a través de los cuales se tienden los cables para
que queden recogidos y protegidos convenientemente. Hay canaletas decorativas,
de aspecto más acabado cuya misión es ocultar los cables, y canaletas acanaladas
que suelen instalarse en los falsos techos o falsos suelos y que son suficientemente
grandes como para llevar muchos cables. Las canalizaciones de datos y de fuerza
suelen estar separadas para evitar interferencias.
Armario bastidor
2
42 U
2U
SAI
Enrutador
4U
2U
Panel de conexiones
Fig. 2.16. Diversos
modelos de elementos de
conexión en armarios y
canaletas. A la izquierda
y arriba: bandeja de
conexiones sobre la que
se insertan los módulos
de conectorización,
que aparecen debajo.
A la derecha, roseta de
conexiones de múltiples
servicios o usuarios,
también denominado
MUTOA (Multi-User
Telecommunications Outlet
Assembly).
Monitor
1
1U
2U
0,6
7U
8U
Teclado
Unidad de cinta
Servidor
3U
3U
Matriz de discos
0
1U
Multiplicador eléctrico
Fig. 2.15. Esquema de un armario. A la izquierda
se ha representado una escala en metros.
B. Suelos y techos técnicos
Las canalizaciones tendidas por suelos y techos técnicos mejoran la limpieza de la instalación haciéndola además mucho más estética.
Existen rosetas especiales para extraer de los falsos suelos tanto datos como fuerza,
pero en el diseño hay que poner cuidado para que no estorben al paso y para que
queden protegidas con el fin de evitar su deterioro.
Los cables llegan a los armarios a través de los falsos suelos justo por debajo de ellos, lo
que ayuda a la limpieza de la instalación. Los distintos cables avanzan ordenadamente,
normalmente embridados, por los vértices del armario hasta alcanzar la altura a la que
deben ser conectados en algún dispositivo o en algún patch panel.
46
www.FreeLibros.me
La instalación física de una red
5.3. La instalación eléctrica y de aire acondicionado
Es muy importante que la instalación eléctrica esté muy bien hecha. De no ser así, se
corren riesgos importantes, incluso de electrocución. Los problemas eléctricos suelen
generar problemas intermitentes muy difíciles de diagnosticar y provocan deterioros
importantes en los dispositivos de red.
Todos los dispositivos de red deben estar conectados a enchufes con tierra. Las carcasas
de estos dispositivos, los armarios, las canaletas mecánicas, etc., también deben ser
conectados a tierra.
Toda la instalación debe estar a su vez conectada a la tierra del edificio. Por tanto, habrá que comprobar que el número de picas de tierra que posee es suficiente para lograr
una tierra aceptable.
Otro problema importante que hay que resolver viene originado por los cortes de corriente o las subidas y bajadas de tensión. Para ello podemos utilizar sistemas de alimentación ininterrumpida.
Normalmente, los sistemas de alimentación ininterrumpida (SAI) corrigen todas las deficiencias de la corriente eléctrica, es decir, actúan de estabilizadores, garantizan el
fluido frente a cortes de corriente, proporcionan el flujo eléctrico adecuado, etc.
2
Vocabulario
Toma a tierra: en electricidad,
es la conexión al nivel de referencia de cero voltios. Las instalaciones de edificios bien
construidos incorporan un sistema de cableado subterráneo
(picas de tierra) en contacto con
el subsuelo del edificio que se
toma como el nivel de cero voltios. Todos los dispositivos eléctricos o electrónicos de la instalación del edificio, entre ellos las
mallas de los cables STP y las
carcasas de los dispositivos de
red y racks, deben estar conectados a estas picas de tierra.
El SAI contiene en su interior unos acumuladores que se cargan en el régimen normal
de funcionamiento. En caso de corte de corriente, los acumuladores producen la energía eléctrica que permite guardar los datos que tuvieran abiertos las aplicaciones de
los usuarios y cerrar ordenadamente los sistemas operativos. Si además queremos no
tener que parar, hay que instalar grupos electrógenos u otros generadores de corriente
conectados a nuestra red eléctrica.
Puerto serie de comunicación
con el SAI
Puerto serie de comunicación con un módem
o terminal serie por el que el SAI avisará en
caso de problemas
Ampliación
Autonomía de
las baterías
Fig. 2.17. Parámetros configurables en una estación para el gobierno de un SAI. Arriba, ejemplo de un SAI
controlado a través de un puerto serie. Abajo, un SAI que se controla a través de la red de área local.
www.FreeLibros.me
La instalación de aire acondicionado debe ser limpia. En los
lugares críticos, debe ser redundante, de modo que si alguna
consola de aire acondicionado
fallara, el resto pueda suplir sus
funciones. Además, en caso de
rotura de las conducciones o de
las consolas, los equipos informáticos no deben verse afectados por flujos de agua.
La temperatura y humedad
deben controlarse continuamente y de modo automático
mediante termostatos e higrómetros. La mayor parte de los
ordenadores actuales incorporan de serie un conjunto de controles internos de temperatura
que hacen disparar alarmas en
caso de calentamiento de CPU,
discos, etc.
47
2
La instalación física de una red
Los servidores pueden comunicarse con un SAI a través de alguno de sus
puertos de comunicaciones, de modo que el SAI informa al servidor de
las incidencias que observa en la corriente eléctrica. En la Fig. 2.17 se
pueden observar algunos de los parámetros que se pueden configurar
en un ordenador para el gobierno del SAI. Windows, por ejemplo, lleva
ya preconfigurados una lista de SAI de los principales fabricantes con
objeto de facilitar lo más posible la utilización de estos útiles dispositivos.
Otra necesidad muy importante en una instalación informática es el control de la temperatura y la humedad del ambiente en que se sitúan los
ordenadores y otros dispositivos de red. La regulación de estos parámetros
se realiza mediante la instalación de aire acondicionado. Esto reviste una
especial importancia en los centros de procesos de datos.
Fig. 2.18. Elementos del cross-connect (arriba),
patch panel y latiguillo de conexión (abajo).
Vocabulario
Cross-connect: operación de
interconexión mediante la cual
en uno de los lados se sitúan las
filas de pines de conexión semejantes a los jacks RJ45, mientras
que en el lado opuesto se sitúan
las equivalentes filas de conectores. Sobre estos conectores se
enchufan los latiguillos que no
son más que cables de conexión
que actúan de puente entre dos
elementos de conexión.
5.4. Elementos de conectividad
Una vez que se tiene tendido el cable en el edificio hay que proceder a realizar las
conexiones utilizando conectores, rosetas, latiguillos, etc.
A. Patch panels y latiguillos
Un patch panel es un dispositivo de interconexión a través del cual los cables instalados
se pueden conectar a otros dispositivos de red o a otros patch panels.
Sobre un armario se instalan patch panels que se conectan al cableado de la instalación
por todo el edificio y otros patch panels que se conectan a los conectores de los dispositivos de red, por ejemplo a los hubs o conmutadores.
Después, una multitud de latiguillos conectarán unos patch panels con los otros. De este
modo, el cambio de configuración de cableado se realizará cambiando la conectividad
del latiguillo sin tener que cambiar nada del cableado largo ni las conexiones a los
dispositivos de red.
El cable largo instalado conectará las
rosetas con los patch panels. Las rosetas (outlets) pueden adoptar multitud de
formas dependiendo del lugar en que se
fijen (canaleta, pared, etc.), del tipo de
cable a conectar y del conector que el
usuario utilizará. La roseta presenta un
conector por un lado y una estructura de
fijación de los cables de pares por su reverso, a la que serán crimpados. En la
Fig. 2.19. Elementos que componen una roseta RJ45.
Fig. 2.19 podemos ver los distintos elementos que componen una roseta RJ45.
Truco
Para fijar los filamentos a los
contactos debe pelarse la protección del cable para separar cada uno de ellos, que a
su vez estarán recubiertos por
material plástico. Este material
plástico nunca debe quitarse: las
cuchillas del contacto perforarán
este recubrimiento en el procedimiento de crimpado. La norma
especifica que debe descubrirse
menos de 1,25 cm de filamentos
que deberán destrenzarse.
48
B. Conexiones a rosetas RJ45
En redes de área local sobre cables UTP deben utilizarse conectores RJ45. De los cuatro
pares del cable UTP, la red solo utilizará dos de ellos. Los otros dos pueden utilizarse
para telefonía o alguna otra aplicación de telecomunicaciones.
Estos cables se construyen de acuerdo con la norma T568A o la T568B. Los fabricantes
de cables UTP los fabrican de acuerdo con un código de colores que tiene que respetarse porque el conector debe crimparse de acuerdo con este código.
Si se observa una roseta por detrás descubriremos que tiene 8 pines o contactos. Algunas incorporan un pin más para la conexión a tierra de la protección del cable (por
ejemplo en los cables STP).
Cada filamento de los cuatro pares del UTP debe ir a uno de estos contactos. En la Tabla
2.7 se especifica la relación de pines y colores asociados al filamento.
www.FreeLibros.me
La instalación física de una red
C. Confección de latiguillos RJ45
Contacto
Color (T568B)
1
2
3
4
5
6
7
8
Blanco/naranja
Naranja
Blanco/verde
Azul
Blanco/azul
Verde
Blanco/marrón
Marrón
Las estaciones de la red se conectan a los dispositivos de red a través de cables construidos con el código de colores y contactos de la tabla anterior en ambos extremos. El
cable se confecciona de modo semejante a la conexión a la roseta aunque deberemos
cambiar la herramienta que ahora tendrá forma de alicate.
En el conector RJ45 los pines deben leerse con la pestaña del conector hacia abajo, de
modo que en esa posición el pin número uno queda a la izquierda.
Sin embargo, cuando se quieren conectar dos ordenadores directamente por sus tarjetas
de red sin ningún dispositivo intermedio se tiene que utilizar un cable cruzado, que altera
el orden de los pares para que lo que es recepción en un extremo sea emisión en el otro y
viceversa. En la Fig. 2.20 se puede ver un ejemplo de construcción de estos dos modelos de
cables. En un cable directo, los dos conectores del cable se hacen idénticos, sin embargo en
el cable cruzado uno de los extremos se hace como directo y el otro como cruzado.
Tabla 2.7. Asociación de pines
y colores para el conector RJ45.
Contacto
Color (T568B)
1
2
3
4
5
6
7
8
Blanco/verde
Verde
Blanco/naranja
Azul
Blanco/azul
Naranja
Blanco/marrón
Marrón
La asociación de contactos del conector RJ45 con los códigos de colores del cable UTP
cruzado sería la expresada en la Tabla 2.8.
Conector para cable directo
4
Conector para cable cruzado
4
5
3
2
5
3
6
1
6
2
7
8
7
1
2
8
Tabla 2.8. Asociación de pines
y colores para el conector RJ45
en el caso de un cable cruzado.
4
3
2
5
4
6
1
7
1
6
8
3
Investigación
5
2
7
8
Fig. 2.20. Cable UTP normal y cruzado.
En la dirección http:// www.gobcan.
es/ educacion/ conocernos_mejor/
paginas/montaje.htm tienes un
buen documento gráfico de
cómo utilizar los distintos elementos de conexión de un sistema de cableado estructurado.
Lee atentamente el documento
para que tengas una buena referencia de actuación posterior en
el laboratorio.
Laboratorio
Construcción de un cable UTP
La conexión de un ordenador a la red mediante UTP se realiza
a través de un latiguillo con dos conectores RJ45. El cable se
compone de cuatro pares codificados con ciertos colores. Buscar
en Internet el modo de realización del cable y, dotados de las
herramientas adecuadas, construirlo. Probar su funcionamiento
conectando un nodo a un hub utilizando este latiguillo. Se puede
conseguir información sobre la construcción del cable en las
direcciones siguientes:
thttp://www.coloredhome.com/cable_cruzado/cable_cruzado.
htm
thttp://www.euskalnet.net/shizuka/cat5.htm
thttp://www.ertyu.org/steven_nikkel/ethernetcables.html
También se puede probar a buscar la voz «cómo hacer cable
UTP» en los buscadores de Internet o en Wikipedia.
Construcción de un cable UTP cruzado
Se trata de construir un cable semejante al del ejercicio anterior
pero cruzado. Este cable permite la conexión de dos nodos
de la red directamente sin necesidad de un hub intermedio.
Básicamente su construcción difiere de la del cable UTP normal
en que deben cruzarse la recepción de un extremo con la transmisión del otro.
www.FreeLibros.me
49
2
La instalación física de una red
D. Etiquetado de los cables
La norma EIA/TIA-606 especifica que cada terminación de hardware debe tener alguna
etiqueta que lo identifique de manera exclusiva. Un cable tiene dos terminadores, por
tanto cada uno de estos extremos recibirá un nombre.
No es recomendable la utilización de un sistema de etiquetado con relación a un momento concreto, es mejor utilizar nomenclaturas neutras. Por ejemplo, si etiquetamos un
PC como «PC de Dirección», y luego el lugar del edificio en donde se ubica la Dirección
cambia, tendríamos que cambiar también el etiquetado. Por ello se debe intentar que el
etiquetado sea fijo.
Se recomienda la utilización de etiquetas que incluyan un identificador de sala y un
identificador de conector, así sabremos todo sobre el cable: dónde empieza y dónde
acaba (Fig. 2.21). Por ejemplo, podríamos etiquetar un cable con el siguiente identificador: 03RS02-05RS24.
Este cable indicaría que está tendido desde la roseta (RS) número 02 de la sala 03 hasta
la roseta 24 de la sala 05.
Las rosetas en las salas 03 y 05 irían etiquetadas con 03RS02 y 05RS24 respectivamente.
Fig. 2.21. Algunos modelos de etiquetas para cables.
Actividades
11. ¿Cuáles son las precauciones básicas que debe tomar el instalador de redes
para evitar accidentes laborales?
12. ¿Cuáles son las tareas básicas en un proyecto de instalación de red?
13. ¿Qué es una «U» en un armario de comunicaciones?
14. ¿Cuál es el código de colores para la conectorización de un conector RJ45
según la norma T568B?
15. ¿Cuál es la norma que rige el etiquetado de los cables de comunicaciones en
una instalación de red?
16. Utiliza una aplicación de gráficos para construir un croquis aproximado de una
hipotética oficina de varias estancias. Elige una de ellas para situar un armario
de comunicaciones. En el resto de estancias, diseña una distribución de mesas
de trabajo para los oficinistas. Dibuja los cables de conexión de estos puestos
con el armario, en donde se situaría un conmutador. Después numera las estancias y etiqueta cada uno de los cables.
50
www.FreeLibros.me
La instalación física de una red
6. Cableado estructurado y certificado
Vocabulario
Los cambios que se deben realizar en las instalaciones de red, especialmente en su
cableado, son frecuentes debido a la evolución de los equipos y a las necesidades
de los usuarios de la red. Esto nos lleva a tener en cuenta otro factor importante: la
flexibilidad.
6.1. Estructuración del cable
Un sistema de cableado bien diseñado debe tener al menos estas dos cualidades: seguridad y flexibilidad. A estos parámetros se le pueden añadir otros, menos exigentes
desde el punto de vista del diseño de la red, como son el coste económico, la facilidad
de instalación, etc.
La estructuración del cable se consigue construyendo módulos independientes que segmenten la red completa en subsistemas de red, independientes pero integrados, de
forma que un subsistema queda limitado por el siguiente subsistema. Estos subsistemas
siguen una organización jerarquizada por niveles desde el sistema principal hasta el
último de los subsistemas.
Podemos concluir que el cableado estructurado es una técnica que permite cambiar,
identificar, mover periféricos o equipos de una red con flexibilidad y sencillez. Según
esta definición, una solución de cableado estructurado debe tener dos características:
modularidad, que sirve para construir arquitecturas de red de mayor tamaño sin incrementar la complejidad del sistema, y flexibilidad, que permite el crecimiento no traumático de la red.
1
Equipo de usuario
2
Roseta
3
Cableado horizontal
de planta
4
Cuarto de comunicaciones
o distribuidor de planta
5
Cableado vertical
BACKBONE VERTICAL
Planta n + 1
2
Cableado estructurado: es el sistema colectivo de cables, canalizaciones, conectores, etiquetas,
espacios y demás dispositivos
que deben ser instalados para
establecer una infraestructura de
telecomunicaciones genérica en
un edificio o campus. La instalación de estos elementos debe
respetar los estándares previstos para que un despliegue de
cableado se pueda calificar
como de cableado estructurado.
CEO
SMR_RL_AAbad_02_
Necesidad Cableado Estruc
turado.docx
Documento que contiene información sobre los factores de
conveniencia del cableado
estructurado.
3
Planta n
1
5
4
2
Subsistemas
horizontales
Fig. 2.22. Cableado estructurado vertical y horizontal en dos plantas de un edificio.
www.FreeLibros.me
51
2
La instalación física de una red
Claves y consejos
Aunque no es estrictamente indispensable, se recomienda un
cuarto de comunicaciones por
cada planta.
Partiendo del subsistema de más bajo nivel jerárquico tenemos la siguiente organización:
t Localización de cada puesto de trabajo. A cada puesto deben poder llegar todos
los posibles medios de transmisión de la señal que requiera cada equipamiento:
UTP, STP, fibra óptica, cables para el uso de transceptores y balums, etc.
t Subsistema horizontal o de planta. Es recomendable la instalación de una canaleta o un subsuelo por el que llevar los sistemas de cableado a cada puesto. Las
exigencias de ancho de banda pueden requerir el uso de dispositivos especiales
para conmutar paquetes de red, o concentrar y repartir el cableado en estrella.
t Subsistema distribuidor o administrador. Aquí podemos incluir los racks, los distribuidores de red con sus latiguillos, etc.
t Subsistema vertical o backbone. Este subsistema está encargado de comunicar
todos los subsistemas horizontales, por lo que requiere de medios de transmisión
de señal con un ancho de banda elevado y de elevada protección.
Investigación
Conéctate a la página http://
platea.pntic.mec.es/~lmarti2/
cableado.htm para ampliar
conocimientos sobre las condiciones de instalación de los
cuartos de comunicaciones.
En la dirección http://www.
ngsoft.es/cable_estruc.htm tienes
un buen resumen de las tecnologías implicadas en la estructuración del cable.
Los backbones más modernos se construyen con tecnología ATM, redes FDDI o Gigabit Ethernet. Este tipo de comunicaciones es ideal para su uso en instalaciones
que requieran de aplicaciones multimedia.
t Subsistema de campus. Extiende la red de área local al entorno de varios edificios, por lo tanto, en cuanto a su extensión se parece a una red MAN, pero
mantiene toda la funcionalidad de una red de área local. El medio de transmisión
utilizado con mayor frecuencia es la fibra óptica con topología de doble anillo.
t Cuartos de entrada de servicios, telecomunicaciones y equipos. Son los lugares
apropiados para recoger las entradas de los servicios externos a la organización
(líneas telefónicas, accesos a Internet, recepción de TV por cable o satélite, etc.),
la instalación de la maquinaria de comunicaciones y para los equipamientos informáticos centralizados.
En algunas organizaciones existen los tres tipos de espacios, en otras el cuarto de
equipos incluye al de telecomunicaciones y el de entrada de servicios es sustituido
por un armario receptor.
Ampliación
La especificación de cableado
estructurado para cableado UTP
exige que los cables no superen
los 90 m de longitud, teniendo
en cuenta que se pueden añadir
10 m más para los latiguillos
inicial y final, de modo que
el canal de principio a fin no
supere los 100 m, que es la distancia permitida por los cables
UTP de categoría 5e. También
se especifican, por ejemplo, las
distancias que hay que dejar
alrededor de los armarios para
que se pueda trabajar cómodamente en ellos.
Los estándares más comunes
sobre cableado estructurado son
en ANSI/TIA/EIA-568 y ANSI/
TIA/EIA-569. Los armarios y
distribuidores deben cumplir el
estándar ANSI/EIA-310.
52
Esta clasificación jerárquica de subsistemas de cableado estructurado no es inflexible. Incluso las denominaciones de cada subsistema pueden variar de unos textos
técnicos a otros.
A la hora de diseñar una instalación, lo importante es estructurar los subsistemas
para poder documentarlos correctamente y facilitar las ampliaciones o modificaciones de cualquier elemento del cableado.
Laboratorio
Identificación de una instalación de cableado estructurado
En la práctica profesional, frecuentemente hay que actuar sobre instalaciones que ya están
en producción. Antes de actuar sobre el cableado hay que tener unos planos de la instalación o, al menos, hacerse cargo de cómo es la instalación actualmente. Para ello hay que
identificar los elementos actuales de la red y posicionarlos sobre un croquis.
En la instalación real utilizada en ejercicios anteriores, identificar ahora los elementos que
componen el cableado estructurado. Organizar la hoja de cálculo de inventario utilizando
como criterio clasificador los diversos subsistemas de cableado estructurado. Seguidamente,
sobre un croquis del lugar donde está la instalación de red, trazar las líneas de comunicaciones y adjuntarlo al inventario: este será el inicio de una carpeta de documentación sobre
la instalación, que se irá completando con el tiempo.
www.FreeLibros.me
La instalación física de una red
2
6.2. Certificación de la instalación
El correcto funcionamiento del sistema de cableado es tan importante que en muchas
instalaciones se exige la certificación de cada uno de los cables, es decir, se compara
la calidad de cada cable con unos patrones de referencia propuestos por un estándar.
En el caso de los cables de cobre, la norma comúnmente utilizada es la ANSI/TIA/
EIA-TSB-67 del año 1995, la norma EIA/TIA 568 y su equivalente norma ISO IS11801.
La certificación de una instalación significa que todos los cables que la componen cumplen con esos patrones de referencia y, por tanto, se tiene la garantía de que cumplirán
con las exigencias para las que fueron diseñados.
A modo de ejemplo, los parámetros comúnmente probados para los cables UTP de
categoría 5 y clase D son el mapa de cableado, la longitud del segmento que no debe
superar los 90 metros, la atenuación de la línea y el NEXT (Near-End Crosstalk) que
proporciona una medida de la autoinducción electromagnética de unas líneas en otras.
Las consideraciones del EIA/TIA 568 especifican los siguientes elementos:
t3FRVFSJNJFOUPTNÓOJNPTQBSBFMDBCMFBEPEFUFMFDPNVOJDBDJPOFT
t5PQPMPHÓBEFMBSFEZEJTUBODJBTNÈYJNBTSFDPNFOEBEBT
t1BSÈNFUSPTEFUFSNJOBOUFTEFMSFOEJNJFOUP
En esta norma se incluyen otras como la TSB36A que determina las características de
los cables de pares trenzados de 100 ohmios, la norma TSB40A que indica las características de los conectores RJ45 y sus conexiones, o la norma TSB53 que especifica los
cables blindados de 150 ohmios y sus conectores.
Fig. 2.23. Vista de un cuarto de comunicaciones
instalado con cableado estructurado y certificado.
Laboratorio
Certificación de cables
Utilizar un dispositivo certificador de cables para comprobar el buen estado de algunos
cables. Para ello hay que seguir las indicaciones que el fabricante del dispositivo nos
proporcionará en el manual de operación o de usuario. Se sugiere la certificación de la
instalación del aula, pero si no es posible se tendrán que confeccionar nuevos cables para
su comprobación.
www.FreeLibros.me
53
2
La instalación física de una red
La organización internacional TIA/EIA contempla un conjunto de estándares para el
cableado estructurado, que se exponen en la Tabla 2.9.
Estándar
Descripción
Estándar con requisitos generales para el cableado de telecomunicaciones
en edificios comerciales.
Componentes de cableado de par trenzado.
Componentes de cableado de fibra óptica.
Estándares de cableado.
Estándares sobre recorridos y espacios de telecomunicaciones para edificios
comerciales.
Estándar para el cableado de comunicaciones en zonas residenciales
y pequeño comercio.
Estándar de administración de la infraestructura de telecomunicaciones
en edificios comerciales.
Especificación de requisitos de conexión a tierra.
TIA/EIA-568-B.1
TIA/EIA-568-B.2
TIA/EIA-568-B.3
TIA/EIA-568-B
TIA/EIA-569-A
TIA/EIA-570-A
TIA/EIA-606
TIA/EIA-607
Tabla 2.9. Estándares para cableado estructurado de la TIA/EIA.
A. Dispositivos certificadores
Fig. 2.24. Ejemplos comerciales
de instrumentos utilizados en la
certificación del cableado. En la parte
inferior, gráfico ilustrativo de la medida
del parámetro NEXT.
La certificación del cable se realiza con una maquinaria especial que realiza los tests
apropiados de manera automática o semiautomática. Existen cuatro tipos de instrumentos para la medición de parámetros de redes que en orden creciente de complejidad
son los siguientes: comprobadores de continuidad del cable, verificadores de cables,
instrumentos de verificación/certificación y analizadores de redes.
Los fabricantes de estos dispositivos proporcionan en sus manuales los modos de operación correctos para efectuar todas las medidas. Aquí solo mencionaremos algunas
generalidades. Los aparatos de medida se componen de dos dispositivos que normalmente se instalan uno al principio del cable (dispositivo activo) y otro al final (dispositivo
pasivo) a modo de terminador.
El agente activo envía unas señales muy específicas por el cable a certificar y el pasivo
devuelve estas señales para que sean leídas de nuevo por el dispositivo activo. En función de la diferencia entre lo que emitió y lo que ha recibido por los diferentes pares
del cable el agente activo averigua los parámetros eléctricos del cable construido. Si se
comparan estos valores con los de referencia especificados en las normativas, concluiremos si el cable es o no válido.
Actividades
17. Cita los elementos que organizan una instalación construida con cableado
estructurado.
18. ¿Qué instrumentos tiene a su disposición el instalador de red para hacer la certificación del cable?
CEO
SMR_RL_AAbad_02_
HerramientasProfesionales.docx
Documento que contiene información sobre los elementos, herramientas y conducciones para el
cableado estructurado.
54
19. Declara como verdaderas o falsas las afirmaciones siguientes:
a) El cableado vertical o de backbone siempre se tiende desde las plantas superiores a las inferiores o viceversa.
b) El subsistema de campus siempre se corresponde con una red MAN.
c) Los latiguillos de red pertenecen al cableado estructurado.
d) Los armarios de comunicaciones no pertenecen al cableado estructurado.
e) Un cable UTP no puede superar los 100 metros de extremos a extremo.
f) La máxima distancia permitida para un cable UTP es de 90 m sin contar los
latiguillos de conexión en los extremos.
20. ¿Cuál es el estándar que especifica los componentes de cableado de par trenzado? ¿Y el de fibra óptica?
www.FreeLibros.me
La instalación física de una red
7. Instalación del Centro de Proceso de Datos
Muchas de las instalaciones de diversa naturaleza, no solo de red, pueden realizarse
simultáneamente puesto que suelen ser profesionales distintos los que acometen cada
parte de la instalación: electricistas, instaladores de cables y certificadores, aire acondicionado, etc.
Una vez que las canalizaciones están instaladas y probadas comienza la instalación de
servidores y dispositivos de red. A partir de ese momento se podrán empezar a probar
los servicios de red antes de llegar al régimen de explotación.
En el Centro de Proceso de Datos (CPD) es muy importante cuidar la accesibilidad a
los equipos de modo que se pueda actuar rápidamente en caso de cualquier avería.
Además, las consolas de los servidores tienen que estar bien protegidas ya que quien
tiene acceso a una consola podrá manipular fácilmente el servidor al que pertenece.
Los lugares en los que se instalan servidores o que contienen puntos neurálgicos de las
comunicaciones deben ser lugares de estancia cómoda aunque cerrados bajo llave:
frecuentemente el acceso a estos lugares se realiza bajo la supervisión de algún sistema
de control de presencia con tarjetas de bandas magnéticas, reconocimiento biométrico
u otros sistemas de identificación especialmente seguros.
2
Claves y consejos
En el desembalaje de las máquinas es importante guardar en
lugar seguro los manuales de
usuario, CD de software, garantías de fabricación, información
de contacto con el fabricante y
cuantos documentos puedan ser
útiles en el futuro.
También es prudente guardar
algunos embalajes, no todos
pero sí alguno de los dispositivos
más comunes, porque muchos
distribuidores proporcionan su
servicio de garantía exigiendo
el embalaje original antes de
proceder a la sustitución de un
equipo averiado.
Claves y consejos
En la manipulación de cajas
o elementos pesados conviene
poner especial cuidado en derivar el esfuerzo en la flexión de
las piernas y no en la columna
vertebral o en la torsión del
torso. La incorrecta manipulación es una gran fuente de bajas
laborales y de lesiones articulares.
Fig. 2.25. Vista de las canalizaciones en la instalación inicial de un centro de proceso de datos.
El proceso de instalación de un CPD es muy delicado por la gran cantidad de tareas
críticas que requiere, por lo que debe diseñarse con sumo cuidado y siempre ayudados
de planos y una buena documentación (Fig. 2.26).
DETRÁS
DELANTE
DETRÁS
DELANTE
DETRÁS
DELANTE
DETRÁS
DELANTE
DETRÁS
DELANTE
Fig. 2.26. Plano de instalación de armarios en un CPD.
www.FreeLibros.me
55
2
La instalación física de una red
Investigación
Frecuentemente las compañías
que tienen unos CPD de cierto
tamaño duplican los servicios
del CPD en un centro de respaldo que se puede contratar con
otra compañía. Si ocurre en el
CPD una situación de catástrofe,
el centro de respaldo atenderá todas las peticiones de los
usuarios al conservar una copia
de todos los servicios del CPD.
Busca las voces «centro de proceso de datos» y «centro de
respaldo» en Wikipedia para
estudiar las características de
estos dos tipos de alojamientos
de servidores.
En la página www.seguridad
cpd.com tienes la web de una
compañía que ofrece servicios
para los centros de procesos de
datos. Fíjate en los servicios y
productos que ofrece.
Debido a las necesidades de seguridad crecientes, cada vez se hace más importante un
buen diseño del Centro de Proceso de Datos o CPD. Entre los factores que hay que tener
en cuenta para este diseño están los siguientes:
t Aire acondicionado redundante.
t Doble acometida eléctrica: si fuera posible, de varias compañías suministradoras distintas.
t Redundancia en las comunicaciones con el exterior: cables de red, fibras ópticas,
telefonía, etc. Si es posible, también de diferentes compañías.
t Montacargas, altura y anchura de puertas suficiente para introducir las máquinas que
alojará el CPD.
t Seguridad de acceso controlada por puntos de presencia. Vigilancia. Alarmas. Seguridad contra incendios.
t Control de parámetros medioambientales: temperatura y humedad.
t Cuadros de distribución eléctrica independientes y seguros.
t Falsos suelos y techos.
t SAI y generadores de corriente.
Además, como el consumo energético de un CPD es muy elevado, hay que proponer
maquinaria de bajo consumo eléctrico que genere menos calor y consiga un doble
ahorro económico: menor consumo de energía eléctrica y menor consumo de aire acondicionado. La instalación debe ser muy limpia: el polvo es un enemigo muy importante
de los equipos informáticos, que deberán ser limpiados periódicamente como parte de
un plan de mantenimiento integral. El acceso a las instalaciones del CPD debe estar
restringido a las personas que deban trabajar allí y, además, debe ser controlado automáticamente.
Actividades
21. Declara como verdaderas o falsas las afirmaciones
siguientes:
a) El acceso al CPD debe ser siempre restringido.
rios, el cableado vertical si hay varias plantas, el
cableado horizontal, las rosetas de cada puesto de
trabajo, etc.
b) Deben certificarse todos los cables tendidos, pero no
los latiguillos de red.
23. Sobre el plano utilizado en el ejercicio anterior se
puede seguir trabajando para perfeccionar el diseño.
Por ejemplo, de todos los planos conseguidos se puede
elegir el que mejor se preste a una instalación más completa. En concreto, céntrate en lo siguiente:
c) El aire acondicionado de un CPD debe ser redundante.
d) Es importante que el CPD se mantenga a una temperatura baja, pero no importa la humedad.
e) Los cables deben llegar al CPD por falso suelo o por
falso techo.
f) Los equipos del CPD deben estar protegidos contra
subidas de tensión.
22. Diseña una instalación sencilla de cableado estructurado. En primer lugar debes conseguir unos planos
reales de una edificación. Sobre estos planos habrá
que diseñar una instalación de red para dar servicio
a la actividad de una oficina. Esta actividad comprende puestos ofimáticos, algunos servidores, impresoras de red por estancias y conexión a Internet. Se
trata de diseñar el sistema de cableado estructurado
que dé respuesta a estas actividades utilizando el
plano: sitúa el cuarto de comunicaciones, los arma56
a) Estudia los planos exhaustivamente: muros principales y secundarios, patinillos, galerías, posibilidad de
falso suelo o falso techo, etc.
b) Lanza una hipótesis de informatización que mejore la
propuesta inicial: qué espacios se van a informatizar
y qué servicios se desean cubrir.
c) Realiza una propuesta de cableado estructurado en
donde lo más importante será decidir dónde instalar
el centro de proceso de datos o el cuarto de instalaciones, que tendrá que tener fácil acceso al exterior
y a los sistemas de distribución interior.
d) Realiza el cómputo de materiales necesarios para
poder realizar un presupuesto económico de materiales utilizados.
e) Confecciona una carpeta de proyecto.
www.FreeLibros.me
La instalación física de una red
8. Gestión de residuos
2
Vocabulario
La protección del medioambiente es una misión que corresponde a todos los ciudadanos, pero es una obligación muy especial para un profesional que tiene que trabajar
habitualmente con materiales que pueden dañar el entorno medioambiental. Para mitigar el impacto no deseado de la actuación profesional se han habilitado las políticas
de tratamiento de residuos.
Estas políticas, que suelen estar expresadas en forma de leyes o de directivas, para el
caso de residuos electrónicos o eléctricos tienen como objetivo reducir la cantidad de
residuos, la peligrosidad de sus componentes o fomentar la reutilización de los dispositivos de desecho. Para lograr estos objetivos se establecen unas normas que se aplican
a la fabricación de los productos o bien a su correcta gestión ambiental cuando se
conviertan en residuos.
Hay muchas categorías de RAEE además de los equipos informáticos como son electrodomésticos, aparatos electrónicos de consumo, dispositivos de alumbrado, herramientas, juguetes, aparatos médicos, instrumentos de vigilancia y control o máquinas expendedoras.
RAEE: siglas de Residuos de
Aparatos Eléctricos y Electrónicos. Son los aparatos eléctricos o electrónicos, o sus componentes, al final de su vida útil.
Se considera un aparato eléctrico o electrónico todo aquel que
para funcionar necesite corriente eléctrica o campos electromagnéticos, y se utiliza con una
tensión nominal no superior a
1000 voltios en corriente alterna
y 1500 voltios en corriente continua, además de los aparatos
necesarios para generar, transmitir y medir tales corrientes y
campos.
Para el caso de equipos de informática y telecomunicaciones se prevé la gestión de los
siguientes RAEE:
t Grandes ordenadores. Miniordenadores. Unidades de impresión.
t Ordenadores personales o portátiles (incluyendo unidad central, ratón, pantalla y
teclado), tanto en su versión de sobremesa como en sus formatos notebook o notepad.
t Impresoras, copiadoras, máquinas de escribir eléctricas o electrónicas.
t Calculadoras de mesa o bolsillo.
t Terminales de usuario, fax, télex, teléfonos, contestadores automáticos.
t Aparatos de telecomunicación, transmisión o audio.
La directiva 76/768/CEE de la Unión Europea ordena que los usuarios (consumidores
finales) de RAEE utilizados en sus hogares deberán entregarlos, cuando se deshagan de
ellos, para que sean gestionados correctamente. La entrega de los RAEE será sin coste
alguno para el último poseedor y podrá realizarse en los puntos de recogida previstos
en su área geográfica o, siempre que adquiera un aparato que sea equivalente o que
realice las mismas funciones que el aparato que desea, en el comercio correspondiente.
Fig. 2.27. Punto limpio para recogida de RAEE. Foto J. Albadalejo, archivo
del Ayuntamiento de Cartagena.
www.FreeLibros.me
57
2
La instalación física de una red
Sínt esis
Tipos
Cables de
pares
Cable UTP, Cable STP
Categorías (características eléctricas
Clases A y F
Clases (ancho de banda)
Medios
de
transmisión
Fibra monomodo (SMF), Fibra multimodo (MMF)
Fibra óptica
Antenas
Sistemas inalámbricos
Alteraciones que perjudican las
comunicaciones inalámbricas
Conectorización
Herramientas
para la
conectorización
Reflexión, Difracción, Dispersión
Conector SC, Conector ST, Otros: FC, MT Array, SC Duplex, etc.
Para fibra
Conectores
Tipo coaxial
Conector BNC T Coaxial
Para par de cobre
Conexiones serie
DB25, D89
Armarios (racks)
Tipo RJ
RJ11, RJ12
(conexión telefónica)
Latiguillos (patch cords)
Canaletas
Otros elementos
físicos para
la conexión
RJ45
(cable UTP, STP)
Placas de conectores,
rosetas
Suelos y techos técnicos
Cableado estructurado
Instalación
y
certificación
Cable directo: conexión
PC-conmutador
Cable cruzado: conexión
entre varios PC
Cuartos de telecomunicaciones,
equipos, etc.
Cross conect
Instalación
física de la
red
Categorías 5, 5e y 6
son muy utilizadas
Categorías 3 a 7
Lugares de instalación
Normativas de estandarización
Certificación
CPD
Cableado vertical
Cableado horizontal
Testeo de la instalación
Gestion de residuos
Power over Ethernet (PoE)
Tarjeta
de red
Hardware
Buses de conexión
Controlador
Software
Específico de cada sistema operativo
Configuración
Linux: ifconfig
IEE 802.3
Estándar
Colisiones: CSMA/CD
Dominio de colisión
Ethernet
Coaxial
Tipos de
Ethernet
Par trenzado
Fibra óptica
58
Windows: ipconfig
Definen los segmentos de la red
10Base5, 10Base2, 10Broad36
10BaseT, 100BaseT, 1000BaseT, 10GBaseT
100BaseFX, 1000BaseLX, 1000BaseSX,
10GBaseSR, SR, LR, LW, ER, EW
www.FreeLibros.me
La instalación física de una red
2
Test de repaso
1. Enlaza los siguientes elementos característicos de distintos tipos de cableado (la tercera columna tiene varias
posibilidades):
a) UTP
1) Fibra óptica
monomodo
i) Inmune a ruidos
b) STP
2) Par trenzado sin
apantallar
ii) Categorías y clases
c) SMF
3) Fibra óptica multimodo
iii) RJ45
d) MMF
4) Par trenzado
apantallado
iv) SC y ST
a) Diseño de la instalación.
b) Instalación de las tomas de corriente.
c) Etiquetado del cable y conectores.
d) Pruebas y tests de los cables.
e) Conectorización.
f) Configuración de la red en clientes y servidores.
g) Tendido del cableado.
7. Un SAI es un dispositivo electrónico que:
2. ¿Qué orden se utiliza para configurar la red en un sistema Linux?
a) ipconfig.
b) ifconfig.
c) netconfig.
d) net ip config.
3. Enlaza los siguientes elementos característicos de distintos tipos de redes (la tercera columna tiene varias
posibilidades):
a) 10Base2
1) Fibra multimodo
i) 100 metros
b) 100BaseTX
2) Thin Ethernet
ii)185 metros
c) 1000BaseTX
3) UTP de categoría 5
iii) 550 metros
d) 1000BaseSX
4) 4 pares UTP de categoría 5 o superior
4. Las colisiones en Ethernet son gestionadas mediante el
protocolo:
a) Collision avoidance.
a) Permite la comunicación de los dispositivos de red.
b) Alimenta eléctricamente a los equipos de la red sin
cortes de corriente.
c) Cuyas siglas significan Sistema Automático de Interconexión.
d) Convierte la corriente eléctrica alterna en continua.
8. Se desea construir un cable de red UTP cruzado y se hace
de acuerdo con el código de colores que aparece representado más abajo para ambos extremos del cable. Se
prueba el cable y no funciona. Descubre el error.
Contacto
1
2
3
4
5
6
7
8
Primer conector
Blanco/naranja
Naranja
Blanco/verde
Azul
Blanco/azul
Verde
Blanco/marrón
Marrón
Segundo conector
Verde
Blanco/verde
Blanco/naranja
Azul
Blanco/azul
Naranja
Blanco/marrón
Marrón
9. ¿Qué elemento de los siguientes no pertenece al
cableado estructurado?
a) Cableado vertical.
b) Cableado horizontal.
c) Cuarto de comunicaciones.
d) Cuarto de administradores.
c) IEEE 802.1.
d) CSMA/CD.
5. Enlaza los siguientes elementos característicos sobre
familias Ethernet:
1. FastEthernet
a. 10 Gbps
i. 10GBaseT
2. GigaEthernet
b. 100 Mbps
ii. 1000BaseT
3. 10GigaEthernet
c. 1000 Mbps
iii. 100BaseT
6. A continuación se citan algunas de las tareas necesarias para hacer una instalación de red, pero están
desordenadas. Señálalas en el orden cronológico
correcto de ejecución en una instalación real.
10. ¿Qué normativa regula aspectos de la administración
del cableado como su etiquetado?
a) EIA/TIA-606.
b) TIA/EIA-568.
c) IEEE 802.5.
d) CPD.
Solución: 1: a-2-(ii y iii), b-4-(i, ii y iii), c-1-(i y iv), d-3-(i y iv). 2: b. 3:
a-2-ii, b-3-i, c-4-i, d-1-iii. 4: d. 5: a-2-iii, b-3-ii, c-1-i. 6: a, b, g, e, d,
c, f. 7: b. 8: En el segundo conector deben permutarse los hilos del
primer par de modo que no sea Verde/Blanco-Verde sino Blanco/
Verde-Verde. 9: d.10: a.
b) CSMA/CA.
www.FreeLibros.me
59
2
La instalación física de una red
Comprueba tu aprendizaje
I. Identificar los espacios físicos de la red documentándolos
con aplicaciones gráficas
1. Analiza si son verdaderas o falsas las siguientes afirmaciones:
a) Un espacio de red de cableado estructurado es cualquier ubicación en donde llegue un cable de la red.
b) Los cables de red forman parte del sistema de estructuración del cable.
c) En cada cuarto de comunicaciones debe haber al
menos un conmutador y un encaminador de red.
d) El CPD siempre es un espacio de red privilegiado del
cableado estructurado.
e) Las canalizaciones de cables siempre han de estar
embutidas en tubos.
2. En la dirección web http://www.novobarra.com.ar/
tienes un amplio catálogo de productos para realizar
las conducciones de cables entre los distintos espacios
físicos por donde se ha de tender la red así como algún
ejemplo de suelo técnico. Realiza un pequeño informe
sobre los distintos tipos de canalizaciones que puedes
encontrar en el mercado.
II. Desplegar el sistema de cableado de una red local
3. Consigue información sobre las características físicas
de los cables UTP y realiza una tabla con los parámetros más significativos. La documentación proporcionada por los fabricantes de los dispositivos certificadores de cables suele ser bastante útil, pero también
puedes disponer de mucha información en Internet.
4. Consigue algunos catálogos de cables de fibra óptica
de diversos fabricantes y analiza cuáles son los productos comerciales que más se utilizan en la construcción
de redes de área local. Fíjate en los precios de fibras
semejantes y realiza una tabla comparativa de competencia de precios.
5. En la página web http://www.une.edu.ve/~iramirez/
te1/cableado_estructurado1.htm tienes una descripción
bastante completa de los elementos que intervienen
tanto en el subsistema vertical como en el horizontal
de un sistema de cableado estructurado. Léelo atentamente y compara el tipo de instalación ideal que refleja
el documento con la instalación que utilizas habitualmente. Ahora puedes proponer un conjunto de mejoras
para tu instalación.
III. Montar los sistemas de conectorización de la red
6. Recoge una selección lo más exhaustiva posible de
conectores utilizados en el cableado de ordenadores
u otros sistemas de comunicaciones de aplicación en
redes locales. Incorpora una pegatina con el nombre
60
técnico del conector a cada uno de ellos por uno de sus
lados. Dale la vuelta a todos los conectores y desordénalos. Ahora tendrás que identificar el nombre específico de cada uno de ellos. Comprueba que la identificación que has realizado es correcta dando de nuevo la
vuelta al conector y leyendo la pegatina.
7. Busca algunos proveedores de armarios, canalizaciones y accesorios para confeccionar un catálogo de los
productos que serían necesarios para realizar una instalación de red extendida por un edificio. Trata de conseguir también listas de precios.
8. En el contenido de la página web a la que puedes acceder en la dirección http://sauce.pntic.mec.
es/~crer0057/docs/cableado_estructurado/index.html
tienes unas fotografías de una instalación real. Estúdialas con profundidad y elabora un documento similar
para la instalación del aula en la que trabajes. Detalla
bien el sistema de conectorización.
9. Consigue las herramientas que deben utilizarse para
hacer la conectorización y haz un latiguillo con cada
tipo de conector. Pruébalo en una instalación de laboratorio para comprobar que está bien hecho. Puedes
ayudarte del blog http://redmaster-cableadoestructu
rado.blogspot.com/ en donde podrás encontrar imágenes y vídeos de cómo se fabrican.
10. Utiliza un dispositivo certificador de cables para certificar que los cables que has realizado en el ejercicio anterior cumplen con las exigencias técnicas de la
norma que hayas utilizado en su confección.
11. Confecciona una tabla con dos columnas. En la primera columna escribe el nombre de los estándares relacionados con el cableado de redes que hayas aprendido hasta el momento. En la segunda columna indica
en qué consiste o para qué se utiliza el estándar.
IV. Adquirir buenas prácticas profesionales en instalaciones, seguridad laboral y en el cuidado del medioambiente
12. Conéctate a la página web http://www.ngsoft.es/
index.htm (o a alguna similar) que corresponde a una
empresa que ofrece servicios de instalación, certificación y mantenimiento del cableado. Haz un breve
informe con los servicios que ofrece y fíjate especialmente en los precios.
13. Confecciona una hoja de cálculo para realizar presupuestos de canalizaciones en las instalaciones de red.
Para ello deberás consultar en Internet listas de precios
de los componentes que vayas a utilizar.
El presupuesto consistirá en describir cuántos componentes hacen falta en la instalación de cada elemento
del catálogo para multiplicarlo por su precio unitario
www.FreeLibros.me
La instalación física de una red
2
Práctica final
Proveedor
MUY IMPORTANTE:
Esta realización práctica exige haber realizado previamente las dos actividades siguientes:
1. Haber comprendido bien los contenidos de las Unidades 1 y 2 que constituyen el primer bloque del
libro.
2. Haber leído y comprendido el epígrafe 1 de la Unidad final 9, en donde se describe el proyecto cuyas
primeras tareas se resolverán a continuación.
Vamos a hacer aquí la ejecución de la primera fase del
proyecto sugerido en la unidad práctica final (Unidad 9).
Para ello es imprescindible leer detenidamente el epígrafe
1 de esa unidad.
Los objetivos de esta práctica de bloque 1 son:
t Comprender las fases de diseño de un proyecto.
t Diseñar las canalizaciones de una instalación en función
de la arquitectura interior.
t Definir el diseño de una instalación de cableado estructurado.
Después de estudiar las dos primeras unidades de este libro, dispones de todos los conocimientos necesarios para
conseguir estos objetivos con la realización de esta práctica. Haremos una resolución por etapas según se sugiere
en el epígrafe 1.2 de la Unidad 9.
1. Recogida de documentación y búsqueda
de proveedores y profesionales
PHES ha acudido al Ayuntamiento de Torrefría y ha
recogido la documentación del concurso público junto
con una copia de los planos de la instalación. Con esta
información ya se puede poner a trabajar. La primera
herramienta de trabajo es la imaginación, puesto que
hay que inventarse una solución adecuada que resuelva
al más bajo coste posible el problema planteado por el
Ayuntamiento.
PHES, que es una PYME, no puede resolver todo el proyecto. Sin embargo, cuenta con la ayuda de proveedores
de material y equipos y con otras empresas con las que
contrata algunos servicios. El detalle de estos proveedores
es el que se describe en la Tabla 1.
Área
Tiempo medio de
provisión
Tuboflex
Canalizaciones
1 semana
Elektron
Material eléctrico
Instalación eléctrica
2 días
Frigosa
Aire acondiconado
1 mes
Infortec
Equipos informáticos,
electrónicos y de
comunicaciones
15 días
Telcom
Telefonía e Internet
45 días
Tabla 1. Lista de proveedores seleccionados
para las instalaciones de PHES.
Los proveedores de PHES han sido seleccionados después
de un amplio estudio de mercado para asegurarse de que
son de confianza, respetan los plazos de entrega y tienen
una buena relación calidad/precio en sus productos. En
el caso de los proveedores de servicios como canalizaciones, aire acondicionado o instalación eléctrica también se
ha tenido en cuenta que en la ejecución de sus trabajos
respetan las normas de seguridad laboral previstas por la
legislación vigente.
En el caso de los proveedores de materiales eléctricos y
electrónicos se ha comprobado que cumplen la normativa
de residuos eléctricos y electrónicos y que además son
compañías que poseen una certificación homologada de
calidad del tipo ISO 9000. Con esto nos aseguramos de
que los proveedores, aun siendo algo más caros que la
media —porque cumplir todos estos requisitos cuesta más
dinero—, nos proporcionan mayores garantías de eficiencia: el retraso en un pedido puede dar al traste con un
proyecto.
En algunos casos, especialmente si la contratación se hace
con las Administraciones Públicas (aunque cada vez es más
frecuente en otros ámbitos), se exige que las compañías
que intervienen en la realización de un proyecto tengan las
certificaciones profesionales y de calidad apropiadas para
que el contrato sea válido.
2. Presentación de una propuesta técnica
Una vez bien leída y comprendida la publicación del
Ayuntamiento, los dos socios de PHES se han reunido
para dar a luz un proyecto de resolución en donde se
equilibren los aspectos técnicos con los económicos. No
se trata de dar una solución eficaz, sino una solución efi-
www.FreeLibros.me
61
2
La instalación física de una red
Práctica final
ciente, es decir, que resuelva el problema planteado pero
no a cualquier coste: como cualquier otra empresa, PHES
tiene que ser capaz de obtener beneficios con su actividad
profesional.
La propuesta que se les ocurre a los dos socios de PHES es
la de las Figs. 1 y 2.
3,0 m
2,0 m
PCB2
Armario
comunicaciones
t Los portátiles que aparecen en la figura no son de la
instalación, representan clientes inalámbricos propiedad
de los usuarios de la biblioteca.
t 1 puesto especial para el bibliotecario (en mesa circular,
a la entrada).
PCB4
Los armarios pueden elegirse suficientemente grandes para
albergar los equipos servidores que se vayan a utilizar. En
principio se proponen dos equipos:
PCB5
t Un equipo Windows Server para hacer la infraestructura de red básica.
PCB6
t Un equipo Linux para hacer el proxy/cortafuegos que
proporcione un acceso seguro a Internet.
Arriba
En la pared de la izquierda (en planta baja) se puede
observar una abertura en la pared (en la parte superior del plano). Por este orificio es por donde entran
los servicios externos al edificio: corriente eléctrica,
comunicaciones, etc. Por tanto, ese ángulo del edificio
será el candidato para albergar los cuadros eléctricos
de entrada y por donde entrará la telefonía e Internet.
3,0 m
Arriba
2,0 m
Puesto que esa pared es un muro externo, se puede
aprovechar ese muro para hacer en él la instalación
del aire acondicionado del edificio y, de este modo,
asegurarnos de que la temperatura interior es la apropiada para la convivencia humana y la refrigeración
de los equipos. La empresa Frigosa se encargará de
hacer el cálculo del aire acondicionado necesario y
pasará a PHES un presupuesto.
Para la corriente eléctrica se pasará el plano de la
propuesta a Elektron para que haga el estudio de
los puntos de corriente necesarios y del requisito
de cableado de fuerza y la contratación necesaria a
la compañía suministradora de electricidad.
5,0 m
Armario
comunicaciones
5,0 m
3,0 m
t 5 equipos fijos en planta baja y tres más en planta alta.
t Dos armarios de comunicaciones para el cableado estructurado (en verde): uno en cada planta.
PCB1
Bibliotecario
Fig. 1. Propuesta inicial en planta baja.
Punto de acceso inalámbrico
Fig. 2. Propuesta inicial en planta alta.
62
En la propuesta se puede observar el siguiente hardware:
t 1 punto de acceso inalámbrico para dar soporte a los
clientes inalámbricos.
5,0 m
3,0 m
PCB3
5,0 m
2.1. Hardware
2.2. Software y contratación
de las comunicaciones
En cuanto al software y las comunicaciones se prevé la
siguiente contratación:
www.FreeLibros.me
La instalación física de una red
2
Práctica final
Software
y comunicaciones
Caso
Observaciones
1 Windows Server,
con 25 licencias de
conexión de cliente.
Cada licencia de cliente puede hacer una
conexión al servidor.
Software propietario.
Este servidor proporcionará los servicios
de disco e impresoras.
1 Linux cortafuegos/
proxy.
Distribución IPCOP.
Software gratuito.
9 Windows (XP
o superior).
Software propietario.
9 licencias antivirus
para estación y 1
licencia para servidor.
Dependiendo de la elección del cortafuegos
requerirá una licencia más de antivirus o no.
2 pequeños conmutadores (uno para cada
planta).
Se colocarán dentro de los armarios de
comunicaciones.
1 punto de acceso
inalámbrico.
Puesto que la planta alta es solo media planta,
el vano permite el paso de la señal inalámbrica sin dificultad entre las dos plantas.
1 conexión ADSL.
Bastaría con una conexión de 10 Mbps.
1 teléfono.
Se puede utilizar la misma línea que el ADSL,
pero se situará en el puesto del bibliotecario.
Tabla 2. Descripción del software necesario y la contratación
de comunicaciones.
2.3. ¿Qué se puede hacer con esta solución
de red?
Ahora hay que plantearse qué es lo que venimos a solucionar con este hardware, software y servicios contratados.
Tendremos que revisar punto por punto si con esta solución
cumplimos los requisitos de la oferta pública demandada
por el Ayuntamiento y observamos que efectivamente los
cumplimos. En la Tabla 3 podemos concretar algunos de
estos servicios:
Caso
Observaciones
Un usuario de la biblioteca se
presenta en un equipo fijo para
navegar por Internet.
Puede hacerlo, hay equipos fijos
y se ha contratado un acceso
de banda ancha.
Un usuario lleva su propio portátil
a la biblioteca y desea navegar
o consultar los fondos.
Puede hacerlo. Hay una instalación inalámbrica y puntos de
corriente por toda la instalación.
Un usuario no sabe cómo
configurar en su equipo el acceso
a Internet.
La documentación y entrenamiento
final del proyecto indica cómo
configurar los equipos de los
usuarios para que tengan acceso
a los distintos servicios.
Observaciones
¿Pueden varios usuarios acceder
a Internet simultáneamente?
Sí. Se va a configurar un servidor
proxy para compartir el acceso
a Internet.
¿El acceso a Internet es seguro?
Se instalará un cortafuegos
asociado al proxy para asegurar
la red.
Los usuarios quieren consultar los
fondos y archivos de la biblioteca.
Podrán consultarlos a través de los
servicios de carpetas compartidas
con esa documentación.
Tabla 3. Ensayo hipotético de la funcionalidad de algunos
servicios de red.
3. Análisis de fortalezas y debilidades:
¿qué pasa si…?
Una vez que PHES ha estudiado una solución viable y que
cumple con las expectativas el proyecto solicitado, se tiene
que plantear mejoras al proyecto que, sin encarecerlo sustancialmente, le proporcionen más ventajas competitivas.
No tenemos que olvidar dos ideas:
t El documento que contiene la oferta pública del Ayuntamiento de Torrefría nunca podrá ser completo. Será un
resumen, frecuentemente realizado por no expertos, de
lo que necesitan.
t PHES tendrá que competir con otras posibles ofertas y, si
quiere ganar el concurso, deberá proporcionar la mejor
relación calidad-servicios/precio dentro del presupuesto
con que se dota al proyecto.
Por eso, una vez llegados a este punto, es razonable hacerse preguntas de mejora del estilo: ¿Qué pasaría si…?
3.1. Mejoras en el hardware
¿Se puede imprimir? El documento de oferta no especifica
este servicio, pero parece razonable que en una biblioteca, que es un lugar en donde se manejan documentos, se
pueda imprimir. Decidimos incorporar tres impresoras:
t Una impresora para el puesto de bibliotecario (ImpreB1).
En esa impresora se podrán hacer los carnés de socio
o imprimir peticiones de tipo facsímil de los documentos protegidos de los fondos bibliográficos históricos. Se
elige para esta impresora un modelo conectable en red
para que pueda ser móvil por toda la instalación.
t Una impresora para la planta baja (ImpreB2). Decidimos que esta impresora, para abaratar costes, se conecte directamente por un cable USB o paralelo al servidor
Windows, que irá dentro del armario de comunicaciones de la planta baja.
t Una impresora de red para la planta alta (ImpreA1).
www.FreeLibros.me
63
2
La instalación física de una red
Práctica final
3.2. Mejoras en el software
3.4. Otras mejoras
La mayor parte de los usuarios están entrenados en sistemas Windows, pero con el auge de Linux es posible
que acudan usuarios entrenados solo en Linux. ¿Podría un
usuario entrenado en Linux acceder sin dificultad a los
servicios de red de la biblioteca? Probablemente no. Para
solucionar esto, decidimos que algunos equipos clientes
corran Windows y otros corran Linux. Con esto, además,
nos ahorraremos el coste de algunas licencias de Windows
XP o superior.
t En planta baja, los dos equipos cercanos al puesto de
bibliotecario correrán Linux, el resto Windows.
t En planta alta, el equipo más lejano al armario también
correrá Linux, los otros dos correrán Windows.
Los equipos portátiles propiedad de los usuarios podrán
correr cualquier sistema operativo compatible con TCP/IP,
que será la red que vayamos a instalar.
Como la distribución de la biblioteca se debe hacer en
dos plantas distintas, nos podemos plantear la instalación de una videocámara cerca del punto de acceso
de modo que el bibliotecario pueda vigilar la planta
superior y la zona de la inferior, oculta por la escalera
de caracol de subida a la planta superior. Esta videocámara puede ir volcando sus imágenes a una carpeta
compartida en el servidor para su almacenaje. Además,
esta videocámara servirá como elemento activo de videovigilancia en los momentos en que la biblioteca esté
cerrada al público.
¿Podría el bibliotecario ver por la videocámara en tiempo real? Sí, si elegimos una videocámara que pueda ser
accedida directamente desde el puesto del bibliotecario,
por ejemplo, a través de su navegador de Internet. Decidimos que la videocámara tenga tecnología de red TCP/
IP y que incorpore un servidor web (Webcam) para que
se pueda ver imagen en directo desde un navegador de
Internet.
3.3 Mejoras en las comunicaciones
4. Ajuste de la propuesta
Una vez incorporados los nuevos datos, que hacen más
competitiva en cuanto a servicios nuestra propuesta, tenemos que hacer un ajuste a la propuesta inicial. Ahora los
planos de instalación quedarían así:
Sí cabe preguntarse por la seguridad de los accesos.
t ¿Podemos evitar los intrusos en nuestra red desde Internet? De esto se encargará el cortafuegos que instalemos. Decidimos que estará configurado para negar
cualquier conexión desde el exterior, puesto que el
Ayuntamiento no ha solicitado que haya acceso desde
el exterior.
64
ImpreB2
PCB3
Acceso
servicios
exteriores
3,0 m
3,0 m
ImpreB1
PCB1
Bibliotecario
SRV
Windows
Arriba
PCB4
PCB5
5,0 m
t ¿Podemos limitar el acceso a páginas inconvenientes?
Tendríamos que contratar ADSL con un proveedor que
suministre un servicio de filtrado de páginas o contratar
uno para cada PC. Si contratamos uno para cada PC,
los clientes inalámbricos (portátiles) no estarán protegidos puesto que al ser propiedad de sus propietarios
no tendremos capacidad de asegurar un servicio sobre el que no tenemos autoridad. Por tanto, incluso se
podrían cometer delitos desde nuestra instalación sin
nosotros advertirlo. Como Telcom proporciona un servicio de filtrado de páginas, decidimos contratar con
Telcom un servicio de acceso ADSL filtrado para todas
las conexiones.
5,0 m
PCB2
Como el número de clientes en la red no es muy elevado, no parece que vaya a haber cuellos de botella en la
red de área local. Si necesitáramos mejoras en el acceso
a Internet, se podría contratar un acceso ADSL de mayor
velocidad, pero esto no modificaría la instalación de la
red de área local por lo que no parece relevante en este
momento.
PCB6
Fig. 3. Propuesta final para planta baja.
www.FreeLibros.me
2,0 m
La instalación física de una red
2
Práctica final
3,0 m
3,0 m
2,0 m
PCA3
PCA2
PCA1
5,0 m
Elemento por
alimentar
Arriba
Observaciones
Otros elementos
1 videocámara.
1 punto de acceso.
Dos enchufes
(una roseta de fuerza)
por elemento.
Total rosetas
de fuerza dobles
34
Cada roseta lleva dos
enchufes.
impreA1
IPCOP
Linux
Número de rosetas
dobles
Fig. 4. Propuesta final para planta alta.
En las Figs. 3, 4 y 5 se han marcado en rojo las canalizaciones necesarias para el transporte de cables. Las canaletas
se instalarán a un metro de altura del suelo, lo que parece
suficiente para que sea cómodo conectar los latiguillos de
red y los cables de alimentación de los equipos, salvando
la altura de las mesas. También se han especificado los
nombres de los diferentes dispositivos de red.
En la canaleta irán insertadas las rosetas de red del cableado estructurado y los puntos de corriente que tendrá
que instalarnos Elektron. Se le ha pedido que instale cuatro
enchufes por cada puesto de trabajo en el caso de los PC
fijos y dos enchufes en el caso de los portátiles. Los puestos de impresoras u otros elementos de red llevarán solo
una roseta con dos enchufes. Los servidores y el resto de
elementos dentro de los armarios no necesitarán alimentación en canaleta puesto que el armario irá electrificado y
tomarán la corriente eléctrica de él. Se elegirán rosetas de
fuerza dobles (con dos enchufes) integradas en canaletas.
Tendremos los siguientes elementos de fuerza:
Observaciones
3,0 m
Techo planta alta
Barandilla
18,3º
Punto de
acceso
Ventana
(Ángulo de sombra
de vigilancia)
Aire acondicionado
Forjado planta alta
Portátiles
8 en planta baja.
3 en planta alta.
Dos enchufes
(una roseta de fuerza)
por puesto.
PC fijos
6 x 2 en planta baja.
3 x 2 en planta alta.
Cuatro enchufes
(dos rosetas de fuerza)
por puesto.
2 en planta baja.
1 en planta alta.
Dos enchufes
(una roseta de fuerza)
por impresora.
Impresoras
5,0 m
Videocámara
Ventana
3,0 m
Número de rosetas
dobles
Dentro de los armarios de comunicaciones Elektron tiene
que instalar una bandeja de enchufes para alimentar los
dispositivos electrónicos que se alojen en su interior y algunas otras bandejas en donde alojar los servidores y el
encaminador ADSL.
1,0 m
Elemento por
alimentar
Con este plano tenemos que ser capaces de resolver el
número de rosetas necesarias y el número de metros de
cable para después, al ponerle precio, poder realizar el
presupuesto de costes.
2,0 m
VC1
1,0 m
AP1
En la planta alta, la canalización también se hace a la altura de las mesas como en la planta inferior, sin embargo
en el ramal que accede al punto de acceso y a la videocámara, debe instalarse un pequeño segmento vertical hacia arriba (un metro por encima de la canaleta horizontal)
para que la videocámara sea capaz de ver lo que ocurre
en la planta superior. Según podemos ver en la Fig. 5,
instalando la videocámara un metro por encima de la canaleta horizontal (o a dos metros de altura con respecto
del suelo de la planta alta) se protege la videocámara de
accesos físicos y solo tenemos un ángulo de sombra por
debajo de 20º.
1,0 m
5,0 m
Tabla 4. Descripción y cómputo de los elementos de fuerza
en la instalación.
Viga vertical
Suelo planta baja
Canaleta de comunicación
entre conmutadores de planta
Escalera de caracol
Fig. 5. Plano de alzado (vertical) de las canalizaciones, visto
desde la fachada de entrada.
www.FreeLibros.me
65
2
La instalación física de una red
Práctica final
4.1 Topología de la red
Es el momento de elegir la topología de la red. Decidimos
hacer una red Ethernet con puntos de al menos 100 Mbps,
con una estructuración en dos switches conectados por un
segmento de red vertical (entre armarios en planta baja y
alta) de 1 Gbps y hacer una estrella en cada planta. Todos
los puntos de red de cada planta tendrán su cable tendido
hacia el switch de planta.
Los cables tendidos por las canalizaciones seguirán el
esquema de las Figs. 3, 4 y 5. Cada cliente se conecta
a la roseta mediante un latiguillo de 1 m de longitud que
requiere dos conectores RJ45, aunque estos latiguillos
se suelen comprar ya hechos y comprobados. El mismo
latiguillo servirá para conectar los elementos del patch
pannel a los puertos del switch, uno por cada conexión
de red.
Los elementos del cross connect conectarán el interior de
la roseta de usuario dentro de la canaleta al patch pannel
dentro del armario de comunicaciones. Cada uno de estos
cables tiene su propia longitud en función de la distancia
entre el armario que contiene el patch pannel y la localización de la roseta dentro de la canaleta. Cada uno de estos
cables consume una roseta y un conector RJ45 hembra del
patch pannel.
Elemento
Los servidores, situados dentro de los armarios, no requerirán conexiones cross-connect y se conectarán directamente
a los conmutadores.
Switch
RJ45
RJ45
CC
CC
Cable en canalización
Latiguillo
Patch pannel
Instalación
de usuario
RJ45
RJ45
Latiguillo
Roseta
1m
LC
1m
Longitud de cable variable
RJ45
CC
Conexión mediante conector macho RJ45
Conexión cross-connect mediante conector hembra RJ45
Fig. 6. Esquema de conexión de un cable de red.
Ya estamos en disposición de hacer un cálculo aproximado
del número de conectores que utilizaremos y del número
de metros de cable de red.
RJ45
Rosetas
m de cable (LC)
Latiguillos
PCA1
0
1
8
2
Cliente Windows
PCA2
0
1
7
2
Cliente Windows
PCA3
0
1
6
2
Cliente Linux
IPCOP
0
0
0
2
Cortafuegos Linux
ImpreA1
0
1
14
2
Impresora de red
AP1
0
1
5
2
Punto de acceso Wi-Fi
VC1
0
1
6
2
Videocámara
PCB1
0
1
8
2
Cliente Windows
PCB2
0
1
7
2
Cliente Linux
PCB3
0
1
6
2
Cliente Linux
PCB4
0
1
2
2
Cliente Windows
PCB5
0
1
3
2
Cliente Windows
PCB6
0
1
4
2
Cliente Windows
ImpreB1
0
1
8
2
Impresora de red
ImpreB2
0
0
0
0
Impresora local
SRV
0
0
0
1
Servidor Windows
Router ADSL
0
0
0
1
Acceso a Internet
Conexión entre conmutadores
2
0
3
0
Construir un backbone
de red
Totales
2
13
87
30
Tabla 5. Descripción y cómputo de los elementos de cross-connect.
66
Canalización
Armario
www.FreeLibros.me
Función
La instalación física de una red
2
Práctica final
En IPCOP se han dejado dos latiguillos porque deberá tener dos redes: una interna (la red de área local, LAN) y
otra externa (Internet, WAN). Sin embargo, como el servidor cortafuegos estará en el armario no necesitará roseta
de red en canaleta.
Suponemos que VC1 es una videocámara IP o webcam.
ImpreB2 no necesita ningún conector de red puesto que se conectará directamente al servidor SRV (Windows) que
está dentro del armario. Esto limita que la impresora debe estar tan cerca del armario como le permita el cable
USB o paralelo.
SRV, que está dentro de un armario, no necesita roseta y solo un latiguillo para conectar la única red que tiene
directamente al conmutador de ese armario.
En el router ADSL, que también se instala dentro del armario, se ha previsto un latiguillo, aunque normalmente viene
incluido con el pack del router.
Aunque en la tabla se ha mantenido la columna RJ45, se han puesto los valores a 0 porque se decidió adquirir
todos los latiguillos fabricados. Si se decidiera hacerlos en vez de comprarlos, por cada latiguillo añadiríamos 2
conectores RJ45 y un metro más de cable.
No obstante, la conexión entre enrutadores, como requiere un latiguillo muy largo y a medida, se ha decido fabricarlo con al menos 3 metros de cable y dos conectores RJ45.
5. Mapa de profesionales
¿Qué profesionales deben intervenir en la instalación y en
qué orden? Han ido apareciendo ya en la descripción del
proyecto. Ahora solo hay que poner orden en su actuación.
Suponiendo que ya se haya acabado la obra de albañilería, en primer lugar tienen que entrar los instaladores de
aire acondicionado porque tendrán que perforar en los
muros exteriores y hacer las canalizaciones de los tubos
de aire acondicionado. También tendrán que fijar las consolas de aire a las paredes.
Las tomas eléctricas de los aparatos de aire acondicionado tienen que estar disponibles antes de la conexión de
las consolas de aire, pero aquí supondremos que es una
instalación eléctrica distinta y separada de la instalación
de fuerza para los equipos informáticos.
Al mismo tiempo que los instaladores del aire acondicionado pueden entrar los instaladores de canalizaciones,
que tendrán que ponerse de acuerdo con los electricistas que las usarán para los tendidos de cable de fuerza.
Normalmente los electricistas harán también los tendidos
de cables de red y telefónicos. Si los electricistas son especialistas podrán confeccionar las rosetas.
Una vez realizadas todas las conexiones del cableado estructurado (salvo los latiguillos) deberán entrar los albañiles y pintores para realizar los remates de rozas y pintura
y dejar las paredes limpias.
Seguidamente PHES deberá instalar en su ubicación final
todos los equipos. Este será el momento de instalar los latiguillos de red, tanto en los ordenadores de usuario como
en los servidores y dentro de los armarios para conectar
patch-pannels con los puertos de los conmutadores.
También deberá estar ya disponible la conexión ADSL.
Solo entonces, podrán comenzar las pruebas de funcionamiento.
6. Elaboración de un presupuesto
Se trata de hacer un recuento preciso del material necesario, conseguir una lista de precios competitivos y calcular
el coste final del proyecto.
PHES, que se ha puesto en contacto previamente con sus
proveedores, ha conseguido los precios unitarios que se
especifican en la Tabla 6.
Los armarios de comunicaciones deberán estar instalados
antes de que finalice la actuación de los electricistas ya
que estos deberán electrificar los armarios.
www.FreeLibros.me
67
2
La instalación física de una red
Práctica final
Área
Concepto
Precio
unitario (€)
Cant.
Coste
(€, IVA inc.)
Observaciones
Cableado, canalizaciones y elementos en canaleta
1 metro cable UTP
0,50
125
72,50
Se presupuestan algunos metros más de los
necesarios
1 conector RJ45
0,25
2
0,58
Para latiguillo entre conmutadores de planta
1 latiguillo de red
4,00
35
162,40
Se dejarán algunos latiguillos de repuesto
1 patch pannel 24 conexiones
150,00
2
348,00
Un patch-pannel por cada armario
1 armario 12 U
450,00
2
1.044,00
1 bandeja armario
50,00
3
174,00
Una por cada servidor y otra para encaminador
1 roseta de red para canaleta
30,00
13
452,40
Tantas como puestos de usuario y periféricos
de red
1 elemento de fueza con dos
enchufes en canaleta
30,00
34
1.183,20
1 metro canaleta
35,00
38
1.542,80
1 bandeja electrificación
de armario
90,00
2
208,80
Una por cada armario
1 cable USB de 2 metros
6,00
1
6,96
Para la impresora local
300,00
2
696,00
0,00
1
0,00
1 punto de acceso inalámbrico
120,00
1
139,20
Acceso inalámbrico para toda la instalación
1 videocámara IP
250,00
1
290,00
Videovigilancia
20,00
1
23,20
400,00
9
4.176,00
8 estaciones de usuario más 1 estación
de bibliotecario
1.200,00
1
1.392,00
Servidor Windows en armario de planta baja
1 servidor para cortafuegos
400,00
1
464,00
Basta un hardware semejante a una estación
1 impresora de red
300,00
2
696,00
Una en planta alta y otra en puesto
de bibliotecario
1 impresora local
220,00
1
255,20
Cerca del armario en planta baja
45,00
9
469,80
200,00
1
232,00
Un armario por cada planta
16 en planta baja, 19 en planta alta y 3 entre
plantas
Electrónica de red
1 conmutador Ethernet 24 puertos UTP 1Gbps
1 encaminador ADSL
1 teléfono
Uno en cada armario
Acceso ADSL para toda la instalación (incluye
el router gratuito)
Puesto bibliotecario
Equipos informáticos
1 estación de red con monitor
1 servidor más discos de
almacenamiento
Software
1 licencia antivirus para estación (1 año )
1 licencia antivirus para servidor
(1 año, 25 usuarios)
Tabla 6. Presupuesto de ejecución del proyecto (1.a parte).
68
www.FreeLibros.me
La instalación física de una red
2
Práctica final
Área
Concepto
1 licencia Windows 7 Pro
Precio
unitario (€)
Cant.
Coste
(€, IVA inc.)
180,00
6
1.252,80
0,00
3
0,00
650,00
1
754,00
0,00
1
0,00
1 licencia Linux
1 licencia Windows Server
para 25 clientes (2008 R2)
1 licencia cortafuegos GNU
(IPCOP)
Observaciones
Contratación servicios y profesionales (subcontratas)
Alta ADSL y línea telefónica
150,00
Instalación aire acondicionado
5.000,00
Instalación eléctrica y canaletas
1.500,00
Totales en materiales y contrataciones de servicios:
22.685,84
Oferta del proveedor, que incluye el router
Incluye cables y cuadros eléctricos, conexiones
red y certificación
(IVA incluido)
Horas de trabajo
Gestiones de opción a concurso
Documentación de concurso, confección
y presentación de la solución
100,00
10
1.160,00
Gestión comercial con
proveedores
80,00
3
278,40
Instalación de equipos cliente
80,00
20
1.856,00
Aproximadamente 2 horas por cada equipo
Instalación de servidores
150,00
10
1.740,00
6 horas para el servidor Windows y 4 horas
para el cortafuegos
Configuración global de la red
100,00
3
348,00
Configuración router y pruebas de funcionamiento
Elaboración de la documentación
80,00
4
371,20
Entrenamiento y formación
80,00
4
371,20
Totales en horas de trabajo:
Costes totales:
6.124,80
(IVA incluido)
28.810,64
(IVA incluido)
Tabla 6. Presupuesto de ejecución del proyecto (1.ª parte).
Como se puede apreciar en la tabla, el coste total del
proyecto está por debajo de lo especificado por la oferta
pública de contratación del Ayuntamiento de Torrefría, por
tanto, en principio es una solución válida para el proyecto.
Hay que notar que el hardware del servidor Windows conviene que sea de 64 bits para poder ejecutar las versiones
de sistema operativo de 64 bits. Por ejemplo, si elegimos
la versión R2 de Windows Server 2008, no tendríamos
más remedio puesto que esta versión de sistema operativo
solo puede instalarse sobre 64 bits. Este tipo de restricciones deberán ser tenidas en cuenta si no queremos llevar-
nos sorpresas desagradables, por ello hay que conocer
muy bien los productos que se adquieren y que son compatibles entre sí.
7. Elaboración de un calendario
Teniendo en cuenta los plazos que los proveedores necesitan para suministrar el material y que los profesionales
subcontratados consumirán en la ejecución de sus tareas,
una propuesta de calendario podría ser la siguiente:
www.FreeLibros.me
69
2
La instalación física de una red
Práctica final
t Solicitar el 1 de abril (fecha de la adjudicación) los servicios de telefonía que son los que más tardan (45 días).
t El 15 de abril contrataríamos el aire acondicionado
(que tarda 30 días).
t Quince días después (el 30 de abril) pediríamos los
equipos informáticos y electrónicos, que tardarán 15
días en llegar.
El resto de los proveedores no impone unas fuertes restricciones sobre el calendario ya que sus plazos de respuesta
son de pocos días.
Supuestos estos hitos en las contrataciones, la actividad
profesional específica de PHES podría comenzar el 15 de
mayo, según la Fig. 7.
El proyecto se comenzaría a gestionar el 1 de abril, la
operación empezaría el 18 de mayo y estaría finalizado
el 8 de junio, por lo que estamos dentro de los plazos previstos por la adjudicación de proyecto, que nos daba tres
meses. Nosotros hemos consumido dos meses y ocho días.
La Biblioteca estará en funcionamiento el día 9 de junio,
justo para el inicio de la época estival.
8. Confección del proyecto y presentación
a concurso
Una vez elaborados todos estos documentos que hemos
estudiado, deben presentarse a concurso la descripción
del proyecto y el calendario de ejecución.
El presupuesto no debe presentarse ya que es una adjudicación con una inversión fija. Sin embargo, si el concurso
compitiera por la oferta más económica, deberíamos presentar el precio final de presupuesto, lo que nos obligaría
a buscar nuevas mejoras presupuestarias para incrementar
las posibilidades de adjudicación.
PHES presenta la documentación requerida en la Secretaría del Ayuntamiento de Torrefría unos días antes del final
de plazo permitido. En el Ayuntamiento aceptan la documentación, la registran oficialmente y, una vez cumplido el
plazo de presentación, una comisión de técnicos administrativos evalúa los proyectos.
Unos días después, PHES recibe la comunicación oficial
del Ayuntamiento de que su proyecto ha sido elegido para
ser ejecutado. PHES decide esperar al 1 de abril, como
tenía previsto, para iniciar las gestiones iniciales de contratación.
Fig. 7. Diagrama de Gantt de la ejecución del proyecto.
70
www.FreeLibros.me
Unidad
3
*OTUBMBDJØOZDPOåHVSBDJØO
EFMPTFRVJQPTEFSFE
En esta unidad aprenderemos a:
t*EFOUJGJDBSMPTQSPUPDPMPTZTFSWJDJPT
EFSFEQSPQPSDJPOBEPTQPS
MPTTJTUFNBTPQFSBUJWPT
t6UJMJ[BSMBTIFSSBNJFOUBTCÈTJDBT
QBSBMBHFTUJØOEFQSPUPDPMPT
EFSFE
t$POGJHVSBSFMTJTUFNBEF
EJSFDDJPOBNJFOUPEFMPT
FRVJQPTEFMBSFE
Y estudiaremos:
t-PTTJTUFNBTPQFSBUJWPTEJTQPOJCMFT
QBSBMBSFE
t-PTDPNQPOFOUFTEFMBTQJMBT
EFQSPUPDPMPTFTUBOEBSJ[BEPT
t-BTØSEFOFTEFFKFDVDJØO
BTPDJBEBTBMBTVUJMJEBEFT
EFMBSFE
www.FreeLibros.me
3
*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
1. El sistema operativo de red
Ampliación
.JDSPTPGU UJFOF TJTUFNBT PQFSB
UJWPT DMJFOUF Z TFSWJEPS $BEB
VOP EF FMMPT TF DPNFSDJBMJ[B
DPO EJTUJOUBT WFSTJPOFT EPNÏTUJ
DBT QSPGFTJPOBMFT FNQSFTBSJB
MFT FUD -BT NÈT BDUVBMFT TPO
8JOEPXTFOTVWFSTJØODMJFOUF
Z 8JOEPXT 4FSWFS 3
QBSBMBWFSTJØOTFSWJEPS BVORVF
ZB FTUÈO BOVODJBEBT MBT WFS
TJPOFT 8JOEPXT UBOUP QBSB
DMJFOUFDPNPQBSBTFSWJEPS
(SBOQBSUFEFMBGVODJPOBMJEBEEFMBSFEEFQFOEFEFMTPGUXBSFRVFTFFKFDVUBFODBEB
VOPEFTVTOPEPT&TUFTPGUXBSFTFTVTUFOUBTPCSFFMTJTUFNBPQFSBUJWPZ BTVWF[ FTUF
MPIBDFFOFMIBSEXBSF%FFTUFNPEP MBSFETFJOUFHSBUPUBMNFOUFFOFMTJTUFNBZTF
IBDFEJGÓDJMEJTUJOHVJSMPRVFFTQSPQJPEFMBSFEEFMPRVFFTNÈTFTQFDÓGJDPEFMTJTUFNB
PQFSBUJWP1BSBFMMP MPTTJTUFNBTEFSFETFBQPZBOFOMPTQSPUPDPMPT RVFUBNCJÏOTFSÈO
EFTBSSPMMBEPTFOFTUBVOJEBE
&MTJTUFNBPQFSBUJWPEFDVBMRVJFSTJTUFNBDPOFDUBEPBMBSFEFTNVZJNQPSUBOUFQPSRVF
EFCFJOUFSBDUVBSDPOPUSPTTJTUFNBTEFMBNJTNBPEFPUSBSFE1PSFKFNQMP EFCFTP
QPSUBSBQMJDBDJPOFTRVFjIBCMBOxFOSFE UJFOFRVFCSJOEBSTFSWJDJPTBPUSPTFRVJQPTP
TFSWJSTFEFMPTRVFPUSPTMFQSPQPSDJPOBOZ BEFNÈT UJFOFRVFTFSJOUFSPQFSBCMF
1.1. Sistemas operativos comerciales
-PTGBCSJDBOUFTEFTJTUFNBTPQFSBUJWPTDPNFSDJBMJ[BOWFSTJPOFTEJTUJOUBTFOGVODJØOEF
RVFWBZBOBBDUVBSDPNPTFSWJEPSFTPDPNPDMJFOUFT-BNÈYJNBJOUFSPQFSBCJMJEBETF
QSPEVDFFOUSFTJTUFNBTEFMNJTNPGBCSJDBOUF QFSPMBJOUFSPQF
SBCJMJEBEIBDSFDJEPTPCSFUPEPQPSRVFBDUVBMNFOUFUPEPTMPT
TJTUFNBTPQFSBUJWPTIBCMBO5$1*1
A. Microsoft Windows
Fig. 3.1. Logotipo de una gama de productos de servidor de
Microsoft y ejemplo de escritorio de Windows Server 2008 R2
(izquierda). A la derecha, calendario de lanzamientos SPBENBQ
utilizado para la presentación de productos de Microsoft.
Vocabulario
GPL P Licencia Pública General
GNU: FT VOB MJDFODJB DSFBEB
QPS MB 'SFF 4PGUXBSF 'VOEBUJPO
PSJFOUBEB B QSPUFHFS MB MJCSF
EJTUSJCVDJØO NPEJGJDBDJØO Z VTP
EFTPGUXBSF
8JOEPXTFTFMOPNCSFHFOÏSJDPEFMPTTJTUFNBTPQFSBUJWPTEF
.JDSPTPGU "VORVF USBEJDJPOBMNFOUF /FU#FVJ IB TJEP FM QSPUP
DPMP EF SFE OBUJWP EF MPT TJTUFNBT EF .JDSPTPGU BDDFTJCMF B
USBWÏTEF/FU#*04 BDUVBMNFOUFFMQSPUPDPMPOBUJWPBEPQUBEP
QPS.JDSPTPGUFT5$1*14PCSFÏMTFIBTFHVJEPDPOTFSWBOEP
MBJOUFSGB[/FU#*04QPSDPNQBUJCJMJEBEDPOMBTBQMJDBDJPOFTEF
SFEBOUFSJPSFT
.JDSPTPGU UJFOF WBSJBT HBNBT EF TJTUFNBT PQFSBUJWPT RVF WBO
EFTEF MPT TJTUFNBT QBSB EJTQPTJUJWPT EF NBOP DPNP UFMÏGPOPT
NØWJMFTZ1%"IBTUBTJTUFNBTQBSBHSBOEFTFRVJQPTDPONVDIPTQSPDFTBEPSFTZDBQB
DFTEFHFTUJPOBSHSBOEFTDBOUJEBEFTEFNFNPSJBDFOUSBM
B. UNIX y distribuciones GNU/Linux
6/*9FTFMTJTUFNBPQFSBUJWPFOUJFNQPSFBMQPSBOUPOPNBTJBZNÈYJNBNFOUFGMFYJCMF
)BZNVDIBTNBSDBTEF6/*9 MPRVFDPOEVDFBVOBDJFSUBDPNQMJDBDJØO1PEFNPTFO
DPOUSBSWFSTJPOFTEF6/*9EFZEFCJUTEFIFDIP 6/*9TFBEFMBOUØB8JOEPXT
FOFMTPQPSUFEFTJTUFNBTEFCJUT
GNU/Linux FT VO TJTUFNB PQFSBUJWP RVF TJHVF MB UFDOPMPHÓB EF 6/*9
QFSPRVFTFEJTUSJCVZFHSBUVJUBNFOUF bajo licencia GPL (/6Public License "MHVOBTDPNQB×ÓBTTFEFEJDBOBDPNFSDJBMJ[BSEJTUSJCVDJPOFTEF
(/6-JOVY FTEFDJS TFEFEJDBOBSFVOJSMPTDPNQPOFOUFTEFMTJTUFNB
KVOUP DPO NVDIBT BQMJDBDJPOFT Z DPCSBO QPS FTUB EJTUSJCVDJØO QPS FM
TFSWJDJPRVFQSFTUBOZQPSMBTBQMJDBDJPOFTRVFOPTPOEFMTJTUFNBZRVF
FMMBTNJTNBTQSPHSBNBOPBERVJFSFOBUFSDFSPT
"VORVFGPSNBMNFOUFEFCFEFDJSTF(/6-JOVY IBCJUVBMNFOUFTFMFTVFMF
MMBNBSTJNQMFNFOUF-JOVY OPNCSFEFMLFSOFMPEFMTJTUFNBPQFSBUJWP Fig. 3.2. Ejemplo de escritorio gráfico GNOME
de la distribución Ubuntu de Linux.
72
$BEBEJTUSJCVDJØOEF-JOVYUBNCJÏOUJFOFTVTWFSTJPOFTDMJFOUFZTVT
WFSTJPOFT TFSWJEPS "VORVF FM OÞDMFP EF TJTUFNB FT FM NJTNP QBSB
BNCBTWFSTJPOFT FMOÞNFSPEFDPNQPOFOUFTRVFMPBDPNQB×BOWBSÓB
EFQFOEJFOEP EF TJ TF USBUB EF MB WFSTJØO EF DMJFOUF P MB WFSTJØO EF
TFSWJEPS
www.FreeLibros.me
*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
&TNVZIBCJUVBMRVFFOMBTEJTUSJCVDJPOFTEFTFSWJEPSOPTFJODPSQPSFFMTJTUFNBHSÈGJDP
EFMTJTUFNBQBSBRVFFTUFOPDPOTVNBSFDVSTPTJOOFDFTBSJPT&ODBNCJP FOMBTWFSTJP
OFTDMJFOUFMBJOUFSGB[HSÈGJDBFTNVZJNQPSUBOUFQBSBIBDFSNÈTHSBUPFMUSBCBKPEFMPT
VTVBSJPTGJOBMFT
-BUFDOPMPHÓBEFSFEOBUJWBEF6/*9ZEF-JOVYFT5$1*1TJOFNCBSHP QBSBNFKPSBS
MBJOUFSPQFSBCJMJEBEEFFTUPTTJTUFNBT TFMFTJODPSQPSBTPGUXBSFDPOMBTQJMBTEFPUSPT
QSPUPDPMPTDPNPMPTEF.JDSPTPGUPMPTEF/PWFMM/FU8BSF
"DUVBMNFOUF IBZ NVDIBT EJTUSJCVDJPOFT EF -JOVY Ubuntu, Red Hat, SUSE, Mandrake,
Debian, Fedora, FUD -P NÈT CÈTJDP Z B MB WF[ PQFSBUJWP EF FTUBT EJTUSJCVDJPOFT TF
QVFEFEFTDBSHBSHSBUVJUBNFOUFEF*OUFSOFU&OMBQÈHJOBhttp://es.wikipedia.org/wiki/
Anexo:Distribuciones_LinuxIBZVOBDMBTJGJDBDJØOEFNVDIBTEFMBTEJTUSJCVDJPOFTRVF
TFQVFEFOFODPOUSBS BTÓDPNPMBEFQFOEFODJBEFVOBTDPOPUSBT
3
Ampliación
6/*9OPFTMPNJTNPRVF-JOVY 6/*9GVFQSJNFSP-JOVYTFEFTB
SSPMMØ QBSUJFOEP EF DFSP BVO
RVF DPO MB GJMPTPGÓB UFDOPMØHJDB
EF 6/*9 4PCSF -JOVY QPEFNPT
FODPOUSBS NVDIBT BQMJDBDJPOFT
(1- 5BNCJÏO QPEFNPT PCTFS
WBS EJGFSFODJBT FOUSF BMHVOBT
WFSTJPOFTEF6/*9Z-JOVYFOMB
QÈHJOB http://www.unixguide.
net/unixguide.shtml
C. Apple Mac OS X
Mac OS XFTFMOPNCSFDPNFSDJBMEFMTJTUFNBPQFSBUJWPEFApple. .BD049OP
FTNÈTRVFVOTJTUFNB6/*9BMRVFTFMFIBSFWFTUJEPEFVOBJOUFSGB[HSÈGJDBNVZ
QPUFOUFZMMBNBUJWBKVOUPDPONVDIBTPUSBTBQMJDBDJPOFTDPOTUSVJEBTQPS"QQMF RVFMFDPOWJFSUFFOVOTJTUFNBPQFSBUJWPGJBCMF SPCVTUPZFNJOFOUFNFOUFHSÈGJDP
%FOVFWP FMQSPUPDPMPEFSFEOBUJWPEF.BD049FT5$1*1DPNPFODVBM
RVJFSPUSPTJTUFNB6/*9 TJCJFO"QQMFUBNCJÏOIBJODPSQPSBEPQPSDPNQB
UJCJMJEBEDPOMBTWFSTJPOFTBOUFSJPSFTEFTVTTJTUFNBTPQFSBUJWPTMBQJMBEF
QSPUPDPMPTAppleTalk. &OFMDBTPEF.BD049 UBNCJÏOFYJTUFVOBWFSTJØO
DMJFOUFZVOBWFSTJØOTFSWJEPS
D. Novell NetWare
NetWareFTFMOPNCSFEFMTJTUFNBPQFSBUJWPUSBEJDJPOBMEFNovell,BVORVF
FTUBDPNQB×ÓBIBFOUSBEPUBNCJÏOEFTEFIBDFVOPTB×PTFOFMOFHPDJPEF
6/*9&MBWBODFEF8JOEPXTZ6/*9IBIFDIPRVFMPTTFSWJEPSFT/FU8BSF Fig. 3.3. Escritorio típico de Apple Mac OS X.
USBEJDJPOBMFTTFBOSFTJEVBMFT
-B QJMB EF QSPUPDPMPT OBUJWB EF /PWFM /FU8BSF FT 419*19 QFSP /FU8BSF FT NVZ
GMFYJCMFZBENJUFDBTJDVBMRVJFSPUSBQJMBEFQSPUPDPMPT MPRVFMFDPOWJFSUFFOVOTJTUFNB
PQFSBUJWPEFSFEWFSEBEFSBNFOUFJOUFSPQFSBCMF
Ampliación
Investigación
-BTSFEFT/FU8BSFEFUFSNJOBONVZCJFOMBQBSUFEFDMJFOUFZMBQBSUFEFTFSWJEPS FTEFDJS OPGPSNBOSFEFTQVOUPBQVOUP TJOPRVFTPOBVUÏOUJDBTSFEFTDMJFOUFTFSWJEPS
&M TFSWJEPS /PWFMM FT BVUÏOUJDBNFOUF QSPQJFUBSJP EF /PWFMM TJO FNCBSHP MB QBSUF DMJFOUF
FT VOB BQMJDBDJØO RVF QVFEF SFTJEJS FO PUSPT TJTUFNBT PQFSBUJWPT BOGJUSJPOFT DPNP %04 DVBMRVJFSWFSTJØOEF8JOEPXT "QQMFZ6/*9
Laboratorio
Identificación de los sistemas operativos de cada nodo en la red
1SPGFTJPOBMNFOUFIBZRVFDPOTFSWBSTJFNQSFVOBEPDVNFOUBDJØOTFODJMMBQFSPDPNQMFUBEFM
TPGUXBSFRVFPQFSBFOMBSFE1BSBEFTBSSPMMBSFTUBEFTUSF[B JEFOUJGJDBMPTTJTUFNBTPQFSBUJ
WPTEFDBEBVOPEFMPTPSEFOBEPSFTDPOFDUBEPTBMBSFE TFBODMJFOUFTPTFSWJEPSFT+VOUP
DPOMBNBSDBEFMTJTUFNBPQFSBUJWPUFOESÈTRVFBEKVOUBSMBWFSTJØOEFMTJTUFNB FMJEJPNB MPTQBSDIFTRVFUFOHBJOTUBMBEPTZDVBMRVJFSPUSBJOGPSNBDJØORVFFTQFDJGJRVFDBSBDUFSÓT
UJDBT DPNFSDJBMFT EFM TJTUFNB 1PS FKFNQMP VOB FTUBDJØO DMJFOUF QPESÓB DPSSFS VO TJTUFNB
.JDSPTPGU8JOEPXTFOFTQB×PMDPO4FSWJDF1BDLPVOBWFSTJØO-JOVYDPOEJTUSJCVDJØO
6CVOUVWFSTJØO
&TDSJCFPSHBOJ[BEBNFOUFUPEBFTUBJOGPSNBDJØOSFMBUJWBBMPTTJTUFNBTQBSBDSFBSVOJOWFO
UBSJPEFTPGUXBSFEFTJTUFNBT
www.FreeLibros.me
&T DPOWFOJFOUF RVF MPT BENJ
OJTUSBEPSFT EF TJTUFNBT FTUÏO
BM DPSSJFOUF EF MBT BDUVBMJ[BDJP
OFTZOVFWBTWFSTJPOFTEFDBEB
TJTUFNB PQFSBUJWP RVF UFOHBO
JOTUBMBEPT MPT FRVJQPT EF MB
SFE $POÏDUBUF B MBT XFCT DPS
QPSBUJWBT EF MBT PSHBOJ[BDJP
OFT RVF GBCSJDBO P EJTUSJCVZFO
FTUPT TJTUFNBT QBSB RVF DPOP[
DBTTVFTUSVDUVSBEFDPOUFOJEPT FTQFDJBMNFOUF MBT QÈHJOBT EF
OPWFEBEFT Z MBT EF EFTDBSHBT
EFBDUVBMJ[BDJPOFTPQBSDIFTEF
TPGUXBSF
5BNCJÏOQVFEFTFODPOUSBSJOGPS
NBDJØO TPCSF FTUPT TJTUFNBT
FO 8JLJQFEJB CVTDBOEP TJTUF
NB PQFSBUJWP EF SFE .JDSPTPGU
8JOEPXT .BD 04 9 -JOVY /PWFMM/FU8BSF
73
3
*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
Vocabulario
System crash: FT VO GBMMP JSSF
DVQFSBCMF EFM TJTUFNB PQFSBUJ
WP QSPWPDBEP QPS VO QSPCMFNB
JNQPSUBOUFFOFMIBSEXBSFPQPS
VO NBM GVODJPOBNJFOUP EFM TPGU
XBSF EFM TJTUFNB &O 8JOEPXT
TF QVFEF EFUFDUBS VO system
crashDVBOEPBQBSFDFJOFTQFSB
EBNFOUFVOBQBOUBMMBB[VMMMFOB
EF NFOTBKFT JOEFTDJGSBCMFT RVF
QSPQPSDJPOBO BMHVOB JOGPSNB
DJØO TPCSF MB DBVTB EFM FSSPS B
MPTJOHFOJFSPTEFTJTUFNBT&OFM
BSHPUQSPGFTJPOBMBFTUBQBOUBMMB
TF MB EFOPNJOB #40% Blue
Screen Of Death, 1BOUBMMB B[VM
EF MB NVFSUF FO 8JOEPXT P
,FSOFMQBOJDFO-JOVY 'JH &OHFOFSBM QBSBDVBMRVJFSTJTUF
NBPQFSBUJWPTFIBCMBEFRVFFM
TJTUFNBTFIBjDPMHBEPxPTFIB
jRVFEBEP QJFESBx 6O system
crash TPMP TF QVFEF SFDVQFSBS
BSSBODBOEPEFOVFWPFMPSEFOB
EPSEFTEFTVTFDVFODJBJOJDJBM
1.2. Componentes del sistema
&MTJTUFNBPQFSBUJWPFTDPNPFMEJSFDUPSEFPSRVFTUBRVFPSHBOJ[BUPEPTMPTSFDVSTPT
EJTQPOJCMFTUBOUPEFIBSEXBSFDPNPEFTPGUXBSFFOVOTJTUFNBJOGPSNÈUJDP1BSUJFOEP
EFFTUBNFUÈGPSB TFOPTIBDFFWJEFOUFMBDPNQMFKJEBERVFHMPCBMNFOUFUJFOFDVBMRVJFS
TJTUFNBPQFSBUJWPZ FOQBSUJDVMBS MBNBZPSQBSUFEFTVTDPNQPOFOUFT
A. Controlador del adaptador de red
&TFMTPGUXBSFRVFIBDFRVFFMTJTUFNBPQFSBUJWPQVFEBDPNVOJDBSTFDPOFMIBSEXBSF
EFMBUBSKFUBEFSFE"VORVFFMTJTUFNBPQFSBUJWPTVFMFEJTQPOFSEFNVDIPTDPOUSPMBEP
SFT MPIBCJUVBMFTRVFFMGBCSJDBOUFEFMBEBQUBEPSMPTVNJOJTUSFFOVO$%PTFQVFEB
EFTDBSHBSEF*OUFSOFU
&TNVZJNQPSUBOUFRVFFMDPOUSPMBEPSEFVOEJTQPTJUJWPTFBFMBQSPQJBEP-PTGBMMPTEF
TPGUXBSFEFVODPOUSPMBEPSTVFMFODBVTBSTJUVBDJPOFTEFsystem crash, RVFPDBTJPOBM
NFOUFTPOJSSFDVQFSBCMFT FTQFDJBMNFOUFTJFMDPOUSPMBEPSQSPCMFNÈUJDPFTJOEJTQFOTBCMF
QBSBFMBSSBORVFEFMTJTUFNB
Claves y consejos
$POWJFOF WJTJUBS GSFDVFOUFNFOUF
MB TFEF XFC EF MPT GBCSJDBOUFT
EF EJTQPTJUJWPT QPS TJ IVCJFSBO
QVCMJDBEP BMHVOB BDUVBMJ[BDJØO
EF MPT DPOUSPMBEPSFT VUJMJ[BEPT
QPS FM IBSEXBSF EF OVFTUSPT
FRVJQPT
"DUVBMJ[BSVODPOUSPMBEPSFTVOB
PQFSBDJØO RVF FOUSB×B BMHÞO
SJFTHP 1BSB EJTNJOVJS FTUF SJFT
HP FTJNQPSUBOUFIBDFSTJFNQSF
VOBDPQJBEFTFHVSJEBEEFMTJT
UFNB BVORVF NVDIPT TJTUFNBT
PQFSBUJWPT QFSNJUFO WPMWFS B MB
DPOGJHVSBDJØO BOUFSJPS TJ BMHÞO
DPOUSPMBEPSSFDJÏOJOTUBMBEPQSP
WPDB QSPCMFNBT EF JOFTUBCJMJ
EBE
Fig. 3.5. A) Administrador de dispositivos
en Windows 7 y ficha de propiedades
del dispositivo desde el que se puede
actualizar el controlador o ser revocado
una vez instalado. B) visor de dispositivos
en Linux. C) Ventana de administración
de equipo en Windows 7 abierto
por la ficha de servicios. D) Administrador
de arranque y parada de servicios
en Ubuntu.
74
Fig. 3.4. Pantallas de LFSOFMQBOJD(abajo, izquierda) y BSOD (arriba, derecha) que son la
manifestación de que el sistema ha producido un TZTUFNDSBTI
1BSBFWJUBSFTUFUJQPEFQSPCMFNBT BMHVOPTTJTUFNBTPQFSBUJWPTQFSNJUFOFMBSSBORVFEF
MPTNJTNPTDPOVOBDPOGJHVSBDJØONÓOJNB&OFMDBTPEF8JOEPXT QPSFKFNQMP QPEF
NPTBSSBODBSFMTJTUFNBFOFMNPEPEFQSVFCBEFGBMMPT BDDFTJCMFEFTEFMBUFDMB'FO
UJFNQPEFBSSBORVFEFMPSEFOBEPS
"
#
C
%
www.FreeLibros.me
*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
B. Servicios de red
6OTFSWJDJPFOVOTJTUFNBPQFSBUJWPFTVOBUBSFBRVFTFFTUÈFKFDVUBOEPFOFTFTJTUFNB
TJOOFDFTJEBEEFVOUFSNJOBM EFDJNPTRVFDPSSFFObackgroundP FOFMNVOEP-JOVY jRVFFTVOEFNPOJPx ZRVFQSPQPSDJPOBVOBVUJMJEBEEFUFSNJOBEB-PTDMJFOUFTEFFTF
TFSWJDJPSFBMJ[BSÈOTVTQFUJDJPOFTBMTFSWJDJPBUSBWÏTEFMPTQSPDFEJNJFOUPTEFDPNVOJ
DBDJØOTPQPSUBEPTQPSFMTJTUFNBPQFSBUJWP
6OTFSWJDJPEFSFEFTBRVFMRVFBENJUFRVFMBTQFUJDJPOFTWFOHBOBUSBWÏTEFMBSFE
EF ÈSFB MPDBM &KFNQMPT EF TFSWJDJPT EF SFE FO TJTUFNBT PQFSBUJWPT QPESÓBO TFS MPT
DPNQPOFOUFTEFTPGUXBSFRVFIBDFORVFVOTJTUFNBTJSWBGJDIFSPTPTJSWBJNQSFTPSBT RVFIBDFRVFVOPTDMJFOUFTTFTJSWBOEFMBDDFTP*OUFSOFURVFUJFOFPUSPOPEPEFMBSFE
TFSWJDJPQSPYZ PFMFMFNFOUPFODBSHBEPEFUSBEVDJSMPTOPNCSFT*OUFSOFUBEJSFDDJPOFT
*1FRVJWBMFOUFT TFSWJDJP%/4 Ampliación
&OFMDBTPEF5$1*1 BMPTTFSWJDJPTEFSFETFBDDFEFBUSBWÏTEFMPTTPDLFUT FMFNFOUPT
EFTPGUXBSFEFDPNVOJDBDJPOFT RVFBTPDJBOVOOÞNFSPEFQVFSUPEFDPNVOJDBDJPOFTZVO
QSPUPDPMPBVOTFSWJDJPEFSFE EFNPEPRVFUPEBDPNVOJDBDJØOEFMBSFEDPOFMTFSWJDJP
TFMMFWBBDBCPBUSBWÏTEFMTPDLFU
C. Pilas de protocolos
$POFTUFOPNCSFEFOPNJOBNPTBMBTGBNJMJBTEFQSPUPDPMPTRVFJOTUBMBSFNPTFOFMTJT
UFNBPQFSBUJWP"MHVOBTQJMBTEFQSPUPDPMPTDPNVOFTTPO5$1*1 419*19 /FU#FVJZ
"QQMF5BML
-BTQJMBTEFQSPUPDPMPTTFJOTUBMBODPOFMTPGUXBSFEFMTJTUFNBPQFSBUJWPZQSPQPSDJPOBO
TVGVODJPOBMJEBEBUSBWÏTEFMOÞDMFPEFMTJTUFNBPQFSBUJWP FTQFDJBMNFOUFTJFTMBQJMB
OBUJWBEFMTJTUFNB PBUSBWÏTEFMPTTFSWJDJPTEFSFE
&OPUSBTPDBTJPOFT MBTOFDFTJEBEFTEFJOUFSPQFSBCJMJEBEDPOPUSPTTJTUFNBTFYJHJSÈORVF
B×BEBNPTPUSBTQJMBTEFQSPUPDPMPTPTFSWJDJPTEFSFERVFTFFTDBQBOEFMTJTUFNBPQF
SBUJWPFTUÈOEBS1PSFKFNQMP TJVOVTVBSJPQSPQJFUBSJPEFVOB1BMNEFTFBTJODSPOJ[BSMB
DPOTVDPSSFPFMFDUSØOJDPSFTJEFOUFFOTV1$EFFTDSJUPSJP OFDFTJUBSÈTPGUXBSFEFDPNV
OJDBDJPOFTFOUSFMB1BMNZFM1$RVFQFSNJUBRVFTFDPNVOJRVFOFOUSFTÓB×BEJFOEPMB
GVODJPOBMJEBEEFTJODSPOJ[BDJØOEFEBUPTEFDPSSFPFTUPTFQVFEFMMFWBSBDBCPIBDJFO
EPRVFMPTEPTEJTQPTJUJWPTIBCMFO5$1*1PJOTUBMBOEPFOBMHVOPEFMPTEPTEJTQPTJUJWPT
MBQJMBEFQSPUPDPMPTOBUJWBEFMPUSP
Paso 1: Seleccionamos «Cliente…» y clic aquí
Paso 2: Seleccionamos «Protocolo» y clic aquí
Paso 3: Selecionaremos «Protocolo…» y clic aquí
3
CEO
SMR_RL_AAbad_03_
MantenimientoSistema.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
"DUVBMJ[BDJPOFTEFMTJTUFNB
$BTP QSÈDUJDP VUJMJ[BDJØO EF
.4*/'0QBSBJEFOUJGJDBSIBSE
XBSFZTPGUXBSF
Truco
0DBTJPOBMNFOUF UFOESFNPT RVF
JOTUBMBS BMHVOBT QJMBT EF QSPUP
DPMPTOVFWBTRVFOPJODPSQPSFFM
TJTUFNB PQFSBUJWP 1PS FKFNQMP FTUP FT VOB TJUVBDJØO DPNÞO FO
BMHVOBT JNQSFTPSBT EF SFE RVF
SFRVJFSFO QSPUPDPMPT EF DPNV
OJDBDJØO FTQFDJBMFT &O FTUPT
DBTPT FMGBCSJDBOUFEFMBJNQSF
TPSB OPT EFCFSÓB QSPQPSDJPOBS
UBOUP FM TPGUXBSF DPNP MPT QSP
DFEJNJFOUPT EF JOTUBMBDJØO FO
DBEBTJTUFNBPQFSBUJWPEFSFE
Actividades
1. &OMBUBCMBTJHVJFOUF SFMB
DJPOB FM OPNCSF EF MPT
TJTUFNBT PQFSBUJWPT B MB
J[RVJFSEB DPO FM EF MBT
DPNQB×ÓBT GBCSJDBOUFT P
FM NPEFMP EF MJDFODJB B
MBEFSFDIB 8JOEPXT
"(1- (/6
1VCMJD-JDFOTF
#.JDSPTPGU
-JOVY
8 J O E P X T
4FSWFS $"QQMF
3
.BD049
%/PWFMM
8JOEPXT91
/FU8BSF
2. {1VFEFO DPOWJWJS WBSJBT
QJMBTEFQSPUPDPMPTTPCSF
MBNJTNBUBSKFUBEFSFE 3B[POBMBSFTQVFTUB
3. $JUB MBT SB[POFT RVF
DPOP[DBT QPS MBT RVF FT
DPOWFOJFOUFBDUVBMJ[BSGSF
DVFOUFNFOUF FM TPGUXBSF
EFMPTTJTUFNBTPQFSBUJWPT
Fig. 3.6. Fichas en Windows XP para añadir la pila SPX/IPX a un sistema que ya tiene la pila TCP/IP.
www.FreeLibros.me
75
3
*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
2. Gestión de usuarios, derechos y accesos
$VBOEPTFDPNQBSUFVOSFDVSTPFOMBSFE MBOPSNBNÈTCÈTJDBEFTFHVSJEBEFTQSPUF
HFSMPDPOUSBBDDFTPTJOEFCJEPT1BSBFMMP MPTVTVBSJPTEFMBSFEEFCFOTFSJEFOUJGJDBEPT
DPSSFDUBNFOUF%FTQVÏT BDBEBVTVBSJPTFMFBTJHOBSÈOTVTQFSNJTPTEFBDDFTPTPCSF
DBEBSFDVSTP
2.1. Cuentas de usuario y de grupo
Ficha de descripción
de datos de usuario
Cambio de contraseña
Haciendo clic aquí se pueden
gestionar los grupos de usuarios
Fig. 3.7. Ficha de creación de un nuevo usuario en un
Directorio Activo de Windows, a la izquierda. Gestor
de usuarios y grupos en Linux, a la derecha.
-BTDVFOUBTEFVTVBSJPTPOFMNPEPIBCJUVBMEFQFSTPOBMJ[BSFMBDDFTPBMB
SFE5PEBQFSTPOBRVFVUJMJDFMBSFEDPOSFHVMBSJEBEEFCFUFOFSVOBDVFOUB
EFBDDFTP1BSBRVFFMDPOUSPMEFFTUFBDDFTPTFBCVFOP MBTDVFOUBTEFCFO
TFSQFSTPOBMFT EPTVTVBSJPTOPEFCFODPNQBSUJSMBNJTNBDVFOUB 6OBDVFOUBEFHSVQPFTVOBDPMFDDJØOEFDVFOUBTEFVTVBSJP"MDPODFEFS
BVOVTVBSJPMBQFSUFOFODJBBVOHSVQP TFMFBTJHOBOBVUPNÈUJDBNFOUFUP
EBTMBTQSPQJFEBEFT EFSFDIPT DBSBDUFSÓTUJDBT QFSNJTPTZQSJWJMFHJPTEFFTF
HSVQP-BTDVFOUBTEFHSVQPQSPQPSDJPOBOVOBGPSNBTFODJMMBEFDPOGJHVSBS
MPTTFSWJDJPTEFSFEQBSBVODPOKVOUPEFVTVBSJPTEFDBSBDUFSÓTUJDBTTJNJMBSFT
2.2. Derechos de acceso y permisos
Ampliación
-PTEFSFDIPTTFSFGJFSFOBPQFSB
DJPOFT QSPQJBT EFM TJTUFNB PQF
SBUJWP QPSFKFNQMP FMEFSFDIPB
IBDFS DPQJBT EF TFHVSJEBE 4JO
FNCBSHP VO QFSNJTP TF SFGJFSF
BM BDDFTP B MPT EJTUJOUPT PCKFUPT
EF SFE QPS FKFNQMP EFSFDIP B
MFFSVOGJDIFSPDPODSFUP-PTEFSF
DIPTQSFWBMFDFOTPCSFMPTQFSNJ
TPT QPS FKFNQMP VO PQFSBEPS
EF DPOTPMB UJFOF EFSFDIP QBSB
IBDFS VOB DPQJB EF TFHVSJEBE
TPCSFUPEPVOEJTDPTJOFNCBSHP QVFEFUFOFSSFTUSJOHJEPFMBDDFTP
B EFUFSNJOBEPT EJSFDUPSJPT EF
VTVBSJPT QPSRVF TF MP OJFHB VO
QFSNJTP TPCSF FTPT EJSFDUPSJPT
QPESÈ IBDFS MB DPQJB EF TFHVSJ
EBE QVFTUP RVF FM EFSFDIP EF
CBDLVQQSFWBMFDFBMBSFTUSJDDJØO
EFMPTQFSNJTPTTPCSFMPTGJDIFSPT
ZDBSQFUBTDPODSFUPT
CEO
SMR_RL_AAbad_03_
AdministracionCentralizada.
docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
"ENJOJTUSBDJØO DFOUSBMJ[BEB
EFMBSFE
"DUJWF%JSFDUPSZEF.JDSPTPGU
6OBWF[RVFTFIBJEFOUJGJDBEPBDBEBVTVBSJPDPOBDDFTPBMBSFE TFQVFEFOFTUBCMFDFS
TVTEFSFDIPTEFBDDFTP$PSSFTQPOEFBMBENJOJTUSBEPSEFUFSNJOBSFMVTPEFDBEBSFDVSTP
EFMBSFEPMBTPQFSBDJPOFTRVFDBEBVTVBSJPQVFEFSFBMJ[BS&KFNQMPEFFTUBTQPTJCJMJEB
EFTTPOFMEFSFDIPEFBDDFTPBVOTFSWJEPSPBPUSPFRVJQPBUSBWÏTEFMBSFE GPS[BSFM
BQBHBEPPSFJOJDJPEFPUSPFRVJQPSFNPUBNFOUF DBNCJBSMBIPSBEFMTJTUFNB FUD
$BEBSFDVSTP TFSWJDJPPVUJMJEBEUJFOFVOBJOGPSNBDJØOBTPDJBEBRVFJOEJDBRVJÏOUJFOF
ZRVJÏODBSFDFEFQSJWJMFHJPTTPCSFFMMPT
-BBTJHOBDJØOEFQFSNJTPTFOVOBSFETFIBDFFOEPTGBTFT
4FEFUFSNJOBFMQFSNJTPEFBDDFTPTPCSFFMTFSWJDJPEFSFE QPSFKFNQMP TFQVFEF
BTJHOBSFMQFSNJTPEFQPEFSTFDPOFDUBSBVOEJTDPEFVOPSEFOBEPSSFNPUP&TUPFWJUB
RVFTFQVFEBOBCSJSVOJEBEFTSFNPUBTEFSFETPCSFMBTRVFEFTQVÏTOPTFUFOHBOQSJ
WJMFHJPTEFBDDFTPBMPTGJDIFSPTRVFDPOUJFOF MPRVFQPESÓBTPCSFDBSHBSBMTFSWJEPS
%FCFODPOGJHVSBSTFMPTQFSNJTPTEFMPTGJDIFSPTZEJSFDUPSJPT PDBSQFUBT RVFDPOUJFOF
FTFTFSWJDJPEFSFE
%FQFOEJFOEPEFMTJTUFNBPQFSBUJWPEFSFE MBTNBSDBTBTPDJBEBTBMPCKFUPEFSFEWB
SÓBO BVORVFFOHFOFSBMQPEFNPTFODPOUSBSMBTEFMFDUVSB FTDSJUVSB FKFDVDJØO CPSSBEP
ZQSJWJMFHJPEFDBNCJPEFQFSNJTPT
El propietario «set» puede leer y escribir en el fichero
Lista de usuarios o
grupos de usuarios con
derechos sobre el fichero
Permisos obtenidos por
el usuario seleccionado
Otros usuarios solo pueden leer el fichero, pero no escribir
en él
Fig. 3.8. Configuración de privilegios sobre ficheros y carpetas en Windows y en Linux.
76
www.FreeLibros.me
*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
2.3. Notificación de errores
3
Vocabulario
6OBWF[SFBMJ[BEBMBJOTUBMBDJØOZDPOGJHVSBDJØOEFMTJTUFNBPQFSBUJWPEFSFE EFCFNPT
DPOEVDJSMPBMSÏHJNFOEFFYQMPUBDJØO FTEFDJS UFOFNPTRVFQPOFSMPBQSPEVDJS
5BOJNQPSUBOUFPNÈTRVFVOBDPSSFDUBDPOGJHVSBDJØOFTFMNBOUFOJNJFOUPEFMTJTUFNB RVFQPEFNPTEFGJOJSDPNPMPTQSPDFEJNJFOUPTRVFOPTQFSNJUFORVFFMTJTUFNBPQFSBUJWP
GVODJPOFDPSSFDUBNFOUFBMPMBSHPEFMUJFNQP USBUBOEPEFTPMVDJPOBSUPEPTMPTQSPCMF
NBTRVFTVSKBO6OBQBSUFNVZJNQPSUBOUFEFMNBOUFOJNJFOUPEFMTJTUFNBFTMBauditoría
del sistema.
C
Auditoría del sistema:FTMBDPO
GJHVSBDJØO EF BMBSNBT RVF OPT
BEWJFSUBO EFM FTUBEP EFM TJTUF
NB FO UPEP NPNFOUP %F FTUF
NPEP FM TJTUFNB JSÈ EFKBOEP
SFHJTUSP EF DVBOUPT FSSPSFT P
BDPOUFDJNJFOUPTPDVSSBOFOÏM
&OMB'JHTFQVFEFWFSFMWJTPSEFTV
DFTPTEF8JOEPXT4FIBTFMFDDJPOBEP
VOFWFOUPRVFQSPEVKPVOFSSPSFOFMTJT
UFNBZFTUFOPTJOGPSNBEFRVFFMEJTQP
TJUJWP#MVFUPPUIOPIBQPEJEPJOJDJBSTF
-PT TJTUFNBT EF OPUJGJDBDJØO EF MPT TJT
UFNBT PQFSBUJWPT TVFMFO SFHJTUSBS MB
JOGPSNBDJØO FO VOPT GJDIFSPT EF UFYUP
EFOPNJOBEPT MPHT RVF OPSNBMNFOUF
TFQVFEFOBCSJSDPODVBMRVJFSFEJUPSEF
DBSBDUFSFTPQSPDFTBEPSFTEFUFYUP $ "
#
Claves y consejos
Fig. 3.9. A) Secuencia del visor de sucesos de Windows 7 y ventana descriptora de evento.
B) Listado de eventos en Linux. C) Ejemplo de un fichero de log procedente de una instalación
y abierto con el bloc de notas.
"MHVOBTBQMJDBDJPOFTNÈTBWBO[BEBTTPODBQBDFTEFEFKBSSFHJTUSPTFOUBCMBTEFCBTFT
EF EBUPT EFTEF MBT RVF QPTUFSJPSNFOUF TF QVFEFO SFBMJ[BS DPOTVMUBT P IBDFS BOÈMJTJT
FTUBEÓTUJDPTZSFQSFTFOUBDJPOFTHSÈGJDBT
&TNVZJNQPSUBOUFSFHJTUSBSTPMP
MB JOGPSNBDJØO TJHOJGJDBUJWB
$VBMRVJFS TJTUFNB QVFEF UPNBS
OPUB EF NVMUJUVE EF TVDFTPT QFSPTJSFHJTUSBNPTEFNBTJBEPT MVFHP OP TFSFNPT DBQBDFT EF
BOBMJ[BSMPT Z FM SFHJTUSP OP OPT
TFSWJSÈQBSBOBEB
Actividades
4. {1PESÓBTBSHVNFOUBSSB[POFTQPSMBTRVFJOUFSFTBRVF
DBEBVTVBSJPEFVOBSFEUFOHBTVQSPQJBDVFOUBEF
BDDFTPJEFOUJGJDBEBQPSTVOPNCSFEFVTVBSJP 5. {1PSRVÏQVFEFJOUFSFTBSRVFMPTVTVBSJPTRVFUFOHBOFM
NJTNPQFSGJMMBCPSBMQFSUFOF[DBOBVONJTNPHSVQPEF
VTVBSJPTFOFMTJTUFNBPQFSBUJWPTFSWJEPS
6. &OTBZB MPT QSPDFEJNJFOUPT EF HFTUJØO EF VTVBSJPT
DSFBOEPVOPTDVBOUPTVTVBSJPTFOVOTJTUFNBBMPTRVF
QSPQPSDJPOFTQSPQJFEBEFTEJGFSFOUFT1SVFCBRVFFTUBT
DVFOUBTIBOTJEPDPSSFDUBNFOUFDSFBEBTJOJDJBOEPVOB
TFTJØOFOFMFRVJQPDPODBEBDVFOUBSFDJÏODSFBEB
"IPSB FTUBCMFDF VOPT DVBOUPT HSVQPT EF VTVBSJPT Z
BTJHOBMBTDVFOUBTBOUFSJPSNFOUFDSFBEBTBFTUPTOVF
WPTHSVQPT
7. $SFBBMHVOBTDBSQFUBTFOFMEJTDPEVSPEFVOBFTUBDJØO
EFUSBCBKP"IPSBSFBMJ[BVOBBTJHOBDJØOEFQFSNJTPT
TPCSFFTBTDBSQFUBTBMPTVTVBSJPTZHSVQPTDSFBEPTFO
FMFKFSDJDJPBOUFSJPS$PNQSVFCBRVFMBBTJHOBDJØOEF
QFSNJTPTFTDPSSFDUB FTEFDJS RVFTJBVOVTVBSJPPB
VOHSVQPTFMFIBBTJHOBEPTPMPFMQFSNJTPEFMFDUVSB
TPCSFVOBDBSQFUB OPQPESÈFTDSJCJSTPCSFFMMB TJCJFO
QPESÈMFFSMBJOGPSNBDJØODPOUFOJEBFOFMMB
8. &OVOTJTUFNB8JOEPXT WJTVBMJ[BMBTEJTUJOUBTQÈHJOBT
EFMWJTPSEFTVDFTPTFJEFOUJGJDBMPTFSSPSFTRVFTFIBO
QSPEVDJEPFOFMTJTUFNB&MDØEJHPOVNÏSJDPEFMTVDFTP
JEFOUJGJDBFMFWFOUPQSPEVDJEP1VFEFTJOWFTUJHBSFO*OUFS
OFUQPSRVÏTFQSPEVDFOMPTFSSPSFTRVFFTUÈTWJTVBMJ
[BOEP1VFEFTFNQF[BSUVJOWFTUJHBDJØOCVTDBOEPFTUF
DØEJHPOVNÏSJDPFOMBXFChttp://www.eventid.net.
www.FreeLibros.me
77
3
*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
3. La familia de protocolos TCP/IP
Seguridad
*1FTVOQSPUPDPMPTJODPOFYJØO QPS MP UBOUP DBSFDF EF TFHVSJ
EBEFOMBFOUSFHBEFQBRVFUFT
$VBOEP VOB DPNVOJDBDJØO RVF
VUJMJ[B FM QSPUPDPMP *1 OFDFTJUB
TFHVSJEBEFOMBUSBOTGFSFODJBEF
QBRVFUFT EF EBUPT FTUB EFCF
TFSQSPQPSDJPOBEBQPSPUSPQSP
UPDPMPEFDBQBTVQFSJPS
Ampliación
$BEBVOBEFFTUBTGVODJPOFTEB
PSJHFOBVOBTVCDBQB MBQSJNFSB
GVODJØOFTQSPQJBEFMBTVCDBQB
EF DPOUSPM EF BDDFTP BM NFEJP
P MAC (Media Access Control) MB TFHVOEB MP FT EF MB TVCDBQB
EF DPOUSPM EF FOMBDF MØHJDP LLC
(Logical Link Control),BVORVFOPS
NBMNFOUF FTUB TVCDBQB UPNB FM
OPNCSF EF MB DBQB 04* RVF MB
JODMVZF FOMBDF EF EBUPT P DLL
(Data Link Layer).
1PSTVGSFDVFODJBEFVTP EFCFNPTEFUFOFSOPTFTQFDJBMNFOUFFOMPTQSPUPDPMPTRVFDPOT
UJUVZFOFTUBGBNJMJB FTQFDJBMNFOUFFOFMQSPUPDPMP*1 FOFMOJWFMEFSFE ZFMQSPUPDPMP
5$1 FOMBDBQBEFUSBOTQPSUF)BZNVDIPTNÈTQSPUPDPMPT QFSPMBJNQPSUBODJBEFFTUPT
EPTIBIFDIPRVFBUPEBMBBSRVJUFDUVSBEFQSPUPDPMPTVUJMJ[BEPTUBOUPFOTJTUFNBT6/*9 DPNPBDUVBMNFOUFFONVDIPTPUSPTTJTUFNBT TFMFMMBNFGBNJMJBEFQSPUPDPMPT5$1*1
3.1. Los protocolos básicos en TCP/IP
-BBSRVJUFDUVSB5$1*1OPTFGJKBFOFMOJWFMEF04* MPBTVNFFOMPRVFMMBNBOJWFMEF
SFE QFSPMBTJOTUBMBDJPOFTIBCJUVBMFTEFSFEFT5$1*1VUJMJ[BOSFEFT&UIFSOFUFOFMOJWFM
EF04*
&MOJWFMEFFOMBDFBTFHVSBVOBDPOFYJØOMJCSFEFFSSPSFTFOUSFEPTPSEFOBEPSFTEFMB
NJTNBSFE'VOEBNFOUBMNFOUFPSHBOJ[BMPTCJUTFOGPSNBEFUSBNBTZMPTQBTBBMBDBQB
GÓTJDBQBSBRVFTFBOUSBOTNJUJEPTBMSFDFQUPSBUSBWÏTEFMNFEJPEFUSBOTNJTJØO
$BCFEJTUJOHVJSEPTGVODJPOFTFOFTUBDBQB
t $PNP FO NVDIBT SFEFT EF ÈSFB MPDBM MPT DBOBMFT FTUÈO DPNQBSUJEPT QPS NVDIPT
OPEPT {DØNPTBCFSRVFFMDBOBMFTUÈMJCSF :TJMPFTUÈ {DØNPTBCFVOOPEPTJQVF
EFPOPBQSPQJBSTFEFMPTSFDVSTPTEFMBSFE
t 1VFTUPRVFMPTCJUTEFCFOTFSBHSVQBEPTFOUSBNBT {DØNPDPOGFDDJPOBSFTBTUSBNBT "EFNÈT {DØNPTBCFSTJMBTUSBNBTSFDJCJEBTTPODPSSFDUBT
"VORVF5$1*1OPTJHVFMBBSRVJUFDUVSB04* TFQVFEFOFTUBCMFDFSQBSBMFMJTNPTDPNP
MPTRVFBQBSFDFOFOMB'JH
Fig. 3.10. Estructura de capas de la
arquitectura TCP/IP y su relación con OSI. Se
especifican algunos ejemplos de protocolos
en cada capa y un ejemplo del sistema de
direccionamiento utilizado en cada nivel.
Modelo
OSI
Modelo
TCP/IP
Protocolos
TCP/IP
Sistema de
direccionamiento
Aplicación
Presentación
Aplicación
NetBIOS
FTP
SMTP
SNMP
RPC
Direcciones
Específicas: URL
(http://google.es)
Sesión
CEO
SMR_RL_AAbad_03_
NivelAccesoMedio.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØO EFUBMMBEB TPCSF GVODJP
OFTZQSPUPDPMPTVUJMJ[BEPTFOFM
OJWFMEF04*
Vocabulario
Bloque de datos: DPOKVOUP EF
EBUPT RVF QPTFF VOB FTUSVDUVSB
JOUFSJPSQFSGFDUBNFOUFEFGJOJEB
Segmento:FTFMCMPRVFEFEBUPT
EFGJOJEPFOFMOJWFMEFUSBOTQPSUF
OJWFMEF04* Paquete: FT FM CMPRVF EF EBUPT
QSPQJP EFM OJWFM EF SFE OJWFM EF04* Datagrama: FT VO UJQP EF
QBRVFUF OJWFM VUJMJ[BEP FO
TFSWJDJPT EF DPNVOJDBDJPOFT TJO
DPOFYJØO
78
Transporte
Transporte
Red
Internet
IP
ICMP
ARP
Enlace
Física
Puertos
(http: TCP-30)
TCP, UDP
Interfaz
de red
Interfaz de red
Direcciones IP
(192.168.15.12)
Direcciones
Físicas
(08-00-2B-12-4E-F2)
A. Protocolo IP
*1 Internet Protocol FTFMQSPUPDPMPEFOJWFMEFSFEFO"31"/&5 FMTJTUFNBEFDPNVOJ
DBDJPOFTRVFUSBEJDJPOBMNFOUFIBOVUJMJ[BEPMPTTJTUFNBT6/*9ZRVFOBDJØBQSJODJQJPT
EFMPTB×PT-PNÈTSFMFWBOUFEF*1QBSBFMBENJOJTUSBEPSEFSFEFTRVFQSPQPSDJPOB
VOTJTUFNBEFEJSFDDJPOFTQBSBRVFDBEBOPEPEFMBSFERVFEFJEFOUJGJDBEPQPSVOB
EJSFDDJØOEFDVBUSPOÞNFSPTFOUFSPTTFQBSBEPTQPSQVOUPT PCJUT EFOPNJOBEBEJ
SFDDJØO*1PEFOJWFM QBSBEJTUJOHVJSMBEFMBEJSFDDJØO."$ GÓTJDB PEFOJWFMRVFTF
DPNQPOFEFEÓHJUPTIFYBEFDJNBMFT
&MQSPUPDPMP*1BDFQUB bloques de datosQSPDFEFOUFTEFMBDBQBEFUSBOTQPSUF QPSFKFN
QMP EFTEFFMQSPUPDPMP5$1RVFPQFSBFOFMOJWFMEFUSBOTQPSUF EFIBTUB,CZUFT
$BEBCMPRVFEFEBUPT RVFFOFTUFOJWFMTFEFOPNJOBOsegmentos,EFCFTFSUSBOTGFSJEP
BUSBWÏTEFMBSFE (Internet)FOGPSNBEFdatagramas.1BSBMMFWBSBDBCPFTUFUSBOTQPS
UF OPSNBMNFOUF MB DBQB EF SFE EFCF GSBDDJPOBS MPT EBUBHSBNBT FO VO DPOKVOUP EF
paquetes*1 RVFEFCFOTFSFOTBNCMBEPTFOFMEFTUJOPQBSBRVFFMNFOTBKFTFBBMGJOBM
SFDPOTUSVJEP DPO GJEFMJEBE "M TFS *1 VO QSPUPDPMP TJO DPOFYJØO DBEB QBRVFUF QVFEF
TFHVJSVOBSVUBEJTUJOUBBUSBWÏTEFMBJOUFSOFU&MQSPUPDPMPEFDBQBTVQFSJPS 5$1 TFSÈ
FMFODBSHBEPEFMBHFTUJØOEFFSSPSFT
www.FreeLibros.me
*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
B. Protocolo ICMP
*$.1 Internet Control Message Protocol, 1SPUPDPMPEFNFOTBKFTEFDPOUSPMFOUSFSFEFT FTVOQSPUPDPMPRVFFYQSFTBFOVOÞOJDPQBRVFUF*1BMHÞOFWFOUPRVFTFQSPEVDFFOMB
SFE1PSUBOUP TFUSBUBEFVOQSPUPDPMPEFTVQFSWJTJØO$VBMRVJFSSFE5$1*1EFCFVUJMJ[BS
FMQSPUPDPMP*$.1
&O MB EJSFDDJØO http://es.wikipedia.org/wiki/Internet_Control_Message_Protocol QVFEF
FODPOUSBSTFFMGPSNBUPEFMPTQBRVFUFT*$.1BTÓDPNPEFUBMMFTEFMGVODJPOBNJFOUPPS
HÈOJDPEFMQSPUPDPMP
C. Protocolo TCP
TCP (Transmission Control ProtocolPQSPUPDPMPEFDPOUSPMEFUSBOTNJTJØO GVFFTQFDJBM
NFOUFEJTF×BEPQBSBSFBMJ[BSDPOFYJPOFTFOSFEFTJOTFHVSBT5$1FTVOQSPUPDPMPEF
DBQBEFUSBOTQPSUFBEFDVBEPQBSBQSPQPSDJPOBSTFHVSJEBEB*1
-BTFHVSJEBEEFMQSPUPDPMP5$1MFIBDFJEØOFPQBSBMBUSBOTNJTJØOEFEBUPTQPSTFTJPOFT QBSBBQMJDBDJPOFTDMJFOUFTFSWJEPSZQBSBTFSWJDJPTDSÓUJDPTDPNPFMDPSSFPFMFDUSØOJDP
-BTFHVSJEBEFO5$1UJFOFVOQSFDJPRVFTFNBOJGJFTUBFOGPSNB EFHSBOEFTDBCFDF
SBTEFNFOTBKFT ZEFMBOFDFTJEBEEFDPOGJSNBDJPOFTEFNFOTBKFTQBSBBTFHVSBSMBT
DPNVOJDBDJPOFT&TUBTDPOGJSNBDJPOFTHFOFSBOVOUSÈGJDPTPCSFB×BEJEPFOMBSFERVF
SBMFOUJ[BMBTUSBOTNJTJPOFTFOCFOFGJDJPEFMBTFHVSJEBE
-PTQVOUPTEFBDDFTPBMTFSWJDJP 4"1EF04* FOMBDBQBEFUSBOTQPSUFFO5$1*1TF
MMBNBOsocketsPDPOFDUPSFT5$1*1ZTPOFYUSBPSEJOBSJBNFOUFÞUJMFTFOMBQSPHSBNBDJØO
EFBQMJDBDJPOFTEFSFE
%FUSÈTEFDBEBTPDLFUBDUJWPTFJNQMBOUBVOTFSWJDJPEFSFE$VBOEPBMHVJFOFOMBSFE
SFRVJFSFEFFTFTFSWJDJP NBOEBNFOTBKFTBMTPDLFUPQVFSUPRVFJEFOUJGJDBBFTFTFSWJ
DJP"MHVOPTTFSWJDJPTUJFOFOOFDFTJEBEEFNÈTEFVOTPDLFUQBSBTVGVODJPOBNJFOUP
1PSFKFNQMP FTFMQVFSUPRVFJEFOUJGJDBMBTQFUJDJPOFTEFSFEIBDJBVOTFSWJEPSXFC
D. Protocolo UDP
UDP User Datagram ProtocolPQSPUPDPMPEFEBUBHSBNBEFVTVBSJP FTVOQSPUPDPMPEF
USBOTQPSUF TJO DPOFYJØO FT EFDJS QFSNJUF MB USBOTNJTJØO EF NFOTBKFT TJO OFDFTJEBE
EFFTUBCMFDFSOJOHVOBDPOFYJØOZ QPSUBOUP TJOHBSBOUÓBTEFFOUSFHB"DUÞBTJNQMFNFO
UFDPNPVOBJOUFSGB[FOUSFMPTQSPDFTPTEFMPTVTVBSJPTEFMBSFEZFMQSPUPDPMP*14F
VUJMJ[BFOUSBOTNJTJPOFTSÈQJEBTRVFOPOFDFTJUBOTFHVSJEBEFOMBUSBOTNJTJØO
6%1 OP JNQPOF FM VTP EF DPOGJSNBDJPOFT QVFTUP RVF TV PCKFUJWP OP FT MB TFHVSJEBE
ZFTUPIBDFEFÏMVOQSPUPDPMPEFUSBOTQPSUFEFNVDIPNBZPSSFOEJNJFOUPRVF5$1 Z
UBNCJÏONÈTJOTFHVSP
&OMB5BCMBTFQVFEFOPCTFSWBSBMHVOBTEFMBTDBSBDUFSÓTUJDBTRVFEJGFSFODJBOB5$1
EF6%1 BQFTBSEFRVFBNCPTPQFSBOFOFMOJWFMFRVJWBMFOUFEFMNPEFMP04*PDBQBEF
USBOTQPSUFFOFMNPEFMP5$1*1
TCP
UDP
&TVOQSPUPDPMPDPOåBCMF
/PFTDPOåBCMF
0SJFOUBEPBMBDPOFYJØO
/PFTUBCMFDFVOBDPOFYJØOJOJDJBM
-MFWB HFTUJØO EF MBT SFUSBOTNJTJPOFT Z DPOUSPM
EFýVKP
/PHFTUJPOBSFTUSBOTNJTJPOFT
4FDVFODJBOVNÏSJDBNFOUFMPTTFHNFOUPT QBRVF
UFTEFEBUPTFOWJBEPTPSFDJCJEPT
/PHFTUJPOBVOTFDVFODJBNJFOUPEFTFHNFOUPT
"ENJUFTFHNFOUPTEFBDVTFEFSFDJCP
/PJODPSQPSBBDVTFEFSFDJCP
3
Ampliación
&O*$.1TPOQPTJCMFT FOUSFPUSPT NFOTBKFTDPNPMPTTJHVJFOUFT
t%FTUJOP JOBMDBO[BCMF 4F VUJ
MJ[B DVBOEP VOB TVCSFE TF
EB DVFOUB EF RVF OP QVFEF
BMDBO[BS PUSB SFE TPMJDJUBEB
QPS VO EBUBHSBNB *1 P CJFO FTBMDBO[BCMF QFSPOPFOMBT
DPOEJDJPOFT FTQFDJGJDBEBT FO
FMQBRVFUF*1
t5JFNQP FYDFEJEP &M DBNQP
DPOUBEPS EFM UJFNQP EF WJEB
EFVOQBRVFUF*1IBEFTDFOEJ
EPIBTUBZIBTJEPESFOBEP
SFUJSBEP EFMBSFE
t1SPCMFNBT FO QBSÈNFUSPT &M
WBMPS BTJHOBEP B VO QBSÈNF
USPEFVOBDBCFDFSB*1FTJN
QPTJCMF &TUP TVFMF EFUFSNJOBS
VOFSSPSFOMBUSBOTNJTJØOPFO
MBTQBTBSFMBTEFMBSFE
t&OGSJBSGVFOUF&TUFNFOTBKFTF
FOWÓBBVOUSBOTNJTPSQBSBRVF
NPEFSFMBWFMPDJEBEEFUSBOT
NJTJØOEFQBRVFUFT
Ampliación
5$1 BDFQUB CMPRVFT EF EBUPT
51%6 Transport Protocol Data
Unit EFDVBMRVJFSMPOHJUVE QSPDF
EFOUFT EF MBT DBQBT TVQFSJPSFT P
EFMPTQSPDFTPTEFMPTVTVBSJPT Z
MPTDPOWJFSUFFOGSBHNFOUPTEF
,CZUFT DPNP NÈYJNP RVF QBTB
BMBDBQBEFSFE RVJFOBTVWF[
QVFEFWPMWFSBGSBDDJPOBSMPTQBSB
TVUSBOTNJTJØOFGFDUJWB$BEBVOP
EFMPTCMPRVFTEFEBUPToGSFDVFO
UFNFOUFTFMFTEFOPNJOBsegmentosoTFUSBOTNJUFDPNPTJGVFSBVO
EBUBHSBNBTFQBSBEPDPOFOUJEBE
QSPQJB5$1FTFMSFTQPOTBCMFEF
FOTBNCMBS MPT EBUBHSBNBT SFDJCJ
EPTQPSFMSFDFQUPS ZBRVFMBSFE
*1QVFEFEFTPSEFOBSMPTBMVUJMJ[BS
DBNJOPT EJWFSTPT QBSB BMDBO[BS
TVEFTUJOP*1OPHBSBOUJ[BRVFMPT
EBUBHSBNBTMMFHVFOBTVEFTUJOP QPSMPRVFFTOFDFTBSJBVOBFOUJ
EBE TVQFSJPS 5$1 RVF TF FODBS
HVFEFFMMPBUSBWÏTEFVOTJTUFNB
EFUFNQPSJ[BEPSFTZSFUSBOTNJTJP
OFTFODBTPEFQSPCMFNBT
Tabla 3.1. Diferencias sustanciales entre TCP y UDP.
www.FreeLibros.me
79
3
*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
E. Protocolo ARP
Ampliación
ARP Address Resolution Protocol P QSPUPDPMP EF SFTPMVDJØO EF EJSFDDJPOFT OP FT VO
QSPUPDPMPSFMBDJPOBEPEJSFDUBNFOUFDPOFMUSBOTQPSUFEFEBUPTTJOPRVFDPNQMFNFOUB
MBBDDJØOEFM5$1*1QBTBOEPEFTBQFSDJCJEPBMPTPKPTEFMPTVTVBSJPTZEFMBTBQMJDB
DJPOFTEFMBSFE
$PNP FM QSPUPDPMP *1 FRVJWBMFOUF BM OJWFM EFM NPEFMP 04* VUJMJ[B VO TJTUFNB EF
EJSFDDJPOBNJFOUPRVFVUJMJ[BFMTJTUFNBPQFSBUJWPRVFOPUJFOFOBEBRVFWFSDPOMBTdirecciones MAC OJWFM04* RVFVUJMJ[BOMBTUBSKFUBTEFMBTSFEFTEFÈSFBMPDBM IBZRVF
BSCJUSBSVONFDBOJTNPEFBTJHOBDJØOEFEJSFDDJPOFT*1 DVBUSPOÞNFSPTTFQBSBEPTQPS
QVOUPT BEJSFDDJPOFT."$QSPQJBTEFMOJWFMEFFOMBDF%FFTUPTFFODBSHBFMQSPUPDPMP
"31 RVFGVODJPOBEFMTJHVJFOUFNPEP
$VBOEP VO IPTU RVJFSF USBOTNJUJS VO QBRVFUF *1 OFDFTJUB BWFSJHVBS MB EJSFDDJØO ."$
EFM IPTU EFTUJOBUBSJP DVZB EJSFDDJØO FT MB EJSFDDJØO EF EFTUJOP EFM DBNQP jEJSFDDJØO
EFEFTUJOPxEFMQBRVFUF*11BSBFMMPHFOFSBVOQBRVFUFEFQFUJDJØO"31RVFEJGVOEF
QPSUPEBMBSFE5PEPTMPTOPEPTEFMBSFEEFUFDUBOFTUFQBRVFUFZTPMPBRVFMIPTURVF
UJFOFMBEJSFDDJØO*1FODBQTVMBEBFOFMQBRVFUF"31DPOUFTUBDPOPUSPQBRVFUF"31EF
SFTQVFTUBDPOTVEJSFDDJØO."$%FFTUFNPEPFMIPTUFNJTPSSFMBDJPOBEJSFDDJØO*1Z
EJSFDDJØO."$ HVBSEBOEPFTUPTEBUPTFOVOBUBCMBSFTJEFOUFFONFNPSJBQBSBTVVTP
FOUSBOTNJTJPOFTQPTUFSJPSFT
1VFEFFODPOUSBSTFNÈTJOGPSNBDJØOEFUBMMBEBTPCSFFTUFQSPUPDPMPFOMBEJSFDDJØOhttp://
es.wikipedia.org/wiki/Address_Resolution_Protocol.
5BNCJÏOFYJTUFFMQSPUPDPMP3"31
(Reverse ARP), RVFFTFMQSPUPDPMP
JOWFSTPEFM"31 FTEFDJS MPDBMJ[B
MB EJSFDDJØO MØHJDB EF VO OPEP
BQBSUJSEFMBEJSFDDJØOGÓTJDBEFM
NJTNP'VOEBNFOUBMNFOUFFTVUJMJ
[BEPFOFTUBDJPOFTEFUSBCBKPTJO
EJTDP RVFIBODPOTFHVJEPTVTJT
UFNBPQFSBUJWPBUSBWÏTEFMBSFE
Vocabulario
Dirección MACPdirección física:
FT MB EJSFDDJØO MØHJDB EF VOB
JOUFSGB[EFSFEFOFMOJWFM4F
DPNQPOF EF DJGSBT IFYBEF
DJNBMFT
Investigación
&O http://personales.upv.es/
rmartin/TcpIp/cap02s01.html
UJFOFT VOBT EFTDSJQDJØO EF MB
GBNJMJB EF QSPUPDPMPT 5$1*1 Z
EF DØNP TF SFMBDJPOBO FOUSF TÓ
BMHVOPT EF FMMPT *OUFSFTB RVF
MFBT FTUF EPDVNFOUP P BMHVOP
TJNJMBS QBSB RVF UF IBCJUÞFT B
BTPDJBS DPSSFDUBNFOUF MPT OJWF
MFT EF MB GBNJMJB EF QSPUPDPMPT
5$1*1 DPO MPT QSPUPDPMPT DPO
DSFUPT RVF TF VUJMJ[BO FO DBEB
OJWFM5BNCJÏOQVFEFTBZVEBSUF
EFMBQÈHJOBEF8JLJQFEJBMPDB
MJ[BEB QPS MB WP[ jGBNJMJB EF
QSPUPDPMPTEF*OUFSOFUx
3.2. El direccionamiento de red en TCP/IP
&MTJTUFNBEFEJSFDDJPOBNJFOUP*1FTNVZQFDVMJBSZBNQMJBNFOUFBDFQUBEPQPSMBDPNV
OJEBENVOEJBM$BEBEJSFDDJØO*1DPOTUBEFCJUTBHSVQBEPTFOHSVQPTEFCJUT6OB
EJSFDDJØO*1TFFYQSFTBDPODVBUSPOÞNFSPTEFDJNBMFTTFQBSBEPTQPSQVOUPT$BEBVOP
EFFTUPTOÞNFSPTWBSÓBFOUSFZ BVORVFIBZBMHVOBTSFTUSJDDJPOFT6OFKFNQMPEF
EJSFDDJØO*1TFSÓB
A. Clases de subredes
$PNP*1FTVOQSPUPDPMPQFOTBEPQBSBMBJOUFSDPOFYJØOEFTVCSFEFT DBEBEJSFDDJØO*1
DPEJGJDBVOBSFEZVOIPTUEFOUSPEFFTBSFE"UFOEJFOEPBMPTQSJNFSPTCJUTEFDBEB
EJSFDDJØOTFBWFSJHVBFMUJQPEFTVCSFEEFRVFTFUSBUB FODVBOUPBTVWPMVNFO ZEF
TVEJSFDDJØODPODSFUB-PTCJUTSFTUBOUFTDPEJGJDBOFMIPTUEFRVFTFUSBUBEFOUSPEFFTB
TVCSFE%FMBTDJODPDMBTFTEFTVCSFEFT TPMPUSFTTJSWFO
32 bits
QBSBFMEJSFDDJPOBNJFOUPQBSUJDVMBSEFMPTOPEPTEFMB
SFE 'JH Clase A
0
Red (7 + 1 bits)
Host (24 bits)
Clase B
1
0
Clase C
1
1
0
Clase D
1
1
1
0
Dirección de difusión (28 bits)
Clase E
1
1
1
1
Direcciones reservadas para uso experimental
Red (14 + 2 bits)
Red (21 + 3 bits)
Host (16 bits)
Host (8 bits)
Fig. 3.11. Estructura de los bits para las direcciones IP de las redes de clase
A, B, C y D. Las direcciones de clase E están reservadas para aplicaciones
futuras o para uso experimental.
80
tRedes de clase A.4FDPEJGJDBOMBTVCSFEZMPTSFT
UBOUFTMBJEFOUJGJDBDJØOEFMIPTUEFOUSPEFFTBTVCSFE
-PTWBMPSFTQPTJCMFTQBSBMBTVCSFEWBSÓBOFOUSFZ
RVFDPJODJEFDPOFMWBMPSEFMQSJNFSCZUFEFMB
EJSFDDJØO FTEFDJS IBZTVCSFEFTQPTJCMFTEFUJQP
" $BEB VOB EF FMMBT QVFEF DPOUFOFS IPTUT EJTUJOUPT &TUF TJTUFNB EF EJSFDDJPOBNJFOUP TF
VUJMJ[B QPSUBOUP QBSBTVCSFEFTNVZHSBOEFT
tRedes de clase B. 4F DBSBDUFSJ[BO QPSRVF MPT EPT
QSJNFSPTCJUTEFMBEJSFDDJØOTPO-PTCJUTTJ
HVJFOUFTDPEJGJDBOMBTVCSFE EFTEFBQBSB
FM QSJNFS CZUF EF MB EJSFDDJØO QPS UBOUP TPO QPTJ
CMFTTVCSFEFTEFUJQP#$BEBVOBEFFTUBT
TVCSFEFTQVFEFDPOUFOFSIPTUTEJTUJOUPT MPT
DPEJGJDBEPT QPS MPT CJUT SFTUBOUFT EFM DBNQP EF
EJSFDDJØO
www.FreeLibros.me
*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
t Redes de clase C.4FDBSBDUFSJ[BOQPSUFOFSTVTUSFTQSJNFSPTCJUTDPOFMWBMPS-PT
CJUTTJHVJFOUFTDPEJGJDBOMBTVCSFEZMPTSFTUBOUFTFMIPTUEFOUSPEFMBTVCSFE&MQSJNFS
CZUFEFMBEJSFDDJØOEFVOBTVCSFEEFDMBTF$UJFOFVOWBMPSDPNQSFOEJEPFOUSFZ
&TQPTJCMFDPEJGJDBSTVCSFEFTEJTUJOUBTEFIPTUTEJTUJOUPTDBEBVOB
$VBOEPFMDBNQPEFEJSFDDJØODPNJFO[BQPSMBTFDVFODJB TFFOUJFOEFRVFMPT
CJUTSFTUBOUFTDPEJGJDBOVOBEJSFDDJØOEFNVMUJEJGVTJØO FTEFDJS VOBEJSFDDJØOFTQFDJBM
FOEPOEFFMEFTUJOBUBSJPOPFTÞOJDP EJSFDDJPOFTEFDMBTF% -BTEJSFDDJPOFTRVFDP
NJFO[BOQPSTFSFTFSWBOQBSBQSPUPDPMPTFTQFDJBMFTDPNPMPTEFBENJOJTUSBDJØOEF
HSVQPTEF*OUFSOFU NVMUJUSBOTNJTJØOZPUSBTGVUVSBTJNQMFNFOUBDJPOFTPVTPFYQFSJNFOUBM
EJSFDDJPOFTEFDMBTF& &MWBMPSQBSBFMQSJNFSCZUFEFVOBEJSFDDJØO*1FTUÈSFTFS
WBEPQBSBQSVFCBTEFCVDMFDFSSBEP FTEFDJS QBSBMBTDPNVOJDBDJPOFTFOUSFQSPDFTPT
EFOUSPEFMBNJTNBNÈRVJOB
3
CEO
SMR_RL_AAbad_03_
RedesIPSocket.docx
%PDVNFOUPRVFDPOUJFOF
&KFNQMP TPCSF DØNP EPT
OPEPT TBCFO RVF FTUÈO P OP
FOMBNJTNBSFE*1
"NQMJBDJØO EFM DPODFQUP EF
TPDLFU
"MBDUVBMQSPUPDPMP*1TFMFTVFMFMMBNBS*1WQBSBEJTUJOHVJSMPEFPUSBFTQFDJGJDBDJØORVF
TFFNQJF[BBIPSBBJNQMBOUBSTFUSBUBEFMQSPUPDPMP*1W$PO*1WTFVUJMJ[BOEJSFDDJPOFT
EFSFEEFCJUT MPRVFFTDMBSBNFOUFJOTVGJDJFOUFDVBOEPUPEBTMBTSFEFTTFJOUFHSBOFO
USFTÓDPNPFOFMDBTPEF*OUFSOFU"VORVFUJFOFNVDIBTNÈTWFOUBKBTB×BEJEBTFOMBTRVF
BRVÓOPFOUSBSFNPT *1WWJFOFBSFTPMWFSFTUFBTVOUP QVFTTVTJTUFNBEFEJSFDDJPOBNJFOUP
FTEFCJUT(SBOQBSUFEFMPTTJTUFNBTPQFSBUJWPTNPEFSOPTBTÓDPNPMPTEJTQPTJUJWPT
EFSFENÈTBWFOUBKBEPTZBWJFOFOQSFQBSBEPTQBSBMBNJHSBDJØOEF*1WB*1W
B. Máscaras de subred
Una máscara EFTVCSFEFTVOBTFDVFODJBEFCJUTRVFTJSWFQBSBEJTUJOHVJSDPOGBDJMJEBE
RVÏQBSUFEFVOBEJSFDDJØODPEJGJDBMBTVCSFE VOBTVCEJWJTJØOPHSVQPEFMBSFEUPUBM ZRVÏ
QBSUFFMIPTU6OBNÈTDBSBTFDPOTUSVZFQPOJFOEPBMPTCJUTRVFQFSUFOFDFOBMBTVCSFE
ZBMPTCJUTRVFQFSUFOFDFOBMBJEFOUJGJDBDJØOEFMIPTU&TUFNPEPEFBTJHOBDJØOQFSNJUF
NVMUJQMJDBSFYUSBPSEJOBSJBNFOUFMPTEJTUJOUPTUJQPTEFTVCSFEFT"TÓVOBTVCSFEEFDMBTF"
WFOESÓBEFUFSNJOBEBQPSMBNÈTDBSB FTEF
DJS 6OBTVCSFEEFDMBTF#UFOESÓBMBNÈTDBSB -BTVCSFEEFDMBTF$UFOESÓBMBNÈTDBSB4PO
QPTJCMFTDPNCJOBDJPOFTDVBMFTRVJFSBEFMPTCJUTQBSBHFOFSBSTVCSFEFTZIPTUTEFOUSPEFMBT
TVCSFEFTTJFNQSFRVFUBOUPMPTjxDPNPMPTjxBQBSF[DBODPOTFDVUJWPT
&OMB5BCMBTFQVFEFOPCTFSWBSMPTTJHOJGJDBEPTEFMPTEJGFSFOUFTDØEJHPTCIDRZ
DVÈOUPTIPTUTTFQVFEFOJEFOUJGJDBSFODBEBTVCSFE-BÞMUJNBDPMVNOB NÈTDBSBFRVJWB
MFOUF TFSFGJFSFBMBNÈTDBSBFRVJWBMFOUFBM$*%3
'SFDVFOUFNFOUF QBSBGBDJMJUBSMBOPUBDJØO TVFMFFYQSFTBSTFMBEJSFDDJØO*1FOGPSNBUP
CIDR Classless Inter-Domain Routing, &ODBNJOBNJFOUP *OUFS%PNJOJPT TJO $MBTFT RVF
DPOTJTUFFOFTDSJCJSMBEJSFDDJØO*1FOTVGPSNBIBCJUVBM DVBUSPOÞNFSPTFOUFSPTTFQBSB
EPTQPS TFHVJEBEFPUSPFOUFSPDVZPWBMPSFTFMOÞNFSPEFTFHVJEPTEFMBNÈTDBSB
&TUPT EPT FMFNFOUPT EFCFO JS TFQBSBEPT QPS FM TÓNCPMP jx 6O FKFNQMP EF OPUBDJØO
$*%3TFSÓB RVFTJHOJGJDBSÓBRVFFMJOUFSGB[EFSFERVFQPTFFMBEJSFD
DJØO*1UJFOFVOBNÈTDBSB VOPTTFHVJEPTEFPUSPT
DFSPT Z RVFQPSUBOUP QFSUFOFDFBMBSFEPTJNQMFNFOUF
Laboratorio
Identificación de las subredes de la instalación de red
1SPTFHVJNPTFOMBJOWFTUJHBDJØOEFMBSFEEFÈSFBMPDBMRVFFTPCKFUPEFOVFTUSPFTUVEJP
QBSUJDVMBSQBSBEFUFSNJOBSDØNPFTTVTJTUFNBEFEJSFDDJPOBNJFOUP5$1*1
0CTFSWBOEPMBTQSPQJFEBEFTEFMQSPUPDPMP5$1*1FODBEBVOPEFMPTPSEFOBEPSFTEFMB
SFEOPTEBSFNPTDVFOUBEFRVFMBTFTUBDJPOFTZTFSWJEPSFTRVFTFDPNVOJDBOFOUSFTÓDPN
QBSUFOFMNJTNPTJTUFNBEFEJSFDDJPOBNJFOUP QFSNBOFDJFOEPMJHBEPTBMBNJTNBNÈTDBSB
PBMNFOPTBNÈTDBSBTDPNQBUJCMFTFOUSFTÓ
*EFOUJGJDBUPEBTMBTTVCSFEFTEFMBJOTUBMBDJØOEFSFEBTÓDPNPMPTEJTQPTJUJWPTRVFTFFODBS
HBOEFDPNVOJDBSMBTEJTUJOUBTTVCSFEFTRVFIBZBTMPDBMJ[BEP
www.FreeLibros.me
Vocabulario
Dirección IP: DPOKVOUP EF DVBUSP
OÞNFSPTEFPDIPCJUTRVFJEFOUJ
GJDBO VOÓWPDBNFOUF MB EJSFDDJØO
EF OJWFM EF VO PSEFOBEPS FO
VOBSFE5$1*1
Máscara IP: FTVOBTFDVFODJBEF
VOPT Z DFSPT BNCPT DPOUJHVPT RVF TJSWF QBSB EFOPUBS FO MBT
SFEFT 5$1*1 RVÏ JEFOUJGJDB MB
SFE TFDVFODJB JOJDJBM EF jx Z RVÏ MB TVCSFE P DPOKVOUP EF
OPEPT TFDVFODJBGJOBMEFjx CIDR: FTVOBNFKPSBEFMTJTUFNB
EFEJSFDDJPOBNJFOUP*1RVFQFS
NJUFVOBNBZPSGMFYJCJMJEBEBMB
IPSBEFBTJHOBSSBOHPTEFEJSFD
DJPOFTQPSFMNÏUPEPEFFYUFOEFS
MBTDMBTFTEFSFE
81
3
*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
CIDR
Clases C
Clases B
Clases A
Hosts*
Máscara
Tabla 3.2. Descripción de los códigos CIDR. Fuente: http://www.vitessenetworks.com.mx
82
www.FreeLibros.me
*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
3.3. Protocolos TCP/IP de nivel superior
3
Claves y consejos
&OFMOJWFMTVQFSJPSEFMBBSRVJUFDUVSB5$1*1IBZVOBJOGJOJEBEEFQSPUPDPMPT"RVÓOPT
WBNPTBSFGFSJSBMPTNÈTDPNVOFT QFSPFYJTUFODBTJUBOUPTQSPUPDPMPTEJTUJOUPTDPNP
UJQPTEFBQMJDBDJPOFTPTFSWJDJPTEFOJWFMEFBQMJDBDJØO
t FTP.&TVUJMJ[BEPQBSBMBEFTDBSHBPDBSHBEFGJDIFSPTFO*OUFSOFU%FGJOFEPTDBOBMFT
EFDPNVOJDBDJØO VOPQBSBFMHPCJFSOPEFFTUBZPUSPQBSBMBUSBOTGFSFODJBEFEBUPT
1POFFONBSDIBFMEJÈMPHPFOUSFVODMJFOUF'51ZVOTFSWJEPS'51
t HTTP.&TFMQSPUPDPMPVUJMJ[BEPQPSMPTOBWFHBEPSFTQBSBFMBDDFTPBMBTQÈHJOBTXFC
-BT BQMJDBDJPOFT EF 4/.1 TPO
NVZÞUJMFTBMPTBENJOJTUSBEPSFT
EF MB SFE QPSRVF QFSNJUFO MB
DPOGJHVSBDJØOEFMPTQBSÈNFUSPT
EF MB SFE EFTEF VOB DPOTP
MB DFOUSBM BEFNÈT EF SFDPHFS
FTUBEÓTUJDBTEFVUJMJ[BDJØOEFMPT
SFDVSTPT
t SNMP. &TVOPEFMPTQSPUPDPMPTEFMBGBNJMJB5$1*1VUJMJ[BEPTQBSBMBHFTUJØOEFMB
SFE&ODBEBFOUJEBEEFMBSFE TFIBCJMJUBOVOPTBHFOUFTRVFSFDPHFOJOGPSNBDJØOZ
RVFFOWÓBOBVOHFTUPSDFOUSBMEFTEFEPOEFTFQVFEFWJTVBMJ[BS
t RPC. &TFMQSPUPDPMPEFMBDBQBEFBQMJDBDJØOFOMBBSRVJUFDUVSB5$1*1RVFTFFODBSHB
EFFTUBCMFDFSEJÈMPHPTFOUSFMBTBQMJDBDJPOFTDMJFOUFTZTVTFRVJWBMFOUFTTFSWJDJPT4F
USBUBEFVOQSPUPDPMPCÈTJDPQBSBMBBSRVJUFDUVSBEFMBTBQMJDBDJPOFTDMJFOUFTFSWJEPS
t SMTP.&TFMQSPUPDPMPCÈTJDPQBSBFMJOUFSDBNCJPEFNFOTBKFTEFDPSSFPFMFDUSØOJDP
FOUSFTFSWJEPSFTEFDPSSFPPFMRVFVTBMBBQMJDBDJØODMJFOUFEFDPSSFPQBSBFOWJBS
NFOTBKFTBMTFSWJEPSBMRVFTFDPOFDUB
t POP. &TFMQSPUPDPMPEFDPNVOJDBDJPOFTEFBMUPOJWFMRVFTFFODBSHBEFEFTDBSHBS
NFOTBKFTEFDPSSFPFMFDUSØOJDPEFTEFFMTFSWJEPSEFDPSSFPFOEPOEFTFFODVFOUSBFM
CV[ØOBMBCBOEFKBEFFOUSBEBEFMDMJFOUFEFDPSSFP-BWFSTJØOBDUVBMEFMQSPUPDPMP
101FT QPSFMMPTFEFOPUBDPNP101
t IMAP. &TVOQSPUPDPMPTFNFKBOUFB101 QFSPDPOBMHVOBTGVODJPOBMJEBEFTB×BEJEBTRVF
MP IBDFO SFDPNFOEBCMF FO TJUVBDJPOFT EF DPOHFTUJØO 1PS FKFNQMP QFSNJUF EFTDBSHBS
FMDPSSFPFMFDUSØOJDPTPMPBQFUJDJØOEFMVTVBSJPVOBWF[MFÓEBMBDBCFDFSBEFMNFOTBKF
-BNBZPSQBSUFEFMPTQSPUPDPMPTEFOJWFMTVQFSJPSUJFOFOBTPDJBEPVOPPNÈTOÞNFSPT
EF QVFSUP FO TVT TPDLFUT EF DPNVOJDBDJØO QPS FKFNQMP '51 )551 4.51 101 FUD BVORVFFTUBBTPDJBDJØOQVFEFTFSBMUFSBEBQPSMBTBQMJDBDJPOFTPQPSFM
BENJOJTUSBEPSEFMBSFE
Ejemplos
Acceso desde el explorador a un servidor web
$POFTUFFKFNQMPWBNPTBUSBUBSEFDPNQSFOEFSDØNPVOFYQMP
SBEPSEF*OUFSOFUVUJMJ[BFMTJTUFNBEFEJSFDDJPOBNJFOUPZMBUFD
Fuente: 10.1.1.5
Destino: 225.10.2.150
Puerto: 1345
Ruta defecto: 10.1.1.1
1
CLIENTE
10.1.1.5
Fuente: 213.97.2.12
Destino: 225.10.2.150
Puerto: X
Fuente: 10.1.1.1
Destino: 10.1.1.5
Al puerto: 1345
2
4
SERVIDOR
LAN: 10.1.1.1
WAN: 213.97.2.12
Fuente: 225.10.2.150
Destino: 213.97.2.12
Al puerto: X
3
WEB
225.10.2.150
Fig. 3.12. Cliente web que accede a un servidor web a través
de un encaminador.
OPMPHÓBEFTPDLFUTBTPDJBEPTBQVFSUPTEFDPNVOJDBDJPOFTQBSB
SFTPMWFSMBFYQMPSBDJØOEFVOBQÈHJOBXFC
&O MB 'JH FTUÈ SFQSFTFOUBEP FM BDDFTP EF VO DMJFOUF DPO
EJSFDDJØO *1 DPO VO FYQMPSBEPS B VO TFSWJEPS XFC RVF
SFTJEF FO *OUFSOFU DPO EJSFDDJØO VUJMJ[BOEP DPNP
JOUFSNFEJBSJP VO TFSWJEPS RVF IBDF MB GVODJØO EF FODBNJOBEPS
EFQBRVFUFTFOUSFMBSFEMPDBMFOMBRVFTFFODVFOUSBFMDMJFOUF
F *OUFSOFU FO EPOEF TF FODVFOUSB FM TFSWJEPS %FTDSJCBNPT TV
GVODJPOBNJFOUP
&O FM QBTP FM DMJFOUF IBDF VOB QFUJDJØO DPO EFTUJOP
EFKBOEPBCJFSUPFMQVFSUP&TUFQBRVFUFFT
DBQUVSBEP QPS FM TFSWJEPSFODBNJOBEPS Z FOWÓB FO TV OPNCSF
EJSFDDJØO FM QBRVFUF BM TFSWJEPS XFC EFKBOEP
BCJFSUPPUSPQVFSUPjYxEFTVJOUFSGB[EFSFEFYUFSOP QBTP &MTFSWJEPSXFCQSPDFTBMBQFUJDJØOZEFWVFMWF QBTP MBQÈHJ
OBBRVJFOTFMBQJEJØRVFGVFQPSFMQVFSUPRVFMF
EFKØBCJFSUPRVFEFOPNJOBNPTjYx
&O FM DVBSUP QBTP FM FODBNJOBEPS QPOF FM QBRVFUF FO MB SFE
JOUFSOB FOWJÈOEPMPBRVJFOMFTPMJDJUØTVTFSWJDJPEFFODBNJOB
NJFOUPQPSFMQVFSUPRVFMFEFKØBCJFSUPRVFFSBFM
"RVÓ UFOFNPT VO FKFNQMP EF VO DMJFOUF RVF VUJMJ[B VO TFSWJDJP
EF FODBNJOBNJFOUP QBSB BDDFEFS B PUSP TFSWJDJP JOGPSNBUJWP
EFQÈHJOBTXFC
www.FreeLibros.me
83
3
*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
3.4. Utilidades propias de redes TCP/IP
-BTTJHVJFOUFTVUJMJEBEFTTPODPNVOFTFOMPTTJTUFNBT6/*9
0USPTTJTUFNBTPQFSBUJWPTMBTJODPSQPSBOFOBMHVOBNFEJEB
TJMMFWBOJOTUBMBEP5$1*1&MOPNCSFFYBDUPZMPTDBMJGJDBEP
SFTEFMBTØSEFOFTWBSÓBOTFHÞOMPTTJTUFNBTZMBTWFSTJPOFT
-BBZVEBEFMTJTUFNBPQFSBUJWPTFSÈEFHSBOVUJMJEBEQBSB
DPODSFUBSFYBDUBNFOUFFMGPSNBUPEFDBEBPSEFO
"
A. Utilidad ping
#
C
Fig. 3.13. A) Ejecución del comando
ping sobre el nodo 10.141.1.1,
y verificación del nodo local con
hostname en una estación Windows.
B) Utilidad gráfica de ping en un
sistema Linux sobre www.google.com.
C) Ejecución del comando ARP.
1JOH Packet Internet Groper,5BOUFPEFQBRVFUFT*OUFSOFU FT
VOBVUJMJEBERVFTJSWFQBSBFOWJBSNFOTBKFTBVOBEJSFDDJØO
EFSFEDPODSFUBRVFTFFTQFDJGJDBDPNPBSHVNFOUPDPOFM
GJOEFSFBMJ[BSVOUFTUBMBSFEVUJMJ[BOEPFMQSPUPDPMP*$.1
&MOPEPEFTUJOBUBSJPOPTSFFOWJBSÈFMQBRVFUFSFDJCJEPQBSB
DPOGJSNBSOPTRVFTFSFBMJ[BFMUSBOTQPSUFFOUSFMPTEPTOPEPT
DPSSFDUBNFOUF"EFNÈT QSPQPSDJPOBJOGPSNBDJØOB×BEJEB
TPCSFMBSFE DPNPTFQVFEFWFSFOMB'JH "Z#
JOHQVFEFDPOGJHVSBSWBSJPTQBSÈNFUSPTDVBOEPTFFKFDVUBEFT
1
EFMBMÓOFBEFDPNBOEPT QPSFKFNQMP FTQPTJCMFJOEJDBSMFDVÈO
UPTQBRVFUFTRVFSFNPTFOWJBS RVÏJOGPSNBDJØOWBNPTBFOWJBS
DPO DBEB QBRVFUF FM UBNB×P EF DBEB QBRVFUF FOWJBEP FUD
5FOESFNPTRVFSFDVSSJSBMBBZVEBEFMDPNBOEPQJOHFODBEB
TJTUFNBQBSBBTFHVSBSOPTEFMBTJOUBYJTFYBDUBEFMBPSEFO
)BZRVFUFOFSFODVFOUBRVFMBVUJMJEBEQJOHWBSÓBEFQFOEJFOEPEFMBWFSTJØO*1RVF
FKFDVUBMBSFE4JOPTFFTQFDJGJDBMPDPOUSBSJP TJFNQSFTFTVQPOFRVFTFUSBUBEFMB
WFSTJØO *1W B. Utilidad arp
&OMBFKFDVDJØOTPCSF8JOEPXTTFQVFEFOEJTUJOHVJS
EPTTFDDJPOFT-BQSJNFSBQSPQPSDJPOBJOGPSNBDJØO
TPCSFMBDPOGJHVSBDJØO*1EFMOPEPOPNCSF BFU EPNJOJPBMRVFQFSUFOFDF FUD&OMBTFHVOEBTFD
DJØOTFFTQFDJGJDBOMPTQBSÈNFUSPTEFDPOGJHVSBDJØO
EFMBEBQUBEPSEFSFEUJQPEFUBSKFUB $PN&UIFS
-JOL9- EJSFDDJØOGÓTJDBP."$ EJSFDDJØO*1 FUD
"31 Address Resolution Protocol, 1SPUPDPMPEFSFTPMVDJØOEFEJSFD
DJPOFT FTVOBVUJMJEBETJSWFQBSBBTJHOBSBVUPNÈUJDBNFOUFEJSFDDJP
OFT*1BEJSFDDJPOFTGÓTJDBT FTEFDJS QBSBHFTUJPOBSFMQSPUPDPMP
"31&OMBQBSUFTVQFSJPSEFMB'JH$TFJOUFSSPHBBMTJTUFNB
NFEJBOUF"31DVÈMFTTPOMBTEJSFDDJPOFT*1RVFUJFOFSFTVFMUBT FT
EFDJS EFMBTRVFDPOPDFTVEJSFDDJØOGÓTJDBZDVÈMGVFFMUJQPEF
BTJHOBDJØO
C. Utilidad ipconfig de Windows e ifconfig/iwconfig
de Linux
$POGJHVSBMBEJSFDDJØOEFMIPTUPCJFOQSPQPSDJPOBJOGPSNBDJØOTP
CSFMBDPOGJHVSBDJØOBDUVBM1PSFKFNQMP MBFKFDVDJØOEFMDPNBOEP
TJHVJFOUFQSPQPSDJPOBJOGPSNBDJØOTPCSFMBUBSKFUB&UIFSOFU$PN
&UIFS-JOL9-1$* 'JH BSSJCB Fig. 3.14. Respuesta del sistema operativo de red al comando
ipconfig/all en una estación de trabajo Windows (arriba).
Visualización de la configuración de red para la interfaz eth1
en una estación Linux mediante ifconfig (abajo).
84
-BVUJMJEBEFRVJWBMFOUFFO-JOVYFTJGDPOGJHQBSBMBTSFEFTDB
CMFBEBTFJXDPOGJHQBSBMBTSFEFTJOBMÈNCSJDBT BVORVFMBNB
ZPSQBSUFEFMBTEJTUSJCVDJPOFTZBQFSNJUFODPOGJHVSBSNVDIPT
EF MPT QBSÈNFUSPT RVF BENJUFO B USBWÏT EF MB JOUFSGB[ HSÈGJ
DB -B FKFDVDJØO EFM DPNBOEP jJQDPOGJH IFMQx FO 8JOEPXT
F jJGDPOGJH oIx Z jJXDPOGJH oIx FO -JOVY OPT QSPQPSDJPOBSÈO
MB BZVEB OFDFTBSJB QBSB MB VUJMJ[BDJØO EF MB PSEFO FKFNQMPT
JODMVJEPT&OHFOFSBM DVBMRVJFSBEFFTUBTØSEFOFTUJFOFTVQSP
QJBBZVEBDPOFMDBMJGJDBEPS)&-1QBSB8JOEPXTZoIPIFMQ
QBSB-JOVY
www.FreeLibros.me
*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
3
D. Utilidad netstat
/FUTUBU (Network status), QSPQPSDJPOB JOGPSNBDJØO TP
CSF FM FTUBEP EF MB SFE &M DPNBOEP FKFDVUBEP FO MB
'JHTPCSF8JOEPXTPCUJFOFJOGPSNBDJØOFTUBEÓT
UJDB TPCSF MPT QBRVFUFT EF SFE FOWJBEPT Z SFDJCJEPT
$PNPTFWF TPCSF-JOVY MBPSEFOQVFEFQSPQPSDJPOBS
NVDIBTPUSBTJOGPSNBDJPOFTDPNPFMFTUBEPEFMBTDP
OFYJPOFT MP RVF IBZ BM PUSP MBEP EF DBEB DPOFYJØO FUDÏUFSB
E. Utilidad route
4JSWFQBSBEFUFSNJOBSMBTSVUBTRVFEFCFOTFHVJSMPTQBRVFUFTEFSFE1SPGVOEJ[BSFNPT
FOFMDPODFQUPEFSVUBTNÈTBEFMBOUF%FNPNFOUP CBTUBDPORVFFOUFOEBNPTRVFVOB
SVUBJOEJDBFMDBNJOPBQSPQJBEPQPSFMRVFVOQBRVFUFQVFEFBMDBO[BSTVEFTUJOPP BM
NFOPT BQSPYJNBSTFBÏM
1BSBNBOFKBSMBTUBCMBTEFSVUBT FOTJTUFNBT8JOEPXTTVFMFVUJMJ[BSTFMBPSEFO3065& NJFOUSBTRVFFOTJTUFNBT-JOVYIBZVOBHSBOEJWFSTJEBEEFØSEFOFTZVUJMJEBEFT BVORVF Fig. 3.15. Respuesta del sistema
MBNÈTVTVBMFTjJQSPVUFx RVFBENJUFVOBNVMUJUVEEFQBSÈNFUSPTRVFEFCFSFNPTDPO al comando netstat en Windows
y en Linux.
TVMUBSFODBEBWFSTJØOQBSBVUJMJ[BSMPDPOQSPQJFEBE
1PSFKFNQMP TJJNQSJNJNPTMBTSVUBTEJTQPOJCMFTQBSBVOOPEPUFOESFNPTMBTJHVJFOUF
TBMJEB 'JH" F. Utilidad tracert
4FVUJMJ[BQBSBDPOUSPMBSMPTTBMUPTEFSFERVFEFCFOTFHVJSMPTQBRVFUFTIBTUBBMDBO[BS
TVEFTUJOP 'JH#Z$ "EFNÈTQSPQPSDJPOBJOGPSNBDJØOTPCSFPUSPTQBSÈNFUSPTEF
MBJOUFSOFU$VBOEPFMOÞNFSPEFTBMUPTFT FTUPRVJFSFEFDJSRVFMBSFEFTQMBOB FT
EFDJS TFUSBUBEFVOBSFEEFÈSFBMPDBM
"
#
C
Fig. 3.16. A) Respuesta del sistema al comando route. B) Comando tracert sobre Windows
en el que se pueden observar 11 saltos. C) Utilidad gráfica VisualRoute.
www.FreeLibros.me
&O MB 'JH " QPEFNPT
BQSFDJBS USFT TFDDJPOFT &O
MBQSJNFSB TFFTQFDJGJDBOMBT
JOUFSGBDFT EF SFE RVF QPTFF
FMOPEPFOFMRVFTFFKFDVUB
SPVUF&OMBTFHVOEBTFDDJØO
TFEFTDSJCFOMBTSVUBTBDUJWBT
FOFTFNPNFOUP OÞDMFPEFMB
UBCMB EF FOSVUBNJFOUP &O MB
UFSDFSBTFDDJØOTFEFTDSJCFO TJFYJTUFO MBTSVUBTQFSTJTUFO
UFT&O-JOVYFTIBCJUVBMJOUF
SSPHBS BM TJTUFNB TPCSF MBT
SVUBTDPOMBPSEFOjJQSPVUFx
85
3
*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
Truco
1BSB SFBMJ[BS VOB EF FTUBT
DPOFYJPOFT BOØOJNBT TF TVFMF
VUJMJ[BSDPNPOPNCSFEFVTVBSJP
MBQBMBCSBjBOPOZNPVTxZDPNP
DPOUSBTF×B TVFMFTFSVOBCVFOB
DPTUVNCSF UFDMFBS MB EJSFDDJØO
EFDPSSFPFMFDUSØOJDPEFMVTVBSJP
RVF QSFUFOEF CFOFGJDJBSTF EFM
TFSWJDJPGUQ
G. Utilidades ftp y tftp
-BVUJMJEBEGUQTJSWFQBSBJOUFSDBNCJBSGJDIFSPTFOUSFEPTOPEPTEFMBSFEVUJMJ[BOEPFM
QSPUPDPMP'51'51UBNCJÏOUJFOFTVQBSUFEFDMJFOUFZTVQBSUFEFTFSWJEPS$VBOEPTF
FKFDVUBFMDMJFOUFGUQ BQBSFDFFMJEFOUJGJDBEPSEFVUJMJEBEj'51xTPCSFMBRVFTFFKF
DVUBOMPTDPNBOEPTGUQMJTUBS USBFS CBKBS PEFKBS TVCJS GJDIFSPT FUD1SFWJBNFOUFB
MBVUJMJ[BDJØOEFM'51QBSBSFBMJ[BSUSBOTGFSFODJBT FTOFDFTBSJPQSFQBSBSVOBDPOFYJØO
TFHVSBBUSBWÏTEFMQSPUPDPMP5$1&TUPTFSFBMJ[BDPOFMDPNBOEPPQFOTFHVJEPEFMB
EJSFDDJØO*1PFMOPNCSF%/4EFMIPTUSFNPUP&MDPNBOEPUGUQFTTJNJMBSBMGUQ NÈTGÈDJM
EFDPOGJHVSBS QFSPDPONFOPTQSFTUBDJPOFT
-BVUJMJ[BDJØOEFVOTFSWJEPSGUQFYJHFUFOFSBDDFTPBMTFSWJEPSBUSBWÏTEFVOOPNCSFEF
VTVBSJPZVOBDPOUSBTF×BRVFOPTBTJHOBSÈFMBENJOJTUSBEPSEFMTJTUFNBSFNPUP.VDIPT
TFSWJEPSFTFO*OUFSOFUUJFOFOJOGPSNBDJØOQÞCMJDBBMBRVFTFBDDFEFTJOOFDFTJEBEEF
UFOFSDVFOUBFOFMFRVJQP QFSNJUJFOEPDPOFYJPOFTEFVTVBSJPTBOØOJNPT
&OMB'JHTFQVFEFWFSVOFKFNQMPEF'JMF[JMMB VODMJFOUF
HSÈGJDPUÓQJDPEFGUQ RVFUJFOFWFSTJPOFTUBOUPQBSB8JOEPXT
DPNPQBSB-JOVY&OMBWFOUBOBJ[RVJFSEBBQBSFDFFMTJTUFNB
EFGJDIFSPTMPDBM"MBEFSFDIB VOBWF[SFBMJ[BEBMBDPOFYJØO
BQBSFDFSÈFMTJTUFNBEFGJDIFSPTSFNPUP-BTPQFSBDJPOFTEF
DPQJBEPTFSFBMJ[BOBSSBTUSBOEPMPTGJDIFSPTPEJSFDUPSJPTEFT
EFVOMBEPIBDJBFMPUSP
'JMF[JMMBEJTQPOFUBOUPEFMBWFSTJØODMJFOUF MBSFQSFTFOUBEBFO
MBGJHVSB DPNPWFSTJØOTFSWJEPS&THSBUVJUBZTFQVFEFEFTDBS
HBSEFTEFhttp://filezilla-project.org/.
H. Utilidades telnet y ssh
Fig. 3.17. Ejemplo de cliente FTP gráfico.
Investigación
&O MB QÈHJOB http://www.
guia-ubuntu.org/index.
php?title=Servidor_ssh UJFOFT
JOGPSNBDJØO TPCSF TTI &T JOUF
SFTBOUF BVORVFTFBNÈTQSPQJP
EF TJTUFNBT RVF EF SFEFT RVF
UF GBNJMJBSJDFT DPO FTUB UFDOPMP
HÓB MFZFOEP BMHVOPT EPDVNFO
UPT UÏDOJDPT 0USB QÈHJOB QBSB
DPNFO[BS FM FTUVEJP FT http://
es.wikipedia.org/wiki/Ssh
4JSWFQBSBSFBMJ[BSDPOFYJPOFTSFNPUBTJOUFSBDUJWBTFOGPSNB
EFUFSNJOBMWJSUVBMBUSBWÏTEFMQSPUPDPMPEFBMUPOJWFM5&-/&5
&MDPNBOEPWBBDPNQB×BEPEFMBEJSFDDJØO*1EFMOPEPSFNP
UPPEFTVEJSFDDJØO%/4
-PTTFSWJEPSFT8JOEPXTJNQMFNFOUBOVOTFSWJEPS5&-/&5 RVFTJSWFTFTJPOFTFOGPSNB
EFWFOUBOBTFNVMBEPSBT%04BMPTDMJFOUFT5&-/&5RVFTFDPOFDUBOBFMMPTEFTEFTV
SFE MPRVFFTNVZJOUFSFTBOUFQBSBFKFDVUBSTDSJQUTFONÈRVJOBTSFNPUBT
&O FM NVOEP -JOVY MB VUJMJEBE FRVJWBMFOUF NÈT NPEFSOB FT TTI &TUB FT VOB EF MBT
VUJMJEBEFT NÈT WFSTÈUJMFT RVF UJFOF TV QBSUF EF DMJFOUF Z EF TFSWJEPS 1VFEF FKFDVUBS
BQMJDBDJPOFTSFNPUBT DPQJBSGJDIFSPT DSFBSTFTJPOFTSFNPUBTHSÈGJDBT DSFBSUÞOFMFTEF
DPNVOJDBDJØO FUD'VODJPOBMNFOUF TTIQVFEFTVTUJUVJSMBTDPOFYJPOFTSFNPUBTEF5&-
/&5 QFSPMBHSBOWFOUBKBEFTTIFTRVFDJGSBMBTDPOFYJPOFT QPSMPRVFFTNVDIPNÈT
TFHVSPRVF5&-/&5
Truco
&YJTUFO BQMJDBDJPOFT HSBUVJUBT
RVF TF QVFEFO JOTUBMBS FO TJTUF
NBTPQFSBUJWPTEF.JDSPTPGURVF
JODPSQPSBODMJFOUFTEFDPOFYJØO
SFNPUBDPNPUFMOFU TTIZPUSPT
1PSFKFNQMP 1V55: 'JH Fig. 3.18. Ejemplo de ejecución de TELNET desde un sistema operativo de Microsoft mediante PuTTY.
86
www.FreeLibros.me
*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
3
Actividades
9. -BTTJHVJFOUFTBGJSNBDJPOFT{TPOWFSEBEFSBTPGBMTBT
a) 5$1FTVOQSPUPDPMPEFMOJWFMEFUSBOTQPSUF
b) "31FTVOQSPUPDPMPRVFTJSWFQBSBSFTPMWFSBTPDJB
DJPOFTEFEJSFDDJPOFTGÓTJDBTFOEJSFDDJPOFT*1
c) *1FTVOQSPUPDPMPRVFTFQVFEFTJUVBSFOMBDBQB
EF04*
d) 6OBNÈTDBSBEFSFETPODVBUSPOÞNFSPTFOUFSPTDVB
MFTRVJFSBEFPDIPCJUTDBEBVOPTFQBSBEPTQPSQVOUPT
e) 5PEPTMPTCJUTQVFTUPTBjxEFVOBNÈTDBSBEFSFE
EFCFOFTUBSDPOUJHVPTZBMQSJODJQJPEFMBNÈTDBSB
f) %PT IPTUT DPO JEÏOUJDB NÈTDBSB QFSUFOFDFO B MB
NJTNBTVCSFE
g) %PTIPTUTRVFUJFOFOJHVBMMBQBSUFEFEJSFDDJØO*1
DPSSFTQPOEJFOUFBMBTFDVFODJBEFjxEFTVTNÈTDB
SBTQFSUFOFDFOBMBNJTNBTVCSFE
h) %PTEJSFDDJPOFT*1JHVBMFTOPQVFEFODPOWJWJSFOMB
NJTNBSFE
10. %FTDSJCFMBTDBSBDUFSÓTUJDBTEFMBTDMBTFT" #Z$QBSB
SFEFT*1
11. *EFOUJGJDBRVÏQSPUPDPMPTEFMBMJTUBTJHVJFOUFTPOFTQF
DÓGJDPTEFMBUFDOPMPHÓB5$1*1
a)4/.1 b)*1 c)."1*
d)*."1 e)101
f) )%-$
g)"31
h)9
12. 4FQSPQPOFFMTJHVJFOUFFKFSDJDJPQBSBQSBDUJDBSMBHFT
UJØO EFM EJSFDDJPOBNJFOUP *1 1SJNFSP IBZ RVF DPOUBS
DPOWBSJPTPSEFOBEPSFTFOSFETPCSFMPTRVFTFUFOHBO
EFSFDIPTEFBENJOJTUSBDJØOQBSBQPEFSNPEJGJDBSTVT
EJSFDDJPOFTEFSFE"DPOUJOVBDJØO EFCFOTFHVJSTFMPT
TJHVJFOUFTQBTPT
a) &MFHJSVOBNÈTDBSB DMBTF$ ZVOB
EJSFDDJØO Y EPOEF Y TFSÈ FM OÞNFSP
RVFJEFOUJGJRVFDBEB1$ TJIVCJFSBDJODP1$ YWBM
ESÓBFOFMQSJNFS1$ FOFMTFHVOEP FUD %FT
QVÏTEFBTJHOBSFTUBTEJSFDDJPOFTZNÈTDBSBTBDBEB
1$ DPNQSPCBSRVFUPEPTQVFEFODPNVOJDBSTFFOUSF
TÓVUJMJ[BOEPMBPSEFOjQJOHEFTUJOPx EPOEFEFTUJOP
FTDVBMRVJFS1$FOSFE
b) 4FHVJEBNFOUFNPEJGJDBSMBTNÈTDBSBTEFMPT1$QPS
DMBTF # {1JFSEFT MB DPNVOJDBDJØO {1PSRVÏ
c) 7VFMWFBMBNÈTDBSBZNPEJGJDBMBT
EJSFDDJPOFT*1EFVOTVCHSVQPEF1$QBSBRVFTFBO
Y $PNQSVFCB BIPSB RVÏ 1$ QVFEFO
DPNVOJDBSDPORVÏPUSPT"IPSBPCTFSWBSÈTRVFUJF
OFTEPTTVCSFEFTDPOWJWJFOEPFOMBNJTNBSFEGÓTJDB DPOMBNJTNBNÈTDBSBQFSPDPOEJGFSFOUFTEJSFDDJP
OFT*1MBSFEZMB
d) 1PSÞMUJNP WVFMWFBFTUBCMFDFSMBNÈTDBSBEFUPEPTMPT
1$DPNP&OFTFNPNFOUP IBTWVFMUPB
UFOFSVOBÞOJDBTVCSFE MB QPSJOUFHSBDJØO
EFMBTEPTTVCSFEFTFOVOBTVQFSJPS$PNQSVFCBRVF
BMFTUBSEFOVFWPUPEPTMPT1$FOVOBÞOJDBTVCSFE UPEPTWVFMWFOBUFOFSDPNVOJDBDJØOFOUSFTÓ
13. #VTDBFO*OUFSOFUVOBIFSSBNJFOUBEFFTDBOFPEFQVFSUPT
EFMJCSFEJTUSJCVDJØO1PESÈTFODPOUSBSMBCVTDBOEPjFTDÈ
OFSEFQVFSUPTxPjQPSUTDBOOFSx*OTUÈMBMBFOVOBFTUBDJØO
EFMBSFEZFKFDÞUBMBQBSBBOBMJ[BSMPTQVFSUPT TPDLFUT RVFUJFOFBCJFSUPTVOTFSWJEPSZMPTTFSWJDJPTBTPDJBEPT
BFMMPT4JSFBMJ[BTFTUBPQFSBDJØODPOUSBUPEPTMPTTFS
WJEPSFTEFMBSFE QPESÈTSFBMJ[BSVONBQBEFTFSWJDJPT
EFSFE
14. 4FQSPQPOFFMTJHVJFOUFFKFSDJDJPQBSBQSBDUJDBSMBJEFO
UJGJDBDJØOEFQBSÈNFUSPTEFSFE)FNPTEFQBSUJSEFVO
DPOKVOUPEF1$FOSFEDPOEJSFDDJPOFT*1DPNQBUJCMFT
EFNPEPRVFUPEPTQVFEBOSFTQPOEFSBMBPSEFOQJOH
a) &MJHF VO 1$ EJBOB DPOUSB FM RVF WBT B IBDFS MBT
QSVFCBTZPUSP1$DMJFOUFEFTEFFMRVFFKFDVUBSÈT
MPTDPNBOEPTZFOFMRVFPQFSBSÈTUÞNJTNP$PN
QSVFCBRVFMBSFEEFBNCPT1$FTUÈPQFSBUJWB
b) )B[ QJOH EFTEF FM 1$ DMJFOUF DPOUSB FM 1$ EJBOB
$PNQSVFCB RVF UJFOFT DPNVOJDBDJØO QPSRVF MB
PSEFOQJOHPCUJFOFFDPEFMEFTUJOP
c) {$VÈMFTMBEJSFDDJØOGÓTJDBEFM1$EFTUJOP $POMB
PSEFOBSQoBPCUFOESÈTFMMJTUBEPEFUPEBTMBTEJSFD
DJPOFTGÓTJDBTDPOMBTRVFFM1$DMJFOUFTFIBDPNV
OJDBEPFOMPTÞMUJNPTNJOVUPT6OBEFFMMBTTFSÈMB
EJSFDDJØOGÓTJDBEFM1$EJBOBMBRVFDPSSFTQPOEBB
TVEJSFDDJØO*1
d) %FKB QBTBS BMHVOPT NJOVUPT TJO BDUJWJEBE EF SFE
FOUSFFM1$DMJFOUFZFM1$EJBOBZWVFMWFBFKFDVUBS
MBPSEFOBSQoB0CTFSWBSÈTRVFMBEJSFDDJØOGÓTJDB
EFM1$EJBOBIBEFTBQBSFDJEPQVFTUPRVFMBUBCMB
EF EJSFDDJPOFT BSQ FT EJOÈNJDB Z TF SFDPOTUSVZF
DBEBDJFSUPUJFNQP
15. 1BSBSFBMJ[BSFTUFFKFSDJDJPEFCFSÈTUFOFSEJTQPOJCMFFO
FMMBCPSBUPSJPVOTFSWJEPSGUQCÈTJDP$BEBTFSWJEPSGUQ
BENJUFVODPOKVOUPEFDBMJGJDBEPSFTQBSBMBPSEFOGUQ
EFMPTDMJFOUFTRVFTFDPOFDUBOBÏM5BNCJÏOFYJTUFFTUB
EFQFOEFODJBQPSQBSUFEFMPTDMJFOUFT-BBZVEBEFMB
PSEFOGUQUFQVFEFPSJFOUBSTPCSFDØNPVUJMJ[BSMP
a) *EFOUJGJDBFOQSJNFSMVHBSMBEJSFDDJØO*1EFMTFSWJEPS
GUQZBTJHOBBMDMJFOUFRVFWBZBTBVUJMJ[BSVOBEJSFD
DJØODPNQBUJCMFDPOMBEFMTFSWJEPSEFNPEPRVF
QVFEBTFTUBCMFDFSDPNVOJDBDJØOFOUSFFMMPTDPOMB
PSEFOQJOH
b) 4J FM TFSWJEPS GUQ SFRVJFSF BVUFOUJDBDJØO FM BENJ
OJTUSBEPS EFM TFSWJEPS EFCFSÈ QSPQPSDJPOBSUF VOB
DVFOUBEFBDDFTPZVOEJSFDUPSJPTPCSFFMRVFQPEFS
IBDFSDBSHBTZEFTDBSHBT
c) "CSFFMDMJFOUFGUQFTQFDJGJDBOEPMBEJSFDDJØO63-EFM
MVHBSRVFUFIBZBBTJHOBEPFMBENJOJTUSBEPSEFMTFS
WJEPSGUQ "ZVEBDPNBOEPPQFO d) 4VCF VO GJDIFSP EFTEF FM 1$ DMJFOUF BM TFSWJEPS
"ZVEBDPNBOEPQVU e) %FTEFPUSPDMJFOUF DPOÏDUBUFBMTFSWJEPSGUQZUSBUB
EFEFTDBSHBSUFFMGJDIFSPRVFTVCJTUFFOFMBQBSUBEP
BOUFSJPS "ZVEBDPNBOEPHFU www.FreeLibros.me
87
3
*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
Caso práctico 1
Configurar el sistema de direccionamiento IP de nodos Linux
y Windows
"TJHOBSEJSFDDJPOFT*1BMPTPSEFOBEPSFTEFMBSFEFTMBBDUJWJEBE
NÈTGSFDVFOUFEFMBENJOJTUSBEPSEFSFEQVFTUPRVFVOPSEFOB
EPSOPQVFEFGVODJPOBSFOSFETJOVODPSSFDUPTJTUFNBEFEJSFD
DJPOBNJFOUP7BNPTBTVQPOFSRVFFMBENJOJTUSBEPSEFVOBSFE
UVWJFSBRVFDPOGJHVSBSVOTFSWJEPSZVODMJFOUFEFMBSFE&MTFSWJ
EPSQPESÓBTFSVOBNÈRVJOBEFTUJOBEBBTFSWJSTVTEJTDPTDPNP
DBSQFUBTDPNQBSUJEBTFOMBSFE&MDMJFOUFQPESÓBTFSFMQPSUÈUJMEF
VODPNFSDJBMRVFDPOFDUBGSFDVFOUFNFOUFBMBSFEFNQSFTBSJBM QFSPRVFUBNCJÏOMPUJFOFRVFDPOFDUBSBMBTSFEFTEFMBTFNQSF
TBTEFMPTDMJFOUFTRVFWJTJUBZRVF QPSUBOUP EFCFDBNCJBSTV
EJSFDDJPOBNJFOUPNVZBNFOVEP
&T QPTJCMF DPOGJHVSBS FTUBT EJSFDDJPOFT EJOÈNJDBNFOUF
NFEJBOUF%)$1 PFTUÈUJDBNFOUF&OFMQSJNFSDBTPIBCSÈ
VOTFSWJDJPEFSFE TFSWJEPS%)$1 RVFBTJHOBSÈBVUPNÈUJ
DBNFOUFMBTEJSFDDJPOFT*1BMPTPSEFOBEPSFTEFMBSFE&O
FMDBTPTFHVOEP TFSÈFMBENJOJTUSBEPSEFSFERVJFOBTJHOF
NBOVBMNFOUFMBEJSFDDJØOBDBEBPSEFOBEPS
)BCJUVBMNFOUF MPTTFSWJEPSFTMMFWBOVOBEJSFDDJØOFTUÈUJDB
QPSRVFBTÓFTNÈTGÈDJMFODPOUSBSMPTTFSWJDJPTEFSFERVFQSP
WFB&OFMDBTPEFMPTDMJFOUFT TFQVFEFVUJMJ[BSVOTJTUFNB
EJOÈNJDPRVFFTNÈTDØNPEPPFMFTUÈUJDP
7BNPTBDPOGJHVSBSVOBEJSFDDJØOEJOÈNJDB FMDBTPEFVO
DMJFOUF ZVOBEJSFDDJØOFTUÈUJDB FMDBTPEFVOTFSWJEPS UBOUP
QBSB8JOEPXTDPNPQBSB-JOVY
Configurando sobre Linux
1BSBBTJHOBSMBEJSFDDJØO*1BDVEJSÓBNPTBMQBOFMEFSFE RVF
FTUÈBDDFTJCMFEFTEFFMNFOÞEFIFSSBNJFOUBTEFTJTUFNB TV
OPNCSFFYBDUPEFQFOEFSÈEFMBEJTUSJCVDJØORVFVUJMJDFNPT Z
OPTBQBSFDFSÈVOQBOFMDPNPFMEFMB'JH"
"
#
Fig. 3.19. Configuración gráfica de la dirección IP en Linux.
4FMFDDJPOBNPT MB JOUFSGB[ EF SFE TPCSF MB RVF RVFSBNPT
PQFSBS RVFFOMBGJHVSBFTFUI ZIBDFNPTDMJDTPCSFFMCPUØO
EF QSPQJFEBEFT QBSB RVF OPT BQBSF[DB MB WFOUBOB EF MB
'JH#%FTEFBMMÓUFOFNPTEPTQPTJCJMJEBEFT
a) $POGJHVSBSFMNPEPJUJOFSBOUFFTUPBDUJWBFMEJSFDDJPOB
NJFOUPBVUPNÈUJDPEFMOPEPZMBUBSKFUBEFSFEFTQFSBSÈ
BRVFBMHÞOTFSWJEPS%)$1MFBTJHOFBVUPNÈUJDBNFOUFTV
EJSFDDJØO&TUFTFSÓBFMDBTPEFRVFSFSDPOGJHVSBSVODMJFOUF
DPOEJSFDDJPOBNJFOUPBVUPNÈUJDP
88
b) $POGJHVSBSVOBEJSFDDJØOFTUÈUJDB DPNPBQBSFDFFOMBJNB
HFO &OFTUFDBTPMFIFNPTBTJHOBEPBMOPEPMBEJSFDDJØO
DPONÈTDBSBEFSFEZQVFSUB
QPSEFGFDUP
Configurando sobre Windows
&OFTUFDBTPMBDPOGJHVSBDJØOEFMBSFEFTBDDFTJCMFEFTEFFM
JDPOPEFj3FExEFM1BOFMEFDPOUSPMEF8JOEPXT
"
C
#
Fig. 3.20. Configuración de la dirección IP en Windows.
/PTBQBSFDFSÈVOBWFOUBOBDPOVOMJTUBEPEFMBTJOUFSGB
DFTEJTQPOJCMFTQPSFMTJTUFNB 'JH" &MFHJSFNPTMB
RVFOPTJOUFSFTF FOOVFTUSPDBTPFTVOBJOUFSGB[JOBMÈNCSJDB
EFOPNJOBEBj8JSFMFTT*OUFMx ZIBDJFOEPDMJDDPOFMCPUØO
EFSFDIPEFMSBUØOFMFHJSFNPTj1SPQJFEBEFTx4FEFTQMFHBSÈ
MBWFOUBOBEFMB'JH# RVFOPTQSFTFOUBVOBMJTUBDPO
MBTQJMBTEFQSPUPDPMPTZPUSPTTFSWJDJPTEJTQPOJCMFT4FMFDDJP
OBSFNPTMBQJMB5$1*1ZIBDJFOEPDMJDFOQSPQJFEBEFTOPT
QSFTFOUBSÈMBWFOUBOBEFMB'JH$%FTEFBMMÓ UFOFNPT
EPTQPTJCJMJEBEFT
a) 4JTFMFDDJPOBNPTj0CUFOFSVOBEJSFDDJØO*1BVUPNÈUJDB
NFOUFx MFJOEJDBNPTB8JOEPXTRVFTPMJDJUFQBSBFTBUBS
KFUBEFSFEVOBEJSFDDJØO*1BVUPNÈUJDBNFOUF4FSÓBOVFTUSP
DBTPEFDMJFOUF
b) 4JTFMFDDJPOBNPTj6TBSMBTJHVJFOUFEJSFDDJØO*1x 8JOEPXT
OPTJMVNJOBSÈMPTDBNQPTEFEJSFDDJØO*1ZNÈTDBSBEFSFE
QBSBRVFMPTQPEBNPTJOUSPEVDJSNBOVBMNFOUF%FFTUF
NPEPDPOGJHVSBSÓBNPTFMTFSWJEPSDPOEJSFDDJØO*1FTUÈUJDB
&MSFTUPEFMPTDBNQPTOPTPOSFMFWBOUFTEFNPNFOUP
4FHÞOFTUBDPOGJHVSBDJØO FMTFSWJEPS TFB8JOEPXTP-JOVY TJFNQSFUFOESÈVOBEJSFDDJØOGJKB GÈDJMNFOUFMPDBMJ[BCMFQPS
UPEPTMPTVTVBSJPTEFMBSFE&OFMDBTPEFMQPSUÈUJMEFMDPNFS
DJBM BMUFOFSDPOGJHVSBEBTVEJSFDDJØO*1NFEJBOUFVOQSPDFEJ
NJFOUPBVUPNÈUJDP TVEJSFDDJØOWBSJBSÈFOGVODJØOEFMBSFEB
MBRVFTFDPOFDUF QFSPTFSÈUSBOTQBSFOUFQBSBÏM
www.FreeLibros.me
*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
3
4. Familia de protocolos en sistemas
de Microsoft
'VOEBNFOUBMNFOUF .JDSPTPGU QSPQPOF MPT USFT TJHVJFOUFT QPTJCMFT USBOTQPSUFT RVF TPO
DPNQBUJCMFTFOUSFTÓGPSNBOEPIBTUBUSFTQJMBTEFQSPUPDPMPT
t 1SPUPDPMPNetBeui NetBIOS Extended User Interface,*OUFSGB[EFVTVBSJPFYUFOEJEB
/FU#*04 %BTPQPSUFQBSBQFRVF×BTSFEFTZFTVOQSPUPDPMPEFUSBOTQPSUFNVZTJN
QMFZGÈDJMEFVUJMJ[BS4PMPTFQVFEFBQMJDBSBSFEFTEFÈSFBMPDBM FTEFDJS /FU#FVJFT
VOQSPUPDPMPJODBQB[EFTFSFODBNJOBEPQBSBTBMUBSEFVOBSFEEFÈSFBMPDBMBPUSB
t 1SPUPDPMPIPX/SPX. $PNPTFIBWJTUPBOUFSJPSNFOUF FTUFQSPUPDPMPIBTJEPDPOTUSVJEP
QPS/PWFMMQBSBTVTJTUFNB/FU8BSF%BTPQPSUFQBSBSFEFTQFRVF×BTZNFEJBOBT
$PO*19419FTQPTJCMFVOTJTUFNBCÈTJDPEFFODBNJOBNJFOUP.JDSPTPGUIBDPOTUSVJ
EPQSPUPDPMPTDPNQBUJCMFTDPO*19419 RVFEBOTFSWJDJPEFUSBOTQPSUFDPNPTJTF
USBUBSBEFSFEFT/FU8BSF QPSFKFNQMP FMQSPUPDPMP/X-JOL
t 1SPUPDPMPTCP/IP.&TUFQSPUPDPMPIBTJEPEJTF×BEPFTQFDJBMNFOUFQBSBQPEFSTFSFO
DBNJOBEP FOUSF EJTUJOUBT SFEFT EF ÈSFB MPDBM &T FM QSPUPDPMP JEFBM DVBOEP FO MB
JOTUBMBDJØOTFIBMMBQSFTFOUFVOBSFEEFÈSFBFYUFOEJEBPTFQSFUFOEFODPOFDUBSMPT
PSEFOBEPSFTEFMBSFEB*OUFSOFU
$PO5$1*1 .JDSPTPGUTJHVFPGSFDJFOEPBMPTVTVBSJPTEFTVTTJTUFNBTPQFSBUJWPTMBNJT
NBJOUFSGB[RVFVUJMJ[BCBDPOSFEFT/FU#FVJ1PSFKFNQMP DVBOEPVOVTVBSJPOFDFTJUB
BDDFEFSBVOSFDVSTPEFMBSFEDPNPVOBDBSQFUBPVOBJNQSFTPSB FMOPNCSFEFMSFDVS
TPFOMBSFETFDPNQPOFDPNPMBTVNBEFEPTMJUFSBMFT
&MQSJNFSMJUFSBMDPOUJFOFFMOPNCSFEFMTFSWJEPSEFOUSPEFMBSFEFOBMHÞOGPSNBUPQFS
NJUJEPQPSMBSFE QPSFKFNQMPNJTFSWJEPSNJFNQSFTBDPN&MTFHVOEPMJUFSBMDPOUJFOFFM
OPNCSFEFMSFDVSTPDPNQBSUJEPMBDBSQFUBPMBJNQSFTPSB1PSFKFNQMP*NQSFTPSB1MBOUB
Claves y consejos
"MBIPSBEFEFDJEJSRVÏQSPUP
DPMPJOTUBMBSDPNPUSBOTQPSUFFO
FMTJTUFNBEF.JDSPTPGUTFEFCF
UFOFSFODVFOUBMPTJHVJFOUF
t4J MB SFE FT QFRVF×B Z OP TF
QSFWÏ VO DSFDJNJFOUP DPOTJEF
SBCMF B DPSUP QMB[P CBTUBSÓB
DPOQPOFS/FU#FVJ BVORVFTF
SFDPNJFOEB5$1*1
t4JFMTFSWJEPSPMBTFTUBDJPOFT
DPOTPGUXBSFEF.JDSPTPGUEF
CFODPOWJWJSFOVOFOUPSOPEF
SFEFORVFTFIBZBOQSFTFOUFT
TFSWJEPSFT/FU8BSF FOUPODFT
DPOWJFOF JOTUBMBS FM QSPUPDPMP
*19419
t&O DBNCJP TJ MB SFE EF ÈSFB
MPDBM EFCF FTUBS DPOFDUBEB B
*OUFSOFUPEFCFFTUBSNVZTFH
NFOUBEB FOUPODFTFMQSPUPDP
MPNÈTBQSPQJBEPFT5$1*1
%FFTUFNPEPFMBDDFTPBMBJNQSFTPSBBUSBWÏTEFMBSFETFMMFWBBDBCPDPOFMTJHVJFOUF
OPNCSFDPNQVFTUP
\\miservidor.miempresa.com\ImpresoraPlanta1
0USPTTJTUFNBTPQFSBUJWPTUBNCJÏOQVFEFOVUJMJ[BSMPTSFDVSTPTTFSWJEPTQPSMBTSFEFTEF
TJTUFNBTPQFSBUJWPTEF.JDSPTPGU4BNCB QPSFKFNQMP FTVOBUFDOPMPHÓBVUJMJ[BEBQPSTJTUF
NBT-JOVYQBSBDPNQBSUJSSFDVSTPTTJNVMBOEPMBTSFEFTEF.JDSPTPGU4JVOTJTUFNB-JOVY DPO4BNCBJOTUBMBEPZDPOGJHVSBEP CSJOEBVOBDBSQFUBBMBSFE PUSPTJTUFNB8JOEPXT
FOMBNJTNBSFEMPWFSÈDPNPTJFMTFSWJDJPSFTJEJFSBFOPUSPTJTUFNB8JOEPXTFOWF[
EFFO-JOVY%FNPEPTFNFKBOUF VOTJTUFNB-JOVYQVFEFBQSPWFDIBSTFEFVOBDBSQFUB
TFSWJEBQPSPUSPTJTUFNB8JOEPXTVUJMJ[BOEPVODMJFOUF4BNCB
Ampliación
.JDSPTPGU QFSNJUF BEFNÈT MB JODPSQPSBDJØO EF PUSPT QSPUPDPMPT QBSB DPOFYJPOFT FTQFDÓ
GJDBTDPNPFMQSPUPDPMP%-$ %BUB-JOL$POUSPM QSPUPDPMPT"QQMF5BMLQBSBJOUFSDPOFYJØO
DPOSFEFTEF"QQMF FUD-JOVYUBNCJÏOQFSNJUFMBJODPSQPSBDJØOEFPUSPTQSPUPDPMPTRVF
OPMFTPOOBUJWPTQFSP FOHFOFSBMZEFCJEPBMBGJMPTPGÓBRVFBCBOEFSB FTNÈTSFBDJPB
JOUFHSBSQSPUPDPMPTQSPQJFUBSJPT
&OMBTÞMUJNBTWFSTJPOFTEF8JOEPXTTFPCTFSWBVOBCBOEPOPQBVMBUJOPEFMQSPUPDPMP
/FU#FVJ&TUPHFOFSBSÓBHSBOEFTQSPCMFNBTEFDPNQBUJCJMJEBEDPOSFEFTBOUFSJPSFTEF
.JDSPTPGURVFUSBEJDJPOBMNFOUFVUJMJ[BSPOFTUFQSPUPDPMP1BSBSFTPMWFSFTUFQSPCMFNB .JDSPTPGU IB JODPSQPSBEP MB JOUFSGB[ /FU#*04 FNQMFBEB QPS MB NBZPS QBSUF EF MBT
BQMJDBDJPOFT DPOTUSVJEBT QBSB VTBS MB SFE DPO /FU#FVJ VUJMJ[BOEP DPNP USBOTQPSUF
5$1*1FOWF[EF/FU#FVJ%FFTUFNPEP MBTBQMJDBDJPOFT/FU#*04TJHVFOGVODJPOBOEP
QFSP TJSWJÏOEPTF EF VOB SFE VOJWFSTBM DPNP FT MB SFE 5$1*1 %F IFDIP B QBSUJS EF
8JOEPXT91FMQSPUPDPMP/FU#FVJOPFTUÈEJTQPOJCMFFOMBJOTUBMBDJØOUÓQJDBEFMTJTUFNB
PQFSBUJWP
www.FreeLibros.me
89
3
*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
&OMBWFOUBOBTVQFSJPSEFMB'JH EFOPNJOBEBj1SPQJFEBEFTEF$POFYJØOEFÈSFB
MPDBMx UFOFNPTMBWFOUBOBEFDPOGJHVSBDJØOEFMBSFEFO8JOEPXT4FEFCFPCTFSWBS
RVFUJFOFBMHVOPTFMFNFOUPTJOTUBMBEPT&MQSJNFSPRVFBQBSFDFFOMBGJHVSB EFOPNJOB
EPj$PNQBSUJSJNQSFTPSBTZBSDIJWPTQBSBSFEFT.JDSPTPGUx TFFODBSHBEFRVFMPTSF
DVSTPTMPDBMFTQVFEBOTFSDPNQBSUJEPTFOMBSFETFUSBUB QPSUBOUP EFVODPNQPOFOUF
TFSWJEPS/PDPOTJEFSBSFNPTEFNPNFOUPFMTFHVOEPFMFNFOUPEFMBGJHVSB
&MUFSDFSFMFNFOUPFTFMQSPUPDPMP5$1*1%FTEFBRVÓTFQVFEFODPOGJHVSBSUPEPTMPT
QBSÈNFUSPTEFVOBSFE5$1*1FO8JOEPXT
4JEFDJEJNPTJOTUBMBSNÈTDPNQPOFOUFTEFMBSFE MPRVFTFDPOTJHVFIBDJFOEPDMJDFOFM
CPUØOEFJOTUBMBS OPTBQBSFDFSÈMBWFOUBOBTVQFSJPSEFSFDIB&OFMMBWFNPTRVFQPEF
NPTBHSFHBSDMJFOUFT TFSWJDJPTPQSPUPDPMPT6ODMJFOUFOPTQFSNJUJSÓBVTBSMPTTFSWJDJPT
EFMBSFEQSPQPSDJPOBEPTQPSPUSPTTFSWJEPSFTRVFVUJMJ[BOPUSBTUFDOPMPHÓBTEFSFE%F
MPTTFSWJDJPTBÞOOPOPTPDVQBSFNPT QFSPTJEFDJEJNPTB×BEJSOVFWPTQSPUPDPMPTFOUPO
DFTPCUFOESFNPTMBWFOUBOBJOGFSJPSEFSFDIBRVFQFSNJUFB×BEJSFOUSFPUSPTQSPUPDPMPT MBQJMBEFMQSPUPDPMP*19419VUJMJ[BOEP/FU#*04TPCSFÏM
Fig. 3.21. Secuencia de ventanas del asistente de instalación de protocolos en distintos tipos de sistemas Windows.
90
www.FreeLibros.me
*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
3
Actividades
16. {1VFEFODPOWJWJSMPTQSPUPDPMPT/FU#FVJZ5$1*1TPCSF
MBNJTNBSFE {1PSRVÏ
{1VFEFODPOWJWJSMPTQSPUPDPMPT/FU#FVJZ5$1*1TPCSF
MBNJTNBUBSKFUBEFSFE {%FQFOEFEFMBUBSKFUBEFSFE
PEFMTJTUFNBPQFSBUJWP
17. 1SFQBSBVOPTPSEFOBEPSFTFOSFERVFUFOHBODPNPTJT
UFNBPQFSBUJWPBMHVOBWFSTJØOEF8JOEPXT%FTQVÏT
TJHVFMPTTJHVJFOUFTQBTPT
a) "TFHÞSBUFEFRVFDBEB1$UJFOFVOOPNCSFEJTUJOUP
RVFMFJEFOUJGJRVFVOÓWPDBNFOUF"EFNÈTUPEPTEFCFO
QFSUFOFDFSBMNJTNPHSVQPPEPNJOJP/FU#*045BOUP
FMOPNCSFDPNPFMHSVQPBMRVFQFSUFOFDFOTFQVF
EFODPOGJHVSBSEFTEFMBT1SPQJFEBEFTEFj.J1$x FO
BMHVOBTWFSTJPOFTEF8JOEPXT j.J&RVJQPx b) /PFTOFDFTBSJPRVFFTUPT1$FKFDVUFOFMQSPUPDPMP
5$1*1 CBTUBDPO/FU#&6* QFSPTJUJFOFO5$1*1BTF
HÞSBUFEFRVFUPEPTDPNQBSUFOFMNJTNPTJTUFNBEF
EJSFDDJPOBNJFOUP
c) "IPSBBCSFFMFYQMPSBEPSEF8JOEPXTZBCSFEFTEF
ÏMj.JTTJUJPTEFSFEx*OWFTUJHBFOMBTTVCDBSQFUBT
EFMBSFEZWFSÈTUPEPTMPTTFSWJDJPTDPNQBSUJEPTB
MBSFERVFUJFOFOMPT1$EFMHSVQPBUSBWÏTEF/FU
#*045FOFODVFOUBRVFTPMPWFSÈTBRVFMMPTTFSWJ
DJPTQBSBMPTRVFUFOHBTEFSFDIPEFTEFUVDVFOUBEF
BDDFTPBMBSFE
18. &OUÏSBUFEFMPTTFSWJDJPTEFSFEQSPWJTUPTQPSMBSFEEF
ÈSFBMPDBMRVFFTUBNPTFTUVEJBOEPZQSVFCBBSFBMJ[BS
DPOFYJPOFTBFTUPTTFSWJDJPTEFTEFVOBFTUBDJØODMJFOUF
&OTBZB FTQFDJBMNFOUF MBT DPOFYJPOFT B TFSWJDJPT EF
GJDIFSPTZEFJNQSFTPSBTDPNQBSUJEBT7FGBNJMJBSJ[ÈO
EPUFDPOMPTOPNCSFTEFMPTTFSWJEPSFTZEFMPTTFSWJ
DJPTDPNQBSUJEPTRVFQSPWFFO
Caso práctico 2
Subnetting
4FIBDFFWJEFOUFRVFMBEJSFDDJØO*1EFVOOPEPFTFMFMF
NFOUPRVFNFKPSMFEFGJOFUFDOPMØHJDBNFOUFEFTEFFMQVOUP
EFWJTUBEFMBSFE&TQPSFMMPNVZJNQPSUBOUFBERVJSJSVOB
DJFSUB TPMUVSB FO MPT DÈMDVMPT SFMBUJWPT B MPT TJTUFNBT EF
EJSFDDJPOBNJFOUP
Internet
1BSBFMFTUVEJPTFQBSUJSÈEFVOFKFNQMPTPCSFFMRVFJOUFO
UBSFNPTDBMDVMBSUPEPTMPTQBSÈNFUSPTEFSFE&ODPODSFUP TFEJTQPOESÈEFVOOPEPDPOEJSFDDJØODPO
NÈTDBSB EF SFE P MP RVF FT MP NJTNP
FO OPUBDJØO $*%3 Z DPO QVFSUB QPS
EFGFDUP EJSFDDJØOEFMFODBNJOBEPSRVFMFDPOFDUBB*OUFS
OFU 'JH ENCAMINADOR
IP: 192.168.15.254
M: 255.255.255.0
DG: Hacia Internet
NODO
IP: 192.168.15.12
M: 255.255.255.0
DG: 192.168.15.254
A. Cálculo de direcciones IP
Cálculo de la máscara de red de clase
-BEJSFDDJØO*1EFMOPEP TFDPSSFTQPOEF
DPOVOBSFEEFDMBTF$ QVFTUPRVFFMQSJNFSPDUFUPFTUÈ
DPNQSFOEJEP FOUSF Z 4V NÈTDBSB EF SFE EF
DMBTFFTEFCJUT FTEFDJS MPRVFFO
FTUFDBTPTFOPTQSPQPSDJPOBDPNPEBUPEFQBSUJEB
Cálculo de la dirección de red
-BEJSFDDJØOEFSFETFDPOTUSVZFBQBSUJSEFMBEJSFDDJØOEFM
OPEP TVTUJUVZFOEPMPTCJUTRVFDPEJGJDBOFMIPTUQPSDFSPTZ
EFKBOEPJOUBDUPTMPTCJUTRVFDPEJGJDBOMBSFE
&OFTUFDBTP DPNPMBNÈTDBSBFTEFCJUT IBCSÈRVF
EFKBSJOUBDUPTMPTQSJNFSPTCJUTZQPOFSBDFSPMPTCJUT
Fig. 3.22. Ejemplo de red para el cálculo de parámetros IP.
SFTUBOUFT MPTRVFBQBSFDFONÈTBMBEFSFDIBFOMBNÈT
DBSB -BEJSFDDJØOEFSFETFSÈ QPSUBOUP
-P RVF B WFDFT TF FTQFDJGJDB TJNQMFNFOUF DPNP
PNÈTTFODJMMBNFOUFDPNP
www.FreeLibros.me
Continúa…
91
3
*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
Caso práctico 2
…Continuación
Cálculo de la dirección de difusión o broadcast de la red
&TUB EJSFDDJØO TF VUJMJ[B DVBOEP VO OPEP RVJFSF FOWJBS
EBUPTBUPEPTMPTOPEPTEFTVSFEMØHJDB UPEPTMPTRVF
DPNQBSUFOTVTJTUFNBEFEJSFDDJPOBNJFOUPZDPOMPTRVFÏM
QVFEFDPNVOJDBSTFEJSFDUBNFOUFTJOFMDPODVSTPEFEJTQP
TJUJWPTJOUFSNFEJBSJPT -BEJSFDDJØOEFEJGVTJØOEFSFETFDBMDVMBUBNCJÏOBQBSUJS
EFMBEJSFDDJØO*1EFMOPEP EFKBOEPJOUBDUPTMPTCJUTRVF
DPEJGJDBOMBSFEZFTUBCMFDJFOEPBVOPMPTCJTRVFDPEJGJDBO
FMIPTUEFOUSPEFMBSFE
&OFMDBTPRVFOPTPDVQBMBEJSFDDJØOEFEJGVTJØO
TFSÈ
/ØUFTFRVFOJMBEJSFDDJØOEFSFEOJMBEFEJGVTJØOQVF
EFO BQMJDBSTF B VO OPEP QVFTUP RVF FTUÈO SFTFSWBEBT
QBSBFTBTEPTGVODJPOFTFTQFDJBMFTSFQSFTFOUBSBMBSFE
EJSFDDJØOEFSFE ZSFQSFTFOUBSBUPEPTMPTOPEPTEFMB
SFE EJSFDDJØOEFEJGVTJØO Comprobación de que el nodo se comunica con su puerta
por defecto
"MDPOGJHVSBSMBSFEFOVOOPEPIBZRVFBTFHVSBSTFEF
RVF TJUJFOFFTUBCMFDJEBTVQVFSUBQPSEFGFDUP FMOPEPFTUÈ
FOMBNJTNBSFEMØHJDBRVFTVQVFSUB EFMPDPOUSBSJPOPTF
QPESÈODPNVOJDBSFOUSFTÓ
{$ØNPTBCFSTJFTUÈOFOMBNJTNBSFEEPTOPEPT &TNVZ
TFODJMMPDBMDVMBNPTMBEJSFDDJØOEFSFEEFMQSJNFSOPEP DBMDVMBNPTMBEJSFDDJØOEFSFEEFMTFHVOEPOPEPZDPN
QSPCBNPTRVFDPJODJEFO
4JSFBMJ[BNPTBMDÈMDVMPEFMBEJSFDDJØOEFSFEEFMBQVFSUB
QPSEFGFDUPEFMOPEP FODBNJOBEPS TJHVJFOEPFMQSPDFEJ
NJFOUPEFTDSJUPBOUFSJPSNFOUFTFUFOESÈMPTJHVJFOUF
1PSUBOUP FMBENJOJTUSBEPSEFSFEEFFTUBFNQSFTBUJFOF
RVFIBDFSVOBTVCEJWJTJØOEFMEJSFDDJPOBNJFOUP*1EFMB
SFEEFDMBTF$DPOUSBUBEB DPOGFDDJPOBOEPBQBSUJSEFFTUB
VODPOKVOUPEFSFEFTNÈTQFRVF×BTZBTJHOBOEPDBEBVOB
EFFMMBTBMPTEJTUJOUPTEFQBSUBNFOUPT"FTUBPQFSBDJØO
EFGSBDDJPOBNJFOUPEFMTJTUFNBEFEJSFDDJPOBNJFOUPTFMF
MMBNB subnetting.
-B UÏDOJDB EF TVCOFUUJOH DPOTJTUF FO DSFBS NÈTDBSBT EF
NBZPSOÞNFSPEFCJUTQVFTUPTBVOPRVFMBTRVFQSPQPSDJP
OBOMBTNÈTDBSBTEFDMBTF ZCJUTSFTQFDUJWBNFOUF
QBSBMBTDMBTFT" #Z$ &TUBEJWJTJØOHFOFSBVODPOKVOUPEFTVCSFEFT DBEBVOB
EFMBTDVBMFTUJFOFTVQSPQJPTJTUFNBEFEJSFDDJPOBNJFOUP TVOVFWBNÈTDBSB TVEJSFDDJØOEFSFEZTVEJSFDDJØOEF
EJGVTJØO " QBSUJS EF BRVÓ TF BQSFOEFSÈ B SFBMJ[BS FTUPT
DÈMDVMPT
1BSBJMVTUSBSMPTFTVQPOESÈRVFEJTQPOFNPTEFMBTEJSFDDJP
OFT*1EFMBSFEEFDMBTF$RVFUFOESFNPT
RVFSFQBSUJSFOUSFTTVCSBOHPTEFSFE QPSFKFNQMP QPSRVF
IBZBUSFTEFQBSUBNFOUPT"DBEBEFQBSUBNFOUPMFBTJHOB
SFNPTVOBEFFTUBTTVCSFEFT
Cálculo de tres parámetros: número de bits que desplazaremos en la máscara, nueva máscara de subred (máscara
adaptada) y número de subredes que conseguiremos con
la división
$PNPQBSUJNPTEFVOBSFEEFDMBTF$ UPNBNPTJOJDJBM
NFOUFVOBNÈTDBSBEFCJUT FTEFDJS
/PTIBDFNPTMBTJHVJFOUFQSFHVOUB{$VÈOUPTCJUTEFMPT
RVFBQBSFDFOBMBEFSFDIBEFMBNÈTDBSBBOUFSJPSUFO
ESÓBORVFDPOWFSUJSTFFOVOPTQBSBQPEFSDPEJGJDBSUSFT
TVCSFEFT
&TUBQSFHVOUBFYJHFFMTJHVJFOUFDÈMDVMPUPNBSVOOÞNFSP
EFCJUT FOUSFZQBSBVOBSFEEFDMBTF$ FMFWBSB
FTFOÞNFSPZSFTUBSMFBMSFTVMUBEP FTEFDJS
%JSFDDJØOEFSFEEFMFODBNJOBEPS
/ÞNFSPEFTVCSFEFTWÈMJEBT/ÞNFSPEFCJUTEFTQMB[BEPTo
2VFDPJODJEFDPOMBEJSFDDJØOEFSFEEFOPEP QPSUBOUP FTUÈOFOMBNJTNBSFEZFMOPEPQPESÈDPNVOJDBSTFDPOTV
QVFSUB
B. Subnetting
"WFDFTJOUFSFTBRVFMBEJWJTJØORVFQSPEVDFVOBNÈTDBSBEF
SFEFOUSFMBQBSUFEFOPEPZMBQBSUFEFSFEOPTFBUBOHFOF
SPTBDPNPMBRVFQSPQPSDJPOBOMBTSFEFTEFDMBTFT " #Z$
MBTEJSFDDJPOFTEFUJQP%Z&OPJOUFSWJFOFOFOFTUFFTUVEJP 1PSFKFNQMP QPESÓBEBSTFFMDBTPEFVOBFNQSFTBRVFIB
DPOUSBUBEPVOBSFEDPOEJSFDDJPOFT*1QÞCMJDBTEFDMBTF$
QBSBSFQBSUJSFOUSFUPEPTMPTEFQBSUBNFOUPTEFRVFDPOTUB
92
1BSBVOBSFEEFDMBTF# FMOÞNFSPEFCJUTEFTQMB[BEPT
EFCFFTUBSDPNQSFOEJEPFOUSFZ NJFOUSBTRVFQBSB
VOBSFEEFDMBTF$FOUSFZ-BKVTUJGJDBDJØOEFFTUPT
DÈMDVMPTTFDPNQSPCBSÈNÈTBEFMBOUF
&OOVFTUSPFKFNQMP TJFMFHJNPTCJUT UFOESFNPTRVFFM
OÞNFSPEFTVCSFEFTWÈMJEBTTFSÈEFoo 6
subredes válidas.
$POTVCSFEFTWÈMJEBTTFQVFEFODVCSJSMPTUSFTEFQBSUB
NFOUPTZOPTTPCSBOPUSBTUSFTTVCSFEFTQBSBVTPTGVUVSPT
www.FreeLibros.me
Continúa…
*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
3
Caso práctico 2
…Continuación
/PUB4FQVFEFDPNQSPCBSRVFDPOCJUTOPIVCJÏ
SBNPT UFOJEP TVGJDJFOUF QVFTUP RVF FO FTUF DBTP FM
OÞNFSPEFSFEFTWÈMJEBTRVFTBMESÓBOTFSÓBOo
o VOEFQBSUBNFOUPEFMPTUSFTRVFUFOFNPT
TFRVFEBSÓBTJOTVQSPQJBTVCSFE 1PSUBOUP FMOÞNFSPEFCJUTEFTQMB[BEPTRVFIFNPT
DBMDVMBEPFTZFMOÞNFSPEFTVCSFEFTWÈMJEBTFORVF
QPESFNPTTVCEJWJEJSMBSFETFSÈEF
-B OVFWB NÈTDBSB EF TVCSFE P NÈTDBSB BEBQUBEB
TFSÈ255.255.255.224.
Cálculo del número hosts que pueden direccionarse en cada
subred
&OFTUFDBTPFMDÈMDVMPEFMOÞNFSPEFIPTUTWÈMJEPTFODBEB
TVCSFEFTTJNJMBSBMEFTVCSFEFT QFSPFOWF[EFUPNBSFM
OÞNFSPEFCJUTEFTQMB[BEPTTFUPNBOMPTSFTUBOUFT
1BSBVOBSFEEFDMBTF$oCJUTEFTQMB[BEPTo
1BSBVOBSFEEFDMBTF#oCJUTEFTQMB[BEPTo
1BSBVOBSFEEFDMBTF"oCJUTEFTQMB[BEPTo
1PSUBOUP FOOVFTUSPFKFNQMP FMOÞNFSPEFIPTUTWÈMJEPTFO
DBEBTVCSFETFSÈEF
/ÞNFSPEFIPTUTWÈMJEPTFODBEBTVCSFEoo
5oo30 hosts/subred.
Cálculo de las direcciones de red de cada subred válida
)FNPTEFTQMB[BEPCJUT RVFBIPSBDPEJGJDBOMBTVCSFE QPSUBOUP UFOFNPTMPTJHVJFOUF
a) -PTQSJNFSPTCJUTDPEJGJDBOMBSFE
b) -PTCJUTTJHVJFOUFTDPEJGJDBOMBTVCSFEEFTEFMB
IBTUBMB TVCSFEFT EFMBTDVBMFTTPMPTFSÈOWÈMJ
EBT /JMBQSJNFSBTVCSFEOJMBÞMUJNBTPOWÈMJEBT MPRVF
KVTUJGJDBSFNPTNÈTBEFMBOUF c) -PTCJUTTJHVJFOUFT ZÞMUJNPT DPEJGJDBOFMIPTUEFOUSP
EFMBSFEEFTEFFMIBTUBFM IPTUTFO
DBEBTVCSFE EFMPTDVBMFTTPMPTPOWÈMJEPT /JFM
QSJNFSIPTUOJFMÞMUJNPTPOWÈMJEPT UBNCJÏOTFSÈKVTUJGJ
DBEPNÈTBEFMBOUF {$VÈMFTTFSÈOMBTEJSFDDJPOFTEFSFEEFDBEBVOBEFMBT
TVCSFEFTWÈMJEBT
1POFNPTBDFSPMPTDJODPCJUTEFIPTU RVFBQBSFDFSÈOBMB
EFSFDIBEFMTÓNCPMPj xRVFVUJMJ[BSFNPTQBSBTFQBSBSMPT
CJUTEFMÞMUJNPPDUFUP
%JSFDDJØOEFSFEEFMBQSJNFSBTVCSFE
OP WÈMJEB QVFTUPRVFDPJODJEFDPOMBEJSFDDJØOEFSFEEFMBSFEEF
DMBTF$EFMBRVFQBSUJNPTZTJMBUPNBNPTOPQPESFNPT
EJTUJOHVJSFOUSFMBEJSFDDJØOEFSFEEFMBDMBTF$ZEFMB
QSJNFSBTVCSFE MBEFTDBSUBNPT
%JSFDDJØOEFSFEEFMBTFHVOEBTVCSFE
EJSFDDJØOEF
TVCSFEEFMQSJNFSEFQBSUBNFOUP %JSFDDJØOEFSFEEFMBUFSDFSBTVCSFE
EJSFDDJØOEF
SFEEFMTFHVOEPEFQBSUBNFOUP %JSFDDJØOEFSFEEFMBDVBSUBTVCSFE
EJSFDDJØOEF
SFEEFUFSDFSEFQBSUBNFOUP %JSFDDJØOEFSFEEFMBRVJOUBTVCSFE
%JSFDDJØOEFSFEEFMBTFYUBTVCSFE
%JSFDDJØOEFSFEEFMBTÏQUJNBTVCSFE
%JSFDDJØOEFSFEEFMBPDUBWBTVCSFE
FTUBTVCSFE
UBNCJÏO FT JOWÈMJEB QFSP MB SB[ØO TF FYQPOESÈ EFT
QVÏT Cálculo de las direcciones de difusión de cada subred válida
)BDFNPT MP NJTNP RVF FO FM BQBSUBEP BOUFSJPS QFSP
QPOJFOEPFTUBWF[BVOPMPTCJUTRVFDPEJGJDBOFMIPTU
%JSFDDJØOEFEJGVTJØOEFMBQSJNFSBTVCSFE
BVORVFTBCF
NPT RVF FTUB TVCSFE OP TJSWF QPSRVF OP FT WÈMJEB TV
EJSFDDJØOEFSFE %JSFDDJØOEFEJGVTJØOEFMBTFHVOEBTVCSFE
EJSFDDJØO EF
EJGVTJØOEFMQSJNFSEFQBSUBNFOUP %JSFDDJØOEFEJGVTJØOEFMBUFSDFSBTVCSFE
EJSFDDJØO EF
EJGVTJØOEFMTFHVOEPEFQBSUBNFOUP %JSFDDJØOEFEJGVTJØOEFMBDVBSUBTVCSFE
EJSFDDJØO EF
SFEEFUFSDFSEFQBSUBNFOUP %JSFDDJØOEFEJGVTJØOEFMBRVJOUBTVCSFE
%JSFDDJØOEFEJGVTJØOEFMBTFYUBTVCSFE
www.FreeLibros.me
Continúa…
93
3
*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
Caso práctico 2
…Continuación
%JSFDDJØOEFEJGVTJØOEFMBTÏQUJNBTVCSFE
4FHVOEBSFEWÈMJEBEFTEFIBTUB
OPEPTQBSBFMTFHVOEPEFQBSUBNFOUP %JSFDDJØOEFEJGVTJØOEFMBPDUBWBTVCSFE
FTUB TVCSFE
UBNCJÏO FT JOWÈMJEB QPSRVF TV EJSFDDJØO EF EJGVTJØO
DPJODJEFDPOMBEJSFDDJØOEFEJGVTJØOEFMBSFEEFDMBTF
$EFMBRVFQBSUJNPT 5FSDFSBSFEWÈMJEBEFTEFIBTUB
OPEPTQBSBFMUFSDFSEFQBSUBNFOUP Cálculo de las direcciones IP de los nodos de cada una de
las subredes válidas
4JUPNBNPTVOBTVCSFEWÈMJEB QPSFKFNQMP MBQSJNFSBEF
UPEBTMBTWÈMJEBT MBTEJSFDDJPOFT*1BTJHOBCMFTBMPTOPEPT
EFMQSJNFSEFQBSUBNFOUPFTUBSÈODPNQSFOEJEBTFOUSFTV
EJSFDDJØOEFSFEZMBEFEJGVTJØO
$VBSUBSFEWÈMJEBEFTEFIBTUB
2VJOUBSFEWÈMJEBEFTEFIBTUB
4FYUBZÞMUJNBSFEWÈMJEBEFTEFIBTUB
1PSUBOUP UFOESFNPT
$PNPTFWFBIPSBTPMPQPEFNPTBQSPWFDIBSY
EJSFDDJPOFTEFMBTRVFUFOÓBFMSBOHPPSJHJOBMEFMBSFE
EFDMBTF$MBQÏSEJEBEFEJSFDDJPOFT*1FTFMQSFDJPRVF
IBZRVFQBHBSQPSTVCEJWJEJSMBSFE
1SJNFSBSFEWÈMJEBEFTEFIBTUB
OPEPTQBSBFMQSJNFSEFQBSUBNFOUP -B'JHQSPQPSDJPOBVOFTRVFNBHSÈGJDPEFMBDPOGJHV
SBDJØOEFBMHVOPTOPEPTEFDBEBEFQBSUBNFOUP
CONMUTADOR
DPT03
PC1-DPTO3
IP: 192.168.15.97
M: 255.255.255.224
Red: 192.168.15.96
Difusión: 192.168.15.127
DPT01
DPT02
DPT01
PC1-DPTO1
IP: 192.168.15.33
M: 255.255.255.224
Red: 192.168.15.32
Difusión: 192.168.15.63
PC1-DPTO1
IP: 192.168.15.34
M: 255.255.255.224
Red: 192.168.15.32
Difusión: 192.168.15.63
PC1-DPTO2
IP: 192.168.15.65
M: 255.255.255.224
Red: 192.168.15.64
Difusión: 192.168.15.95
Fig. 3.23. Parámetros de red de los nodos de cada departamento.
94
www.FreeLibros.me
*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
3
Sínt esis
-JDFODJBQSPQJFUBSJB
/PWFMM/FU8BSF
.PEFMPT
7FSTJPOFT
DMJFOUF
%JWFSTJGJDBDJØO
EFTJTUFNBT
Licencia
QSPQJFUBSJB
$PNFSDJBMFT
7FSTJPOFT
.JDSPTPGU
8JOEPXT
.PEFMPT
7FSTJPOFT
TFSWJEPS
%JWFSTPTUJQPTEFMJDFODJBT
7FSTJPOFT
"QQMF.BD049
-JCSFT
&MTJTUFNB
PQFSBUJWP
6/*9
0USPT6/*9
-JOVY
-JDFODJB(1-
$POUSPMBEPSEFMBEBQUBEPSEFSFE
$PNQPOFOUFT
4FSWJDJPTEFSFE
"DDFEJEPTNFEJBOUFTPDLFUT
1JMBTEFQSPUPDPMPT
1SPUPDPMP QVFSUP
1JMB5$1*1 1JMB/FU#FVJ 1JMB"QQMF5BML 1JMB419*19
$VFOUBTEFVTVBSJPTJOEJWJEVBMFT
6TVBSJPT
Instalación y
configuración
de los equipos
de la red
$VFOUBTEFHSVQPEFVTVBSJPT
-PTVTVBSJPT
EFMPT
TFSWJDJPT
EFMBSFE
%FSFDIPTPQSJWJMFHJPT
1FSNJTPT
4FHVSJEBE
5SBNBT
/JWFM
JOUFSGB[
EFSFE
4PCSFGJDIFSPTZSFDVSTPT
$POUSPMEFFSSPSFT
(FTUJØOEFFOMBDF
4VCOJWFM--$P%--
"DDFTPBMNFEJP
4VCOJWFM."$
4JODPOFYJØO4JOHFTUJØOEFFSSPSFT
"SRVJUFDUVSB
EFOJWFMFT
4PCSFPQFSBDJPOFT
"DDFTPT
/JWFM
(Internet)
1BRVFUFT EJBHSBNBT
1SPUPDPMP*1
$POGJHVSBDJØO
%JSFDDJØO*1 .ÈTDBSB 1VFSUBQPSEFGFDUP
%JSFDDJPOFT
EFCJUT
%JSFDDJPOFT
EFCJUT
6UJMJEBEQJOH
1SPUPDPMP
*$.1
(FTUJØOEFNFOTBKFTEFDPOUSPM
4FHNFOUPT
/JWFM
USBOTQPSUF
$PODPOFYJØO
5$1
4JODPOFYJØO
6%1
1VFSUP
1VOUPEFBDDFTP
BMTFSWJDJP
/JWFM
BQMJDBDJØO
TPDLFU
'51 )551 4/.1 31$ 4.51 101 *."1 FUD
1%6
%JSFDDJPOBNJFOUP*1W
3FEFTEFDMBTFT
$MBTF" $MBTF# $MBTF$ $MBTF% $MBTF&
5$1*1
%JSFDDJPOBNJFOUP*1W
4VCOFUUJOH
www.FreeLibros.me
95
3
*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
Test de repaso
1. &OMB[BMPTTJHVJFOUFTFMFNFOUPTDBSBDUFSÓTUJDPTEFEJT
UJOUPTUJQPTEFTJTUFNBTPQFSBUJWPTEFSFE IBZWBSJBT
QPTJCJMJEBEFTFOMBTDPMVNOBTTFHVOEBZUFSDFSB B 8JOEPXT
"QQMF
J 4JTUFNBQSPQJFUBSJP
C 6CVOUV
-JDFODJB(1-
JJ 4JTUFNBHSBUVJUP
D 'FEPSB
.JDSPTPGU
JJJ /FU#FVJ
E .BD049
-JOVY
JW 5$1*1
F /FUXBSF
/PWFMM
W 419*19
7. {$VÈMFTMBNÈTDBSBEFSFEEFVOOPEPDVZBSFEWJFOF
FTQFDJGJDBEBQPS
a) b) c) d) 2. &MDPOUSPMBEPSEFVOBJOUFSGB[EFSFE UBSKFUBEFSFE FT
8. &OMB[BMPTTJHVJFOUFTFMFNFOUPTDBSBDUFSÓTUJDPTEFEJTUJOUPT
UJQPTEFQSPUPDPMPTEFBMUPOJWFM
a) IBSEXBSF
B 4.51
5SBOTGFSFODJBEFåDIFSPT
b) TPGUXBSF
C )551
%JÈMPHPFOUSFBQMJDBDJPOFT
c) GJSNXBSF
D '51
/BWFHBDJØOXFC
d) OFUXXBSF
E 31$
*OUFSDBNCJPEFNFOTBKFTEFDPSSFP
3. "TPDJB MPT TJHVJFOUFT QSPUPDPMPT B TVT FRVJWBMFOUFT
DBQBTEFSFEFOFMNPEFMP5$1*1
B *1
*OUFSOFU
C 5$1
5SBOTQPSUF
D 6%1
"QMJDBDJØO
E '51
*OUFSGB[EFSFE
4. 6OTPDLFUFTMBBTPDJBDJØOEF
a) 6OQSPUPDPMPZVOOÞNFSPEFQVFSUP
b) 6OQSPUPDPMPZVOBJOUFSGB[EFSFE
c) 6OQVFSUPZVOBJOUFSGB[EFSFE
d) %PTQVFSUPT
5. "TPDJBMBTTJHVJFOUFTEJSFDDJPOFT*1DPOTVTDPSSFTQPO
EJFOUFTDMBTFT
9. &OMB[BMPTTJHVJFOUFTFMFNFOUPTDBSBDUFSÓTUJDPTTPCSFMBT
VUJMJEBEFTCÈTJDBTEFSFE
B QJOH
(FTUJØOEFMBUBCMBEFEJSFDDJPOFTGÓTJDBT
C BSQ
$POåHVSBDJØOEFMBSFEFO8JOEPXT
D JQDPOåH
*OGPSNBDJØOTPCSFFMFTUBEPEFMBSFE
E JXDPOåH
(FTUJØOEFSVUBT
F OFUTUBU
1SVFCBTTPCSFFMFTUBEPBDUJWPEFMBTNÈRVJOBT
EFMBSFE
G SPVUF
7JTVBMJ[BDJØOEFMPTTBMUPTRVFVOQBRVFUFEB
FOMBSFEIBTUBMMFHBSBTVEFTUJOP
H USBDFSU
$POåHVSBDJØOEFMBSFEJOBMÈNCSJDBFO(/6
-JOVY
10. &MQSPUPDPMPTTIDJGSBMBTDPOFYJPOFTRVFSFBMJ[BQBSB
NFKPSBSMBTFHVSJEBEZTVTUJUVZFBMBVUJMJEBENÈTBOUJ
HVBFJOTFHVSBTJHVJFOUF
B $MBTF$
C $MBTF#
D %JGVTJØO
a) SQD
E $MBTF"
b) UFMOFU
c) USBDFSU
a) "WFSJHVBSNFEJBOUFQJOHTJVOBNÈRVJOBSFNPUBFTUÈ
BDUJWB
b) 3FTPMWFSMPTOPNCSFTEFMBTNÈRVJOBTFOTVTDPSSFT
QPOEJFOUFTEJSFDDJPOFT*1
c) 3FTPMWFSMBTEJSFDDJPOFT*1FOTVTDPSSFTQPOEJFOUFT
EJSFDDJPOFTGÓTJDBT
d) SPVUF
Solución: 1:B J JJJZJW C Z JJZJW D Z JJZJW E J
ZJW F JZW 2:C3:B C DJ E OPIBZOJOHÞOQSPUPDPMP
EFMBDBQBEFJOUFSGB[EFSFE 4:B5:B C D E6:D7:C
8: B C D E9:B C D E F G H10:C
6. &MQSPUPDPMP"31TJSWFQBSB
96
d) $PNQSPCBS TJ MB UBSKFUB EF SFE EF VO FRVJQP GVO
DJPOBDPSSFDUBNFOUF
www.FreeLibros.me
*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
3
Comprueba tu aprendizaje
I. Identificar los protocolos y servicios de red disponibles en
los sistemas operativos
*OEJDBTJTPOWFSEBEFSBTPGBMTBTMBTTJHVJFOUFTBGJSNB
DJPOFT
a) &M6OJYDPONBSDBDPNFSDJBM.BD049QVFEFFKFDV
UBS"QQMF5BMLDPNPQSPUPDPMPOBUJWP
b) "QQMF5BMLOPFTDPNQBUJCMFDPO5$1*1FOVOTJTUFNB
.BD049
c) .JDSPTPGU8JOEPXTOPQVFEFFKFDVUBS5$1*1
d) -JOVYTPMPQVFEFFKFDVUBS5$1*1
e) -PTTJTUFNBT-JOVYZMPTTJTUFNBT8JOEPXTQVFEFO
DPNVOJDBSTFBUSBWÏTEF5$1*1
&O MB UBCMB TJHVJFOUF SFMBDJPOB MPT FMFNFOUPT EF MB
J[RVJFSEB QSPUPDPMPT DPOMPTEFMBEFSFDIB TFSWJDJPT 101
B 4FTJØOEFUFSNJOBMSFNPUP
'51
C %JTDPTFJNQSFTPSBT
*."1
D *OUFSDBNCJPEFåDIFSPT
4.51
E $PSSFPFMFDUSØOJDP
c) "IPSBBCSFFMFYQMPSBEPSEF8JOEPXTZWFUFEFTEF
ÏMBj.JTTJUJPTEFSFEx*OWFTUJHBFOMBTTVCDBSQFUBT
EFMBSFEZWFSÈTUPEPTMPTTFSWJDJPTDPNQBSUJEPTB
MBSFERVFUJFOFOMPT1$EFMHSVQPBUSBWÏTEF/FU
#*045FOFODVFOUBRVFTPMPWFSÈTBRVFMMPTTFSWJ
DJPTQBSBMPTRVFUFOHBTEFSFDIPEFTEFUVDVFOUBEF
BDDFTPBMBSFE
II. Utilizar las herramientas básicas para la gestión
de protocolos de red
"OBMJ[BTJTPOWFSEBEFSBTPGBMTBTMBTTJHVJFOUFTBGJS
NBDJPOFT
a) 6OBUBSKFUBEFSFERVFUFOHBJOTUBMBEBMBQJMB5$1*1
OPQVFEFJOTUBMBSMBQJMB419*19
b) 6O SFEJSFDUPS EF SFE QSPQPSDJPOB MB JOUFSGB[ EF
DPOFYJØOEFTFSWJDJPTBUSBWÏTEFWBSJBTQJMBTEFQSP
UPDPMPT
c) /FU#*04OPTFQVFEFVUJMJ[BSDPO5$1*1 TPMPQVFEF
DPOWJWJSDPOQSPUPDPMPTEF.JDSPTPGU
d) 6OTFSWJDJPEFEJTDPSFNPUPQVFEFTFSBMDBO[BCMF
EFTEFFMNJTNPDMJFOUFNFEJBOUFWBSJPTQSPUPDPMPT
/FU#*04
e) 6OBJNQSFTPSBSFNPUBTPMPQVFEFBENJUJSDPOFYJP
OFTNFEJBOUFVOÞOJDPQSPUPDPMPEFDPOFYJØO
5FMOFU
{1VFEFODPOWJWJSMPTQSPUPDPMPT/FU#FVJZ5$1*1TPCSF
MBNJTNBSFE {1PSRVÏ
{1VFEFODPOWJWJSMPTQSPUPDPMPT/FU#FVJZ5$1*1TPCSF
MBNJTNBUBSKFUBEFSFE {%FQFOEFEFMBUBSKFUBEFSFE
PEFMTJTUFNBPQFSBUJWP
%FTEFMBTQÈHJOBTEFBZVEBEFMPTTJTUFNBTPQFSBUJ
WPT8JOEPXTZ-JOVY JOWFTUJHBTJZBQVFEFOJODPSQP
SBSMBOVFWBWFSTJØOEFMQSPUPDPMP*1EFOPNJOBEB*1W
%ÏKBUFDPOEVDJSQPSTVTHVÓBTEFVTVBSJPQBSBJOTUBMBS
‰FOBRVFMMPTDBTPTFORVFTFQFSNJUB‰MBBNQMJBDJØO
EFMQSPUPDPMP*1W FMRVFTFIBFTUVEJBEPFOFTUBVOJEBE DPO*1W5BNCJÏOQVFEFTFODPOUSBSJOGPSNBDJØOBUSBWÏT
EFMPTCVTDBEPSFTEF*OUFSOFUQPSMBTWPDFTjJOTUBMBSJQWx
ZFOMBTFEFXFCEFMPTGBCSJDBOUFTEFTJTUFNBT
1SFQBSBVOPTPSEFOBEPSFTFOSFERVFUFOHBODPNPTJT
UFNBPQFSBUJWPBMHVOBWFSTJØOEF8JOEPXT%FTQVÏT
TJHVFMPTTJHVJFOUFTQBTPT
a) "TFHÞSBUFEFRVFDBEB1$UJFOFVOOPNCSFEJTUJOUP
RVFMFJEFOUJGJRVFVOÓWPDBNFOUF"EFNÈTUPEPTEFCFO
QFSUFOFDFSBMNJTNPHSVQPPEPNJOJP/FU#*045BOUP
FMOPNCSFDPNPFMHSVQPBMRVFQFSUFOFDFOTFQVF
EFODPOGJHVSBSEFTEFMBT1SPQJFEBEFTEFj.J1$x FO
BMHVOBTWFSTJPOFTEF8JOEPXT j.J&RVJQPx b) /PFTOFDFTBSJPRVFFTUPT1$FKFDVUFOFMQSPUPDPMP
5$1*1 CBTUBDPORVFDPSSBO/FU#FVJ QFSPTJUJFOFO
5$1*1BTFHÞSBUFEFRVFUPEPTDPNQBSUFOFMNJTNP
TJTUFNBEFEJSFDDJPOBNJFOUP
&MJHFVOOPEPFO*OUFSOFURVFUFOHBSFTQVFTUBBMBPSEFO
QJOH UFQVFEFTFSWJSwww.google.com &KFDVUBQJOHDPO
USBFTFOPEPZGÓKBUFFOFMUJFNQPEFSFTQVFTUBEFDBEB
QJOHSFBMJ[BEP$BMDVMBVOBNFEJBFOUSFUPEPTFMMPT
"IPSB FKFDVUB FM QJOH DPO FM DBMJGJDBEPS joMx RVF
BDFQUBDPNPBSHVNFOUPVOOÞNFSPFOUFSPFOUSFZ
RVFJOEJDBFMOÞNFSPEFCZUFTRVFTFFOWJB
SÈODPODBEBPSEFOQJOH-BPSEFOUFOESÈFMBTQFDUP
TJHVJFOUFjQJOHoMwww.google.comx
&KFDVUBFTUFQJOHDPO Z
.JEFMBTNFEJBTEFUPEBTFTUBTFKFDVDJPOFTZFYQSÏTB
MBTFOVOBHSÈGJDB0CTFSWBSÈTDØNPBNFEJEBRVFMB
PSEFOQJOHHFOFSBNÈTUSÈGJDP FNQF[BSÈTBOPUBSVOB
DPOHFTUJØOFOUVMÓOFBEFBDDFTPB*OUFSOFU
4FMFDDJPOBVOHSVQPEFTFSWJEPSFTXFCFO*OUFSOFU5F
QVFEFTFSWJSDVBMRVJFSTFSWJEPSRVFQVFEBTMPDBMJ[BS
FO*OUFSOFU"IPSBFKFDVUBVODPNBOEPUSBDFSUEFTEF
UV 1$ MPDBM IBDJB FTPT TFSWJEPSFT FO *OUFSOFU $POT
UBUBFMOÞNFSPEFTBMUPTRVFEFCFOEBSMPTQBRVFUFT
RVFFOWÓBT4FQVFEFEFGJOJSVOBNÏUSJDBDPOUBOEPFM
OÞNFSPEFTBMUPTIBTUBBMDBO[BSFMEFTUJOP"TÓ QPS
FKFNQMP TJFMUSBDFSUBVOTFSWJEPSDPODSFUPHFOFSB
TBMUPT EJSFNPTRVFFMTFSWJEPSFTUÈBVOBjMPOHJUVEEF
SFExEFTBMUPTEFMDMJFOUF0SEFOBBIPSBMPTTFSWJ
EPSFTEFNFOPSBNBZPSEJTUBODJBEFSFETFHÞOFTB
NÏUSJDB
www.FreeLibros.me
97
3
*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
Comprueba tu aprendizaje
III. Configurar el sistema de direccionamiento de los equipos de la red
"OBMJ[BTJTPOWFSEBEFSBTPGBMTBTMBTTJHVJFOUFTBGJS
NBDJPOFT
a) -BTEJSFDDJPOFT*1TPOTFSJFTOVNÏSJDBTCJOBSJBTEF
CJUT
b) 5PEPTMPTDFSPTZVOPTEFVOBEJSFDDJØO*1EFCFO
FTUBSDPOUJHVPT
c) 5PEPTMPTDFSPTZVOPTEFVOBNÈTDBSBEFSFEEFCFO
FTUBSDPOUJHVPT
d) -PTDFSPTTJFNQSFWBOBOUFTRVFMPTVOPTFOVOBNÈT
DBSBEFSFE
e) )BZUSFTDMBTFTEFTVCSFEFT*1
f) 6O$*%3EFFTMPNJTNPRVFVOBDMBTF$
g) 6O$*%3EFBENJUFNÈTOPEPTRVFVO$*%3EF
98
5PNBEPT1$DPOTJTUFNBPQFSBUJWP-JOVYZ8JOEPXT
SFTQFDUJWBNFOUF"TFHÞSBUFEFRVFFM1$-JOVYUJFOF
JOTUBMBEPVOTFSWJEPS5FMOFUPBMNFOPTQVFEFBDFQUBS
DPOFYJPOFTJOUFSBDUJWBTSFNPUBTEFUFSNJOBM"IPSBFKF
DVUBMBTTJHVJFOUFTBDDJPOFT
a) &YBNJOBMPTEPT1$ZBQVOUBMBTEJSFDDJPOFT*1EF
DBEB VOP EF FMMPT "TFHÞSBUF EF RVF FTUÈO FO MB
NJTNBSFE*1QBSBRVFQVFEBOUFOFSDPNVOJDBDJØO
FOUSFFMMPT
b) &KFDVUB EFTEF FM 1$ 8JOEPXT VO 5FMOFU IBDJB FM 1$
-JOVY4JUJFOFT8JOEPXT7JTUBUFOESÈTRVFJOTUBMBSQSF
WJBNFOUFVODMJFOUF5FMOFUFRVJWBMFOUF QVFEFTFSWJSUF
1V55: $PNQSVFCBRVFQVFEFTDSFBSTFTJPOFTSFNPUBT
c) $SFBBMHVOPTGJDIFSPTFOFM1$-JOVYVUJMJ[BOEPFTB
TFTJØOSFNPUBZMVFHPDPNQSVFCBEFTEFMBDPOTPMB
MPDBMEFM1$-JOVYRVFFGFDUJWBNFOUFTFDSFBSPO
4FMFDDJPOBEPT1$FOUVMBCPSBUPSJPVOPDPOTJTUFNB
PQFSBUJWP8JOEPXTZPUSPDPOBMHVOBWFSTJØOEF-JOVY
3FBMJ[BBIPSBMBTTJHVJFOUFTBDUJWJEBEFT
d) &KFDVUBFMDPNBOEPEFBQBHBEPEFMTJTUFNB-JOVY
EFTEFMBDPOTPMBSFNPUBFOFM1$8JOEPXT0CTFS
WBSÈTRVFFM1$-JOVYTFBQBHB{2VÏPDVSSFDPOMB
DPOFYJØO5FMOFU {1PSRVÏ {1VFEFTFODFOEFSSFNP
UBNFOUFFM1$-JOVYEFTEFFM1$8JOEPXT
a) &MJHFVOBEJSFDDJØOEFSFEQBSBDBEBVOPEFFMMPTZ
VOBNÈTDBSBEFNPEPRVFMPTEPTQVFEBODPNVOJ
DBSTFFOMBNJTNBSFE
6OBFNQSFTBRVJFSFGSBDDJPOBSTVTJTUFNBEFEJSFDDJP
OBNJFOUPEFSFEFODJODPTVCSFEFT-BEJSFDDJØOEFSFE
EFMBRVFTFQBSUFFT
b) 1SVFCBRVFUJFOFODPNVOJDBDJØOSFDÓQSPDBNFEJBOUF
QJOHEFTEFVOPZPUSP1$
a) {$VÈMFTTPOMPTQBSÈNFUSPTEFSFERVFIBZRVFDPO
GJHVSBSFOFMUFSDFS1$EFMBQSJNFSBTVCSFEWÈMJEB
c) {2VÏVUJMJEBEFTQVFEFTVUJMJ[BSQBSBDPNQSPCBSRVF
TFDPNVOJDBOFOUSFTÓ
b) {$VÈMFTMBEJSFDDJØOEFEJGVTJØOEFMBUFSDFSBTVCSFE
WÈMJEB
d) &KFDVUBVOUSBDFSUEFTEFVOPBMPUSP{$VÈOUPTTBMUPT
WFTFOFMUSBDFSUSFBMJ[BEP
c) {$VÈMFTMBEJSFDDJØOEFSFEEFMBTFHVOEBTVCSFE
WÈMJEB
www.FreeLibros.me
Unidad
4
%FTQMJFHVFZNBOUFOJNJFOUP
EFMPTTFSWJDJPTEFSFE
En esta unidad aprenderemos a:
t$POGJHVSBSMPTTFSWJDJPTCÈTJDPT
EFEJTDPTFJNQSFTPSBTDPNQBSUJEBT
FOMBSFE
t(FTUJPOBSFMBDDFTPBMPTTFSWJDJPT
EFJOGSBFTUSVDUVSBEFSFEFT*1
t6UJMJ[BSMBUFDOPMPHÓB*1QBSBNPOUBS
TFSWJDJPTEFDPMBCPSBDJØOFOUSF
VTVBSJPT
Y estudiaremos:
t&MGVODJPOBNJFOUPEFMPTTFSWJEPSFT
EFBTJHOBDJØOEFEJSFDDJPOFTZEF
SFTPMVDJØOEFOPNCSFTEFMBSFE
t-BTQPTJCJMJEBEFTEFMPTTJTUFNBT
PQFSBUJWPTEFSFEQBSBDPNQBSUJS
SFDVSTPTEFEJTDPTFJNQSFTPSBT
t-PTQSPUPDPMPTEFBMUPOJWFM
VUJMJ[BEPTQPSMPTTFSWJDJPT
EFSFE
www.FreeLibros.me
4
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
CEO
SMR_RL_ AAbad_04_
DespliegueAplicaciones.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
"QMJDBDJPOFT EF FTDSJUPSJP Z
EJTUSJCVJEBT
%FTQMJFHVFEFBQMJDBDJPOFT
1. Recursos compartidos en la red
%FTEFFMQVOUPEFWJTUBEFMPTVTVBSJPT VOBSFEEFÈSFBMPDBMTFDBSBDUFSJ[BQPSMPT
TFSWJDJPTRVFQSFTUB"MHVOPTEFFTUPTTFSWJDJPTTPOUSBOTQBSFOUFTQBSBFMVTVBSJP BVO
TJFOEPJNQSFTDJOEJCMFTQBSBMBCVFOBPSHBOJ[BDJØOEFMBSFE6OFKFNQMPEFFMMPTPO
MPTTFSWJDJPTEFSFTPMVDJØOEFOPNCSFTEFEPNJOJPEF*OUFSOFU
0USPTTFSWJDJPTFTUÈOPSJFOUBEPTBMVTVBSJPIBTUBFMQVOUPEFRVFMBTBQMJDBDJPOFTRVF
VUJMJ[BOPTPONÈTRVFDMJFOUFTEFFTUPTTFSWJDJPTFTFMDBTPEFMDPSSFPFMFDUSØOJDP
6OSFDVSTPEFSFEFTVOFMFNFOUPMØHJDPDBQB[EFSFBMJ[BSVOBBDDJØOBQFUJDJØOEFBM
HVJFORVFMPTPMJDJUB&MSFDVSTPSFDJCJSÈFMDBMJGJDBUJWPEFDPNQBSUJEPTJMBQFUJDJØOQVFEF
TFSSFBMJ[BEBBUSBWÏTEFVOBSFE%FFTUFNPEP VOSFDVSTPTFDPOWJFSUFFOFMCFOFGJDJP
RVFQSPWFFVOTFSWJDJP
5PEPSFDVSTPTFMPDBMJ[BGÓTJDBNFOUFFOVOOPEPEFMBSFEDPODSFUP$VBOEPDPNQBSUJ
NPTVOSFDVSTP MPRVFTFIBDFFTWJSUVBMJ[BSFMSFDVSTP FTEFDJS EPUBSMPEFMBTDBSBDUF
SÓTUJDBTUÏDOJDBTOFDFTBSJBTQBSBRVFQBSF[DBRVFFTMPDBMBMVTVBSJPRVFMPVUJMJ[BDPO
JOEFQFOEFODJBEFMTJTUFNBRVFSFBMNFOUFMPBMPKB"TÓ DVBMRVJFSOPEPEFMBSFEQPESÈ
CFOFGJDJBSTFEFMTFSWJDJPEFNPEPUSBOTQBSFOUF
1.1. Discos, carpetas y ficheros
Ampliación
&TQFDJBM JNQPSUBODJB DPCSB MB
UFDOPMPHÓB Fibre Channel QBSB
MB DPOFYJØOEFEJTDPT DPO VOBT
FTQFDJGJDBDJPOFT EF WFMPDJEBE
FYUSFNBT 'JCSF $IBOOFM FT MB
UFDOPMPHÓBUSBEJDJPOBMNFOUFVUJMJ
[BEBQBSBMBDSFBDJØOEFSFEFT
SAN Storage Area Network 3FE EF ÈSFB EF BMNBDFOBNJFO
UP RVFTPOSFEFTRVFDPOFDUBO
WJSUVBMNFOUFHSBOEFTDBOUJEBEFT
EF BMNBDFOBNJFOUP FO EJTDP
DPO MPT TFSWJEPSFT EF MB SFE B
USBWÏTEFVOBSFEEFDBSBDUFSÓTUJ
DBTFTQFDJBMFTQBSBGBDJMJUBSFTUB
GVODJØOZRVFFTUÈTFQBSBEBEF
MBSFEEFÈSFBMPDBMRVFQSPWFF
EFMSFTUPEFTFSWJDJPTEFSFE
&MSFDVSTPDPNQBSUJEPNÈTTPMJDJUBEPFOMBNBZPSÓBEFMBTSFEFTEFÈSFBMPDBMTPOMPT
EJTDPTZ NÈTDPODSFUBNFOUF MBTDBSQFUBTZGJDIFSPTRVFTFFODVFOUSBOFOFMMPT-BFMFD
DJØODPSSFDUBEFFTUPTEJTDPTJOGMVJSÈQPTJUJWBNFOUFFOMBWFMPDJEBEZFOMBTFHVSJEBE
EFMTJTUFNB
A. Gestión de los discos
&OFMDBTPEFTFSWJEPSFT JOUFSFTBOJOUFSGBDFTSÈQJEBT QPSFKFNQMP EJTDPT4$4* FTQF
DJBMNFOUFMBTÞMUJNBTWFSTJPOFTEFFTUBUFDOPMPHÓB 6MUSB8JEF4$4* &OMBTFTUBDJPOFT
EFUSBCBKPCBTUBDPOJOUFSGBDFT*%& 4FSJBM"5"PTJNJMBSFT
-PT TJTUFNBT EF BMNBDFOBNJFOUP NPEFSOPT IBDFO USBOTQBSFOUF B MPT VTVBSJPT FM MVHBS Z
NPEPFORVFSFTJEFOMPTEBUPTFOFMTJTUFNB1PSFMMP TFQVFEFIBCMBSEFVOBBVUÏOUJDB
WJSUVBMJ[BDJØOEFMBMNBDFOBNJFOUP RVFOPFTNÈTRVFVOTJTUFNBRVFQFSNJUFHFOFSBSZBE
NJOJTUSBSWPMÞNFOFTWJSUVBMFT MØHJDBNFOUFTJNVMBEPT BQBSUJSEFWPMÞNFOFTGÓTJDPTFOEJTDP
CEO
SMR_RL_ AAbad_04_
EstandaresDiscosRed.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
&TUÈOEBS'JCSF$IBOOFM
&TUÈOEBSJ4$4*
100
Fig. 4.1. Consola de una conocida marca de programa gestor de particiones de volúmenes
para Windows (a la izquierda). Su equivalente de software libre, GParted, sobre Linux
(a la derecha).
www.FreeLibros.me
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
4
Caso práctico 1
Servir una carpeta en Windows y en Linux
4VQPOHBNPTRVFVOBDPNQB×ÓBEFTQMJFHBVOBEJWJTJØOEF
DPNFSDJBMFTRVFTFEFEJDBOBMBWFOUBEFNFEJDBNFOUPT
&MDPNFSDJBMTBOJUBSJPUPNBDBEBEÓBTV1$ZDPODJFSUBVO
DPOKVOUP EF WJTJUBT DPO EJWFSTPT QSPGFTJPOBMFT TBOJUBSJPT
QBSBFYQMJDBSMFTZEPDVNFOUBSMFTFMDBUÈMPHPEFQSPEVD
UPTRVFDPNFSDJBMJ[BO&TUPTDPNFSDJBMFTWJBKBOQPSVOB
FYUFOTBHFPHSBGÓBZGPUPHSBGÓBOFMFYUFSJPSEFMDFOUSPTBOJ
UBSJPRVFWJTJUBOQBSBFMBCPSBSFOMBTPGJDJOBTDFOUSBMFTVO
DBUÈMPHPEFDFOUSPTTBOJUBSJPTWJTJUBEPTDPOMPTDPOUBDUPT
NÏEJDPTSFBMJ[BEPT
6OBWF[RVFMPTDPNFSDJBMFTIBOSFHSFTBEPBMBTPGJDJOBT
DFOUSBMFT WVFMDBOFTBTGPUPHSBGÓBTFOVOBDBSQFUBEFSFE
RVFMPTQSPGFTJPOBMFTEFMBTSFMBDJPOFTQÞCMJDBTQPOFOB
TVEJTQPTJDJØOQBSBSFDPHFSMBTZFMBCPSBSDPOFMMBTFMDBUÈ
MPHP
7BNPTBFTUVEJBSDØNPDPNQBSUJSSFDVSTPTEFGJDIFSPTFO
VOTJTUFNB8JOEPXTZFOPUSPTJTUFNB-JOVY BMHPRVFFM
BENJOJTUSBEPSEFMBSFEUFOESÓBRVFSFBMJ[BSTPCSFFMTFSWJ
EPSFOEPOEFTFWBZBBDPNQBSUJSMBDBSQFUB
1SJNFSPIBZRVFQSFQBSBSFMEJTDPRVFDPOUFOHBMBDBSQFUB
RVF WBNPT B DPNQBSUJS 1PTJCMFNFOUF IBCSÈ RVF GPSNB
UFBSFMEJTDPQBSBRVFRVFEFMJNQJP&MQSPDFEJNJFOUPEF
GPSNBUFPDSFBSÈFMEJSFDUPSJPSBÓ[EFMEJTDP$PNQBSUJSFM
EJTDPTJHOJGJDBDPNQBSUJSMBDBSQFUBSBÓ[4JOFNCBSHP OP
FTOFDFTBSJPDPNQBSUJSMBDBSQFUBSBÓ[ QPESFNPTDPNQBSUJS
DVBMRVJFSPUSBDBSQFUB
$SFBSFNPT MB DBSQFUB RVF WBNPT B
DPNQBSUJSZWJTVBMJ[BSFNPTMBGJDIBEF
DPNQBSUJS DPO FM CPUØO EFSFDIP EFM
SBUØOVOBWF[TFMFDDJPOBEBMBDBSQFUB
RVFTFWBBDPNQBSUJS
%FTEF FM NFOÞ DPOUFYUVBM UBOUP FO
8JOEPXT DPNP FO -JOVY FTQFDJGJ
DBSFNPT FM OPNCSF EFM SFDVSTP DPN
QBSUJEP FTEFDJS DVÈMTFSÈFMOPNCSF
QBSB MPT VTVBSJPT EF MB SFE EF FTUB
DBSQFUB &O FM FKFNQMP EF MB GJHVSB IFNPT DSFBEP VOB DBSQFUB EFOPNJ
OBEB j*NÈHFOFT DPSQPSBUJWBTx FO FM
WPMVNFOGÓTJDP;ZMBWBNPTBDPNQBS
UJSFOMBSFEDPOFMOPNCSFj'JHVSBTx
&OFMDBTPEF-JOVY IFNPTMMBNBEPB
FTUFSFDVSTPDPNQBSUJEPj0USBT'PUPTx
Fig. 4.2. Uso compartido de carpetas en Windows (arriba) y en Linux (abajo).
5BNCJÏOUFOFNPTRVFBTJHOBSQFSNJTPTBMSFDVSTP-PTQFS
NJTPTQPTJCMFTTPOMFFS DBNCJBSZDPOUSPMUPUBM&TUPTQFS
NJTPTJOEJDBORVÏFTMPRVFMPTVTVBSJPTQVFEFOSFBMJ[BS
DPNPNÈYJNPDPOMPTGJDIFSPTZDBSQFUBTRVFFODPOUSBSÈO
EFOUSPEFMSFDVSTP 'JH BMBJ[RVJFSEB 4JOFNCBSHP VOBWF[BMDBO[BEPFMSFDVSTP FMBDDFTPBVOGJDIFSPEFUFS
NJOBEPMPNBSDBSÈOMPTQFSNJTPTEFMGJDIFSPPMBDBSQFUB
DPODSFUB)BZRVFDPOPDFSEFUBMMBEBNFOUFDØNPTPOMPT
QFSNJTPT EFM TJTUFNB EF GJDIFSPT EFM TJTUFNB PQFSBUJWP
RVFFTUFNPTVUJMJ[BOEPQBSBQPEFSUFOFSHBSBOUÓBTEFVOB
DJFSUBTFHVSJEBE
&O-JOVY FMJDPOPDBNCJBTFHÞOMBEJTUSJCVDJØOFMFHJEB F
JODMVTPFOBMHVOBTEFFMMBTTFQVFEFFMFHJSFMJDPOP"RVÓ
UFSNJOBMBPQFSBDJØOFOFMTFSWJEPS
&MDMJFOUFUJFOFRVFFGFDUVBSVOBDPOFYJØOBMSFDVSTPDPN
QBSUJEPQBSBQPEFSCFOFGJDJBSTFEFMTFSWJDJP1BSBFGFDUVBS
VOBDPOFYJØOSFNPUBBVOTFSWJDJPEFEJTDPUFOESFNPTRVF
FKFDVUBSFMBTJTUFOUFEFDPOFYJØOBSFEEFTEFFMCPUØOEFSF
DIPEFMJDPOPEFSFEEFMTJTUFNB
www.FreeLibros.me
Continúa…
101
4
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
Caso práctico 1
…Continuación
Permisos de recurso
compartido en Windows
Permisos de carpeta en Linux
Permisos de carpeta en Windows
Fig. 4.3. Ficha de permisos de recursos y carpetas en Windows (a la izquierda) y de carpeta en Linux (a la derecha).
*OEJDBSFNPTDØNPRVFSFNPTRVFTFMMBNFMB
VOJEBEDPNQBSUJEBFOOVFTUSPTJTUFNB j/x
FOMB'JH# ZMBJEFOUJGJDBDJØOEFMTFSWJ
DJP RVFTFDPNQPOFEFMOPNCSFEFMTFSWJEPS
ZEFMSFDVSTPDPNQBSUJEP FOOVFTUSPDBTP =="&5='JHVSBT 4J FM SFDVSTP SFRVJFSF
JEFOUJGJDBDJØO QPEFNPTJOEJDBSMFFMOPNCSF
EF VTVBSJP Z DPOUSBTF×B RVF VUJMJ[BSFNPT
QBSBBDDFEFSBMTFSWJEPS UJFOFRVFTFSVOB
DVFOUBRVFSFTJEBFOFMTFSWJEPSEFMSFDVSTP
PBMBRVFFMTFSWJEPSUFOHBBDDFTP "
%FTQVÏTEFFTUPTFBCSJSÈSFNPUBNFOUFVOB
DBSQFUB FO FM DMJFOUF DPO FM DPOUFOJEP EFM
SFDVSTPDPNPTJMBDBSQFUBGVFSBMPDBM BMB
RVFBDDFEFSFNPTQPSFMOVFWPOPNCSFEF
MBVOJEBEEFSFE RVFFOOVFTUSPDBTPFT/
#
4JUBOUPFMTFSWJEPSDPNPFMDMJFOUFVTBOMPT
NJTNPTQSPUPDPMPTQBSBDPNQBSUJSSFDVSTPT OP JNQPSUBSÈ RVF UFOHBO JOTUBMBEP 8JO
EPXTP-JOVY
Fig. 4.4. A) Aspecto para el sistema operativo servidor de una carpeta compartida.
B) Fichas de conexión a la carpeta compartida desde un cliente de red.
102
www.FreeLibros.me
Continúa…
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
4
Caso práctico 1
…Continuación
1BSBDPNQMFUBSFMQSPDFTPEFDPNQBSUJDJØO FOMB'JHTF
QVFEFWFSDØNPTFDPNQBSUFODBSQFUBTFO8JOEPXT)BZ
EPTNPEPTEFIBDFSMPVOPCÈTJDPBMRVFTFBDDFEFEFTEFFM
CPUØO$PNQBSUJSRVFBQBSFDFFOMBWFOUBOBEFQSPQJFEBEFT
IBDJFOEPDMJDDPOFMCPUØOEFSFDIPEFMSBUØOZVOBNÈTBWBO
[BEB BDDFTJCMFEFTEFFMCPUØO6TPDPNQBSUJEPBWBO[BEP
Fig. 4.5. Vista de la configuración del proceso de compartir carpetas en Windows 7.
1.2. Recursos de impresión de documentos
/PUPEPTMPTVTVBSJPTEFVOBSFEUJFOFOBTVEJTQPTJDJØOEJTQPTJUJWPTEFJNQSFTJØOFO
TVTPSEFOBEPSFTMPDBMFT-BTSFEFTGBDJMJUBORVFFTUPTEJTQPTJUJWPTTFQVFEBODPNQBSUJS
-BTSFEFTEFÈSFBMPDBMQFSNJUFOBMPTDMJFOUFTMBDPOFYJØOBMBTJNQSFTPSBTEJTQPOJCMFT
FOUPEBMBSFEZFOMBTRVFUFOHBOEFSFDIPEFBDDFTP*ODMVTPFTQPTJCMFMBDPOFYJØOB
JNQSFTPSBTRVFFTUÏODPOFDUBEBTBSFEFTEFPUSPTGBCSJDBOUFT1PSFKFNQMP EFTEFVOB
FTUBDJØO8JOEPXTTFQVFEFJNQSJNJSFOVOBJNQSFTPSBDPOFDUBEBBMQVFSUPQBSBMFMPEF
VOTFSWJEPS/FU8BSF
&YJTUFOTFSWJEPSFTEFJNQSFTJØOFYQSFTBNFOUFEFEJDBEPTBFTUFUJQPEFUBSFBTRVFHFT
UJPOBOUPEBTMBTUBSFBTEFJNQSFTJØODPOBSSFHMPBVOPTQBSÈNFUSPTDPODSFUPTWFMPDJEBE
EFJNQSFTJØO DBMJEBEEFJNQSFTJØO QSJWJMFHJPT QSJPSJEBEFT DPTUFT FUD
6OCVFOEJTF×PEFMTJTUFNBEFJNQSFTJØOSFEVOEBFOVOBNBZPSFGJDBDJBEFMTJTUFNBBTÓ
DPNPFOVOBCBSBUBNJFOUPEFMPTDPTUFTEFJOTUBMBDJØOBMQPEFSSFEVDJSFMOÞNFSPEF
JNQSFTPSBTTJOQFSEFSGVODJPOBMJEBE
IPP P Internet Printing Protocol 1SPUPDPMP EF *NQSFTJØO *OUFSOFU FT FM NPEP EF VUJMJ[BS
UFDOPMPHÓB XFC QBSB USBOTNJUJS GJDIFSPT EF JNQSFTJØO B VOB JNQSFTPSB DPNQBUJCMF DPO
FTUBUFDOPMPHÓB*11VUJMJ[BFMQSPUPDPMPUÓQJDPEFQÈHJOBTXFC IUUQ QBSBSFBMJ[BSFTUBT
USBOTNJTJPOFT MPRVFMFIBDFNVZJOUFSFTBOUF ZBRVFQVFEFBUSBWFTBSMPTDPSUBGVFHPTDPO
MPTRVFMBTPSHBOJ[BDJPOFTTFQSPUFHFOTJOOFDFTJEBEEFBCSJSOVFWPTQVFSUPTEFDPNVOJ
DBDJØORVFBVNFOUFOMBTVQFSGJDJFEFFYQPTJDJØOBSJFTHPTJOOFDFTBSJPT"EFNÈT FTVOB
UFDOPMPHÓBUSBOTQBSFOUFBMTJTUFNBPQFSBUJWPEBSÈJHVBMRVFTFB8JOEPXTP-JOVY
www.FreeLibros.me
CEO
SMR_RL_ AAbad_04_
ImpresorasRedFax.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
*NQSFTPSBT*11
*NQSFTPSBT DPOFDUBCMFT B MB
SFE
4FSWJDJPTEFGBY
Claves y consejos
-B MBCPS EFM BENJOJTUSBEPS EF
SFE TF TJNQMJGJDB DVBOEP FM TJT
UFNBEFJNQSFTPSBTFTUÈDFOUSB
MJ[BEPFOMPTTFSWJEPSFT ZBRVF
UFOESÈ VO NBZPS DPOUSPM TPCSF
MPT SFDVSTPT EF JNQSFTJØO &M
BENJOJTUSBEPS QVFEF DPOUSPMBS
MPT TFSWJEPSFT EF JNQSFTJØO MBT
JNQSFTPSBTSFNPUBT MBTDPMBTEF
JNQSFTPSBT FUD
103
4
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
&O8JOEPXT " QPEFNPTWFSMPTVTVBSJPTZHSVQPTTPCSFMPTRVFTFFTUBCMF
DFVOQFSNJTPQBSBMBVUJMJ[BDJØOEFMBJNQSFTPSB6OBWF[TFMFDDJPOBEPVO
VTVBSJPPHSVQP FOMBGJHVSBFMHSVQPEF"ENJOJTUSBEPSFT DBCFOUSFTQPTJ
CMFTQFSNJTPT*NQSJNJS "ENJOJTUSBSJNQSFTPSBTZ"ENJOJTUSBSEPDVNFOUPT
&O-JOVY # UBNCJÏOTFQVFEFFMFHJSFMQFS
NJTP P EFOFHBDJØO EF QFSNJTPT B VO DPO
KVOUP GPSNBEP QPS HSVQPT Z VTVBSJPT 4JO
FNCBSHP DPNPTFQVFEFWFS FMTJTUFNBEF
QFSNJTPT TF SFEVDF B JNQSJNJS P OP QPEFS
JNQSJNJS RVF FT NÈT QPCSF RVF FO 8JO
EPXT FOEPOEFUBNCJÏOQPEFNPTFTUBCMF
DFSRVFTFQVFEBOBENJOJTUSBSMPTUSBCBKPTZ
MBNJTNBJNQSFTPSB
"
#
Fig. 4.6. Asignación de permisos para un recurso de impresión en Windows (A)
y en Linux (B).
Caso práctico 2
Creación de una impresora compartida
4FHVJNPTDPOFMFKFNQMPBOUFSJPSEFMPTDPNFSDJBMFTTBOJ
UBSJPT&OTVTWJBKFTIBOHFOFSBEPHBTUPTRVFEFCFOTFS
DPNVOJDBEPTBMEFQBSUBNFOUPEFDPOUBCJMJEBEQBSBRVF
TFQSPDFEBBTVHFTUJØO$BEBDPNFSDJBMIBJEPUPNBOEP
BQVOUFTEFHBTUPTFOVOBIPKBEFDÈMDVMP$VBOEPWVFMWFO
BMBTPGJDJOBTDFOUSBMFT DBEBDPNFSDJBMTFDPOFDUBBVOB
JNQSFTPSBEFSFERVFUJFOFFMEFQBSUBNFOUPEFDPOUBCJMJ
EBEZFOWÓBBFTBJNQSFTPSBTVIPKBEFHBTUPT&MBENJ
OJTUSBEPSEFSFEUFOESÈRVFIBCFSDSFBEPQSFWJBNFOUFVO
SFDVSTPDPNQBSUJEPEFJNQSFTJØODPOQFSNJTPTEFJNQSJNJS
QBSBUPEPTMPTDPNFSDJBMFT
8JOEPXTUJFOFVOQBOFMEFDPOUSPMEFOPNJOBEP*NQSFTPSBT
ZGBYFT%FTEFFTUFQBOFMTFBSSBODBOUPEPTMPTBTJTUFOUFT
EFDPOGJHVSBDJØOEFJNQSFTPSBT UBOUPMPDBMFTDPNPEFSFE
1BSBDSFBSVOSFDVSTPEFJNQSFTJØOIFNPTEFDSFBSVOB
JNQSFTPSBMPDBMZMVFHPDPNQBSUJSMBFOMBSFE-BDSFBDJØO
EFMBJNQSFTPSBFYJHFFKFDVUBSFMBTJTUFOUFEF"HSFHBSVOB
JNQSFTPSBZEFTQVÏTTFHVJSMBTJOTUSVDDJPOFTEFMBTJTUFOUF
*OEJDBSFNPTFMQVFSUPMPDBMQPSFMRVFFMTJTUFNBTFDPNV
OJDBSÈDPOMBJNQSFTPSB QPSFKFNQMP QPSFMQVFSUPQBSB
MFMP-15 BVORVFMPTTJTUFNBTNPEFSOPTQFSNJUFOUBNCJÏO
FTQFDJGJDBSQVFSUPTSFNPUPT
4FHVJEBNFOUF FTQFDJGJDBSFNPT MB NBSDB Z NPEFMP EF
MB JNQSFTPSB 4J FM TJTUFNB PQFSBUJWP OP DPOUFNQMB FTUF
NPEFMP UFOESFNPTRVFSFDVSSJSBMTPGUXBSFRVFFMGBCSJ
DBOUFOPTIBCSÈQSPQPSDJPOBEPDPOMBJNQSFTPSB
Descargar el controlador de impresora propuesto por Microsoft
desde la web.
Añadir el controlador de impresora desde un disco duro o un CD.
Nombre con que el sistema identificará unívocamente a la impresora.
Elección de si esta será o no la impresora «por defecto» del sistema.
Fig. 4.7. Ventanas de selección del controlador de impresora (A) y asignación del nombre de la impresora (B).
104
www.FreeLibros.me
Continúa…
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
4
Caso práctico 2
…Continuación
&M BTJTUFOUF JOTUBMBSÈ FM TPGUXBSF OFDFTBSJP F JOWJUBSÈ B
QSPCBS MB JNQSFTPSB 6OB WF[ RVF UFOHBNPT MB JNQSF
TPSBSFDJÏOJOTUBMBEBGVODJPOBOEPDPSSFDUBNFOUFFOMPDBM IBCSÈRVFDPNQBSUJSMBQBSBMBSFE
%FTEFMBTQSPQJFEBEFTEFMBJNQSFTPSBQPEFNPTBDDFEFS
B MB GJDIB $PNQBSUJS FO EPOEF FTQFDJGJDBSFNPT FM OPN
CSFDPOFMRVFTFSÈDPOPDJEBFOMBSFE4JFMTFSWJEPSEF
MBJNQSFTPSBFTUÈJOUFHSBEPFOVOEPNJOJP8JOEPXT FM
BTJTUFOUFOPTQFSNJUJSÈJODMVJSMBJNQSFTPSBFOFM%JSFDUP
SJP"DUJWP EFNPEPRVFQPTUFSJPSNFOUFMPTDMJFOUFTEFMB
JNQSFTPSBMBQVFEBOCVTDBSFOFM%JSFDUPSJP"DUJWPFORVF
TFJOUFHSBO
1. Hacer clic con el botón izquierdo
del ratón para ir a «Compartir»
2. Hacer clic para ir a «Seguridad»
3. Hacer clic aquí para ir a «Controladores iniciales»
Fig. 4.8. Ventanas de creación de un recurso de impresión compartido, seguridad y controladores adicionales.
$PNPMBJNQSFTPSBTFSÈVUJMJ[BEBQPSMPTDMJFOUFTEFMBSFE RVFQVFEFOUFOFSVOTJTUFNBPQFSBUJWPEJTUJOUPBMEFMTFSWJ
EPS 8JOEPXTOPTQFSNJUJSÈFTQFDJGJDBSRVÏTJTUFNBTPQF
SBUJWPTDMJFOUFTUFOESFNPTFOMBSFEFJOTUBMBSÈVOBDPQJB
EFMDPOUSPMBEPSEFJNQSFTPSBTQBSBDBEBVOPEFFTUPTTJT
UFNBTDMJFOUF$VBOEPVODMJFOUFTFDPOFDUFBMBJNQSFTPSB TJOPUJFOFFMDPOUSPMBEPSBEFDVBEP FMTFSWJEPS8JOEPXT
EF MB JNQSFTPSB TF MP QSPQPSDJPOBSÈ BVUPNÈUJDBNFOUF
GJDIBEFDPOUSPMBEPSFTBEJDJPOBMFT %FTQVÏT QPESFNPT BTJHOBS MPT QFSNJTPT B MB JNQSFTPSB
DPNQBSUJEBEFTEFMBGJDIBEF4FHVSJEBETFSÈBMHPTFNF
KBOUFBMBTFHVSJEBEQBSBMPTSFDVSTPTDPNQBSUJEPTEFEJTDP
1PEFNPTDPNQSPCBSRVF FGFDUJWBNFOUF MBJNQSFTPSBRVF
BDBCBNPTEFDPNQBSUJSIBTJEPSFHJTUSBEBFOFM%JSFDUPSJP
"DUJWPZRVF QPSUBOUP DVBMRVJFSDMJFOUFRVFQBSUJDJQFEF
FTFTFSWJDJPEFEJSFDUPSJPTQPESÈFODPOUSBSMBJNQSFTPSB
EFSFE
Continúa…
www.FreeLibros.me
105
4
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
Caso práctico 2
…Continuación
4JOPTQSFTFOUBNPTFOVODMJFOUFEFMBSFERVFQBSUJDJQF
EFM %JSFDUPSJP "DUJWP Z USBUBNPT EF BHSFHBS VOB JNQSF
TPSBEFSFE FMBTJTUFOUFOPTGBDJMJUBSÈWBSJBTQPTJCJMJEBEFT
JNQSFTPSBMPDBM JNQSFTPSBSFNPUBPVOBJNQSFTPSBSFTJ
EFOUFFOFM%JSFDUPSJP"DUJWP 'JH" )BTUBBRVÓMPRVFFMBENJOJTUSBEPSEFSFEUJFOFRVFIBDFS
FOFMTFSWJEPSRVFCSJOEFMBJNQSFTPSBBMBSFE
"IPSBOPTWBNPTBFOGSFOUBSBMBUBSFBEFDBEBDMJFOUF FOOVFTUSPDBTP MPTDPNFSDJBMFTRVFEFCFSÈOBCSJSSFNP
UBNFOUFMBJNQSFTPSBEFSFEQBSBTFSVUJMJ[BEBEFTEFTVT
QPSUÈUJMFT
"
#
Fig. 4.9. A) Conexión a una impresora de red. B) Búsqueda de una impresora en el Directorio Activo.
&TQFDJGJDBNPTMBTPQDJPOFTEFCÞTRVFEB RVFFOMB'JH
#IBOTJEPUPEBTMBTJNQSFTPSBTVCJDBEBTFO4FDSFUB
SÓB ZOPTQSFTFOUBSÈMBTJNQSFTPSBTTPMJDJUBEBT4FMFDDJP
OBOEPMBRVFRVFSBNPT QPESFNPTDPOFDUBSOPTBFMMBDPO
MBPQDJØOEF$POFDUBSEFTEFFMCPUØOEFSFDIPEFMSBUØO
106
5BNCJÏO QPEFNPT SFBMJ[BS MB DPOFYJØO B MB JNQSFTPSB
EJSFDUBNFOUFTJDPOPDFNPTFMOPNCSFEFMSFDVSTPEFJNQSF
TJØO KVTUPMBEFOPNJOBDJØODPOMBRVFFMBENJOJTUSBEPSEF
MBSFEDPNQBSUJØMBJNQSFTPSB
www.FreeLibros.me
Continúa…
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
4
Caso práctico 2
…Continuación
&TUPTOPNCSFTUPNBOFMBTQFDUPEFVOSFDVSTP/FU#*04 FT EFDJS ==/0.#3&%&4&37*%03=3&$6340$0.
1"35*%0&MBTJTUFOUFOPTQVFEFQSFTFOUBSFMFYQMPSBEPS
EFMBSFEQBSBQPEFSTFMFDDJPOBSBMHVOPEFMPTSFDVSTPT
EF JNQSFTJØO DPNQBSUJEPT FO UPEB MB SFE 'JH &OFMDBTPEFOVFTUSBGJHVSBFMSFDVSTPDPNQBSUJEPTFSÓB
\\nts4\CanonGP3, RVF TPQPSUB VOB JNQSFTPSB NPEFMP
$BOPO(1DPOMFOHVBKFHSÈGJDP1$-
4JFMSFDVSTPFYJTUFFOMBSFEZFMDPNFSDJBMUJFOFSFDVSTPT
EFBDDFTPBÏM FOUPODFTQPESÈVUJMJ[BSMBJNQSFTPSBEFSFE
FYBDUBNFOUFJHVBMRVFTJGVFSBVOBJNQSFTPSBMPDBMDPOFD
UBEBBBMHVOPEFMPTQVFSUPTEFTVQPSUÈUJM
Aquí se especifica el nombre del
recurso compartido o al menos
el nombre del servidor de red
que soporta la impresora
Fig. 4.10. Búsqueda de una impresora en toda la red sin utilizar el Directorio Activo.
&O FM DBTP EF -JOVY FT QPTJCMF BDDFEFS B MB HFTUJØO EF
MBTJNQSFTPSBTEFTEFFMQBOFMEFDPOUSPMEFJNQSFTPSBTFO
EPOEFTFQPESÈODPOGJHVSBSUBOUPJNQSFTPSBTMPDBMFTDPNP
SFNPUBTBUSBWÏTEFVOTFSWJEPSEFSFESFNPUP4JTFDSFB
VOBJNQSFTPSBMPDBM FTUBTFQPESÈDPNQBSUJSBUSBWÏTEF
MBSFE4JTFDSFBVOBJNQSFTPSBSFNPUB FOUPODFTFMDMJFOUF
JOUFOUBSÈVOBDPOFYJØODPOVOEJTQPTJUJWPTJUVBEPBMPUSP
MBEPEFMBSFE DPNQBSUJEPBUSBWÏTEFVOTPGUXBSFTFSWJ
EPS TFSWJEPSEFJNQSFTPSBT Nueva impresora local
Conexión al servidor
de impresoras
Modelo de impresora
para asignación del
controlador apropiado
para la impresora
Fig. 4.11. Configuración de impresoras locales o remotas en Linux.
www.FreeLibros.me
107
4
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
Ampliación
-PT TFSWJEPSFT %/4 BDUVBMFT OP
TPMP SFHJTUSBO OPEPT EF MB SFE
TJOP RVF UBNCJÏO QVFEFO EBS
EF BMUB FO TV CBTF EF EBUPT
PUSPTTFSWJDJPT EFNPEPRVFVO
OPEP EF MB SFE QVFEF QSFHVO
UBSMF EØOEF TF FODVFOUSBO MPT
TFSWJDJPTRVFOFDFTJUBEFOUSPEF
TVSFE
2. Servicios de infraestructura TCP/IP
/PUPEPTMPTTFSWJDJPTEFMBSFEUJFOFOVOBJODJEFODJBUBODMBSBFOFMUSBCBKPPSEJOBSJP
EFMPTVTVBSJPTDPNPMPTWJTUPTBOUFSJPSNFOUF-BNBZPSQBSUFEFMPTTFSWJDJPTEFSFETPO
VUJMJ[BEPTQPSMPTVTVBSJPTZQPSMBTBQMJDBDJPOFTRVFFKFDVUBODPOUPUBMUSBOTQBSFODJB
FTUFFTFMDBTPEFMPTTFSWJDJPTEFJOGSBFTUSVDUVSB5$1*1
2.1. Servidores DNS
%/4 Domain Name System TJTUFNBEFOPNCSFTEFEPNJOJP FTVOTJTUFNBEFBSUJDVMB
DJØOEFOPNCSFTQBSBOPEPT5$1*1RVFJOUFOUBPSHBOJ[BSEFNPEPKFSÈSRVJDPFMOPNCSF
EFUPEPTMPTOPEPTDPOFDUBEPTBVOBJOUFSOFU4FUSBUBEFNFNPSJ[BSOPNCSFT RVFFT
NÈTTFODJMMPRVFOÞNFSPT EJSFDDJPOFT*1 $BEBOPNCSF%/4DPOTUBEFEPTQBSUFT-BQSJNFSBQBSUFJEFOUJGJDBBMOPEPEFOUSPEF
VOBTVCSFE-BTFHVOEBQBSUFJEFOUJGJDBBMBTVCSFEZTFMMBNBEPNJOJP-BQSPMJGFSBDJØO
EFOPEPTFO*OUFSOFUIBDSFBEPMBOFDFTJEBEEFGSBDDJPOBSMPTEPNJOJPTFOTVCEPNJOJPTEF
VOPPWBSJPTOJWFMFT
$BEBVOPEFMPTOJWFMFT EPNJOJP TVCEPNJOJPTZOPEPT WBTFQBSBEPEFMTJHVJFOUFOJWFM
FOMBFTDSJUVSBEFMOPNCSFQPSVOQVOUP1PSFKFNQMP TJUPNBNPTFMOPNCSF%/4venus.
solar.vialactea.univ,FOUPODFTRVFEBJEFOUJGJDBEPFMOPEPvenus,JOUFHSBEPEFOUSPEFVO
TVCTVCEPNJOJPMMBNBEPsolar,FOFMTVCEPNJOJPvialacteaEFMEPNJOJPuniv.
&OVOBSFE5$1*1DPNQMFKBEFCFOEFGJOJSTFFODBEBOPEPMBTEJSFDDJPOFT*1EFMPTTFSWJ
EPSFT%/4RVFSFTVFMWFOMPTOPNCSFTEFSFEDVBOEPFTFOPEPUJFOFOFDFTJEBEEFFMMP
&TUSJDUBNFOUFTPMPFTOFDFTBSJPVOTFSWJEPS%/4TJOFNCBSHP QPSNPUJWPTEFTFHVSJEBE
TVFMFOBTJHOBSTFEPTPNÈT"MQSJNFS%/4TFMFMMBNB%/4QSJNBSJP
4F IBO EFTBSSPMMBEP WFSTJPOFT EF %/4 EFOPNJOBEBT %%/4 Dynamic %/4 P %/4
EJOÈNJDP RVF QFSNJUF RVF MPT OPEPT SFHJTUSFO BVUPNÈUJDBNFOUF MPT OPNCSFT EF TVT
FRVJQPT FOMB[ÈOEPMPTDPOTVTEJSFDDJPOFT*1FOVOTFSWJEPS%/4"TÓ FOVO%%/4EF
.JDSPTPGUOPTPMPTFSFHJTUSBSÈOOPEPT*1 TJOPUPEPBRVFMMPRVFEFCBQPEFSTFMPDBMJ[BS
FOVOBSFETFSWJDJPTEFEJTDP JNQSFTPSBT EJSFDUPSJPTBDUJWPT FUD&OMB'JHQPEF
NPTWFSVOFKFNQMPEF%%/4
Actividades
1. $POGJSNBMBWFSBDJEBEEFMBTTJHVJFOUFTBGJSNBDJPOFT
a) -PTTFSWJDJPTEFEJTDPTEFSFEQVFEFODPNQBSUJSDBS
QFUBTEFSFE QFSPOPGJDIFSPTJOEJWJEVBMFT
b) &TSFDPNFOEBCMFRVFBMPTTFSWJDJPTEFEJTDPDPN
QBSUJEPTFOMBSFETFBDDFEBBOØOJNBNFOUF
c) J4$4*FTVOBUFDOPMPHÓBQBSBDPOFYJØOEFHSBOEFT
WPMÞNFOFTEFEJTDPTBMPTTFSWJEPSFTVUJMJ[BOEPVOB
SFE*1DPNPNFEJPEFUSBOTQPSUF
d) &OVOBSFEEFÈSFBMPDBMOPTFQVFEFJNQSJNJSDPO
UFDOPMPHÓB*11
e) &MOPNCSFEFVOSFDVSTPEFJNQSFTPSBEFSFETJHVFFM
GPSNBUP==4&37*%03=*.13&403"
f) &M OPNCSF EF VO SFDVSTP EF EJTDP DPNQBSUJEP
FO SFE TJHVF FM GPSNBUP ==/0.#3&4&37*%03=
%*3&$$*0/*1
2. 3B[POBCSFWFNFOUFDØNPQVFEFTFSRVFVOTFSWJEPS
RVFDPNQBSUFVOBJNQSFTPSBEFSFEQVFEBHFTUJPOBS
MPTDPOUSPMBEPSFTEFMBJNQSFTPSBEFSFEQBSBDMJFOUFT
108
EFEJWFSTPTTJTUFNBTPQFSBUJWPT QPSFKFNQMP EJTUJOUBT
WFSTJPOFTEF8JOEPXTZ-JOVY
3. &MJHFVO1$RVFQFSUFOF[DBBVOBSFEMPDBMRVFIBSÈ
MBTGVODJPOFTEFTFSWJEPSZPUSP1$FOMBNJTNBSFE
RVFIBSÈMBTGVODJPOFTEFDMJFOUF$SFBFOÏMVOBDBS
QFUBFOVOPEFTVTEJTDPT"TÓHOBMFQFSNJTPTEFMFDUVSB
ZFTDSJUVSBQBSBVOVTVBSJPRVFDSFFTDPOBOUFMBDJØOZ
RVFEFOPNJOBSFNPT6TVBSJP$MJFOUF-VFHP SFBMJ[BMBT
TJHVJFOUFTBDUJWJEBEFT
a) $PNQBSUFMBDBSQFUBSFDJÏODSFBEBBMBSFEDPOFM
OPNCSFEFSFDVSTPj$PNQBSUJEPx
b) $PNQSVFCB RVF EFTEF FM 1$ DMJFOUF QVFEFT BCSJS
SFNPUBNFOUFFTUBDBSQFUBDPNQBSUJEBEFMTFSWJEPS
c) 4J OP FYJTUF ZB VOB JNQSFTPSB MPDBM JOTUBMB VOB
JNQSFTPSBMPDBMFOFM1$TFSWJEPS"IPSB DPNQÈS
UFMBFOMBSFEQBSBRVFQVFEBTFSVUJMJ[BEBQPSFM
6TVBSJP$MJFOUF
d) $PNQSVFCBRVFQVFEFTVUJMJ[BSMBJNQSFTPSBEFSFE
EFTEFFM1$DMJFOUF
www.FreeLibros.me
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
Nombre de zona principal: tic.loc
Registro «A»: el nombe de nodo
asociado es T01W01.T01.tic.loc
4
&ODBEBTFSWJEPS%/4TFDSFBOVOBP
NÈT[POBT$BEB[POBWBBTPDJBEB
B VO JEFOUJGJDBEPS RVF OPSNBMNFOUF
FTVOTVCEPNJOJPZVOEPNJOJP%FO
USPEFDBEB[POBTFEBOEFBMUBSFHJT
USPTEFEJWFSTPTUJQPT&MSFHJTUSPNÈT
DPNÞOFTFMEFUJQPj"xRVFBTPDJB
OPNCSFT EF OPEPT DPO EJSFDDJPOFT
*1-BT[POBTJOWFSTBTTPOMBTRVFTF
FODBSHBO EF MB SFMBDJØO JOWFSTB FT
EFDJS BQBSUJSEFVOBEJSFDDJØO*1DPO
TJHVFOVOOPNCSFEFOPEP
0CTÏSWFTF RVF FM OPNCSF EF MBT [P
OBTJOWFSTBTTFFYQSFTBDPOMPTOÞNF
SPTEFMBSFEFTDSJUPTFOPSEFOJOWFSTP
Zona inversa para la red 192.168.1
Registro «PTR»: la dirección IP
asociada a T01W01 es 192.168.1.1
Fig. 4.12. Representación gráfica de un servidor DNS sobre un servidor Windows Server 2008 R2:
zona directa (izquierda) y zona inversa (derecha).
-PTTFSWJEPSFT8JOEPXTJODPSQPSBOTPGUXBSFQBSBMBFYQMPUBDJØOEFVOTFSWJEPS%/4
TJOOFDFTJEBEEFVOBMJDFODJBB×BEJEB&OFMFOUPSOP-JOVY FMTFSWJEPS%/4EFTPGU
XBSFMJCSFQPSBOUPOPNBTJBFTCJOE RVFOPUJFOFVOFOUPSOPHSÈGJDPBNJHBCMFQFSP
RVF OP QPS FMMP EFKB EF TFS NVZ QPUFOUF Z GMFYJCMF 4V DPOGJHVSBDJØO SFTJEF FO VO
DPOKVOUPEFGJDIFSPTRVFEFTDSJCFOMBT[POBT%/4ZMPTOPNCSFTEFMPTIPTUTRVFTF
JOTDSJCFOFOFMMBT
&OMB'JHIBZVOFKFNQMPEFDPOGJHVSBDJØOEFEPTEFMPTGJDIFSPTJNQPSUBOUFTEF
CJOERVFEFTDSJCFO[POBTEFCÞTRVFEBEJSFDUBFJOWFSTB-BT[POBTEJSFDUBTSFTVFMWFO
OPNCSFT%/4FOEJSFDDJPOFT*1 NJFOUSBTRVFMBT[POBTJOWFSTBTUSBEVDFOEJSFDDJPOFT*1
BOPNCSFT%/4
Fig. 4.13. Vista del fichero de configuración en bind9 de una zona DNS directa (izquierda)
y otra inversa (derecha).
www.FreeLibros.me
Ampliación
$VBOEP VO IPTU OFDFTJUB FOWJBS
EBUPTBPUSPIPTU QVFEFBDDFEFS
BÏMQPSTVEJSFDDJØO*1PCJFOB
USBWÏT EF TV OPNCSF %/4 RVF
TFSÈ MP NÈT DPNÞO 1BSB VUJMJ[BS
FMOPNCSF%/4OFDFTJUBIBDFSMB
DPOWFSTJØOEFFTUFOPNCSFFOTV
EJSFDDJØO *1 FRVJWBMFOUF %F FTUP
TFFODBSHBOMPTTFSWJEPSFT%/4
&M IPTU FNJTPS FOWÓB VO QBRVFUF
EF DPOTVMUB B TV %/4 QSFEF
UFSNJOBEP DPO FM OPNCSF %/4
RVFJOUFOUBSFTPMWFS QBSBRVFFM
TFSWJEPS %/4 MP SFTVFMWB P FKF
DVUF MPT NFDBOJTNPT OFDFTBSJPT
EF DPOTVMUB DPO PUSPT TFSWJEPSFT
%/4 Z MF EFWVFMWB MB EJSFDDJØO
*1RVFOFDFTJUBCB
&O TJTUFNBT 6/*9 Z QPS BCTPS
DJØOUFDOPMØHJDBUBNCJÏOFOPUSPT
TJTUFNBT FYJTUFVOåDIFSPEFDPO
åHVSBDJØO MMBNBEP jFUDIPTUTx
RVF DPOUJFOF VOB SFMBDJØO EF
BTJHOBDJPOFT EF OPNCSFT %/4
DPOEJSFDDJPOFT*1QBSBMPTOPEPT
EF MB SFE EF ÈSFB MPDBM &O
8JOEPXT FM åDIFSP FTUÈ TJUVBEP
FO C:\raíz_sistema\system32\
drivers\etc,NJFOUSBTRVFFOTJTUF
NBT6/*9TFTJUÞBFO/etc.
&TUF FT VO NPEP EF VUJMJ[BS
OPNCSFT %/4 TJO OFDFTJEBE EF
UFOFSBDDFTPBVOTFSWJEPS%/4
0CWJBNFOUF FTUF åDIFSP TPMP
QVFEF DPOUFOFS VO OÞNFSP NVZ
MJNJUBEP EF BTJHOBDJPOFT RVF
BEFNÈT EFCFO TFS QSFWJBNFOUF
DPOPDJEBTQBSBQPEFSTFSFTDSJUBT
QPSFMBENJOJTUSBEPSEFSFEFOFM
åDIFSPEFIPTUT
109
4
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
Truco
2.2. Servidores de nombres WINS
%/4OPFTFMÞOJDPTJTUFNBEFOPNCSFTQBSBSFEFT&YJTUFOTJTUFNBTEFOPNCSFTQMBOPT OPBSUJDVMBEPT RVFJEFOUJGJDBODBEBOPEPEFVOBSFEQPSVOOPNCSFÞOJDP&TUPTTJTUF
NBTTPOFTQFDJBMNFOUFFGJDBDFTFOQFRVF×BTSFEFTP FOHSBOEFTSFEFT DPNCJOBEPT
DPOPUSPTTJTUFNBTEFOPNCSFTBSUJDVMBEPT
&MTJTUFNBEFOPNCSFTQMBOPTNÈTFYUFOEJEPBDUVBMNFOUFWJFOFEFUFSNJOBEPQPSMPTOPN
CSFTQSPQJPTEFMBJOUFSGB[/FU#*04&OPDBTJPOFTJOUFSFTBFOMB[BSMPTOPNCSFT/FU#*04
EFMPTFRVJQPTEFMBSFEDPOMBTEJSFDDJPOFT*1EFMPTNJTNPT8*/4 4FSWJDJPEFOPNCSFT
*OUFSOFUEF8JOEPXT FTVOTFSWJDJPQSPQJPEFSFEFTEF.JDSPTPGURVFWJFOFBSFTPMWFSJO
UFMJHFOUFNFOUFFTUFQSPCMFNBFWJUBOEPFMUSÈGJDPEFQBRVFUFTEFEJGVTJØOFOHSBONFEJEB
&MSFHJTUSPEFVOOPEPFOMBCBTFEFEBUPTEF8*/4FTBVUPNÈUJDP
CBTUB DPO RVF FM OPEP SFHJTUSF TV OPNCSF /FU#*04 QBSB RVF TF
QSPEV[DBFMBMUBEFMBBTPDJBDJØOFOUSFOPNCSFZEJSFDDJØO*1 -B
Nombre y dirección IP
SFTPMVDJØOEFOPNCSFT/FU#*04UJFOFVOBSDIJWPTFNFKBOUFBMIPTUT
del servidor WINS activo
EFOPNCSFT%/44FUSBUBEFMGJDIFSP-.)0454 RVFFO8JOEPXT
TVFMF FTUBS MPDBMJ[BEP FO \raiz_sistema\SYSTEM32\DRIVERS\ETC\
LMHOSTS.
Dirección IP asociada al nombre NetBIOS
&O8JOEPXT 8*/4UBNCJÏOTFJOUFHSBDPO%/4FTUBCMFDJFOEPVOB
DPSSFTQPOEFODJBFOUSFMPTEPTTJTUFNBTEFSFTPMVDJØOEFOPNCSFT4J
BNCPTTFSWJDJPTFTUÈOBDUJWBEPT DVBOEPVOVTVBSJPQJEFVOOPNCSF
EFSFE TJFMTFSWJDJPBMRVFTFMPQJEJØOPFTDBQB[EFSFTPMWFSMP FTUF
Nombre NetBIOS
JOUFSSPHBSÈBTVTFSWJDJPIPNØOJNP UPEPFMMPEFNPEPUSBOTQBSFOUF
del nodo
&O MB 'JH QPEFNPT WFS MB DPOTPMB EF BENJOJTUSBDJØO EF VO
Tipo de servicio de red
TFSWJEPS8*/4&OFMMBTFIBTPMJDJUBEPBMTFSWJEPSRVFQSFTFOUFFO
QBOUBMMBMBTFTUBDJPOFTEFUSBCBKPZDPOUSPMBEPSFTEFEPNJOJPEFMB
SFEKVOUPDPOMBTEJSFDDJPOFT*1RVFMMFWBOBTPDJBEBT1PEFNPTEJT
UJOHVJSRVFIBZEFGJOJEPTOPNCSFT/FU#*04 QPSFKFNQMP 8RVF
TFSFMBDJPOBDPOMBEJSFDDJØO*1ZRVFTPQPSUBWBSJPT
Fig. 4.14. Consola de administración de un servidor WINS
sobre Windows Server 2008 R2.
TFSWJDJPT EF SFE BDUÞB DPNP FTUBDJØO FOUJÏOEBTF DMJFOUF DPO FM
TFSWJDJPIZDPNPTFSWJEPSDPOFMTFSWJDJPI
&OMPTTJTUFNBT8JOEPXTFMOPN
CSF/FU#*04EFVOOPEPDPJODJ
EFDPOFMOPNCSFEFM1$FORVF
TF JOTUBMB FM TJTUFNB PQFSBUJWP
&ODBNCJP FOMPTTJTUFNBT-JOVY
FOMPTRVFTFDPOGJHVSBFMTFSWJ
DJP /FU#*04 FT QPTJCMF BTJHOBS
FM NJTNP OPNCSF EFM 1$ V PUSP
BMUFSOBUJWP
Truco
5BNCJÏOFTQPTJCMFMBBTJHOBDJØO
FTUÈUJDB EF EJSFDDJPOFT FT EFDJS TF MF QVFEF EFDJS BM TFSWJEPS
%)$1 RVF DVBOEP MB UBSKFUB EF
SFE DPO EJSFDDJØO ."$ jYx MF
TPMJDJUFVOBEJSFDDJØO*1 FMTFSWJEPS
MFBTJHOFTJFNQSFVOBEJSFDDJØO*1
SFTFSWBEB jZx MP RVF HBSBOUJ[B
RVF FTB UBSKFUB EF SFE TJFNQSF
UFOESÈMBNJTNBEJSFDDJØO*1
2.3. Servidores DHCP
-BBTJHOBDJØOEFEJSFDDJPOFT*1BUPEPTMPTOPEPTEFVOBSFEEFÈSFBMPDBMQVFEFTFS
NVZMBCPSJPTB TPCSFUPEPTJFMOÞNFSPEFOPEPTFTFMFWBEPPTJUJFOFRVFFTUBSDPOFD
UBEBBPUSBTSFEFTEFÈSFBMPDBMGPSNBOEPVOBSFEEFÈSFBFYUFOEJEB
&MQSPUPDPMP%)$1 Dynamic Host Configuration Protocol PQSPUPDPMPEFDPOGJHVSBDJØO
EJOÈNJDBEFIPTU KVOUPDPOMPTTFSWJDJPT%)$1 BZVEBOBMBENJOJTUSBEPSEFMBSFEQBSB
BVUPNBUJ[BSFTUBTBTJHOBDJPOFTIBDJÏOEPMBTEJOÈNJDBT
&MTFSWJEPS%)$1 BUSBWÏTEFMQSPUPDPMP%)$1 BTJHOBVOBEJSFDDJØO*1BDBEBOPEPRVF
MPTPMJDJUBEFNPEPRVFOPQVFEBBTJHOBSTFMBNJTNBEJSFDDJØO*1BEPTOPEPTEJTUJOUPT
EFMBSFE$VBOEPFMOPEP*1DBNCJBEFSFEPTFBQBHB TVEJSFDDJØORVFEBMJCFSBEBZ
QVFEFTFSBTJHOBEBQPSFMTFSWJEPS%)$1BPUSPOPEPRVFMPTPMJDJUF VOBWF[DPODMVJEP
VOUJFNQPEFSFTFSWB
Ampliación
&M TFSWJEPS %)$1 WB BTJHOBOEP MBT EJSFDDJPOFT *1 DPOGPSNF MPT
DMJFOUFT MP TPMJDJUBO FMFHJEBT EF VO ÈNCJUP EF BTJHOBDJØO RVF
QSFWJBNFOUF IB EFUFSNJOBEP FM BENJOJTUSBEPS EF MB SFE EF
NPEP RVF EPT DMJFOUFT EJTUJOUPT OP UFOHBO MB NJTNB EJSFDDJØO
*1 MP RVF QSPEVDJSÓB VO DBPT FO MB SFE &O MB NBZPSÓB EF MPT
TFSWJDJPT %)$1 TF QVFEFO DSFBS SFTUSJDDJPOFT B FTUPT ÈNCJUPT EF NPEP RVF IBZB EJSFDDJPOFT *1 SFTFSWBEBT Z RVF QPS UBOUP OPTPOBTJHOBCMFTEJOÈNJDBNFOUF%)$1UVWPPSJHJOBMNFOUFVO
QSPUPDPMP NÈT QSJNJUJWP RVF UFOÓB VOBT GVODJPOFT TFNFKBOUFT
110
BOOTP (Bootstrap Protocol). &M QSPCMFNB EF #0051 FT
RVF SFRVFSÓB VOB DPOåHVSBDJØO NBOVBM NVZ FYJHFOUF RVF
SFQSFTFOUBCB VOB DBSHB MBCPSBM JNQPSUBOUF QBSB MPT BENJ
OJTUSBEPSFT EF SFE BEFNÈT EF VOB NBZPS QSPCBCJMJEBE EF
DPNFUFS FSSPSFT FO MB DPOåHVSBDJØO %)$1 WJOP B SFTPMWFS
FTUF QSPCMFNB 1VFEF DPOTFHVJSTF NÈT JOGPSNBDJØO TPCSF
#0051 FOUSF PUSPT TJUJPT FO http://es.wikipedia.org/wiki/
Bootstrap_Protocol Z FO http://www.tcpipguide.com/free/t_
TCPIPBootstrapProtocolBOOTP.htm
www.FreeLibros.me
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
-PTNPEFSOPT%)$1OPTPMPBTJHOBOEJSFDDJPOFT*1 TJOPRVF
BTJHOBONVDIPTPUSPTQBSÈNFUSPTFODBNJOBEPSFT TFSWJEPSFT
%/4 TFSWJEPSFT8*/4 TFSWJEPSFTEFDPSSFP NÈTDBSBT TFSWJ
EPSFTEFUJFNQP EJSFDUPSJPT FUD-PRVFFTNÈTDPNÞOFOMBT
JOTUBMBDJPOFTEFSFEFORVFTFVUJMJ[B%)$1FTRVFFMTFSWJEPS
%)$1BTJHOFEJSFDDJØO*1 NÈTDBSBEFSFE QVFSUBQPSEFGFDUP
ZTFSWJEPSFTEFSFTPMVDJØOEFOPNCSFT%/4P8*/4
4
Ámbito de direcciones
Dirección IP concedida
&OMB'JHQPEFNPTPCTFSWBSDØNPFMTFSWJEPS%)$1IBJEP
DPODFEJFOEPEJSFDDJPOFT*1FMFHJEBTFOUSFMBTEJTQPOJCMFTFOTV
ÈNCJUP Z FODPODSFUP IBBTJHOBEPMBEJSFDDJØO
*1 B VO OPEP DVZP OPNCSF /FU#*04 FT 8 &M
OPNCSF%/4BTJHOBEPQBSBFTUFOPEPFT8JOWJUBEPTUJDMPD
Concesión al nodo W7
Carpeta para reservas de asociaciones
fijas de dirección MAC - dirección IP
5BNCJÏOQPEFNPTBQSFDJBSEFOUSPEFMBDPOTPMBVOBDBSQFUB
EFOPNJOBEBj3FTFSWBTxFOMBRVFTFJODMVJSÈOMBTBTPDJBDJPOFT
FTUÈUJDBTFOUSFEJSFDDJPOFT."$ZEJSFDDJPOFT*1 TJMBTIVCJFSB
&ODBEBTFHNFOUPEFSFETPMPQVFEFIBCFSVOTFSWJEPS%)$1 EFMPDPOUSBSJPDVBOEPVODMJFOUF%)$1IBHBVOBQFUJDJØOOP
UFOESÈNPEPEFEJTDSJNJOBSRVÏTFSWJEPSMFBUFOEFSÈZFMMPQVFEFEBSQSPCMFNBTEFEJSFD
DJPOBNJFOUPFOMBSFE"VOBTÓQVFEFOFMFHJSTFDPOGJHVSBDJPOFTFTQFDJBMFTQBSBUFOFSEPT
TFSWJEPSFT%)$1RVFTFBOSFEVOEBOUFTTJORVFDPMJTJPOFOFOUSFTÓ
Fig. 4.15. Representación gráfica de un
servidor DHCP sobre Windows Server
2008 R2.
-PTBENJOJTUSBEPSFTEFTJTUFNBTZEFSFEEFCFOQPOFSTFEFBDVFSEPQBSBEFGJOJSDPSSFD
UBNFOUFRVÏTFSWJEPS%)$1BUFOEFSÈBDBEBTFHNFOUPEFMBSFE1PSPUSBQBSUF NVDIPT
EJTQPTJUJWPTEFSFETFODJMMPT DPNPMPTQVOUPTEFBDDFTPJOBMÈNCSJDPTPMPTFOSVUBEPSFT
EPNÏTUJDPT QVFEFOIBCJMJUBSTFSWJDJPT%)$1RVFQVFEFOJOUFSGFSJSDPOFMTFSWJEPS%)$1
DPSQPSBUJWP&OFTUFDBTPIBZRVFUFOFSDVJEBEPEFEFTIBCJMJUBSFMTFSWJDJP%)$1FOFTUPT
EJTQPTJUJWPTEFSFETJZBTFQPTFFPUSPDPSQPSBUJWP
Actividades
4. $PNQSVFCBTJTPODJFSUPTPGBMTPTMPTTJHVJFOUFTFOVO
DJBEPT
a) 8*/4FTVOTFSWJDJPEFMPTTFSWJEPSFT8JOEPXTRVF
BTPDJBEJSFDDJPOFT*1BOPNCSFT%/4
b) %/4FTVOTFSWJDJPFYDMVTJWPEFTFSWJEPSFT-JOVY
c) -BBTPDJBDJØOFOUSFOPNCSFTEFFRVJQPTZEJSFDDJP
OFT*1TFMMFWBBDBCPFOMPTTFSWJEPSFT%/4
d) -PTTFSWJEPSFT%)$1QVFEFODPODFEFSVOBEJSFDDJØO
*1BMFRVJQPRVFMPTPMJDJUB QFSPOVODBVOBNÈTDBSB
EFSFE
e) -BEJSFDDJØO*1EFMTFSWJEPS%)$1EFCFDPJODJEJSDPOMB
QVFSUBQPSEFGFDUPEFMOPEPRVFTPMJDJUBMBEJSFDDJØO
5. $POÏDUBUF B MB QÈHJOB http://www.see-my-ip.com/
tutoriales/protocolos/dhcp.php.&ODPOUSBSÈTVOUVUPSJBM
TPCSFMBDPOWFSTBDJØORVFNBOUJFOFVODMJFOUF%)$1
DPO FM TFSWJEPS %)$1 RVF MF BUJFOEF IBTUB RVF MF
BTJHOBTVTQBSÈNFUSPTEFSFE%FTQVÏTEFMFFSBUFOUB
NFOUFFTUFBSUÓDVMP SFQSFTFOUBHSÈGJDBNFOUFMBTFDVFO
DJBEFQBTPTEFFTUBDPOWFSTBDJØO1VFEFTBNQMJBSMPT
DPOPDJNJFOUPTFOFMBSUÓDVMPj%)$1xEF8JLJQFEJB
6. &
MJHFVO1$RVFQFSUFOF[DBBVOBSFEMPDBMRVFIBSÈ
MBTGVODJPOFTEFTFSWJEPSZPUSP1$FOMBNJTNBSFERVF
IBSÈMBTGVODJPOFTEFDMJFOUF"TFHÞSBUFEFRVFFOFM
TFSWJEPSUJFOFTJOTUBMBEPFMTPGUXBSFEFTFSWJEPS%/4
%/44FSWFSFO8JOEPXTPCJOEFO-JOVY -VFHP SFBMJ[BMBTTJHVJFOUFTBDUJWJEBEFT
a) $SFBVOB[POB%/4DPOFMOPNCSFSFEFTMPDBMFT
b) $SFBVOSFHJTUSPEFUJQP"QBSBEBSEFBMUBFMOPN
CSFEFM1$DMJFOUFDPOTVEJSFDDJØO*1$SFBPUSPSFHJT
USPEFUJQP"QBSBIBDFSMPNJTNPDPOFMOPNCSFZ
EJSFDDJØO*1EFMTFSWJEPS
c) "CSF VOB TFTJØO FO FM 1$ DMJFOUF Z BTJHOB FO TVT
QBSÈNFUSPTEFSFERVFTVTFSWJEPS%/4FTMBEJSFD
DJØO*1EFMTFSWJEPS%/4%FFTUFNPEP TVSFTPM
WFEPSEFOPNCSFTTFSÈFMOVFWPTFSWJEPS%/4RVF
BDBCBNPTEFDPOGJHVSBS
d) )B[VOQJOHEFTEFFM1$DMJFOUFBMBEJSFDDJØO%/4
EFM1$TFSWJEPS{4FSFTVFMWFOMPTOPNCSFTFOEJSFD
DJPOFT*1
e) "TFHÞSBUFEFRVFFMTFSWJEPS%/4EFMBSFEFOFM1$
4FSWJEPSBQVOUBBVO%/4EFMBDPOFYJØOEFCBOEB
BODIB IBDJB *OUFSOFU $PNQSVFCB RVF SFTVFMWFT
OPNCSFTFYUFSOPT QPSFKFNQMP IBDJFOEPVOQJOHB
www.google.com.
f) "IPSB IB[ VO QJOH EFTEF FM 1$ TFSWJEPS BM OPN
CSF%/4EFM1$DMJFOUF{$POTJHVFTSFTPMWFSFMOPNCSF
%/4JOUFSOPEF1$DMJFOUF {1PSRVÏ
www.FreeLibros.me
111
4
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
CEO
SMR_RL_ AAbad_04_
ServiciosPublicacionInternet.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
4FSWJEPSFTXFC
4FSWJEPSFTGUQ
Fig. 4.16. Apple iPhone con navegador
de Internet.
Ampliación
&OUSF MBT QSJODJQBMFT WFOUB
KBT RVF PGSFDF VOB *OUSBOFU TF
FODVFOUSBOMBTTJHVJFOUFT
t.FKPSBEFMBTDPNVOJDBDJPOFT
JOUFSOBTFOUSFMBTQFSTPOBTEF
MBPSHBOJ[BDJØOEFCJEPBMBTJN
QMJGJDBDJØOEFMBDDFTPBMBEPDV
NFOUBDJØODPSQPSBUJWB
t&TQPTJCMFFMBDDFTPBCBTFTEF
EBUPTEFNPEPRVFMPTEBUPTTF
QMBTNBOEJOÈNJDBNFOUFFOMPT
EPDVNFOUPT RVF TF WJTVBMJ[BO
%FFTUFNPEPTFHBSBOUJ[BRVF
MB JOGPSNBDJØO DPOTVMUBEB FT
BDUVBMFODBEBNPNFOUP
t&M BDDFTP B MB JOGPSNBDJØO FT
JEÏOUJDP EFTEF EFOUSP Z EFTEF
GVFSBEFMBTJOTUBMBDJPOFTEFMBT
FNQSFTBTZBRVFMBUFDOPMPHÓB
VUJMJ[BEB QBSB SFBMJ[BS MB DPO
TVMUBFTFYBDUBNFOUFMBNJTNB
t-BUFDOPMPHÓB*OUFSOFUFTUÈNVZ
QSPCBEB MP RVF IBDF RVF TF
EJTNJOVZBOMPTSJFTHPTEFGVO
DJPOBNJFOUP JODPSSFDUP P EF
PCTPMFTDFODJBUFDOPMØHJDB
112
3. Intranet e Internet
.VDIBTDPSQPSBDJPOFTTFIBOQMBOUFBEPMBVUJMJ[BDJØOEFMBUFDOPMPHÓB*OUFSOFUFOMB
QSPQJBSFEEFÈSFBMPDBM-BBQMJDBDJØOEFMPTNÏUPEPTZUFDOPMPHÓBTEF*OUFSOFUFOFM
ÈNCJUPMPDBMDPOWJFSUFBMB-"/FOVOB*OUSBOFU
3.1. Globalización de la tecnología web
-B VUJMJ[BDJØO EF UFDOPMPHÓBT DPNP )5.- 9.- 9)5.- MFOHVBKFT EF QSPHSBNBDJØO
DPNP1)1 +BWB4DSJQU 1ZUIPO "41PQMBUBGPSNBTEFTPQPSUFEFBQMJDBDJPOFTDPNP+BWB
P/FU'SBNFXPSLIBDFRVFMBTBQMJDBDJPOFTXFCTFBONVZDPNQMJDBEBTEFTEFFMQVOUP
EFWJTUBEFMBJOTUBMBDJØOZEFMPTQSPUPDPMPTEFSFERVFVUJMJ[BO QFSPBDBNCJPGBDJMJUBO
MBJOUFSPQFSBCJMJEBEZMBGMFYJCJMJEBE.VDIBTEFFTUBTUFDOPMPHÓBTQVFEFOJOUFSQSFUBSTF
TPCSFEJTUJOUBTQMBUBGPSNBT UBOUPEFTPGUXBSFDPNPEFIBSEXBSF
1PS FKFNQMP MB VUJMJ[BDJØO EF )5.- Z TVT EFSJWBEPT IBDF RVF MPT EPDVNFOUPT EF MB
PSHBOJ[BDJØOTFBOGÈDJMNFOUFQPSUBCMFTFOUSFMPTEJTUJOUPTFRVJQPTRVFDPNQPOFOMBSFE
EFÈSFBMPDBM GBDJMJUBOEPRVFUPEPTMPTEPDVNFOUPTEFMBFNQSFTBFTUÏODPEJGJDBEPTFO
VONJTNPGPSNBUP
&TQFDJBMNFODJØOSFRVJFSFUPEPFMNVOEPEFBDDFTPBMBTSFEFTTPDJBMFTEFTEFEJTQP
TJUJWPTNØWJMFTUBOTFODJMMPT QFSPBMBWF[UBOTPGJTUJDBEPTDPNPMPTBDUVBMFTUFMÏGPOPT
JOUFMJHFOUFT(smartphones)PEJTQPTJUJWPTEFNBOPDPNPMPTJ1"% MPT1%" FUD
-BUFDOPMPHÓB*OUSBOFUJNQMJDBMBVUJMJ[BDJØOEFMBTUFDOPMPHÓBTQSPQJBTEF*OUFSOFUFOMB
QSPQJBSFEEFÈSFBMPDBM QPSFMMPQBSBMBDPOTUSVDDJØOEFVOB*OUSBOFUTPOOFDFTBSJPT
MPTTJHVJFOUFTFMFNFOUPT
t Una red de área local.-BSFEEFÈSFBMPDBMEFCFDPSSFSBMNFOPTFMQSPUPDPMP5$1*1 CÈTJDPFOMBUFDOPMPHÓB*OUFSOFU'BDJMJUBFMBDDFTPBMPTTFSWJEPSFTEFMB-"/MBJOTUB
MBDJØOEFTJTUFNBTRVFSFTVFMWBOMPTOPNCSFTEFMBSFE QPSFKFNQMP VOTJTUFNB%/4 8*/4PDVBMRVJFSPUSPRVFIBHBNÈTDØNPEPFMBDDFTPBMPTEJGFSFOUFTSFDVSTPTB
UPEPTMPTVTVBSJPT TJOOFDFTJEBEEFNFNPSJ[BSVOBMJTUBEFEJSFDDJPOFT*1
t Clientes de red. 5PEPTMPTPSEFOBEPSFTRVFUFOHBOBDDFTPBMB*OUSBOFUOFDFTJUBOEFM
QSPUPDPMP5$1*1 BEFNÈTEFVOOBWFHBEPS&OMBNFEJEBFORVFFMOBWFHBEPSTFB
NÈTSJDPFJODPSQPSFNÈTFYUFOTJPOFTQFSNJUJSÈFMBDDFTPBVONBZPSOÞNFSPEFEP
DVNFOUPTZUFOESÈNBZPSGVODJPOBMJEBE4FBENJUFOUPEPTMPTEJTQPTJUJWPTEFSFERVF
QFSNJUBOVOBDPOFDUJWJEBEBMBSFEDPODBQBDJEBEEFOBWFHBDJØO
t Servidores de red. -PT TFSWJEPSFT EF *OUSBOFU TPO MPT QSPWFFEPSFT EF TFSWJDJPT UFMF
NÈUJDPTFOMBSFEEFÈSFBMPDBMXFC '51 FUD$VBMRVJFSQVFTUPQVFEFQSPWFFSVO
EFUFSNJOBEPTFSWJDJPZ FOWJSUVEEFFTUP TFSQPSFMMPDPOTJEFSBEPjFMTFSWJEPSxEF
FTF TFSWJDJP FO QBSUJDVMBS DPO UBM EF RVF FTF TJTUFNB BENJUB FM TPGUXBSF OFDFTBSJP
DPSSFTQPOEJFOUFBMTFSWJDJP
t Configuración del sistema. 6OBWF[JOTUBMBEPUPEPFMIBSEXBSFZTPGUXBSFEFMB*OUSB
OFU FTOFDFTBSJPVOEJTF×PEFMBVCJDBDJØOEFMPTEPDVNFOUPT TVFTUSVDUVSBKFSÈSRVJ
DBFOGPSNBEFQÈHJOBTRVFQFSNJUBOMBOBWFHBDJØOZMBEFGJOJDJØOEFMPTQFSNJTPT
EFBDDFTPBDBEBVOBEFFMMBTQPSQBSUFEFDBEBVOPEFMPTVTVBSJPT1PSÞMUJNP IBCSÈRVFJOTUBMBSMBTBQMJDBDJPOFTEFMB*OUSBOFUZQVCMJDBSMBTFOMBTQÈHJOBTXFC
RVF BDUVBSÈO DPNP GSPOUBMFT EF MPT EJTUJOUPT TFSWJDJPT XFC UÓQJDBNFOUF QSPUFHJEBT
EFUSÈTEFVODPSUBGVFHPTDPSQPSBUJWP
Seguridad
2VJ[ÈTOPUPEPTMPTVTVBSJPTUFOHBORVFUFOFSBDDFTPBUPEBMBJOGPSNBDJØO-PTTJTUFNBT
PQFSBUJWPTUJFOFOVUJMJEBEFTQBSBHFTUJPOBSUPEBTFTUBTOFDFTJEBEFT&OMB*OUSBOFUUBNCJÏO
TF QVFEFO QVCMJDBS BQMJDBDJPOFT EF SFE RVF QPESÈO TFS VUJMJ[BEBT QPS MPT VTVBSJPT QBSB
FKFDVUBSQSPDFEJNJFOUPTBMFTUJMPEFMBQSPHSBNBDJØOUSBEJDJPOBM QFSPDPOVOBWFOUBKBUPEP
FMTPGUXBSFFTUBSÈDFOUSBMJ[BEPZFTUPGBDJMJUBSÈTVNBOUFOJNJFOUP
www.FreeLibros.me
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
4
Ampliación
-PTVTVBSJPTEFVOB*OUSBOFUOPUJFOFOQPSRVÏFTUBSBJTMBEPTFTQPTJCMFEFGJOJSQBSBFMMPT
BDDFTPTB*OUFSOFUEFNPEPRVFMFTTFBUSBOTQBSFOUFTJVOTFSWJDJPFTUÈEFOUSPPGVFSBEF
TVQSPQJBSFEEFÈSFBMPDBM
&O DPSQPSBDJPOFT DPO EFMFHBDJPOFT EJTUSJCVJEBT HFPHSÈGJDBNFOUF FO QVOUPT BMFKBEPT FM
BDDFTPEFTEFMBSFEEFÈSFBMPDBMEFVOBEFMBTEFMFHBDJPOFTIBTUBMPTTFSWJDJPTEFPUSB
TFQVFEFSFBMJ[BSBUSBWÏTEF*OUFSOFUEFNPEPUSBOTQBSFOUF FJODMVTPVUJMJ[BOEPMPTNJTNPT
QSPUPDPMPTEFMB-"/NFEJBOUFMBDSFBDJØOEFUÞOFMFTEFQSPUPDPMPTZUFDOPMPHÓBTEFSFEFT
QSJWBEBTWJSUVBMFT 71/ 1BSBQPTJCJMJUBSFMBDDFTPB*OUFSOFUEFUPEBVOB-"/FTOFDFTBSJBVOBDPOFYJØOB*OUFSOFU
BUSBWÏTEFVOFODBNJOBEPS*1RVFHFTUJPOFMBTDPOFYJPOFT5$1*1EFTEFEFOUSPEFMB-"/
IBTUBFMFYUFSJPSPWJDFWFSTB1BSBSFBMJ[BSFTUBDPOFYJØOUBNCJÏOQPEFNPTVUJMJ[BSMPTTFS
WJDJPTEFVOTFSWJEPSQSPYZPMBUÏDOJDBEFFONBTDBSBNJFOUP*1 BMPTRVFOPTSFGFSJSFNPT
QSØYJNBNFOUF
&YUSBOFUFT VOBSFE WJSUVBMRVF JOWPDBMBTUFDOPMPHÓBT *OUFSOFUDPNP TJGVFSBVOB*OUSBOFU
FYUFOEJEBNÈTBMMÈEFMPTMÓNJUFTHFPHSÈGJDPTEFMBFNQSFTB1PSFKFNQMP TFQVFEFDPOTUSVJS
VOB&YUSBOFUVUJMJ[BOEPUFDOPMPHÓBTQBSBMBDSFBDJØOEFSFEFTQSJWBEBTWJSUVBMFT 71/ RVF
FTVONPEPEFTJNVMBSBDDFTPTBSFEFTMPDBMFTVUJMJ[BOEPSFEFTQÞCMJDBT ZBTÓQSPQPSDJPOBS
BDDFTPBBMHVOPTEFMPTEBUPTJOUFSOPTEFMB*OUSBOFUQSPQJBBMPTDMJFOUFTPQSPWFFEPSFT
RVFMPOFDFTJUFOQBSBTVTSFMBDJPOFTDPNFSDJBMFTDPOMBQSPQJFUBSJBEFMB&YUSBOFU&MBDDFTP
BMB*OUSBOFUTFIBSÓBBUSBWÏTEF*OUFSOFU FTEFDJS FMUÞOFMHFOFSBEPQPSMB71/SFTJEJSÓB
FO*OUFSOFU-B&YUSBOFUFTFMFKFNQMPNÈTDPNQMFUPEFJOUFHSBDJØOEFMPTUSFTNPEFMPTEF
SFEFTCBTBEPTFO*1
3.2. Servicios de comunicación personal y relacional
&TNVZQSPCBCMFRVFFMDPSSFPFMFDUSØOJDPTFBFMTFSWJDJPQSPQPSDJPOBEPQPS*OUFSOFUEF
NBZPSEJGVTJØOEFTQVÏTEFMBXFC&TUPIBDFRVFFMFTUVEJPEFMBUFDOPMPHÓBEFNFO
TBKFSÓBFMFDUSØOJDB FOUPEBTTVTNBOJGFTUBDJPOFT UFOHBVOBJNQPSUBODJBFTQFDJBMRVF
JOUFOUBSFNPTDVCSJSTFHVJEBNFOUF
A. Herramientas colaborativas o groupware
6OBEFMBTBQMJDBDJPOFTNÈTJOUFSFTBOUFTRVFTFQVFEFOFTUBCMFDFSFOSFEFTDPSQPSBUJ
WBTFTFMMMBNBEPTPGUXBSFDPMBCPSBUJWPPIFSSBNJFOUBTgroupware.'VOEBNFOUBMNFOUF FTUBTBQMJDBDJPOFTDPOTJTUFOFOVOBTFSJFEFNØEVMPTEFTPGUXBSFJOUFHSBEPTFOUSFTÓFO
FMÈNCJUPEFVOBSFE RVFQFSNJUFOFMUSBCBKPFOFRVJQPEFMPTQBSUJDJQBOUFTFOVOQSP
ZFDUP-BIFSSBNJFOUBEFHSPVQXBSFNÈTCÈTJDBFTFMDPSSFPFMFDUSØOJDP/PPCTUBOUF TFIBPCTFSWBEPFOFTUPTÞMUJNPTB×PTVOBTPGJTUJDBDJØOJNQPSUBOUFEFMPTQSPHSBNBTEF
DPMBCPSBDJØOFOHSVQPQJ[BSSBFMFDUSØOJDBDPNQBSUJEB USBOTGFSFODJBEFGJDIFSPT VTP
DPNQBSUJEPEFQSPHSBNBT DPOWFSTBDJØOFMFDUSØOJDB BVEJPDPOGFSFODJBZWJEFPDPOGFSFO
DJB FUD
Ampliación
-BT IFSSBNJFOUBT EF groupware
OP TF MJNJUBO TPMP B TPMVDJPOFT
EF FTDSJUPSJP -BT NÈT FGJDBDFT
TPOMBTRVFFTUÈODFOUSBMJ[BEBT
-BT TPMVDJPOFT EF NFOTBKFSÓB
FMFDUSØOJDB FO TFSWJEPS JOUFHSBO
NVDIPTDPNQPOFOUFTPSJFOUBEPT
BEBSTFSWJDJPTEFDPMBCPSBDJØO
-BT DPNQB×ÓBT RVF TJSWFO TPGU
XBSF PGJNÈUJDP FTUÈO IBDJFOEP
FWPMVDJPOBS TVT BQMJDBDJPOFT
DPNFSDJBMFT DPOWJSUJÏOEPMBT FO
VUJMJEBEFT BQUBT QBSB FM USBCBKP
FO HSVQP F JOUFHSBOEP UPEP MP
RVFVOQVFTUPEFUSBCBKPQVFEF
OFDFTJUBS B USBWÏT EF NFEJPT
FMFDUSØOJDPTEFDPMBCPSBDJØO
B. Servidores de correo
&MQSPUPDPMPNÈTFYUFOEJEPQBSBFMTFSWJDJPNBJMEF*OUFSOFUFTSMTP(Simple Mail Transfer Protocol)-PTNFOTBKFTFMFDUSØOJDPTDPOGFDDJPOBEPTTFHÞOMBTOPSNBTEF4.51TPMP
QVFEFODPOUFOFSDBSBDUFSFT"4$**EFCJUT FTEFDJS OJTJRVJFSBTFQFSNJUFODBSBDUFSFT
BDFOUVBEPTPFTQFDJBMFT5BNQPDPQFSNJUFMBUSBOTGFSFODJBEFGJDIFSPTCJOBSJPT QPSMP
RVFFTUFTJTUFNBEFDPSSFPFMFDUSØOJDPFTUÈNVZMJNJUBEP1BSBTBMWBSFTUBTMJNJUBDJPOFT TFJODPSQPSØB4.51MBDPEJGJDBDJØO66&/$0%&RVFQFSNJUFTPMVDJPOBSFTUPTJODPOWF
OJFOUFT
0USPFTUÈOEBSNVZVUJMJ[BEPRVFFTUÈEFTQMB[BOEPBMPTEFNÈTFTMIME(Multipurpose
Internet Mail Extension) RVFQFSNJUFJODMVJSFOFMNFOTBKFEFDPSSFPDVBMRVJFSJOGPSNB
DJØOCJOBSJBWP[ WÓEFP JNBHFO FUD
www.FreeLibros.me
CEO
SMR_RL_ AAbad_04_
ConfigMailMarshal.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØO TPCSF DPOGJHVSBDJØO EF
VO TFSWJEPS EF DPSSFP FMFDUSØOJ
DP .BJM.BSTIBM 113
4
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
Ampliación
'VOEBNFOUBMNFOUF SMTP TF FODBSHB EF USBOTGFSJS DPSSFP FMFD
USØOJDPFOUSFEJTUJOUPTTFSWJEPSFTZEFNPWFSNFOTBKFTEFTEFMPT
DMJFOUFTBMPTTFSWJEPSFTQPSFMMPOFDFTJUBDPNQMFNFOUBSTFDPO
PUSPT QSPUPDPMPT RVF EFTDBSHVFO FM DPSSFP SFDJCJEP EFTEF MPT
TFSWJEPSFTBMBTBQMJDBDJPOFTDMJFOUFT&OUSFFTUPTQSPUPDPMPTTF
FODVFOUSBO POP Post Office Protocol, 1SPUPDPMP EF PåDJOB EF
DPSSFPT F IMAP Internet Message Access Protocol, 1SPUPDPMP
*OUFSOFUEFBDDFTPBNFOTBKFT BVORVFFOTJTUFNBTNÈTTPåT
UJDBEPTTFQVFEFVUJMJ[BS RPC Remote Procedure Call,-MBNBEB
B QSPDFEJNJFOUP SFNPUP DPNP BQMJDBDJØO DMJFOUFTFSWJEPS
"DUVBMNFOUFVOPEFMPTNÏUPEPTNÈTVTBEPTQBSBFMBDDFTPBM
Investigación
&O MB EJSFDDJØO http://mxtool
box.com/blacklists.aspx UJFOFT
VOB QÈHJOB XFC RVF BENJUF
DPNP BSHVNFOUP VO OPNCSF EF
EPNJOJP EF DPSSFP FMFDUSØOJDP FTEFDJS MBQBSUFEFMBEJSFDDJØO
EF DPSSFP FMFDUSØOJDP RVF TF
FTDSJCFBMBEFSFDIBEFMTÓNCPMP
!&TDPHFVOHSVQPEFEJSFDDJP
OFT FMFDUSØOJDBT DPO EJGFSFOUF
EPNJOJPZQSVFCBTJFTUÈOEBEBT
P OP EF BMUB FO BMHVOB MJTUB
OFHSB EF TQBN #VTDB QPS UV
DVFOUBPUSBTQÈHJOBTTPCSFblacklistZSFQJUFMBDPNQSPCBDJØO
DPSSFPFMFDUSØOJDPFTIBDFSRVFFMDMJFOUFTFBFMQSPQJPFYQMPSB
EPS EF *OUFSOFU RVF BDDFEFSÈ BM CV[ØO BQSPQJBEP B USBWÏT EF
TV63-
"DUVBMNFOUF TF FTUÈO VUJMJ[BOEP DPO NVDIB GSFDVFODJB VOPT
QSPUPDPMPTTFNFKBOUFTBMPTEFTDSJUPTBRVÓ QFSPDPODPOFYJPOFT
DJGSBEBT %F FTUF NPEP BVORVF TF QSPEVKFSBO FTDVDIBT FO MB
SFE FMBUBDBOUFPVTVSQBEPSEFMBJOGPSNBDJØOOPQPESÈEFTDJ
GSBSTVDPOUFOJEPHBSBOUJ[BOEPBTÓMBQSJWBDJEBEEFMBTDPNVOJ
DBDJPOFT 1PS FKFNQMP 4.51 FTUÈ TJFOEP TVTUJUVJEP QPS 4.514
4.51TFHVSP *."1QPS*."14 *."1TFHVSP FUD
1BSBQPEFSBDDFEFSBMTFSWJDJPEFDPSSFPFMFDUSØOJDPEF*OUFSOFUEFCFNPTUFOFS BEFNÈT
EFMDMJFOUFEFDPSSFP 'JH VOCV[ØOFOFMTFSWJEPSEFBMHÞOQSPWFFEPSEFDPSSFP
*OUFSOFU&TUFTVFMFTFSVOTFSWJDJPCÈTJDPDVBOEPTFDPOUSBUBVOBDVFOUBEFBDDFTPB*OUFS
OFU JODMVTPBVORVFTFBHSBUVJUB
"DUVBMNFOUFMBNBZPSQBSUFEFMPTVTVBSJPTVUJMJ[BODMJFOUFTEFDPSSFPFMFDUSØOJDPXFC
RVFOPSFRVJFSFOJOTUBMBDJØOFOMPTFRVJQPTQPSRVFQFSNJUFOHFTUJPOBSFMDPSSFPEFTEF
FMOBWFHBEPSEF*OUFSOFU
-PTTFSWJEPSFTEFDPSSFPTVFMFOVUJMJ[BSFMQVFSUP RVFFTFMQVFSUPVUJMJ[BEPQPS4.51 QBSBJOUFSDBNCJBSDPSSFPTDPOPUSPTTFSWJEPSFT-BDBQBDJEBEEFFOWÓPZSFDFQDJØOTF
QVFEF SFTUSJOHJS NFEJBOUF BMHÞO NÏUPEP EF BVUFOUJDBDJØO OP PCTUBOUF TJ RVFSFNPT
SFDJCJSDPSSFPTEFDVBMRVJFSQFSTPOBEFCFSFNPTEFKBSBCJFSUBMBBVUFOUJDBDJØOBOØOJNB
EFNPEPRVFRVJFORVJFSBDPNVOJDBSDPOFMTFSWJEPSQVFEBIBDFSMPTJOOFDFTJEBEEF
DPOPDFSOJOHVOBDPOUSBTF×B
6OBFYUFOTJØOEFMPTTJTUFNBTEFDPSSFPTPOMPTTJTUFNBTEFNFOTBKFSÓBJOTUBOUÈOFBRVF
GPSNBO HSBOEFT SFEFT EF VTVBSJPT Z RVF TJNVMBO FM TJTUFNB EF NFOTBKFSÓB UFMFGØOJDB
4.4
Vocabulario
Blacklist o lista negra: FT VOB
CBTF EF EBUPT RVF DPOUJFOF
SFGFSFODJBT B TJUJPT XFC EJSFD
DJPOFT P EPNJOJPT EF DPSSFP
FMFDUSØOJDP EJSFDDJPOFT *1 FUD
EFTEF MPT RVF TF MMFWBO B DBCP
BDDJPOFT EFMJDUJWBT P RVF QSF
TFOUBO QSPCMFNBT EF TFHVSJEBE
DPNPWJSVT DPSSFPTQBN FUD-PT
BENJOJTUSBEPSFT EF SFE DPOTVM
UBOFTUBTblacklistsQBSBJNQFEJS
DPOFYJPOFTBTVTTJTUFNBTEFTEF
FTUBT EJSFDDJPOFT DPO PCKFUP EF
QSPUFHFSMPT
CEO
SMR_RL_ AAbad_04_
CorreoSpam.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØO TPCSF DPSSFP TQBN OP
EFTFBEP
114
Fig. 4.17. Cliente de correo electrónico para Internet y confección de un nuevo mensaje
con Outlook Express (izquierda) y cliente de correo electrónico de software libre (Evolution)
para Linux (derecha).
www.FreeLibros.me
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
4
&OMB'JHIBZVOBSFQSFTFOUBDJØOEFMBDPOTPMBEFBENJOJTUSB
DJØOEF.JDSPTPGU&YDIBOHF4FSWFS TJTUFNBEFDPSSFPFMFDUSØOJDP
RVFVUJMJ[BFM%JSFDUPSJP"DUJWPEF.JDSPTPGUDPNPTFSWJDJPEFEJSFD
UPSJP EF CV[POFT 5BNCJÏO QPEFNPT WFS MPT BMNBDFOFT EF EBUPT
CV[POFTZDBSQFUBTQÞCMJDBT MPTQSPUPDPMPTIBCJMJUBEPTQBSBFTUF
TFSWJEPSEFDPSSFPZFOFTQFDJBMFMTFSWJEPS4.51DPOMBTDPMBTEF
FOUSFHBEFNFOTBKFTRVFUJFOFQFOEJFOUFTFOFTFNPNFOUP
&OQSJNFSQMBOPTFEFTDSJCFMBDPOGJHVSBDJØOEFMDPOFDUPS4.51EF
*OUFSOFU RVFFTFMDPNQPOFOUFEFTPGUXBSFRVFVUJMJ[BSÈFMTFSWJEPS
4.51QBSBFOUSFHBSDPSSFPBMFYUFSJPS1PSÞMUJNP TFFTQFDJGJDBRVF
FMTFSWJEPSVUJMJ[BSÈVOTFSWJEPS%/4QBSBBWFSJHVBSEØOEFFOUSF
HBSDBEBDPSSFP
&OMB'JHQPEFNPTDPOUFNQMBSEPTGJDIBTDPSSFTQPOEJFOUFTB
MBDPOGJHVSBDJØOEFMTFSWJEPS4.51
Fig. 4.18. Consola de administración
de Microsoft Exchange Server.
&O MB GJHVSB BQBSFDFO QBSÈNFUSPT SFMBUJWPT B MB BVUFOUJDB
DJØOEFMPTVTVBSJPT TJTFVUJMJ[BSÈVODFSUJGJDBEPEJHJUBMQBSB
MB SFBMJ[BDJØO EF DPOFYJPOFT TFHVSBT RVJÏOFT QPESÈO DP
OFDUBSTF BM TFSWJEPS QPS FKFNQMP TF QVFEFO SFTUSJOHJS MBT
DPOFYJPOFTBBMHVOBTEJSFDDJPOFT*1 PBBMHVOPTEPNJOJPT Z QPSÞMUJNP TJTFQPESÈIBDFSPOPrelay EJTUSJCVJSNFOTB
KFTIBDJBPUSPTTFSWJEPSFTEFDPSSFPFMFDUSØOJDP 7FNPTRVFTPMPTFQVFEFIBDFSSFMBZDPOMPTNFOTBKFTQSP
DFEFOUFTEFFRVJQPTRVFIBZBOTJEPDPSSFDUBNFOUFBVUFOUJ
DBEPTQPSUBOUP VOJOUSVTPTPMPQPESÈIBDFSspamTJDPOP
DFVOBDVFOUBEFFTFEJSFDUPSJPBDUJWPRVFUFOHBEFSFDIPT
EFBDDFTPBMTFSWJEPS4.51
Fig. 4.19. Algunos detalles de las fichas de configuración
del servidor SMTP para Microsoft Exchange Server, el servidor
de correo electrónico empresarial de Microsoft.
-BQBSUFNÈTDSÓUJDBEFDPOGJHVSBDJØOEFVOTFSWJEPSEFDP
SSFP FMFDUSØOJDP TF SFGJFSF B MBT SFUSBOTNJTJPOFT EF DPSSFP
QVFTUPRVF TJOPTFIBDFCJFO FMTFSWJEPSRVFEBSÈFYQVFTUP
QBSBRVFTFQVFEBVUJMJ[BSJOEFTFBEBNFOUFDPNPTFSWJEPS
EFDPSSFPTQBN
Actividades
7. $PNQSVFCBTJTPODJFSUPTPGBMTPTMPTTJHVJFOUFTFOVO
DJBEPT
a) 6OB*OUSBOFUFTVOBSFEMPDBMRVFVUJMJ[BUFDOPMPHÓB
*OUFSOFUQBSBCSJOEBSTVTTFSWJDJPTEFSFE
b) 6OB*OUSBOFUZVO&YUSBOFUTPMPTFEJGFSFODJBOFOFM
UBNB×PEFMBSFE
c) -PTTFSWJEPSFTEFDPSSFPFMFDUSØOJDPVUJMJ[BOMPTQSP
UPDPMPTIUUQZGUQQBSBFMJOUFSDBNCJPEFNFOTBKFTEF
DPSSFP
d) .*.&FTVOQSPUPDPMPVUJMJ[BEPFOMBDPEJGJDBDJØOEF
NFOTBKFTFMFDUSØOJDPT
e) &MQVFSUPFTUÈOEBSIBCJUVBMQBSBFMJOUFSDBNCJPEF
NFOTBKFTFOUSFTFSWJEPSFTEFDPSSFPFMFDUSØOJDPFT
FM
8. %ÏKBUFHVJBSQPSMBTBZVEBTFMFDUSØOJDBTEFBMHVOPT
DMJFOUFTEFDPSSFPFMFDUSØOJDP QPSFKFNQMP0VUMPPLZ
&WPMVUJPO QBSBDPOGJHVSBSTPCSFFMMPTFMBDDFTPDPNP
DMJFOUFBVOBDVFOUBEFDPSSFPFMFDUSØOJDP1SVFCBB
VUJMJ[BS‰TJFMTFSWJEPSEFDPSSFPMPQFSNJUF‰WBSJPT
QSPUPDPMPT101 *."1 ."1*ZIUUQ
9. %FTDBSHB EF http://www.marshal.com/ P FO http://
www.m86security.com/ VOB WFSTJØO EF QSVFCB EF
.BJM.BSTIBMZTJHVFMBTJOTUSVDDJPOFTEFMBEPDVNFOUB
DJØOQBSBJOTUBMBSVOTFSWJEPSEFDPSSFPFMFDUSØOJDPDPO
DBQBDJEBEBOUJTQBN1PTUFSJPSNFOUFDSFBBMHVOBTDVFO
UBTEFDPSSFPFMFDUSØOJDPMPDBMFTQBSBBMHVOPTVTVBSJPT
%FTQVÏTBCSFVOBTFTJØOFOEJWFSTPTDMJFOUFT8JOEPXT
Z-JOVYZDPNQSVFCBRVFQVFEFOFOWJBSZSFDJCJSDPSSFP
FMFDUSØOJDP
www.FreeLibros.me
115
4
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
Vocabulario
Backbone: TFHNFOUP EF SFE EF
BMUBWFMPDJEBERVFIBDFMBTGVO
DJPOFTEFOFSWJPDFOUSBMEFVOB
SFE MPDBM &O DBCMFBEP FTUSVDUV
SBEPFMCBDLCPOFTVFMFDPOFDUBS
MPT DPONVUBEPSFT EF QMBOUB FO
VO FEJGJDJP P EJTUJOUPT FEJGJDJPT
FOVOBSFEEFDBNQVT&OHFOF
SBM EFCFUPNBSTFQPSbackbone
VO DBOBM EF BMUB WFMPDJEBE RVF
DPOFDUB PUSPT FMFNFOUPT TFDVO
EBSJPT
4. Sistemas de almacenamiento en red
&TGSFDVFOUFRVFFMWPMVNFOEFEBUPTBMPTRVFTFUFOHBRVFBDDFEFSBUSBWÏTEFVOB
SFETFBJONFOTP&OFTUBTTJUVBDJPOFT NPWFSMPTEBUPTQPSMBSFEPSJHJOBGVFSUFTDVFMMPT
EFCPUFMMBRVFIBDFORVFTFUFOHBORVFNPEJGJDBSMBTBSRVJUFDUVSBTEFSFEQBSBEBSSFT
QVFTUBBFTUBTFTQFDJGJDBDJPOFTUBOFYJHFOUFT QPSFODJNBEFUFDOPMPHÓBTDPNP(JHBCJU
&UIFSOFUP"5.
5SBEJDJPOBMNFOUFFMNFSDBEPEFUFDOPMPHÓBTEFBMNBDFOBNJFOUPIBEBEPWBSJBTTPMVDJP
OFTRVFTFDPSSFTQPOEFOBTVWF[DPOPUSBTUBOUBTBSRVJUFDUVSBT
t Almacenamiento de conexión directa Direct Attached Storage, DAS $BEBFTUBDJØO
EFSFEUJFOFTVTEJTDPTZMPTTJSWFBMBSFEBUSBWÏTEFTVJOUFSGB[EFSFE
t Almacenamiento centralizado (Centralized Storage). 7BSJPT TFSWJEPSFT P FTUBDJPOFT
QVFEFODPNQBSUJSEJTDPTGÓTJDBNFOUFMJHBEPTFOUSFTÓ
t Almacenamiento de conexión a red Network Attached Storage, NAS -PT EJTDPT
FTUÈODPOFDUBEPTBMBSFEZMBTFTUBDJPOFTPTFSWJEPSFTVUJMJ[BOMBSFEQBSBBDDFEFSB
FMMPT$POTFSWJEPSFT/"4MBSFEEFÈSFBMPDBMIBDFDSFDFSTVDBQBDJEBEEFBMNBDF
OBNJFOUPEFVOBGPSNBGÈDJMZSÈQJEBTJOOFDFTJEBEEFJOUFSSVNQJSTVGVODJPOBNJFOUP
ZBVONFOPSDPTUFRVFTJTFBERVJFSFVOTFSWJEPSEFBSDIJWPTUSBEJDJPOBM%"4
t Redes de área de almacenamiento Storage Area Network,SAN 4"/FTVOBBSRVJ
UFDUVSBEFBMNBDFOBNJFOUPFOSFEEFBMUBWFMPDJEBEZHSBOBODIPEFCBOEB DSFBEB
QBSBBMJWJBSMPTQSPCMFNBTTVSHJEPTQPSFMDSFDJNJFOUPEFMOÞNFSPEFMPTTFSWJEPSFT
ZMPTEBUPTRVFDPOUJFOFOFOMBTSFEFTNPEFSOBT4"/TJHVFVOBBSRVJUFDUVSBFOMB
RVFTFEJGFSFODJBOZTFQBSBOEPTSFEFTMBSFEEFÈSFBMPDBMUSBEJDJPOBMZMBSFEEF
BDDFTPBEBUPT
Servidor NAS
Servidor
Fig. 4.20. Almacenamiento NAS.
-PTFRVJQPT4"/NÈTNPEFSOPTQVFEFOBMDBO[BSWFMPDJEBEFTEFUSBOTNJTJØOEFEBUPT
EFTEFMPTEJTDPTEFWBSJPT(CQT WÏBTF'JH Ampliación
)BZ QPSUBOUP EPTSFEFTFOVOB
4"/ VO backbone EF USBOTNJ
TJØO EF NFOTBKFT FOUSF OPEPT
Z VOB FTUSVDUVSB EF TXJUDIFT EF
DBOBM EF GJCSB EVQMJDBEPT QPS
TFHVSJEBE Z EF NVZ BMUP SFOEJ
NJFOUP RVF DPOFDUBO UPEPT MPT
NFEJPTEFBMNBDFOBNJFOUP-PT
FOUPSOPT FO RVF FTUÈ JOEJDBEB
VOB TPMVDJØO 4"/ TPO BRVFMMPT
FORVFMPTCBDLVQTTPODSÓUJDPT FOMPTclustersEFBMUBEJTQPOJCJ
MJEBE FO MBT BQMJDBDJPOFT DPO
CBTFT EF EBUPT EF HSBO WPMV
NFO FUD
Vocabulario
SAN: FT VOB SFE FTQFDJBMJ[B
EB FO DPOFDUBS WJSUVBMNFOUF VO
DPOKVOUP EF EJTDPT B MPT TFS
WJEPSFT RVF MPT VUJMJ[BSÈO DPO
UFDOPMPHÓBT EF BMUB WFMPDJEBE
Z GSFDVFOUFNFOUF SFEVOEBOUFT
116
LAN
Switch Fibre Channel
Discos
Red de
almacenamiento
SAN
Discos
Fig. 4.21. Modelo de almacenamiento SAN.
-PTTXJUDIFTEFVOBSFE4"/TVFMFOVUJMJ[BSMBUFDOPMPHÓB'JCSF$IBOOFMZGSFDVFOUFNFOUF
FTUÈOEVQMJDBEPTQBSBHBSBOUJ[BSFMTFSWJDJP&NFSHFOUFNFOUFFTUÈOBQBSFDJFOEPPUSBT
UFDOPMPHÓBTRVFOPTJHVFOFTUFFTUÈOEBS QPSFKFNQMP MBUFDOPMPHÓBJ4$4* RVFVUJMJ[B
QSPUPDPMPT5$1*1QBSBUSBOTQPSUBSQPSMBSFEDPNBOEPTQSPQJPTEFMBUFDOPMPHÓB4$4*
-BQSPMJGFSBDJØOEFTPGUXBSFMJCSFIBIFDIPRVFFONVDIBTJOTUBMBDJPOFTTFFTUÏVUJMJ[BO
EPTPGUXBSFTFSWJEPSCBKPMJDFODJB(1- UÓQJDBNFOUFTJTUFNBTPQFSBUJWPTEFUJQP-JOVY
6OBQMBUBGPSNBRVFFTUÈDSFDJFOEPFTQFDUBDVMBSNFOUFEFCJEPBRVFTVDPTUFFTOVMP
FT4BNCB RVFFTVOBJNQMFNFOUBDJØOEFMQSPUPDPMP4.#$*'4 $*'4FTFMOPNCSFEFM
QSPUPDPMP4.#FOMBJNQMFNFOUBDJØONPEFSOBEF.JDSPTPGU CBKPMJDFODJB(/6QBSBFM
www.FreeLibros.me
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
4
BDDFTPQPSSFEBMPTTJTUFNBTEFGJDIFSPTEF.JDSPTPGU8JOEPXT RVFFTFMFRVJWBMFOUF
-JOVYEFMQSPUPDPMP4.#/FU#FVJEF.JDSPTPGU
&O4BNCBEFCFODPOGJHVSBSTFMBQBSUFEFTFSWJEPS FOTFSWJEPSFT ZMBQBSUFEFDMJFOUF
FOUPEPTMPTFRVJQPTRVFOFDFTJUFODPOFDUBSTFBVOJEBEFTSFNPUBTTFSWJEBTDPO4.#
-BTFTUBDJPOFT8JOEPXTOPOFDFTJUBOMBJOTUBMBDJØOEFDMJFOUFZBRVFFTVOQSPUPDPMP
OBUVSBMFOFMMBTRVFWJFOFIBCJMJUBEPQPSEFGFDUPBMDPOGJHVSBSMBTUBSKFUBTEFSFE
&OFMNVOEP6/*9Z-JOVYTFVUJMJ[BNVDIPFMQSPUPDPMPNFS Network File System,4JTUF
NBEFGJDIFSPTEFSFE TFNFKBOUF‰BVORVFOPFRVJWBMFOUFOJDPNQBUJCMF‰B4BNCB
&YJTUFTPGUXBSFFOFMNFSDBEPQBSBRVFMPTTJTUFNBT8JOEPXTUBNCJÏOQVFEBOBDDFEFS
PCSJOEBSTVTEJTDPTNFEJBOUF/'4
Fig. 4.22. Página web de gestión de las unidades de red compartidas bajo diversos protocolos
en Openfiler, una distribución Linux que gestiona servicios de disco mediante SMB/CIFS, NFS
y otros protocolos de red.
Ejemplos
4BNCB FT VOB UFDOPMPHÓB (/6 RVF QFSNJUF VUJMJ[BS TFSWJEP
SFT EF EJTDPT F JNQSFTPSBT EF .JDSPTPGU EFTEF DMJFOUFT -JOVY
5BNCJÏO QVFEFO JOTUBMBSTF TFSWJEPSFT 4BNCB TPCSF -JOVY QBSB
RVFMPTEJTDPTDPNQBSUJEPTQPS4BNCBQVFEBOTFSVUJMJ[BEPTB
USBWÏT EF MB SFE QPS DVBMRVJFS TJTUFNB PQFSBUJWP TPCSF FM RVF
DPSSB FM DMJFOUF 4BNCB 'VOEBNFOUBMNFOUF TF USBUB EF RVF MPT
DMJFOUFT-JOVYQVFEBOFKFDVUBSMBQJMBEFQSPUPDPMPTEF.JDSPTPGU
QBSB TFSWJSTF EF MPT TFSWJDJPT EF EJTDPT EF FTUB DPNQB×ÓB EF
NPEPRVF4BNCBTFDPOWJFSUFFOFMTPGUXBSFEF.JDSPTPGUQBSB
-JOVY
&YJTUFO NVDIBT JNQMFNFOUBDJPOFT EF MB UFDOPMPHÓB 4BNCB QPS
FTPDBEBEJTUSJCVDJØOEF-JOVYTFDPOGJHVSBSÈEFVONPEPEJTUJO
UP&OFMFKFNQMPEFMB'JHQPEFNPTWFSVODPOGJHVSBEPS
HSÈGJDP&OMBGJDIBj4FSWFSTFUUJOHTxTFDPOGJHVSBOMPTQBSÈNFUSPT
EFSFE&OMBEFj6TFSTxTFQVFEFOEBSEFBMUBMPTVTVBSJPTEFM
TFSWJDJP&OMBEFj4IBSFTxTFEBSÈOEFBMUBUPEBTMBTDBSQFUBTP
EJTDPTRVFRVFSBNPTDPNQBSUJSFOMBSFE
Vocabulario
Samba:FTVOBJNQMFNFOUBDJØOEFMQSPUPDPMPEFQSFTFOUB
DJØO4.#$*'4CBKPMJDFODJB(/6QBSBFMBDDFTPQPSSFE
BMPTTJTUFNBTEFGJDIFSPTEF.JDSPTPGU8JOEPXT
&O MB 'JH TF QVFEF WFS VO TFODJMMP NPEP EF DPNQBSUJS
JNQSFTPSBT FO 6CVOUV VUJMJ[BOEP 4BNCB DPNP TFSWJDJP TFSWJ
EPS TPCSF 4.#$*'4 4F QVFEF BQSFDJBS VOB JNQSFTPSB MPDBM
EFOPNJOBEB%FTLKFURVFFTDPNQBSUJEBFOMBWFOUBOBEF
PQDJPOFT EF TFSWJEPS NFEJBOUF FM NBSDBEP EF MB QVCMJDBDJØO
EFJNQSFTPSBT"QBSUJSEFFTFNPNFOUP MBTPUSBTFTUBDJPOFTEF
MBSFERVFQVFEBOFYQMPSBSMPTSFDVSTPTEFMBSFEQPESÈOWFSMB
JNQSFTPSBDPNQBSUJEBFOFTUFFRVJQPZQPESÈODPOFDUBSTFEFTEF
MBVCJDBDJØOSFNPUBBFMMB TJUJFOFOMPTQFSNJTPTBEFDVBEPTQBSB
QPEFSVUJMJ[BSMB DPNPTJEJTQVTJFSBOEFFMMBFOMPDBM
www.FreeLibros.me
117
4
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
&OFMTFSWJEPS
Nombre NetBIOS
t /PNCSF /FU#*04 FT FM OPNCSF TFHÞO MB UFDOPMPHÓB .JDSPTPGU RVF
UPNBSÈFMOPEP-JOVYQBSBTFSVUJMJ
[BEPEFTEFMBJOUFSGB[/FU#*04
Los servicios tienen restricciones de usuario
t -PTTFSWJDJPTUJFOFOSFTUSJDDJPOFTEF
VTVBSJPMPTVTVBSJPTEFCFSÈOUFOFS
DVFOUBFOFMTFSWJEPS-JOVYQBSBQP
EFSBDDFEFSBMPTSFDVSTPTDPNQBS
UJEPT
Redes y hosts a los que se permite la conexión
Nombre de usuario en servidor SAMBA
t 3FEFTZIPTUTBMPTRVFTFMFTQFSNJ
UFMBDPOFYJØOTPMPMPTIPTUZSFEFT
RVF QPTFFO MBT EJSFDDJPOFT RVF TF
FTQFDJGJDBO QPESÈO DPOFDUBSTF BM
TFSWJDJP
Dirección IP del servidor SAMBA
Carpeta compartida en
servidor remoto
&OFMDMJFOUF
t 63- EF DPOFYJØO FT VO QSPUPDPMP
TNC SÏQMJDBEFMVUJMJ[BEPQPS.JDSP
TPGU 4F FTQFDJGJDBO FM OPNCSF EF
VTVBSJP MB EJSFDDJØO *1 P OPNCSF EFMTFSWJEPS4BNCBZFMOPNCSFEF
MB DBSQFUB B MB RVF OPT RVFSFNPT
DPOFDUBS Z RVF QSFWJBNFOUF IB UF
OJEP RVF TFS DPNQBSUJEB FO FM TFS
WJEPS
URL de conexión desde el
cliente de red
Unidad de disco local
Unidad de disco de red
«sí» abierta remotamente
Fig. 4.23. Consola de configuración de un servidor Samba sobre Linux (a la izquierda) y apertura de una unidad de red Windows mediante
un cliente Samba de Linux (a la derecha).
Fig. 4.24. Publicación de una impresora local en una estación Ubuntu mediante Samba.
118
www.FreeLibros.me
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
Sínt esis
%JTDPT $BSQFUBT 'JDIFSPT
4FSWJDJPTEFEJTDP
*EFOUJGJDBEPS
EFBDDFTP
/PNCSFEFMSFDVSTP
DPNQBSUJEP
3FDVSTPT
FOSFE
4FSWJDJPTEF
JNQSFTPSBT
"DDFTPBMB
HFTUJØOEF
JNQSFTPSBT
*NQSFTPSB
MPDBM
3FRVJFSF
DPOUSPMBEPS
1BOFMEFDPOUSPM
8JOEPXT
==OPNCSFEJSFDDJØOTFSWJEPS=OPNCSFSFDVSTP
&TQFDÓGJDPEF
&MTJTUFNBPQFSBUJWP
&TQFDÓGJDPEF
&MNPEFMPEFJNQSFTPSB
4FDPOWJFSUFBJNQSFTPSBEFSFE
3FRVJFSF
QVCMJDBDJØO
4BNCB 4.#$*'4
1BOFMEFJNQSFTPSBT
-JOVY
/PNCSFT
BSUJDVMBEPT
)PTUTVCEPNJOJP5-%
4FSWJEPS
%/4
Despliegue y
mantenimiento
de los servicios
de red
4FSWJEPS
8*/4
3FTVFMWFOOPNCSFT%/4
FOEJSFDDJPOFT*1
;POBTJOWFSTBT
3FTVFMWFOEJSFDDJPOFT*1
BOPNCSFT%/4
/PNCSFT/FU#*04 QMBOPT
&TQFDÓGJDPEFSFEFT
/FU#*04
$PEJGJDBOEJTUJOUPTUJQPTEFTFSWJDJPT
"TJHOBEJSFDDJPOFT*1BVUPNÈUJDBNFOUF
4FSWJEPS
%)$1
1VFEFBTJHOBSUBNCJÏOPUSPTQBSÈNFUSPTEFSFE
)BCJUVBMNFOUFTPMPVOTFSWJEPSQPSTFHNFOUPEFSFE
5FDOPMPHÓB
5$1*1
*OUSBOFU
F*OUFSOFU
;POBTEJSFDUBT
;POBT%/4
3FTPMWFEPSFT
EFOPNCSFT
"TJHOBDJØO
EFQBSÈNFUSPT
EFSFE
(FTUJØOEF
QFSNJTPT
1SPUPDPMPEFBDDFTP
*11
4FSWJDJPTEF
JOGSBFTUSVDUVSB
5$1*1
4
4FSWJDJPTEF
DPNVOJDBDJØO
QFSTPOBM
(MPCBM
*OUFSOFU
-PDBM
*OUSBOFU
71/
&YUSBOFU
(SPVQXBSF IFSSBNJFOUBTDPMBCPSBUJWBT
4.51
4FSWJEPSFTEFDPSSFP NFOTBKFSÓB WJEFPDPOGFSFODJB FUD
1SPUPDPMPT
EFBMUPOJWFM
*."1 101
.*.&
%FCFO
FWJUBS
41". CMBDLMJTU
"MNBDÏO
JOGPSNBDJØO
4JTUFNBTEF
BMNBDFOBNJFOUP
FOSFE
#V[POFT
%"4
$POFYJØOEJSFDUBEFMPTEJTDPTBMPTTFSWJEPSFTEFSFE
/"4
-BTFTUBDJPOFTVUJMJ[BOMB-"/QBSBBDDFEFSBMPTEJTDPT
4"/
4FVUJMJ[BVOBSFEFTQFDJBMJ[BEBQBSB
DPNVOJDBSEJTDPTDPOTFSWJEPSFT
www.FreeLibros.me
1SPUPDPMPT
EFBDDFTP
$MJFOUFTOBUJWPT
4FBDDFEF
DPO
$MJFOUFTXFC
'JCSF$IBOOFM
J4$*
119
4
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
Test de repaso
1. &OMB[BMPTTJHVJFOUFTFMFNFOUPTDBSBDUFSÓTUJDPTEFMBT
EJTUJOUBTUFDOPMPHÓBTEFDPNQBSUJDJØOEFSFDVSTPTFOMB
SFE
a) "MJNFOUBDJØOFMÏDUSJDBSFEVOEBOUF
B %JTDPT DBSQFUBT
4BNCB
b) 4FSWJEPSEFDPSSFPFMFDUSØOJDP
C *NQSFTPSBT
'JCSF$IBOOFM
c) 4FSWJEPSXFC
J4$4*
d) 3FEEFÈSFBMPDBM
4.#$*'4
7. -BUFDOPMPHÓBJ4$4*VUJMJ[B
/'4
a) %JTDPTEFBMUBWFMPDJEBE
*11
b) %JTDPTEFCBKBWFMPDJEBE
2. &MDPOUSPMBEPSEFVOEJTQPTJUJWPEFJNQSFTPSBy
c) 1SPUPDPMPTEFMBQJMB5$1*1QBSBFODBQTVMBSFMQSP
UPDPMP4$4*EFBDDFTPBEJTDPT
a) &TFTQFDÓGJDPQBSBDBEBTJTUFNBPQFSBUJWP
b) &TFTQFDÓGJDPQBSBDBEBNPEFMPEFJNQSFTPSB
d) 1SPUPDPMP /FU#*04 QBSB OPNCSBS MPT EJTDPT EF MB
SFE
c) &T FTQFDÓGJDP QBSB DBEB TJTUFNB PQFSBUJWP Z QBSB
DBEBNPEFMPEFJNQSFTPSB
8. &OMB[BMPTTJHVJFOUFTFMFNFOUPTDBSBDUFSÓTUJDPTEFEJTUJOUPT
UJQPTEFBMNBDFOBNJFOUPFOSFE
d) &TDPNÞOBUPEPTMPTTJTUFNBTPQFSBUJWPT QFSPEJT
UJOUPQBSBDBEBNPEFMPEFJNQSFTPSB
B %"4
4FDSFBVOBSFEFTQFDÓåDBQBSBFMBDDFTP
BMBMNBDFOBNJFOUP
C /"4
-PTEJTDPTTFDPOFDUBOBMBSFE
D 4"/
-PTEJTDPTTFDPOFDUBOEJSFDUBNFOUF
BMTFSWJEPS
3. "TPDJBMBTTJHVJFOUFTGVODJPOFTBMPTEJGFSFOUFTUJQPTEF
TFSWJDJPTRVFQSPWFFO
B %/4
3FTVFMWFOPNCSFT/FU#*04BEJSFDDJPOFT*1
C 8*/4
3FTVFMWFOPNCSFTEFEPNJOJPBEJSFDDJPOFT*1
D %)$1
3FTVFMWFEJSFDDJPOFT*1BOPNCSFTEFEPNJOJP
"TJHOBEJSFDDJPOFT*1BVUPNÈUJDBNFOUF
4. -PTOPNCSFTEFEPNJOJP%/4y
a) 4POBSUJDVMBEPT
b) 4JFNQSFTFFTDSJCFOFONBZÞTDVMBT
c) /PQVFEFOUFOFSNÈTRVFEPTQVOUPTFOTVEFTDSJQ
DJØODPNQMFUB
5. "TPDJBMBTTJHVJFOUFTUFDOPMPHÓBT
B )FSSBNJFOUBTDPMBCPSBUJWBT
(SPVQXBSF
C 1SPUPDPMPTEFDPSSFPFMFDUSØOJDP
*."1
D 41".
#MBDLMJTU
101
9. &OMB[B MPT TJHVJFOUFT FMFNFOUPT DBSBDUFSÓTUJDPT TPCSF
EJTUJOUPTNPEFMPTEFSFEFT5$1*1
B *OUFSOFU
3FEHMPCBMJ[BEB
C *OUSBOFU
$POFYJØOBMB*OUSBOFUEFPUSBPSHBOJ[BDJØO
D &YUSBOFU
5FDOPMPHÓB*OUFSOFUEFOUSPEFVOBDPSQPSBDJØO
10. &OVOBSFEEFÈSFBMPDBM
a) ÁOJDBNFOUFEFCFIBCFSVOTFSWJEPS%)$1QPSDBEB
TFHNFOUPEFMBSFE
b) %FCF IBCFS VO TFSWJEPS %)$1 QPS DBEB SPVUFS
"%4-
c) )BZRVFJOTUBMBSOFDFTBSJBNFOUFVOTFSWJEPS%)$1
QBSBRVFMB-"/GVODJPOFDPSSFDUBNFOUF
d) &MTFSWJEPS%)$1BTJHOBEJSFDDJPOFT*1BVUPNÈUJDB
NFOUF BEFNÈTEFPUSPTQBSÈNFUSPTEFMBSFE
Solución: 1:B Z C Z 2:TPOWFSEBEFSBTMBBZMB
C3:B Z CB D4:TPOWFSEBEFSBTMBBZMBE5:B C Z
D6:B7:D8:B C D9:B C D10:BZE
d) 4FDPOGJHVSBOFOMPTTFSWJEPSFT%/4
120
6. {2VÏUFDOPMPHÓBEFMBTTJHVJFOUFTOPFTFTQFDÓGJDBEF
MBT*OUSBOFUT
www.FreeLibros.me
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
4
Comprueba tu aprendizaje
I. Configurar los servicios básicos de discos e impresoras
compartidos en la red
6OTFSWJEPSDPNQBSUFVOBJNQSFTPSBFOMBSFE&MBENJ
OJTUSBEPSEFMTJTUFNBIBMJNJUBEPFMVTPEFMBJNQSF
TPSBBBMHVOPTVTVBSJPTDPODSFUPT EFOFHÈOEPTFMPBM
SFTUP6ODMJFOUFEFSFEJOUFOUBDPOFDUBSTFBMBJNQSF
TPSBEFSFEDPNQBSUJEBQPSFMTFSWJEPSZ BMSFBMJ[BSMB
DPOFYJØO FMTFSWJEPSMFQSFTFOUBVOBWFOUBOBQBSBRVF
TFBVUFOUJGJRVFDPOVOOPNCSFEFVTVBSJPZDPOUSBTF×B
WÈMJEPT&MDMJFOUFUJFOFMPDBMNFOUFVODPOKVOUPEFDVFO
UBTEFVTVBSJPDPOTVTDPOUSBTF×BTZFMTFSWJEPSUJFOF
MBTTVZBT
a) &MQFSNJTPEFJNQSJNJSEFMBJNQSFTPSBFOFMTFSWJEPS {EFCFIBDFSTFTPCSFVOVTVBSJPEFMTFSWJEPSPEFM
DMJFOUF
b) 4JMBDVFOUBVUJMJ[BEBFOFMDMJFOUFDPJODJEFDPOVOB
DVFOUBFOFMTFSWJEPSZMBTDPOUSBTF×BTTPOJEÏOUJDBT {QPESÈJNQSJNJSFMDMJFOUF
c) {2VÏQBTBSÓBTJDPJODJEFOFOFMDMJFOUFZFOFMTFSWJ
EPSFMOPNCSFEFVTVBSJP QFSPOPTVTDPOUSBTF×BT
-PDBMJ[BFOMBSFEMPTMVHBSFTFOEPOEFIBZBJOGPSNB
DJØOEFJOUFSÏTQBSBMPTVTVBSJPTEFMBSFEZDPNQBSUF
MBTDBSQFUBTFOMBSFEEFNPEPRVFEFTEFDVBMRVJFS
FTUBDJØO TF QVFEBO SFBMJ[BS DPOFYJPOFT DPOUSB FTBT
DBSQFUBTDPNQBSUJEBT-BJOGPSNBDJØORVFTFDPNQBS
UJSÈQVFEFFTUBSUBOUPFOTFSWJEPSFTDPNPFOFTUBDJPOFT
DMJFOUF
%FCFSÈTUFOFSDVJEBEPDPOMBBTJHOBDJØOEFQFSNJTPT
QBSBOPUFOFSQSPCMFNBTEFQÏSEJEBTEFJOGPSNBDJØOP
EFJOUSVTJTNP
1PSÞMUJNP FMBCPSBVOBHVÓBEFSFDVSTPTEFGJDIFSPT
DPNQBSUJEPTRVFQVFEBTFSÞUJMBMSFTUPEFMPTVTVBSJPT
EF MB SFE DPNP QPUFODJBMFT DMJFOUFT EF FTUB HVÓB EF
SFDVSTPT
-PDBMJ[BMBTJNQSFTPSBTEFMPTFRVJQPTDPOFDUBEPTFO
MBSFEZDPNQÈSUFMBTDPOFMSFTUPEFVTVBSJPTEFMBSFE
%FCFSÈT BTJHOBS MPT QFSNJTPT BEFDVBEPT QBSB RVF
DBEBVTVBSJPUFOHBBDDFTPBBMHVOBTJNQSFTPSBT BVO
RVFOPOFDFTBSJBNFOUFBUPEBT
1VCMJDBVOBHVÓBEFSFDVSTPTEFJNQSFTJØOQBSBSFQBSUJS
FOUSFMPTVTVBSJPTEFMBSFE
II. Gestionar el acceso a los servicios de infraestructura de
redes IP
6OBSFEUJFOFEFTQMFHBEPTWBSJPTTFSWJDJPTEFJOGSBFT
USVDUVSB*1QBSBMBBTJHOBDJØOEFEJSFDDJPOFT*1ZSFTPMV
DJØOEFOPNCSFT6ODMJFOUFEFSFEUJFOFDPOGJHVSBEBTV
SFEEFNPEPRVFTVTQBSÈNFUSPTCÈTJDPTEFSFEEFCFO
TFSTPMJDJUBEPTBVOTFSWJEPS%)$1
a) {2VÏEFCFIBDFSTFFOFMDMJFOUFQBSBRVFUPNFTVT
QBSÈNFUSPTDPSSFDUPTEFMTFSWJEPS%)$1
b) {2VÏEFCFIBDFSTFFOFMTFSWJEPSQBSBRVFBENJUB
DMJFOUFT%)$1
c) {1VFEFFMTFSWJEPS%)$1BTJHOBSBMDMJFOUF%$)1MBT
EJSFDDJPOFTEFTVTSFWPMWFEPSFTEFOPNCSFT%/4Z
8*/4
d) {$VÈOEPVUJMJ[BSÓBT%/4ZDVÈOEP8*/4
4PCSFMBJOTUBMBDJØOEFVOTJTUFNBPQFSBUJWP8JOEPXT
4FSWFS P -JOVY JOTUBMB FM TPGUXBSF EF TFSWJEPS %/4
CJOEFO-JOVY a) 4JHVF MB BZVEB HSÈGJDB TJ FMFHJTUF 8JOEPXT P MB
PSEFOjNBOxTJFMFHJTUF-JOVYQBSBDPOGJHVSBSVOTJT
UFNBCÈTJDPDPOVOB[POB%/4
b) $SFBWBSJPTSFHJTUSPTEFUJQPj"xQBSBEBSEFBMUB
BMHVOBTFTUBDJPOFTEFMBSFE
c) $SFB VO SFHJTUSP j.9x RVF BTPDJF FM EPNJOJP EF
DPSSFPFMFDUSØOJDPJEFOUJGJDBEPQPSMB[POB%/4DPO
VOBEJSFDDJØO*1FOEPOEFTFQPESÓBJOTUBMBSVOTFSWJ
EPSEFDPSSFPFMFDUSØOJDPQBSBFMEPNJOJP
d) 1PSÞMUJNP BTJHOBVOPTSFFOWJBEPSFTRVFHFTUJPOFO
MBTQFUJDJPOFT%/4FO*OUFSOFU
e) 4PCSF VOB FTUBDJØO DMJFOUF DPOGJHVSB TV SFE QBSB
RVFBQVOUFBM%/4SFDJÏODSFBEPZDPNQSVFCBRVF
FT DBQB[ EF SFTPMWFS OPNCSFT %/4 EF NÈRVJOBT
MPDBMFTZEFTJUJPT*OUFSOFU
#VTDBFO*OUFSOFUBMHVOBFNQSFTBHFTUPSBEFEPNJOJPT
EF*OUFSOFUZFTUVEJBMBTDPOEJDJPOFTFORVFTFQVFEFO
DPOUSBUBSMPTEPNJOJPT
4VHFSFODJBEFCÞTRVFEBhttp://www.dyndns.com/
III. Utilizar la tecnología IP para montar servicios
de colaboración entre usuarios
6OBSFEEFÈSFBMPDBMBMCFSHB FOUSFPUSPTTFSWJDJPT VO
TFSWJEPSEFDPSSFPFMFDUSØOJDPRVFPGSFDFNFOTBKFSÓBFMFD
USØOJDBBMPTCV[POFTEFMPTVTVBSJPTJEFOUJGJDBEPTQPSVO
EPNJOJPEFDPSSFPRVFDPJODJEFDPOTV[POB%/44VQPO
HBNPTRVFFMOPNCSFEFFTUB[POBGVFSBjPGJDJOBMBCxZ
RVF QPSUBOUP MPTVTVBSJPTEFMBSFEUVWJFSBOEJSFDDJPOFT
FMFDUSØOJDBTEFMFTUJMP [email protected].
a) {1VFEFOFTUBTEJSFDDJPOFTEFDPSSFPVUJMJ[BSTFGVFSB
EFMBSFEEFÈSFBMPDBM {1PSRVÏ
b) 4JMBFNQSFTBUJFOFDPOUSBUBEPFMEPNJOJPPGJDJOBFT {QPESÓBOBIPSBVUJMJ[BSTFMBTEJSFDDJPOFTusuario@
oficina.esFO*OUFSOFU
www.FreeLibros.me
121
4
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
Comprueba tu aprendizaje
c) {)BZRVFDPOGJHVSBSBMHÞOQBSÈNFUSPFTQFDJBMFOMB
UBSKFUBEFSFEEFMPTDMJFOUFTQBSBRVFFTUPTQVFEBO
FOWJBSDPSSFPFMFDUSØOJDP {:FOFMQSPHSBNBDMJFOUF
EFDPSSFPFMFDUSØOJDP QPSFKFNQMP FO0VUMPPL
d) {$ØNPTBCSÓBFMTFSWJEPSEFDPSSFPFMFDUSØOJDPEF
OVFTUSPCV[ØOBRVÏTFSWJEPSEFCFFOWJBSVODPSSFP
QBSBRVFBMDBODFTVEFTUJOP
&OMBTJHVJFOUFUBCMBFODPOUSBSÈTUSFTDPMVNOBT-BTEPT
QSJNFSBTDPOUJFOFOTFSWJDJPT FMFNFOUPTEFDPOGJHVSB
DJØOP FOHFOFSBM ÈNCJUPTEFSFMBDJØO&OMBUFSDFSB
EFCFSÈTFTDSJCJSDVÈMFTFMFMFNFOUPRVFSFMBDJPOBMB
QSJNFSBDPMVNOBDPOMBTFHVOEB1PSFKFNQMP FOMBQSJ
NFSBGJMB RVFTFUPNBDPNPNPEFMP TFJOEJDBRVFMP
RVFSFMBDJPOBMPTOPNCSFT%/4DPOMBTEJSFDDJPOFT*1
FTFMTFSWJDJP%/4
Lo que relaciona:
Con:
/PNCSFT%/4
%JSFDDJPOFT*1
/PNCSFT/FU#*04
%JSFDDJPOFT*1
3FHJUSP.9
%/4
4FSWJEPS%)$1
$MJFOUF%)$1
4BNCB
-JOVY
*11
*OUFSOFU
«NCJUPEFSFE
*1ZNÈTDBSB
EFSFE
J4$4*
%JTDPT
1VFSUP
$PSSFPFMFDUSØOJDP
Es:
b) &M DMJFOUF UJFOF VOB EJSFDDJØO *1 DPSSFDUB QFSP OP
QVFEFIBDFSQJOHBPUSBNÈRVJOBMPDBMQPSTVOPN
CSF/FU#*04
c) &MDMJFOUFQVFEFIBDFSQJOHBPUSBNÈRVJOBMPDBMVUJMJ
[BOEPFMOPNCSF/FU#*04 QFSPOPTVOPNCSF%/4
d) 4F QVFEF IBDFS VO QJOH NFEJBOUF OPNCSF %/4
B PUSB NÈRVJOB MPDBM QFSP OP B VOB NÈRVJOB FO
*OUFSOFU
4JO FNCBSHP TÓ GVODJPOB VO QJOH B VOB NÈRVJOB
FYUFSOBNFEJBOUFTVEJSFDDJØO*1EF*OUFSOFU
e) *HVBM RVF FO FM DBTP BOUFSJPS QFSP UBNQPDP GVO
DJPOBFMQJOHBNÈRVJOBFYUFSOBDPOEJSFDDJØO*1EF
*OUFSOFU
f) "SSBODBNPT EPT DMJFOUFT EF SFE RVF PCUJFOFO TV
EJSFDDJØO NFEJBOUF %)$1 Z FM QSJNFSP PCUJFOF
VOBEJSFDDJØOFOMBSFE NJFOUSBTRVFFM
TFHVOEPMBPCUJFOFFOMBSFE
4FSWJEPS%/4
$PNPMBNÈTDBSBBTJHOBEBFTOP
UJFOFODPNVOJDBDJØOFOUSFFMMPTZQJFSEFOMBDPNVOJ
DBDJØOFOUSFTÓ
g) &ODFOEFNPTVOBNÈRVJOBZOPTEJDFRVFTVEJSFD
DJØO*1ZBFYJTUFFOMBSFE FTUÈEVQMJDBEB h) 6O DMJFOUF UJFOF QPS OPNCSF $-*&/5& TV OPNCSF
EFEPNJOJPFTMBCPSBUPSJPMBCZTVEJSFDDJØO*1FT
&YQMJDBDVÈMFTQPESÓBOTFSMBTDBVTBTEFFSSPSZQPS
EØOEFFNQF[BSÓBTBJOWFTUJHBSFOMBTTJHVJFOUFTTJUVB
DJPOFTFOMBTRVFTFQSPEVDFVONBMGVODJPOBNJFOUPEF
MBSFE
122
a) $VBOEPVODMJFOUFEFMBSFEBSSBODBOPPCUJFOFMB
EJSFDDJØO*1FTQFSBEB
4JO FNCBSHP DVBOEP PUSP DMJFOUF EF MB SFE IBDF
QJOHDPOUSB$-*&/5&MBCPSBUPSJPMBC FMOPNCSFTF
SFTVFMWFDPNP
$PNP FTUB EJSFDDJØO OP FYJTUF FO MB SFE FM QJOH
GBMMB TJOFNCBSHPQJOHDPOUSBGVODJPOB
DPSSFDUBNFOUF
www.FreeLibros.me
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
4
Práctica final
1. Identificación de las redes y equipos
MUY IMPORTANTE:
&TUBSFBMJ[BDJØOQSÈDUJDBFYJHFIBCFSFGFDUVBEPQSFWJB
NFOUFMBTEPTBDUJWJEBEFTTJHVJFOUFT
-B TPMVDJØO BQPSUBEB QPS FM QSPZFDUP TF SFTVFMWF FO EPT
SFEFT
)BCFSDPNQSFOEJEPCJFOMPTDPOUFOJEPTEFMBTVOJEB
EFTBRVFDPOTUJUVZFOMPTEPTQSJNFSPTCMPRVFT
UFNÈUJDPTEFMMJCSP
t 6OBSFEEFÈSFBMPDBM RVFFOBEFMBOUFEFOPNJOBSFNPT
-"/
)BCFSMFÓEPZDPNQSFOEJEPFMFQÓHSBGFEFMBVOJ
EBEGJOBM FOEPOEFTFEFTDSJCFFMQSPZFDUP KVOUP
DPOMBQSÈDUJDBEFGJOBMEFMCMPRVF
t 6OB SFE EF ÈSFB FYUFOTB RVF EFOPNJOBSFNPT 8"/ RVFSFQSFTFOUBMBDPOFYJØOB*OUFSOFUBUSBWÏTEFMDPSUB
GVFHPTQSPYZ
&O MB -"/ TF JOUFHSBO UPEPT MPT FRVJQPT JOGPSNÈUJDPT F
JNQSFTPSBT JODMVJEPFMDPSUBGVFHPT FOTVJOUFSGB[JOUFSOB MBWJEFPDÈNBSBZFMQVOUPEFBDDFTP
"MB8"/QFSUFOFDFOFOFOSVUBEPS"%4-ZFMDPSUBGVFHPT
FOTVJOUFSGB[FYUFSOB &OFTUBQSÈDUJDBEFGJOBMEFCMPRVFJOUFOUBSFNPTDPOTFHVJS
MPTTJHVJFOUFTPCKFUJWPT
t %FDJEJSFNPTMBDPOGJHVSBDJØOEFSFEEFMPTFRVJQPT
t $SFBSFNPT MPT TFSWJDJPT CÈTJDPT EF JOGSBFTUSVDUVSB EF
SFE
1BSBRVFUPEPTMPTFRVJQPTEFMB-"/QVFEBODPNVOJDBSTF
FOUSF TÓ TJO OFDFTJEBE EF EJTQPTJUJWPT FYUFSOPT B MB -"/
QPSFKFNQMP VOFODBNJOBEPSJOUFSOP FTOFDFTBSJPRVFTV
FTQBDJPEFEJSFDDJPOBNJFOUP*1TFBDPNQBUJCMF
t &TUBCMFDFSFNPTMPTTFSWJDJPTEFJNQSFTJØO
&MFHJSFNPTMBTEJSFDDJPOFTEFMBSFEDPNPFMøFT
QBDJP QSPQJP EF MB -"/ Z MBT EJSFDDJPOFT DPNP
FTQBDJPEFSFEEFMB8"/
t $PNQBSUJSFNPTMBTDBSQFUBTEFGPOEPTCJCMJPHSÈGJDPTFO
MBSFE
"IPSB WBNPT B BTJHOBS OPNCSFT Z EJSFDDJPOFT B DBEB
FRVJQPEFMBSFE 5BCMB )FNPTIFDIPMBTTJHVJFOUFTBTJHOBDJPOFT
t -PTTFSWJEPSFTZFOSVUBEPSUJFOFOVOBTEJSFDDJPOFTFT
UÈUJDBTNVZDPODSFUBT
BZQVFEFRVFOPOFDFTJUFOMBQVFSUBQPSEFGFD
UPZBRVFTFSÈOEJTQPTJUJWPTRVFOPQSFDJTBSÈOBDDFTP
B*OUFSOFU
t -PTDMJFOUFTGJKPT TFBO8JOEPXTP-JOVY UJFOFOEJSFD t 5PEPT MPT QPSUÈUJMFT RVF TFSÈO DMJFOUFT NØWJMFT TP
MJDJUBSÈO B VO TFSWJEPS %)$1 VOB EJSFDDJØO EJOÈNJ
DJØOFTUÈUJDB5PEPTFTUÈOFOMBSFE QFSP
DB RVF FTUBSÈ DPNQSFOEJEB FOUSF Z
FO QMBOUB CBKB TF IBO BTJHOBEP EFM BM Z FO
TFQPESÈODPOFDUBS QPSUBOUP VONÈYJ
MB QMBOUB BMUB EFM BM 2VFEBO IVFDPT EF EJ
NPEFFRVJQPTQPSUÈUJMFT
SFDDJPOFT*1TJOVUJMJ[BS QFSPFTUPOPJNQPSUBQBSBMB
JOTUBMBDJØO
t 5PEPT MPT FRVJQPT TBMWP FM SPVUFS DPOGJHVSBSÈO TV
t -PT FRVJQPT FTQFDJBMFT JNQSFTPSBT DPONVUBEPSFT %/4BQVOUBOEPBRVFFTEPOEFEJTQPO
QVOUP EF BDDFTP Z WJEFPDÈNBSB UJFOFO EJSFDDJPOFT
ESFNPTEFVOTFSWJEPS%/4
www.FreeLibros.me
123
4
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
Práctica final
Nombre
equipo
Tipo de equipo
IP
Máscara
Observaciones
4FSWJEPS8JOEPXT
4FSWFS
-BQVFSUBQPSEFGFDUPBQVOUBBMB
JOUFSGB[JOUFSOBEFMDPSUBGVFHPT
*QDPQ
$PSUBGVFHPTQSPYZ-JOVY
*OUFSOB
&YUFSOB
*OUFSOB
&YUFSOB
1VFSUBQPSEFGFDUPEFJQDPQ
EJSJHJEPBMFODBNJOBEPS"%4-
1$#
$MJFOUFåKP8JOEPXT
1$#
$MJFOUFåKP-JOVY
1$#
$MJFOUFåKP-JOVY
1$#
$MJFOUFåKP8JOEPXT
1$#
$MJFOUFåKP8JOEPXT
1$#
$MJFOUFåKP8JOEPXT
*NQSF#
*NQSFTPSBSFE
*NQSF#
*NQSFTPSBMPDBM
1$"
$MJFOUFåKP8JOEPXT
1$"
$MJFOUFåKP8JOEPXT
1$"
$MJFOUFåKP-JOVY
*NQSF"
*NQSFTPSBSFE
"1
1VOUPEFBDDFTP8J'J
VC1
7JEFPDÈNBSB*1
&UI
$PONVUBEPS&UIFSOFU
$PONVUBEPSEFQMBOUBCBKB
&UI
$PONVUBEPS&UIFSOFU
$PONVUBEPSEFQMBOUBBMUB
3PVUFS
&ODBNJOBEPS"%4-
*OUFSOB
&YUFSOB%)$1
QSPWFFEPS
*OUFSOB
&YUFSOB
QSPWFFEPS
-BBTJHOBSÈFM
QSPWFFEPS
-B*1FYUFSOBZMBSVUBQPSEFGFDUP
EFCFOTFSBTJHOBEBTQPS
FMQSPWFFEPSEF*OUFSOFU
4&37*$*0
%)$1
$MJFOUFTJOBMÈNCSJDPT
NØWJMFT
B
/PTFBTJHOBSÈ
"TJHOBEPTQPS%)$1
437
/PUJFOFQBSÈNFUSPTEFSFE
EFOJWFM
Tabla 1. Descripción de los equipos con su direccionamiento IP de toda la instalación.
124
Ruta por
defecto
www.FreeLibros.me
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
4
Práctica final
2. Identificación
de los servicios de red
3.1. Configuración inicial del equipo SRV
"IPSB WBNPT B DPODSFUBS MPT TFSWJDJPT EF SFE RVF TFSÈO
OFDFTBSJPTQBSBSFTPMWFSMBJOTUBMBDJØO-PTEJWJEJSFNPTFO
TFSWJDJPTEFJOGSBFTUSVDUVSBEFSFEZFOTFSWJDJPTEFVTVB
SJP
-PTTFSWJDJPTEFJOGSBFTUSVDUVSBEFSFECÈTJDPTTFSÈO
t Servidor DNS:FOEPOEFTFSFHJTUSBSÈOUPEPTMPTOPEPT
EFMBSFE
t Servidor DHCP:RVFBTJHOBSÈMBTEJSFDDJPOFT*1EJOÈNJ
DBNFOUFBMPTDMJFOUFTJOBMÈNCSJDPT
t Servicio de directorio:IBCSÈRVFDSFBSBMHVOBTDVFOUBT
FOMPTFRVJQPTQBSBRVFTFQVFEBOJEFOUJGJDBSBMHVOPT
VTVBSJPT
-PTTFSWJDJPTEFVTVBSJPTCÈTJDPTTFSÈOMPTTJHVJFOUFT
/BEB NÈT BSSBODBS FM FRVJQP QSFJOTUBMBEP OPT TPMJDJUB
RVFBTJHOFNPTVOBDPOUSBTF×BWÈMJEBBMBDVFOUBEFBE
NJOJTUSBEPSZEFTQVÏTOPTEFKBSÈQSFTFOUBSOPTDPOFMMB
6OBWF[QSFTFOUBEPTOPTNVFTUSBMBDPOGJHVSBDJØOJOJDJBM
FO EPOEF FM OPNCSF EFM FRVJQP FT BMFBUPSJP Z TV DPOGJ
HVSBDJØOEFSFEJOJDJBMFTUÈDPOGJHVSBEBDPNPVODMJFOUF
%)$1
1SPDFEFSFNPTBDPOGJHVSBSFMOPNCSFEFMFRVJQP FOOVFT
USPDBTP437 ZMPBTJHOBSFNPTBVOHSVQPEFUSBCBKPRVF
EFOPNJOBSFNPT$55"MIBDFSDMJDFOFMCPUØOj.ÈTxQP
ESFNPT DPOGJHVSBS FM EPNJOJP %/4 RVF BTJHOBSFNPT BM
FRVJQP RVFFOOVFTUSPDBTPTFSÈctt.local VOEPNJOJPRVF
OPTIFNPTJOWFOUBEP RVFFTJOUFSOP‰TJOSFMFWBODJBQÞCMJ
DB‰ZRVFDSFBSFNPTEFTQVÏT 2VFSFNPTRVFFMTFSWJEPS
TFMMBNFsrv.ctt.local
"M TBMJS EF UPEBT FTUBT WFOUBOBT FM TJTUFNB OPT EJSÈ RVF
OFDFTJUBSFJOJDJBSTFZBTÓMPIBSFNPT 'JH t 4FSWJDJP EF DPNQBSUJDJØO EF DBSQFUB EF GPOEPT FEJUP
SJBMFT
t 4FSWJDJPTEFJNQSFTJØO
t 4FSWJDJP EF BDDFTP B *OUFSOFU MP EFKBSFNPT QBSB NÈT
BEFMBOUF 5PEPT MPT TFSWJDJPT TFSÈO QSPQPSDJPOBEPT QPS FM TFSWJEPS
437 FYDFQUPFMBDDFTPB*OUFSOFU EFDVZPTFSWJDJPTFFO
DBSHBSÈFMDPSUBGVFHPTQSPYZ
3. Operaciones
en los servidores
1)&4 SFDJCF MPT FRVJQPT DPO FM TPGUXBSF QSFJOTUBMBEP QFSP TJO DPOGJHVSBS 1BSB FMMP FO TVT JOTUBMBDJPOFT VOB
WF[SFDJCJEPTMPTFRVJQPT MPTEFTFNQBRVFUBZNPOUBVOB
SFE EF MBCPSBUPSJP FO MB RVF JSÈ DPOGJHVSÈOEPMPT VOP B
VOPTFHÞOMPTEBUPTEFSFEFYQVFTUPTBOUFSJPSNFOUF
-PQSJNFSPRVFIBZRVFIBDFSFTJOTUBMBSFOFMTFSWJEPS437
8JOEPXT4FSWFS MPTTFSWJDJPTEFJOGSBFTUSVDUVSBEF
SFE TFSWJDJPT%)$1Z%/4 1FSPDPNPFTUPTTFSWJDJPTUJF
OFORVFTFSNVZFTUBCMFT QVFTUPRVFEFFMMPTEFQFOEFSÈ
UPEBMBSFE IBZRVFEBSBMFRVJQPTFSWJEPSFMOPNCSFZ
DPOGJHVSBDJØOEFSFEDPSSFDUPT
Fig. 1. Configuración del nombre del equipo, grupo de trabajo
y dominio DNS.
3.2. Configuración de la tarjeta de red en SRV
&MIBSEXBSFEF437MMFWBJOUFHSBEPFOQMBDBEPTJOUFSGBDFT
EF SFE QFSP OPTPUSPT TPMP VUJMJ[BSFNPT VOB EF FMMBT -B
PUSB QBSBRVFOPNPMFTUF MBEFTBDUJWBSFNPT
1PEFNPTBDDFEFSBMBGJDIBEFDPOGJHVSBDJØOEFMBJOUFSGB[
EF SFE EFTEF MB QÈHJOB EF j"ENJOJTUSBS DPOFYJPOFT EF
SFExEFMQBOFMEFDPOUSPMEFMFRVJQP
www.FreeLibros.me
125
4
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
Práctica final
3.3. Instalación de los servicios
de infraestructura
6OBWF[RVFUFOFNPTDPOGJHVSBEPFMFRVJQPTFSWJEPS QSP
DFEFSFNPTBJOTUBMBSMPTTFSWJDJPTRVFQSPWFFSÈBMBSFE
1BSUJNPTEFMBWFOUBOBJOJDJBMEFBENJOJTUSBDJØO FOMBRVF
PCTFSWBNPTRVFOPUJFOFOJOHVOBGVODJØOBTJHOBEBZMFQF
EJNPTRVFBHSFHVFGVODJPOFT TFSWJDJPT 4FMFDDJPOBSFNPT
MPTTFSWJDJPTRVFOFDFTJUBNPTFOUSFUPEPTMPTEJTQPOJCMFTZ
BDFQUBNPTQBSBRVFFMTJTUFNBQSPDFEBBJOTUBMBSMPT&O
OVFTUSP DBTP TFMFDDJPOBSFNPT MPT TFSWJDJPT EF JNQSFTJØO %/4Z%)$1&MTJTUFNBQSPDFEFSÈBQSFHVOUBSOPTQPSMPT
QBSÈNFUSPTEFDPOGJHVSBDJØOEFDBEBVOPEFMPTTFSWJDJPT
&OMBDPOGJHVSBDJØOEFM%)$1DSFBSFNPTVOÈNCJUPEFOP
NJOBEP j1$ JOBMÈNCSJDPTx RVF QPESÈ BTJHOBS MBT EJSFD
DJPOFTBDPONÈTDBSBEFSFE
BMPTDMJFOUFTRVFTFMPTPMJDJUFO/PIFNPT
BTJHOBEPQVFSUBEFFOMBDFQSFEFUFSNJOBEBQPSVOBSB[ØO
FTQFDJBM RVF DPNFOUBSFNPT NÈT BEFMBOUF "DUJWBNPT FM
ÈNCJUPZBDFQUBNPT 'JH Fig. 2. Configuración de la red en la interfaz LAN.
/PTPUSPT WBNPT B VUJMJ[BS MB UFDOPMPHÓB *1W QPS UBOUP JHOPSBSFNPTMBTGJDIBTEFDPOGJHVSBDJØO*1W RVFQPSEF
GFDUP FTUBSÈO DPOGJHVSBEBT QBSB %)$1 WFSTJØO 0USB
PQDJØOFTEFTBDUJWBSMBT
4FMFDDJPOBNPT MB JOUFSGB[ RVF IFNPT SFOPNCSBEP DPO FM
OPNCSFEFMBSFEBMBRVFTFDPOFDUBFOOVFTUSPDBTP-"/ ZTBDBNPTTVGJDIBEFQSPQJFEBEFT DPOFMCPUØOEFSFDIP
EFMSBUØO /PTNPWFNPTBMFMFNFOUPj1SPUPDPMPEF*OUFSOFU
WFSTJØOxZIBDFNPTDMJDFOj1SPQJFEBEFTx 'JH Fig. 4. Creación de un ámbito DHCP.
CEO
Fig. 3. Configuración de los parámetros IPv4 en la interfaz
de red LAN.
SMR_RL_AAbad_09_Bloque2_ConfiguracionSRV.pptx
&O FTUB GJDIB SFMMFOBNPT MPT DBNQPT DPO MPT EBUPT EF MB
UBCMBBOUFSJPSTFHÞOIFNPTEFGJOJEPFOFMQSPZFDUPQBSBFM
TFSWJEPS437ZBDFQUBNPT 'JH $VBOEPGJOBMJDFMBPQF
SBDJØOZBUFOESFNPTDPOGJHVSBEBMBSFEEFMTFSWJEPS437
126
%PDVNFOUPRVFDPOUJFOFJOGPSNBDJØOTPCSF
$POGJHVSBDJØOEFMTFSWJEPS437
$POGJHVSBDJØOEFMBJOUFSGB[EFSFEEF437
www.FreeLibros.me
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
4
Práctica final
&MTFSWJDJP%/4TFDPOGJHVSBSÈEFTQVÏTEFSFBMJ[BSMBJOTUB
MBDJØO5BNCJÏOFMFHJNPTJOTUBMBSMPTTFSWJDJPTEFJNQSFTJØO
EFM TJTUFNB QBSB QPEFS DPNQBSUJS MBT JNQSFTPSBT FO SFE
$PNP UBNCJÏO TF QPESÈO DPOFDUBS JNQSFTPSBT NFEJBOUF
*11ZFTUBTSFRVJFSFOMBQSFTFODJBEFVOTFSWJEPSXFC FM
TJTUFNBJOTUBMBSÈ**4 FMTFSWJEPSXFCEF.JDSPTPGU"IPSB
MBGJDIBEFBENJOJTUSBDJØOJOJDJBMQSFTFOUBSÈMBTOVFWBTGVO
DJPOFTRVFOVFTUSPTFSWJEPSIBBERVJSJEP
3.4. Configuración del servicio DNS
1BSBDPOGJHVSBSFMTFSWJDJP%/4BSSBODBNPTTVDPOTPMBEF
BENJOJTUSBDJØOEFTEFFMNFOÞEFIFSSBNJFOUBTBENJOJTUSBUJ
WBTEFMTJTUFNB-BDPOTPMBQSFTFOUBMBT[POBTEFBENJOJT
USBDJØOEFM%/4 RVFTFJEFOUJGJDBODPOMPTEPNJOJPT%/4
/PTTJUVBNPTFOMBT[POBTEFCÞTRVFEBEJSFDUBZB×BEJ
NPTVOB[POBQSJNBSJBQBSBOVFTUSPEPNJOJPJOUFSOPRVF
FTctt.local RVFSFTPMWFSÈMBTEJSFDDJPOFT*1EFMPTOPEPTB
QBSUJSEFTVOPNCSF;POBQSJNBSJBTJHOJGJDBRVFMPTEBUPT
EFMB[POBFTUÈOEFOUSPEFMTFSWJEPSRVFQPTFFMB[POB
5BNCJÏODSFBSFNPTVOB[POBQSJNBSJBJOWFSTB RVFTFFO
DBSHBSÈEFSFTPMWFSFMOPNCSFEFMPTOPEPTBQBSUJSEFTV
EJSFDDJØO 'JH Fig. 6. Zona directa e inversa con los nodos de la LAN (arriba).
Configuración de los reenviadores en el servicio DNS (abajo).
1BSBGJOBMJ[BS EBSFNPTEFBMUBMPTSFFOWJBEPSFT FTEFDJS
MBT EJSFDDJPOFT EF PUSPT TFSWJEPSFT %/4 RVF QVFEBO SF
TPMWFSPUSBT[POBTZBRVFOVFTUSP%/4 EFNPNFOUP TPMP
QVFEFSFTPMWFSMPTOPNCSFTEFMEPNJOJPctt.local3FMMFOB
SFNPTMBGJDIBEFMPTSFFOWJBEPSFTDPOMPT%/4RVFOPT
IBZBQSPQPSDJPOBEPOVFTUSPQSPWFFEPSEF*OUFSOFU 'JH BCBKP %FTEFFTUFNPNFOUP DVBMRVJFSDMJFOUFEFMBSFERVFUFOHB
TV %/4 BQVOUBOEP B OVFTUSP OVFWP TFSWJDJP %/4 FO MB
EJSFDDJØO SFTPMWFSÈ MPT OPNCSFT EF MB SFE
MPDBMEJSFDUBNFOUFFOÏMZMPTOPNCSFTFYUFSOPTBMB-"/
BUSBWÏTEFÏMVUJMJ[BOEPMPTSFFOWJBEPSFTRVFTFSÈOJOUFSSP
HBEPTQPSOVFTUSP%/4
CEO
Fig. 5. Zona directa, zona inversa y alta de un nodo
en el servicio DNS.
SMR_RL_AAbad_09_Bloque2_ServiciosInfraestructura.pptx
"IPSB EBSFNPT EF BMUB UPEPT MPT OPEPT EF OVFTUSB SFE
RVFWBZBOBFTUBSFOMB[POBctt.localNFEJBOUFSFHJTUSPT
EFUJQP"%FTQVÏTEFFTUBPQFSBDJØOSFQFUJUJWB FM%/4
RVFEBDPOGJHVSBEPDPNPTFJOEJDBFOMB'JH BSSJCB
%PDVNFOUPRVFDPOUJFOFJOGPSNBDJØOTPCSF
*OTUBMBDJØOZDPOGJHVSBDJØOEF%)$1
*OTUBMBDJØOZDPOGJHVSBDJØOEFMPTTFSWJDJPTEFJNQSFTJØO
www.FreeLibros.me
127
4
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
Práctica final
4. Creación de usuarios
5. Impresoras
&ODVBOUPBMBTDVFOUBTEFVTVBSJP IBZRVFDPOGFDDJPOBS
VO TJTUFNB TFODJMMP EF EJSFDUPSJP RVF TJSWB QBSB SFTUSJOHJS
BMHVOPTQFSNJTPTQFSPRVFQFSNJUBORVFMPTVTVBSJPTVUJ
MJDFOMPTSFDVSTPTEFMBSFEEFMBGPSNBNÈTUSBOTQBSFOUF
QPTJCMF1VFTUPRVFMBSFE-"/FTVOBSFENJYUBJOUFHSBEB
QPSFRVJQPT8JOEPXTZ-JOVY TFSÓBNVZDPNQMFKPDSFBSVO
EPNJOJPFOVO%JSFDUPSJP"DUJWPEF.JDSPTPGU QPSMPRVF
WBNPTBEFDJEJSDSFBSDVFOUBTMPDBMFTFODBEBFRVJQPFO
DPODSFUPDSFBSFNPTMBTTJHVJFOUFTDVFOUBT
t -FDUPS TJODPOUSBTF×B TFSÈMBDVFOUBEFJOWJUBEPEFMPT
MFDUPSFT
t *OWFTUJHBEPS DPODPOUSBTF×B FTMBDVFOUBVUJMJ[BEBQPS
MPTJOWFTUJHBEPSFTDPOBDDFTPTBMPTGPOEPTCJCMJPHSÈGJ
DPTQSPQJPTEFMPTJOWFTUJHBEPSFT
t #JCMJPUFDBSJP DPODPOUSBTF×B FTMBDVFOUBRVFVUJMJ[BSÈ
FMCJCMJPUFDBSJP
1PEFNPT DSFBS MBT DVFOUBT EFTEF FM JDPOP EF VTVBSJPT Z
HSVQPT EFM QBOFM EF DPOUSPM P EFTEF MB DPSSFTQPOEJFOUF
DPOTPMB EF BENJOJTUSBDJØO EFM FRVJQP "×BEJSFNPT MBT
DVFOUBTEFMPTVTVBSJPTDJUBEPTBOUFSJPSNFOUFZTBMESFNPT
EFMBDPOTPMB 'JH Fig. 7. Consola de administración de usuarios antes y después
de la creación del usuario Investigador.
128
1BSBJOTUBMBSMBTJNQSFTPSBTEFMBSFEBCSJNPTMBDPOTPMB
EFBENJOJTUSBDJØOEFJNQSFTPSBTEFTEFFMNFOÞEFBENJ
OJTUSBDJØOEFMTFSWJEPS-BTJNQSFTPSBTEFSFEBTPDJBOVO
OPNCSFEFJNQSFTPSBRVFTFDPNQBSUF VODPOUSPMBEPSEF
JNQSFTPSB TPGUXBSF VO QVFSUP EF DPNVOJDBDJPOFT QPS
EPOEF FM TFSWJEPS MF NBOEB MPT EBUPT B MB JNQSFTPSB Z
VOPTQFSNJTPT
6OB JNQSFTPSB EF SFE TF QVFEF JOTUBMBS EF EPT NPEPT
IBDJFOEPRVFDBEBDMJFOUFEFMBSFEJNQSJNBEJSFDUBNFOUF
TPCSFMBJNQSFTPSBPIBDJFOEPRVFFOFMMB BUSBWÏTEFMB
SFE TPMPJNQSJNBVOTFSWJEPSZRVFMPTDMJFOUFTTFDPNVOJ
RVFODPOFTUFTFSWJEPSDVBOEPEFTFBOJNQSJNJS&OFMQSJ
NFSDBTPUFOFNPTVOBDPOGJHVSBDJØOQQZFOFMTFHVOEP
VOBDMJFOUFTFSWJEPS
-BQSJNFSBGPSNBUJFOFMBWFOUBKBEFRVFOPFTOFDFTBSJB
MBQSFTFODJBEFMTFSWJEPSQBSBJNQSJNJS QFSP BDBNCJP EFCFDSFBSTFVOBDPMBEFJNQSFTPSBFODBEBFRVJQPEF
MBSFE&TUPFOOVFTUSBSFEFTJNQPTJCMF QVFTUPRVFMPT
QPSUÈUJMFTEFMPTMFDUPSFTNØWJMFTOPMPTQPEFNPTHFTUJP
OBSOPTPUSPT
Fig. 8. Alta de un puerto de red para una impresora de red.
www.FreeLibros.me
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
4
Práctica final
-BGPSNBDMJFOUFTFSWJEPSUJFOFFMJODPOWFOJFOUFEFRVFTJ
FMTFSWJEPSTFFTUSPQFBOPTFQVFEFJNQSJNJS QFSPQVFEF
DFOUSBMJ[BSUPEBTMBTDPNVOJDBDJPOFTZ MPNÈTJNQPSUBOUF
MPT QFSNJTPT EF JNQSFTJØO /PTPUSPT WBNPT B FMFHJS FTUB
TFHVOEBGPSNBEFDPOGJHVSBDJØO
"EFNÈT FOFTUFNPEFMP VOBJNQSFTPSBMPDBMDPOFDUBEB
BMTFSWJEPS QPSFKFNQMP QPSFMQVFSUP64#PQPSFMQVFS
UPQBSBMFMP UBNCJÏOTFQPESÈDPNQBSUJSBMBSFEDPNPTJ
GVFSB VOB BVUÏOUJDB JNQSFTPSB EF SFE FO FTUF DBTP OP
DPNQBSUJNPTMBJNQSFTPSBTJOPTVDPMBEFJNQSFTJØO
EFSFDIB NJFOUSBT RVF QPS *NQSF# RVF TFSÈ MPDBM BM
TFSWJEPS QPESÈOJNQSJNJSUPEPTMPTVTVBSJPT
&OFMDBTPEFMBJNQSFTPSBMPDBMBMTFSWJEPS*NQSF#UPEP
TFSÈJHVBMFYDFQUPRVFFMQVFSUPFMFHJEPOPTFSÈVOQVFS
UPEFSFETJOPRVFTFSÈVOQVFSUPMPDBM FOOVFTUSPDBTPFM
QVFSUP-15RVFFTVOQVFSUPQBSBMFMP 'JH J[RVJFSEB %FTQVÏTEFFTUBTPQFSBDJPOFT MBTJNQSFTPSBTTFSÈOTFS
WJEBTBMBSFEBUSBWÏTEFMBTDPMBTEFJNQSFTJØOEF437
Z MPT DMJFOUFT QPESÈO DPOFDUBSTF SFNPUBNFOUF B FMMBT B
USBWÏTEFFTUFTFSWJEPS 'JH &O QSJNFS MVHBS DSFBSFNPT FM QVFSUP EF DPNVOJDBDJPOFT
QPSFMRVFTFWBOBDPNVOJDBSFMTFSWJEPSFOEPOEFDSFB
SFNPT MB DPMB EF JNQSFTJØO Z MB JNQSFTPSB RVF MFFSÈ TVT
USBCBKPTEFFTBDPMB1SPDFEFSFNPTBEBSEFBMUBVOOVF
WPQVFSUP5$1*1RVFBQVOUFBMOPNCSF%/4PEJSFDDJØO
*1EFMBJNQSFTPSBEFSFE&OOVFTUSPDBTP QPSFKFNQMP impreb1.ctt.local 'JH $VBOEPTFDSFBVOQVFSUPEFSFE FMTJTUFNBDPNQSVF
CB RVF FO FTB EJSFDDJØO IBZ VO FTDVDIBEPS DBQB[
EFTPQPSUBSFMPUSPFYUSFNPEFMBDPNVOJDBDJØO1BSB
FMMP MBJNQSFTPSBEFSFEEFCFFTUBSDPOGJHVSBEBDPO
TVEJSFDDJØOGJOBM&TUPTFTVFMFIBDFSNFEJBOUFFMTFS
WJEPS XFC RVF JODPSQPSB &M GBCSJDBOUF QSPQPSDJPOB
EFGÈCSJDBVOBEJSFDDJØO*1RVFFTQFDJGJDBFOMBEP
DVNFOUBDJØO 4JO FNCBSHP QBSB MB DSFBDJØO EF MBT
DPMBTDPNQBSUJEBTFOFMTFSWJEPSOPFTOFDFTBSJPRVF
FTUÏGÓTJDBNFOUFMBJNQSFTPSB
Fig. 9. Elección del controlador de la impresora, compartición en red
y vista de la consola de administración con la nueva impresora
creada y compartida.
%FTQVÏT BDVEJSFNPT B MB TFDDJØO EF *NQSFTPSBT Z BHSF
HBSFNPTVOBOVFWB&MBTJTUFOUFOPTQFEJSÈVOQVFSUPZ
OPTPUSPT MF BTJHOBSFNPT FM QVFSUP EF SFE 5$1*1 RVF
IFNPT DSFBEP BOUFSJPSNFOUF QBSB FMMB 1PTUFSJPSNFOUF
OPT QFEJSÈ RVF MF BTPDJFNPT VO DPOUSPMBEPS $PNP FT
MBQSJNFSBJNQSFTPSBRVFDSFBNPT EFDJEJNPTJOTUBMBSVO
OVFWPdriverEFJNQSFTJØO
&TUFFTFMNPNFOUPEFJOEJDBSFMNPEFMPEFMBJNQSFTPSB
FOMBGJHVSB -FYNBSL&O QBSBRVFFMTJTUFNBFMJKBFM
DPOUSPMBEPS BEFDVBEP %FTQVÏT FM BTJTUFOUF OPT QFEJSÈ
VOOPNCSFMØHJDPQBSBMBJNQSFTPSBZ TJRVFSFNPTDPN
QBSUJSMB FO MB SFE DPNP FT OVFTUSP DBTP FM OPNCSF DPO
FM RVF TF DPNQBSUJSÈ FO OVFTUSP DBTP FM NJTNP OPNCSF
EF MB JNQSFTPSB Z BMHVOPT EFUBMMFT TPCSF TV VCJDBDJØO
'JH 1SPDFEFSFNPT EF NPEP TFNFKBOUF DPO MB JNQSFTPSB
*NQSF" RVF UBNCJÏO FT VOB JNQSFTPSB EF SFE 6OB
WF[DSFBEBTMBTJNQSFTPSBTUFOESFNPTRVFBTJHOBSQFS
NJTPT QBSB DBEB VOB EF FMMBT &O DPODSFUP RVFSFNPT
RVFQPS*NQSF#QVFEBJNQSJNJSTPMPFMCJCMJPUFDBSJP QPS
*NQSF"TPMPMPTJOWFTUJHBEPSFTZFMCJCMJPUFDBSJP 'JH Fig. 10. Elección de un puerto local (LPT1) para una impresora
local servida en la red (a la izquierda) y asignación de permisos
de impresión para una impresora (a la derecha).
www.FreeLibros.me
129
4
%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
Práctica final
Fig. 12. Pasos para compartir una carpeta a la red.
Fig. 11. Secuencia de conexión a una cola de impresora remota
desde una estación cliente Linux (arriba) y Windows (abajo).
6. Carpetas compartidas
&MTFSWJDJPEFDBSQFUBTDPNQBSUJEBTMPSFBMJ[BSFNPTBUSB
WÏTEF$*'44.# FMQSPUPDPMPEF.JDSPTPGUQBSBDPNQBS
UJS DBSQFUBT F JNQSFTPSBT FRVJWBMFOUF BM 4BNCB VUJMJ[BEP
FO FRVJQPT -JOVY EF NPEP RVF QPESFNPT VUJMJ[BS FM TJT
UFNB EF OPNCSFT /FU#*04 Z TFSFNPT DPNQBUJCMFT UBOUP
DPODMJFOUFT8JOEPXTDPNPDPODMJFOUFT-JOVY ZBRVF/FU
#*04QVFEFDPSSFSTPCSF5$1*1
CEO
SMR_RL_AAbad_09_Bloque2_Impresoras.pptx
%PDVNFOUP RVF DPOUJFOF JOGPSNBDJØO TPCSF JOTUBMBDJØO Z
DPOGJHVSBDJØOEFMBTDPMBTEFJNQSFTPSBTDPNQBSUJEBT
"IPSBEFTEFMBTEJTUJOUBTFTUBDJPOFTDMJFOUFTQPEFNPTQSP
CBSTJIFNPTDPNQBSUJEPCJFOMBTDBSQFUBTSFBMJ[BOEPVOBT
QSVFCBTEFDPOFYJØONFEJBOUFMPTBTJTUFOUFTEFDPOFYJØO
BDBSQFUBTDPNQBSUJEBT 'JH )BZRVFDSFBSMBTDBSQFUBTRVFRVFSBNPTDPNQBSUJS BMBT
RVFIBCSÈRVFBTJHOBSMFTMPTQFSNJTPTQBSBRVFTPMPMPT
VTVBSJPTBVUPSJ[BEPTQVFEBOVUJMJ[BSMBT
t C:\FondosBiblioteca DPO JOGPSNBDJØO QBSB DVBMRVJFS
VTVBSJP
t C:\FondosInvestigadores DPO JOGPSNBDJØO BDDFTJCMF
TPMPBJOWFTUJHBEPSFT
&MCJCMJPUFDBSJPQPESÈBDDFEFSBUPEPTMPTSFDVSTPT
4FMFDDJPOBNPTMBDBSQFUBFOFMFYQMPSBEPSEFBSDIJWPTZ
DPOFMCPUØOEFSFDIPJOEJDBNPTj$PNQBSUJSFTUBDBSQFUBx
6OBTJTUFOUFOPTQSFHVOUBSÈFMOPNCSFEFDPNQBSUJDJØOZ
MPTEFSFDIPTEFBDDFTP 'JH CEO
SMR_RL_AAbad_09_Bloque2_CarpetasRed.pptx
%PDVNFOUP RVF DPOUJFOF JOGPSNBDJØO TPCSF DPOGJHVSBDJØO
EFDBSQFUBTDPNQBSUJEBTFOMBSFE
130
Fig. 13. Secuencia de conexión a una carpeta de red
desde un cliente Linux (arriba) y Windows (abajo).
www.FreeLibros.me
Unidad
5
%JTQPTJUJWPTFTQFDÓåDPT
EFMBSFEMPDBM
En esta unidad aprenderemos a:
t%JTUJOHVJSMBTGVODJPOFT
EFMPTEJTQPTJUJWPTEFJOUFSDPOFYJØO
EFMBSFE
t&MFHJSMPTEJTQPTJUJWPTEFSFEEFÈSFB
MPDBMFOGVODJØOEFMBTOFDFTJEBEFT
t$POGJHVSBSSFEFTMPDBMFTWJSUVBMFT
ZHFTUJPOBSMPTCVDMFTEFMBSFE
Y estudiaremos:
t&MGVODJPOBNJFOUPEFMNØEFN
t-BGVODJPOBMJEBEEFhubs
ZDPONVUBEPSFT
t&MDPNQPSUBNJFOUPEFMPTTJTUFNBT
PQFSBUJWPTFOMBDPOGJHVSBDJØO
EFSFEFT
www.FreeLibros.me
5
%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
CEO
SMR_RL_AAbad_05_
ModemsAnalogicos.docx
&MFNFOUPT EFM NØEFN BOBMØ
HJDP
/PSNBUJWBT FTUÈOEBSFT QBSB
NØEFNTZMFOHVBKF)BZFT
$BTP QSÈDUJDP EF VUJMJ[BDJØO
EF)ZQFSUFSNJOBM
Claves y consejos
&O "%4- IBZ RVF EJTUJOHVJS FM
BODIP EF CBOEB EF TVCJEB EFM
EFCBKBEB FTEFDJS MBWFMPDJEBE
B MB RVF TF QVFEFO QPOFS EBUPT
FO MB SFE Z B MB RVF TF QVFEFO
EFTDBSHBSFTEJGFSFOUF MPRVFIBZ
RVFUFOFSFODVFOUBTJIBZNVDIP
USÈGJDPEFTBMJEBIBDJB*OUFSOFUZB
RVF MB WFMPDJEBE EF TVCJEB FT
NVDIPNFOPSRVFMBEFCBKBEB
Truco
&O MBT JOTUBMBDJPOFT EPNÏTUJDBT
FOMBTRVFTFDPNQBSUFOWBSJPT
TVQMFUPSJPT UFMFGØOJDPT TPCSF MB
NJTNB MÓOFB DPNQBSUJEB DPO FM
TFSWJDJP "%4- EFCF JOTUBMBSTF
FO DBEB UFMÏGPOP VO NJDSPGJMUSP
RVFGJMUSBMBTF×BMEFWP[IBDJB
FM UFMÏGPOP JNQJEJFOEP RVF MF
MMFHVF MB TF×BM EF NPEVMBDJØO
EF"%4- RVFTFJOUFSQSFUBSÓBFO
FMUFMÏGPOPDPNPSVJEP
CEO
SMR_RL_AAbad_05_
AccesoInternetModem.docx
%PDVNFOUPTPCSF
$ØNPBDDFEFSB*OUFSOFUNFEJBO
UFNØEFNBOBMØHJDP
$PNQSPCBDJØO Z DPOGJHVSB
DJØOEFMNØEFN
Actividades
1. El acceso remoto a la red
6OBWF[DPODMVJEPFMFTUVEJPEFMOJWFMGÓTJDPEFMBSFE‰DBCMFT DPOFDUPSFTFJOTUBMBDJØO
BMPMBSHPEFMBFEJGJDBDJØO‰ IBZRVFBOBMJ[BSMPTEJTQPTJUJWPTRVFQFSNJUFOFMJOUFS
DBNCJPEFEBUPTFOUSFMPTEJGFSFOUFTOPEPTEFMBSFE JODMVTPBVORVFFTUÏOTJUVBEPTFO
EJTUJOUPTTFHNFOUPTEFMBNJTNB
"EFNÈT OPTBEFOUSBSFNPTFOMBDSFBDJØOEFSFEFTEFÈSFBMPDBMWJSUVBMFT RVFQFSNJUFO
DPSSFHJSMBJOGMFYJCJMJEBEEFMTJTUFNBEFDBCMFBEP BMJHVBMRVFMBDPOFYJØOEFVOOPEP
BVOTFHNFOUPEFSFEDPOJOEFQFOEFODJBEFTVVCJDBDJØOGÓTJDB
&MBDDFTPBMPTTFSWJDJPTQSPQPSDJPOBEPTQPSMBSFEEFÈSFBMPDBMTFSFBMJ[BOPSNBMNFO
UFEFTEFMBTFTUBDJPOFTDPOFDUBEBTBMBNJTNB-"/4JOFNCBSHP FOPDBTJPOFTFTUPOP
FTQPTJCMFEFCJEPBMBEJTUBODJBHFPHSÈGJDBRVFTFQBSBBMDMJFOUFEFMTFSWJEPS
7BNPT B FTUVEJBS BMHVOBT EF MBT UFDOPMPHÓBT VUJMJ[BEBT QBSB DPOTFHVJS VO BDDFTP SF
NPUP5SBEJDJPOBMNFOUFTFIBOVUJMJ[BEPNØEFNTBOBMØHJDPT QFSPDPOMBMMFHBEBEFMB
CBOEBBODIB FTUPIBTJEPTVTUJUVJEPQPSNØEFNT"%4-PEFDBCMFVPUSBTUFDOPMPHÓBT
EFBMUBWFMPDJEBE
1.1. El módem ADSL y el cable-módem
&TUSJDUBNFOUFIBCMBOEP FMNØEFNFTVODPOWFSTPSBOBMØHJDPEJHJUBMRVFTFVUJMJ[BQBSB
USBOTNJUJSJOGPSNBDJØOEJHJUBMQPSMBTMÓOFBTUFMFGØOJDBTBQSPQJBEBTQBSBMBUSBOTNJTJØO
EFTF×BMFTBOBMØHJDBT4JOFNCBSHP UBNCJÏOTVFMFBQMJDBSTFFTUFUÏSNJOPQBSBFMDBTPEF
MPTNØEFNT"%4-PMPTNØEFNTEFDBCMF
%4- TPO MBT TJHMBT EF Digital Subscriber Line.
%FMBOUFEFFTUBTTJHMBTTVFMFQPOFSTFPUSBMF
USB RVF JEFOUJGJDB MB GBNJMJB FTQFDÓGJDB EFOUSP
EF%4- QPSFMMPOPTSFGFSJSFNPT FOHFOFSBM B
UFDOPMPHÓBTY%4-
$PO"%4-TFUSBUBEFBQSPWFDIBSFMNJTNPDB
CMFBEPEFMUFMÏGPOPBOBMØHJDPQBSBMBUSBOTNJ
TJØOEFEBUPTB*OUFSOFUBBMUBWFMPDJEBEFTUB
CMFDJFOEPEPTDBOBMFTEFDPNVOJDBDJØOTPCSF
MBNJTNBMÓOFBGÓTJDB
%F UPEBT MBT NPEBMJEBEFT EF %4- OPT DFO
USBSFNPTCÈTJDBNFOUFFO"%4-QPSTFSMBUFD
OPMPHÓB NBZPSJUBSJBNFOUF JNQMBOUBEB QPS MBT
DPNQB×ÓBTUFMFGØOJDBT
Conexión USB:
Gestión del dispositivo
RJ45:
LAN
A la roseta telefónica
Al PC de
gestión
Fig. 5.1. Detalle de la vista posterior
de un router/módem ADSL en producción.
B. Módems de cable
6ONØEFNEFDBCMFPDBCMFNØEFNFTVOEJTQPTJUJWPRVFOPTQFSNJUFBDDFEFSB*OUFSOFU
BBMUBWFMPDJEBEVUJMJ[BOEPMBJOGSBFTUSVDUVSBEFMBTSFEFTEFUFMFWJTJØOQPSDBCMF
-BTWFMPDJEBEFTEFUSBOTNJTJØOTPONVZWBSJBCMFT QFSPTVFMFOFTUBSFOUSFMPT,CQT
ZMPT.CQT BVORVFMBUFDOPMPHÓBQFSNJUJSÓBUSBOTNJTJPOFTIBTUBMPT.CQT
-PTVTVBSJPTQVFEFOFTUBSSFDJCJFOEPTVTDBOBMFTEFUFMFWJTJØOZTJNVMUÈOFBNFOUFFTUBS
USBOTNJUJFOEPPSFDJCJFOEPEBUPTEF*OUFSOFU
1. #VTDBMPTFSSPSFTUÏDOJDPTFOFMTJHVJFOUFSB[POBNJFOUP
j.JQPSUÈUJMUJFOFJOUFHSBEPVONØEFNBOBMØHJDP)F
DPOUSBUBEPVOBDDFTP"%4-DPONJDPNQB×ÓBUFMFGØOJDB
ZNFIBODPNVOJDBEPRVFNFMPTFSWJSÈOQPSNJMÓOFB
132
Línea telefónica
Servicio ADSL
A. Tecnología ADSL
EFUFMÏGPOPBOBMØHJDB1BSBFWJUBSUFOFSRVFDPNQSBS
VONØEFN"%4- VUJMJ[BSÏNJNØEFNRVF BMTFSBOBMØ
HJDP FTDPNQBUJCMFDPOFMTFSWJDJP"%4-RVFNFFOWÓBO
QPSNJMÓOFBEFUFMÏGPOPBOBMØHJDBx
www.FreeLibros.me
%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
5
Estado del enlace a Internet
Conexión a la red de cable
Actividad desde la red local a Internet
(datos de subida)
Actividad desde Internet a la red local
(datos de bajada)
&MNØEFNEFDBCMFEFMBEFSFDIBFTEF-JOLTZT MBEJWJTJØODPNFSDJBMEF$JTDPQBSB
TPMVDJPOFTEPNÏTUJDBTZEFQFRVF×BTFNQSFTBT"MBJ[RVJFSEBEFMNØEFN QPS
MBQBSUFUSBTFSB TFQVFEFWFSFMDPOFDUPSDPBYJBMQPSEPOEFMFMMFHBSÈMBTF×BMEF
DBCMFQSPDFEFOUFEFMQSPWFFEPSEFTFSWJDJPTUFMFNÈUJDPT
&MNØEFNEFMBJ[RVJFSEBFTVODBCMFNØEFNQSPGFTJPOBMEF$JTDP&OÏMQPEFNPT
BQSFDJBSMPTEJPEPTMFETRVFJOEJDBOFMFTUBEPEFMNØEFN$BEBGBCSJDBOUFUJFOF
TVTQSPQJPTDØEJHPTMFETRVFIBCSÈRVFFTUVEJBSFOTVNBOVBMEFJOTUSVDDJPOFT OPSNBMNFOUFFOMBHVÓBEFVTVBSJP
Power: on/off
Fig. 5.2. Dos modelos comerciales de un módem de cable.
Ejemplos
Análisis de la configuración de un encaminador ADSL
-BDPOGJHVSBDJØOEFVOEJTQPTJUJWP"%4-FTNVZGSFDVFOUFFOMB
QSÈDUJDB QSPGFTJPOBM QVFTUP RVF DVBMRVJFS FNQSFTB P QBSUJDVMBS
RVFSFRVJFSBVOBDPOFYJØOB*OUFSOFUUFOESÈVOPEFFTUPTEJTQP
TJUJWPT
" WFDFT FM PQFSBEPS EFM TFSWJDJP OPT MP DPOGJHVSBSÈ EF NPEP
TFNJBVUPNÈUJDP QFSPTJGVFSBOFDFTBSJPUFOFSVODPOUSPMFYIBVT
UJWPEFMPTQBSÈNFUSPTEFDPOGJHVSBDJØOEFSFE UFOESÓBNPTRVF
DPOGJHVSBSMPOPTPUSPTNJTNPTQFSTPOBMNFOUF
&OFMDBTPEFMSPVUFS"%4- TFDPOFDUBEJSFDUBNFOUFBMBSFEQVFT
FTUPT FODBNJOBEPSFT UJFOFO BEFNÈT EF MB JOUFSGB[ UFMFGØOJDB
QBSB"%4- PUSBJOUFSGB[&UIFSOFUQBSBTVDPOFYJØOBMBSFEDPS
QPSBUJWB&MSPVUFSRVFIFNPTFMFHJEPFOFTUFFKFNQMPFTHFTUJP
OBCMFBUSBWÏTEFMFYQMPSBEPSEF*OUFSOFUQVFTUPRVFJODPSQPSBVO
TFSWJEPSXFCBUSBWÏTEFMDVBMTFQVFEFDPOGJHVSBS
&O MB 'JH QPEFNPT WFS EPT GJDIBT FM SFTVNFO EF DPOGJHV
SBDJØOZFMSFTVNFOEFMPTTFSWJDJPTRVFQSPQPSDJPOB1PEFNPT
PCTFSWBSMPTQBSÈNFUSPT*1EFMBTEPTJOUFSGBDFTEFMNØEFN FM
Truco
'SFDVFOUFNFOUF MPT PQFSBEPSFT EF "%4- QSPQPSDJPOBO
B TVT DMJFOUFT NØEFNT "%4- FO WF[ EF SPVUFST "%4- -B
EJGFSFODJBNÈTTJHOJGJDBUJWBFOUSFFMMPTSFTJEFFOFMNPEP
FORVFTFDPOFDUBBOVFTUSBJOTUBMBDJØOEFSFE&OFMDBTP
EFMNØEFN"%4-TFTVFMFDPOFDUBSQPSTVQVFSUP64#B
VOPSEFOBEPSEFMBSFERVFIBDFMBTGVODJPOFTEFTFSWJEPS
EF DPNVOJDBDJPOFT DPNQPSUÈOEPTF EF NPEP TFNFKBOUF
BMNØEFNBOBMØHJDP QFSPDPOTFSWBOEPUPEBTMBTDBSBDUF
SÓTUJDBTEFMBCBOEBBODIB
EF"%4-ZFMEF&UIFSOFU BTÓDPNPQBSUFEFMBDPOGJHVSBDJØOEF
"5. MBCBOEBBODIBFOMBRVFUFSNJOBQPSEFTFNCPDBS"%4-
QBSÈNFUSP71*7$* "EFNÈT QPEFNPTWFSRVFFMSPVUFSQSPQPS
DJPOBBMBSFEDPSQPSBUJWBMPTTFSWJDJPTEF%/4ZFMEF/"15 FO
FMRVFTFQSPGVOEJ[BSÈNÈTBEFMBOUF
Fig. 5.3. Fichas de resumen de configuración y servicios en un router ADSL.
www.FreeLibros.me
Continúa…
133
5
%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
Ejemplos
…Continuación
&O MB 'JH TF FTQFDJGJDBO BMHVOPT EFUBMMFT NÈT TPCSF MBT /PTPUSPTTPMPUFOESFNPTRVFDPOGJHVSBSMBEJSFDDJØO*1EFMSPVUFS
DPOGJHVSBDJPOFT EF MBT EPT JOUFSGBDFT EF SFE -B NBZPS QBSUF FO TV JOUFSGB[ EF DPOFYJØO B OVFTUSB SFE DPSQPSBUJWB RVF FO
EF FTUPT QBSÈNFUSPT TPO QSPQPSDJPOBEPT QPS FM QSPWFFEPS EFM OVFTUSPFKFNQMPFTDPONÈTDBSB
TFSWJDJP"%4-
Fig. 5.4. Detalles de configuración de las interfaces de red de un router ADSL.
6OBWF[RVFFMSPVUFSFTUÈGVODJPOBOEP FMBENJOJTUSBEPSQPESÈ
DPOTVMUBSMBTFTUBEÓTUJDBTEFDPOFYJPOFTZFTUVEJBSTVSFOEJNJFO
UP &O MB 'JH UFOFNPT EPT EFUBMMFT EF FTUBT FTUBEÓTUJDBT MB
QSJNFSBEFFMMBT BMBJ[RVJFSEB QBSBMBSFE"5. RVFFTMBSFE
EFUSBOTQPSUFVUJMJ[BEBQPSMBUFDOPMPHÓB"%4- ZMBTFHVOEB B
MB EFSFDIB QBSB MB JOUFSGB[ &UIFSOFU RVF FT MB VUJMJ[BEB FO MB
DPOFYJØOBMBSFEDPSQPSBUJWBMPDBMFMFODBNJOBEPSTFFODBSHB
EF USBTQBTBS QBRVFUFT FOUSF FTUBT EPT SFEFT TFHÞO VOBT SFHMBT
EFUFSNJOBEBTQPSFMBENJOJTUSBEPSEFMSPVUFSZFMTFSWJDJPQSFTUB
EPQPSFMQSPWFFEPSUFMFNÈUJDP
Fig. 5.5. Fichas de estadísticas de transmisión en un router ADSL.
134
www.FreeLibros.me
%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
5
Caso práctico 1
Configurando un acceso a Internet por módem
$PNPFKFNQMP WBNPTBDSFBSVOBDDFTPB*OUFSOFUFOFM1$
VUJMJ[BOEPFMBTJTUFOUFEFMBDDFTPUFMFGØOJDPBSFEFT"VORVF
FOMBBDUVBMJEBEMBJONFOTBNBZPSÓBEFMPTBDDFTPTB*OUFS
OFUTPOEFCBOEBBODIB OPSNBMNFOUF"%4- FTJOUFSFTBOUF
DPOPDFSDØNPTFDPOGJHVSBVOBDPOFYJØOB*OUFSOFUVUJMJ[BOEP
VONØEFNBOBMØHJDP
BMBNJTNB 'JH IBDJFOEPDMJDFOSiguiente$POFTUF
OPNCSF 8JOEPXTGBCSJDBSÈVOJDPOPRVFTFSÈFMRVFUFO
HBTRVFBDUJWBSQBSBSFBMJ[BSQPTUFSJPSNFOUFMBDPOFYJØO
:BFTUÈDPOGJHVSBEBMBQBSUFEFMBDPOFYJØORVFUJFOFRVF
WFSDPOFMNØEFN QFSPBÞOGBMUBMBBTJHOBDJØOEFMPT
WBMPSFTRVFFMQSPWFFEPSOPTQSPQPSDJPOØDVBOEPTPMJDJUB
NPTMBDVFOUBEFBDDFTP
&TVOBTJUVBDJØORVFQVOUVBMNFOUFQVFEFSFTPMWFSFMQSPCMF
NBEFVOBDBÓEBFOMPTEJTQPTJUJWPT"%4-EFMBTDFOUSBMFTUF
MFGØOJDBT TVTUJUVZFOEPFTUBTDPOFYJPOFTIBCJUVBMFTQPSVOBD
DFTPWÓBNØEFNQBSBDPNVOJDBDJPOFTDSÓUJDBTPEFVSHFODJB
NJFOUSBTFMQSPWFFEPSEF*OUFSOFUTPMVDJPOBTVTQSPCMFNBT
Hacer clic aquí para crear
una nueva conexión de red
en Windows XP
5BNCJÏOQVFEFSFTPMWFSQSPCMFNBTEFDPOFYJØOFOMVHBSFT
FOEPOEFOPIBZDPCFSUVSBEFCBOEBBODIBQFSPFOMPTRVF
TÓMMFHBVOBMÓOFBUFMFGØOJDBBOBMØHJDB-BJEFBQSJODJQBMFT
QPEFSUFOFSVOBDDFTPB*OUFSOFU BVORVFTFBEFNVZCBKB
DBMJEBE FODVBMRVJFSTJUJPFOEPOEFIBZBVOBSPTFUBEFUF
MÏGPOP
&OQSJNFSMVHBS DSFBVOBDPOFYJØOOVFWBFOFMQBOFM
EFDPOUSPMEFConexiones de red 'JH BSSJCBBMB
J[RVJFSEB 8JOEPXTTFQBSBMBTDPOFYJPOFTEFBDDFTP
UFMFGØOJDP BSSJCB EFMBTDPOFYJPOFTEFSFEFTEFÈSFB
MPDBM BCBKP 6OBWF[RVFFKFDVUBTFMBTJTUFOUF BQBSFDFSÈOMBTGJDIBT
RVFTFEFTDSJCFOFOMB'JH FOMBTRVFWBTBJOGPSNBS
B8JOEPXTEFRVFRVJFSFTSFBMJ[BSVOBDPOFYJØOB*OUFS
OFU BMBJ[RVJFSEB Z IBDJFOEPDMJDFO Siguiente,RVFWBT
BFTUBCMFDFSMBDPOFYJØONBOVBMNFOUF;EFFTUFNPEPUF
QFSNJUJSÈBHSFHBSMBJOGPSNBDJØOTVNJOJTUSBEBQPSFMQSP
WFFEPSEFMBDVFOUBEFBDDFTP
"DPOUJOVBDJØO FMJHFMBBTJHOBDJØOEFVONØEFNDPNP
NFEJPQBSBSFBMJ[BSMBDPOFYJØOZQSPQPSDJPOBVOOPNCSF
Hacer clic aquí para crear
una nueva conexión de red
en Windows 7
Fig. 5.6. Ventana de conexiones de red de Windows XP y 7.
Fig. 5.7. Asistente de creación de una conexión nueva en Windows.
www.FreeLibros.me
Continúa...
135
5
%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
Caso práctico 1
...Continuación
Fig. 5.8. Asignación del módem y denominación de la conexión.
&OMB'JHBTJHOBFMOÞNFSPEFUFMÏGPOPBMRVFUFOF
NPTRVFNBSDBS FMOPNCSFEFVTVBSJPZMBDPOUSBTF×B
EFBDDFTP&TUPTUSFTEBUPTUFMPTUJFOFRVFQSPQPSDJP
OBSFMQSPWFFEPSEF*OUFSOFU
"EFNÈT QPEFNPTIBDFSRVFFTUFVTVBSJPZDPOUSBTF×B
TFBOVUJMJ[BEPTQPSDVBMRVJFSVTVBSJPEFMFRVJQP RVF
FTBTFBMBDPOFYJØORVFTFNBSRVFQPSEFGFDUPPJOEJ
DBSMFBMDPSUBGVFHPTEFMFRVJQPRVFTFIBHBDBSHPEF
WJHJMBSMBDPOFYJØO
Truco
4J WBNPT B MMBNBS B USBWÏT EF VOB DFOUSBMJUB UFOESFNPT
RVFJODPSQPSBSMPTQSFGJKPTBEFDVBEPTQBSBRVFMBDFOUSB
MJUBQVFEBDPONVUBSMBMMBNBEBRVFIBDFNPT JOUFSOB DPO
VOBMÓOFBFYUFSOB&TNVZUÓQJDPEFMBTDFOUSBMJUBTUFOFSRVF
NBSDBSVOjx FTQFSBSVOUPOPDPOUJOVPEFDPOFYJØODPOFM
FYUFSJPSZTPMPEFTQVÏTNBSDBSFNPTFMOÞNFSPEFEFTUJOP
Fig. 5.9. Asignación del número de teléfono y de la identificación del usuario de la conexión.
-MFHBEPTBFTUFQVOUP FMBTJTUFOUFDSFBMBDPOFYJØODPO
MPT QBSÈNFUSPT RVF MF IFNPT QSPQPSDJPOBEP "IPSB
TPMPGBMUBMBJODPSQPSBDJØOEFMPTQBSÈNFUSPTEFMBSFE
136
5$1ø*1BMBRVFUFWBTBDPOFDUBS&TUPTQBSÈNFUSPT
MPTQVFEFTFEJUBSEFTEFMBTQSPQJFEBEFTEFMBOVFWB
DPOFYJØOSFDJÏODSFBEB 'JH Continúa...
www.FreeLibros.me
%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
5
Caso práctico 1
...Continuación
Seleccionar esta ficha para
acceder a opciones
adicionales
Hacer clic aquí para acceder a
propiedades de configuración
Fig. 5.10. Propiedades de la conexión telefónica: fichas General y Opciones.
%FTQVÏTQVFEFTFTQFDJGJDBSTJFMQSPWFFEPSSFRVJFSFP
OPVOBDPOUSBTF×BTFHVSB PDJGSBEB PCJFOTJTFQPESÈ
VUJMJ[BSVOBUBSKFUBJOUFMJHFOUFQBSBMBJEFOUJGJDBDJØOEF
MBDPOFYJØO"EFNÈT FOMBGJDIBEFGVODJPOFTEFSFE
QVFEFT BKVTUBS MPT QBSÈNFUSPT EFM QSPUPDPMP 5$1*1
'JH Fig. 5.11. Fichas de identificación del usuario y definición de los elementos de red utilizados
en la conexión.
www.FreeLibros.me
Continúa...
137
5
%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
Caso práctico 1
...Continuación
4JTFMFDDJPOBTFMQSPUPDPMP5$1*1ZIBDFTDMJDFOFM
CPUØOEFQSPQJFEBEFT BQBSFDFSÈBMHPTFNFKBOUFBMB
WFOUBOBRVFWFNPTFOMB'JH&OFTUBGJDIBMFIBT
EJDIP B 8JOEPXT RVF FM QSPWFFEPS OPT BTJHOBSÈ MB
EJSFDDJØO*1BVUPNÈUJDBNFOUF4JOPGVFSBBTÓ FMQSPWFF
EPSUFEJSÓBRVÏWBMPSUJFOFTRVFFTDSJCJSBRVÓ
5BNCJÏOIBTBTJHOBEPMBTEJSFDDJPOFTEFMPTEPTTFSWJ
EPSFT%/4RVFOPTFTQFDJGJDØFMQSPWFFEPS"WFDFTFM
QSPWFFEPSUBNCJÏOBTJHOBMPT%/4BVUPNÈUJDBNFOUF
Claves y consejos
$VBOEP TF DPOUSBUB VO TFSWJDJP EF DPNVOJDBDJPOFT DPO
VOPQFSBEPS FTUFEFCFFTQFDJGJDBSOPTMPTQBSÈNFUSPTEF
DPOFYJØO BEFDVBEPT RVF EFCFNPT VUJMJ[BS &O NVDIPT
DBTPT FMPQFSBEPSOPTBTJHOBSÈFTUPTQBSÈNFUSPTBVUPNÈ
UJDBNFOUFBMJEFOUJGJDBSOPTFOFMTFSWJDJP
Fig. 5.12. Fichas de
configuración del protocolo
TCP/IP en una conexión de
red por acceso telefónico.
&OMBTPQDJPOFTBWBO[BEBTQVFEFTUFSNJOBSEFBKVTUBS
FM5$1*1)BCJUVBMNFOUF TBMWPRVFFMQSPWFFEPSEJHB
MPDPOUSBSJP TFSÈOTVGJDJFOUFTMPTWBMPSFTQPSEFGFDUP
RVF8JOEPXTTVHJFSF$POFTUBTPQFSBDJPOFTBDBCB
FMQSPDFEJNJFOUPEFDPOGJHVSBDJØOEFMBDDFTPEFSFE
ÞOJDBNFOUFUFOESFNPTRVFPDVQBSOPTEFDPOGJHVSBSMBTDPNV
OJDBDJPOFTDPOÏMQPSFMQVFSUPTFSJFEFM1$RVFFKFDVUF-JOVY
"IPSBTPMPUFGBMUBQSPCBSMBDPOFYJØOIBDJFOEPEPCMF
DMJD FO FM JDPOP RVF 8JOEPXT IBCSÈ DSFBEP FO MBT
Conexiones de red;BQBSFDFSÈFOQBOUBMMBMBGJDIBEF
JEFOUJGJDBDJØOEFVTVBSJPZFMOÞNFSPEFUFMÏGPOPRVFTF
EFCFNBSDBS 'JH 1PEFNPTWBMJEBSMBJOGPSNBDJØOEFDPOFYJØORVF8JO
EPXTOPTQSFTFOUBPNPEJGJDBSMBDPNPTFBOFDFTBSJP
-BDPOFYJØOTFJOJDJBSÈDVBOEPIBHBNPTDMJDTPCSFFM
CPUØOMarcar
&TUP NJTNP QVFEF IBDFSTF GÈDJMNFOUF FO VO TJTUFNB -JOVY BVORVF FM NPEP DPODSFUP EF IBDFSMP EFQFOEFSÈ EF MB EJT
USJCVDJØOEF-JOVYEFRVFTFEJTQPOHBZEFMBWFSTJØO4JFM
NØEFNBOBMØHJDPFTFYUFSOP OPTVFMFIBCFSEJGJDVMUBEFTFT
QFDJBMFTZBRVFFMNØEFNGVODJPOBSÈDPOTPMPFODFOEFSMPZ
138
www.FreeLibros.me
Fig. 5.13. Ventana
de conexión por
acceso telefónico
en un sistema
Windows.
Continúa...
%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
5
Caso práctico 1
...Continuación
&ODBNCJP TJFMNØEFNFTJOUFSOPMBEJGJDVMUBENBZPSSFTJ
EFFOFODPOUSBSMPTDPOUSPMBEPSFTBQSPQJBEPTQBSBFMNØ
EFN RVF EFCFSÈO FTUBS FTDSJUPT FTQFDÓGJDBNFOUF QBSB FM
IBSEXBSFEFMNØEFN
'SFDVFOUFNFOUFFTUPTDPOUSPMBEPSFTTFFODVFOUSBODPONB
ZPSEJGJDVMUBEFO-JOVYRVFFO8JOEPXT TPCSFUPEPTJTF
USBUBEFNØEFNTNÈTNPEFSOPT
6OBWF[RVFFMTJTUFNBPQFSBUJWP-JOVYIBZBSFDPOPDJ
EPFMNØEFNQPESFNPTDPOGJHVSBSMBDPOFYJØOFOMBGJDIB
EFConfiguración de la red 'JH" BMBRVFTFQVFEF
BDDFEFSEFTEFFMTVCNFOÞEFBENJOJTUSBDJØOEFMNFOÞEFTJT
UFNB &O FMMB TFMFDDJPOBSFNPT MB DPOFYJØO QPS NØEFN RVF
BQBSF[DB
)BZRVFGJKBSTFFORVFMBJOUFSGB[EFDPNVOJDBDJPOFTRVF
VUJMJ[BSÈ-JOVYFTQQQ(point to point protocol),QBSBQSPUP
DPMPTEFDPOFYJØOQVOUPBQVOUP
&OMBTQSPQJFEBEFTEFMBDPOFYJØOEFNØEFN QPESFNPT
BDUJWBSPEFTBDUJWBSMBDPOFYJØO DPOGJHVSBSFMOÞNFSPEF
UFMÏGPOP FM QSFGJKP EF NBSDBEP Z MPT EBUPT EF JEFOUJGJDB
DJØO EF VTVBSJP OPNCSF Z DPOUSBTF×B BTJHOBEPT QPS FM
QSPWFFEPSEFMTFSWJDJPEFDPOFYJØO 'JH# #
"
C
D
Fig. 5.14. Configuración de un módem en Ubuntu (A). Ficha de configuración general de la conexión (B). Fichas de gestión de módem
(C) y opciones de red (D) en la configuración de una conexión por módem en Ubuntu.
&OMBGJDIBEFMB'JH$QPESFNPTDPOGJHVSBSBMHVOPT
QBSÈNFUSPTEFNPEPBVUPNÈUJDPTJ-JOVYFTDBQB[EFBV
UPEFUFDUBSOVFTUSPNØEFN BTÓDPNPBTJHOBSTJRVFSFNPT
RVFFTUFNBSRVFQPSUPOPTPQPSQVMTPTZBKVTUBSFMWPMV
NFOEFMBMUBWP[&OFTUBGJDIBUBNCJÏOBQBSFDFFMOPNCSF
EFMQVFSUPVUJMJ[BEPQPSFMNØEFNQBSBTVDPNVOJDBDJØO
DPO FM TJTUFNB PQFSBUJWP FO OVFTUSP DBTP /dev/modem
RVFTFDPSSFTQPOEFDPOVONØEFNJOUFSOP
1PSÞMUJNP FOMBGJDIBEFDPOGJHVSBDJØOEFOpciones,QPESF
NPTJOEJDBSMFBMTJTUFNBPQFSBUJWPRVFQBSBFOWJBSQBRVFUFT
BMFYUFSJPSEFM1$VUJMJDFMPTQBSÈNFUSPTEFSFEEFMBDPOFYJØO
QPSNØEFNFOWF[EFMBTQSPQJBTEFMBSFEEFÈSFBMPDBM
QSPDFEFOUFTEFPUSBTQPTJCMFTJOUFSGBDFTEFSFE 'JH% &O FM DBTP EF FTUB GJHVSB TF VUJMJ[BSÈ MB SVUB QSFEFUFSNJ
OBEBB*OUFSOFU QVFSUPQPSEFGFDUPEFMBDPOFYJØO ZMPT
TFSWJEPSFTEFOPNCSFTRVFQSPQPSDJPOFFMQSPWFFEPS TFS
WJEPSFT%/4PEFOPNCSFT/FU#*04 www.FreeLibros.me
139
5
%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
Vocabulario
Instalación en cascada: TF EJDF
RVF VO DPOKVOUP EF EJTQPTJUJ
WPTFTUÈOJOTUBMBEPTFODBTDBEB
P EF NPEP KFSÈSRVJDP DVBOEP
VOPT FTUÈO DPOFDUBEPT B MPT
PUSPTEFNPEPRVFMBTBMJEBEF
VOPFTMBFOUSBEBEFPUSP
2. Repetidores y concentradores
-BTTF×BMFTFMÏDUSJDBTTFEFHSBEBOBMUSBOTNJUJSTF$VBOEPMBMPOHJUVEEFMDBCMFEFSFE
FTHSBOEF MBTF×BMQVFEFMMFHBSBMPUSPFYUSFNPDBTJJNQFSDFQUJCMF MPRVFPSJHJOBQSP
CMFNBTHSBWFTFOMBTUSBOTNJTJPOFT&MNPEPNÈTCÈTJDPEFTPMVDJPOBSFTUPTQSPCMFNBT
DPOTJTUFFOMBVUJMJ[BDJØOEFrepetidoresPDPODFOUSBEPSFT(hubs).
&MSFQFUJEPSFTVOFMFNFOUPEFSFERVFSFHFOFSBMBTF×BMFMÏDUSJDBRVFMFMMFHBDPOFM
GJOEFSFTUJUVJSTVOJWFMPSJHJOBM ZBTÓFWJUBSMPTQSPCMFNBTRVFTFQVEJFSBOQSPEVDJSQPS
VOBFYDFTJWBBUFOVBDJØO
5FØSJDBNFOUFFTQPTJCMFJOTUBMBSUBOUPTSFQFUJEPSFTFOVOBSFEDPNPTFBOOFDFTBSJPT TJOFNCBSHP IBZTFSJBTSB[POFTRVFJNQJEFOTVinstalación en cascadaFOHSBOOÞNFSP
-PTSFQFUJEPSFTPQFSBOFOFMOJWFMGÓTJDP QVFTUPRVFUSBCBKBODPOTF×BMFT&TUPIBDFRVF
TFBOSÈQJEPT BVORVFOPQVFEBOQSPDFTBSMPTEBUPTRVFDJSDVMBOBUSBWÏTEFFMMPT
&OPDBTJPOFT MPTSFQFUJEPSFTTFQVFEFOVUJMJ[BSQBSBDPOWFSUJSMBTF×BMEFVOTJTUFNBEF
DBCMFBEPFOPUSP1PSFKFNQMP VOSFQFUJEPSQPESÓBUFOFSVOBFOUSBEB#BTF DPBYJBM ZPUSB#BTF5 QBSUSFO[BEP -PTSFQFUJEPSFTPQFSBOFOFMOJWFMGÓTJDP QVFTUPRVFUSBCBKBODPOTF×BMFT&TUPIBDFRVF
TFBOSÈQJEPT BVORVFOPQVFEBOQSPDFTBSMPTEBUPTRVFDJSDVMBOBUSBWÏTEFFMMPT
&OPDBTJPOFT MPTSFQFUJEPSFTTFQVFEFOVUJMJ[BSQBSBDPOWFSUJSMBTF×BMEFVOTJTUFNBEF
DBCMFBEPFOPUSP1PSFKFNQMP VOSFQFUJEPSQPESÓBUFOFSVOBFOUSBEB#BTF DPBYJBM ZPUSB#BTF5 QBSUSFO[BEP Capas
superiores
Capas
superiores
Red
Red
Enlace
Fig. 5.16. Distintos modelos de
repetidores. )VC doméstico (abajo,
a la izquierda). Transceptor
10Base2/10Base5 (abajo, a la
derecha). Obsérvese cómo el repetidor
tiene en la parte superior una interfaz
coaxial y en el frontal varios puertos
RJ45 para intercambiar señales
entre estos dos distintos tipos de red.
El transceptor adecúa la señal
de su canal coaxial al de pines.
Físico
REPETIDOR / HUB
Físico
Red 1
Enlace
Físico
Red 2
Fig. 5.15. Modelo de capas para
un repetidor o IVC El repetidor opera
con señales por eso es un dispositivo
que solo contempla la capa física
para unir los nodos origen y destino.
-BWFOUBKBQSJODJQBMEFVOhubSFTJEFFOMBGBDJMJEBEEFPQFSBDJØOTFMJNJUBBDPQJBS
CJUTEFVOTFHNFOUPEFSFEFOPUSPT/PSFRVJFSFOJOHÞOUJQPEFDPOGJHVSBDJØOFTQFDJBM
QVFTUP RVF PQFSB FO FM OJWFM GÓTJDP /P BUJFOEF B MBT EJSFDDJPOFT EF SFE QSPUPDPMPT TFSWJDJPT FUD4FODJMMBNFOUFSFQJUFMBTF×BMEFMBSFEBHSBOWFMPDJEBE
-BNBZPSMJNJUBDJØOEFMhubDPOTJTUFFORVFOPBÓTMBEFMPTQSPCMFNBTEFMUSÈGJDPHFOF
SBEPTFOMBSFEFODBEBVOPEFMPTTFHNFOUPTTJFOVOPEFMPTTFHNFOUPTTFQSPEVDF
VOBDPMJTJØO FTUBTFQSPQBHBSÈQPSUPEPTMPTTFHNFOUPTEFMBSFE
Actividades
2. 6OBSFEMPDBMFTUÈDPNQVFTUBQPSWBSJPTTFHNFOUPTEF
SFE-PTTFHNFOUPTFTUÈOVOJEPTQPSNFEJPEFVOEJT
QPTJUJWPEFJOUFSDPOFYJØO6OBFTUBDJØOEFMBSFEFTUÈ
JOGFDUBEBQPSVOWJSVTEFUJQPHVTBOPZFTUÈHFOFSBOEP
NVDIPUSÈGJDP&UIFSOFUFOFMTFHNFOUPEFSFEFORVF
FTUÈMBFTUBDJØO{1BTBFTFUSÈGJDPEFVOTFHNFOUPB
PUSPTJFMEJTQPTJUJWPEFJOUFSDPOFYJØOFTVODPODFOUSB
EPS {:TJGVFSBVOSFQFUJEPS
140
3. 4FHVJNPT USBCBKBOEP TPCSF MB DPOGJHVSBDJØO EF SFE
EFMFKFSDJDJPQSFDFEFOUF"IPSBWBNPTBTVQPOFSRVF
FMDBCMFBEPEFSFEFTDPBYJBMZMPRVFPDVSSFFTRVF
TFSPNQFVOPEFMPTTFHNFOUPTEFSFE$PNPMBSFE
RVFEBBCJFSUB FMTFHNFOUPEFSFEFORVFTFIBQSP
EVDJEP MB SPUVSB EFKB EF GVODJPOBS {'VODJPOBSÈO FM
SFTUPEFMPTTFHNFOUPTEFSFETJFMEJTQPTJUJWPEFJOUFS
DPOFYJØOFTVOSFQFUJEPS {:TJMBSFEGVFSBEFDBCMF
EFQBSFTFOWF[EFDPBYJBMZFMEJTQPTJUJWPEFJOUFSDP
OFYJØOGVFSBVODPODFOUSBEPS
www.FreeLibros.me
%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
3. Puentes
Vocabulario
&MpuentePbridgeFTVOFMFNFOUPEFDJFSUBDBQBDJEBEEFDPOUSPM1VFEFBDFQUBSZSFFY
QFEJSMBTUSBNBTRVFMFMMFHBOFOGVODJØOEFMDPOUFOJEPEFMBTNJTNBT-BJOTUBMBDJØOEF
VOQVFOUFFOVOBSFEEFÈSFBMPDBMFTKVTUJGJDBCMF QPSFKFNQMP DVBOEPTFEFTFBBJTMBS
FMUSÈGJDPFODBEBTFHNFOUPEFSFERVFDPOFDUBFMQVFOUF
-PTQVFOUFTPQFSBOFOOJWFMEF04* FTEFDJS TVVOJEBEEFPQFSBDJØOCÈTJDBFTMB
USBNBEFSFE 'JH $VBOEPVOQVFOUFEFCFQBTBSVOBUSBNBEFVOTFHNFOUPB
PUSPEFMBSFEFKFDVUBMBTTJHVJFOUFTGBTFT
t "MNBDFOBFONFNPSJBMBUSBNBSFDJCJEBQPSDVBMRVJFSQVFSUPQBSBTVBOÈMJTJTQPTUFSJPS
t $PNQSVFCBFMDBNQPEFDPOUSPMEFFSSPSFTEFMBUSBNBDPOFMGJOEFBTFHVSBSTFEF
MBJOUFHSJEBEEFMBNJTNB4JFODPOUSBSBVOFSSPS FMJNJOBSÓBMBUSBNBEFMBSFE DPO
MPRVFUSBNBTJODPNQMFUBTPFSSØOFBTOPUSBTQBTBSÈOMBGSPOUFSBEFMTFHNFOUPEFSFE
FOEPOEFTFQSPEVKPFMGBMMP
t "MHVOPT QVFOUFT TPO DBQBDFT EF SFUPDBS EF NPEP TFODJMMP FM GPSNBUP EF MB USBNB
B×BEJSPFMJNJOBSDBNQPT DPOFMGJOEFBEFDVBSMBBMGPSNBUPEFMTFHNFOUPEFTUJOB
UBSJPEFMBNJTNB
t &MQVFOUFSFFYQJEFMBUSBNBTJEFUFSNJOBRVFFMEFTUJOBUBSJPEFFTUBTFFODVFOUSBFO
VOTFHNFOUPEFSFEBDDFTJCMFQPSBMHVOPEFTVTQVFSUPT
Capas
superiores
Capas
superiores
Red
BRIDGE / SWITCH
Red
Enlace
Enlace
Enlace
Físico
Físico
Físico
Red 1
5
Fig. 5.17. Modelo de capas para
un puente o un conmutador. El
TXJUDI opera con tramas por eso
es un dispositivo que trabaja en la
capa de enlace para unir los nodos
origen y destino.
Red 2
1VFTUPRVFMPTQVFOUFTPQFSBOFOFMOJWFM OPQVFEFOUPNBSEFDJTJPOFTEFFODBNJ
OBNJFOUPRVFBGFDUFOBMPTQSPUPDPMPTPTJTUFNBTEFEJSFDDJPOBNJFOUPEFMOJWFMTPMP
QVFEFOPQFSBSDPOEJSFDDJPOFTEFOJWFM EJSFDDJPOFT."$ "FTUFBJTMBNJFOUPEF
USÈGJDPRVFTFPQFSBFOMPTQVFOUFTPFOEJTQPTJUJWPTEFSFEEFOJWFMTVQFSJPSTFMFTVFMF
EFOPNJOBSjTFQBSBDJØOEFMPTdominios de colisiónxZBRVFEPTFTUBDJPOFTTJUVBEBTFO
EJGFSFOUFTTFHNFOUPTOPQVFEFODPMJTJPOBSFOTVBDDFTPBMBSFE QVFTUPRVFMBTUSBNBT
OPQVFEFOBUSBWFTBSMBGSPOUFSBEFMPTTFHNFOUPTEFSFETBMWPRVFVOQVFOUFUPNFMB
EFDJTJØOEFDPONVUBSMBT
Actividades
4. %FTDVCSFMPTFSSPSFTUÏDOJDPTFOFMTJHVJFOUFBSHVNFOUPjFONJPGJDJOBIBZEPT
EFQBSUBNFOUPTDMBSBNFOUFEJGFSFODJBEPT&ODBEBVOPEFFMMPTTFHFOFSBNVDIP
USÈGJDP QFSPBQFOBTUJFOFOSFMBDJØOFOUSFTÓ4FIBQFOTBEPFOJOTUBMBSVOQVFOUF
FOUSFMBTEPTSFEFTEFQBSUBNFOUBMFT QFSPOPIFNPTQPEJEPQVFTUPRVFMBTEPT
SFEFTFTUÈOFOFMNJTNPFEJGJDJPZMPTQVFOUFTTPMPQVFEFOPQFSBSSFNPUBNFOUFx
5. 6OBDPNQB×ÓBUJFOFTFEFFOEPTDJVEBEFT QFSPTPMPQPTFFOVOBSFEMPDBMDPN
QBSUJEBFOUSFMBTEPTTFEFTZDPOFDUBEBTQPSVOQVFOUFEFSFEBUSBWÏTEFSFEFT
QÞCMJDBT&MTFHNFOUPEFSFEEFVOBEFMBTDJVEBEFTFTNJOPSJUBSJP QFSPFOMBPUSB
TFEFSFTJEFOMPTTFSWJEPSFTZFOTVTFHNFOUPEFSFETFQSPEVDFNVDIPUSÈGJDPMPDBM
{1BTBSÈFTFUSÈGJDPBMTFHNFOUPEFSFENJOPSJUBSJP 6OVTVBSJPEFMBTFEFNJOPSJUB
SJBRVJFSFFOWJBSVOGJDIFSPBMTFSWJEPSRVFSFTJEFFOMBTFEFNBZPSJUBSJBBUSBWÏTEFM
QVFOUF"QFTBSEFRVFFMQVFOUFBÓTMBEFMUSÈGJDPMPDBM {QPESÈIBDFSMP
www.FreeLibros.me
Dominio de colisión: EPT OPEPT
EF SFE QFSUFOFDFO BM NJTNP
EPNJOJPEFDPMJTJØOTJTVTUSBNBT
QVFEFOJOUFSGFSJSFOUSFTÓ
Ampliación
&M SFQFUJEPS B EJGFSFODJB EFM
QVFOUF OP QVFEF BJTMBS EFM USÈ
GJDPCSPBEDBTURVFTFHFOFSFFO
MBSFE ZBRVFEJGVOEFDVBMRVJFS
USBNBRVFMMFHVFBDVBMRVJFSBEF
TVT QVFSUPT &TUP QVFEF MMFWBS B
DPOHFTUJPOFTTFSJBTEFMBSFE1PS
UBOUP VOSFQFUJEPSOVODBEJWJEF
VOEPNJOJPEFDPMJTJØOZOPTFSÈ
DBQB[EFQBSBSMBTUPSNFOUBTEF
USBNBTEFNVMUJEJGVTJØO
5SBEJDJPOBMNFOUF TF IBO DMBTJGJ
DBEPMPTQVFOUFTFOUSBOTQBSFO
UFTZOPUSBOTQBSFOUFT
t6OQVFOUFUSBOTQBSFOUFPEFÈS
CPMEFFYQBOTJØOFTVOQVFOUF
RVF OP SFRVJFSF OJOHVOB DPO
GJHVSBDJØO QBSB TV GVODJPOB
NJFOUP%FUFSNJOBMBSFFYQFEJ
DJØO EF USBNBT FO GVODJØO EF
MPT TVDFTPT RVF PCTFSWB QPS
DBEBVOPEFTVTQVFSUPT
t6OQVFOUFOPUSBOTQBSFOUFOF
DFTJUBRVFMBUSBNBMMFWFJOGPS
NBDJØOTPCSFFMNPEPFORVF
EFCFTFSSFFYQFEJEP
6OBTFHVOEBDMBTJGJDBDJØOQBSB
MPT QVFOUFT TF GJKB FO TJ MBT EPT
SFEFT B DPOFDUBS FTUÈO P OP
QSØYJNBT 4FHÞO FTUP MPT QVFO
UFTQVFEFOTFS
t-PDBMFT6OQVFOUFMPDBMBHMV
UJOB FO TÓ NJTNP EPT P NÈT
TFHNFOUPTEFMBNJTNBSFE
t3FNPUPT 6O QVFOUF SFNPUP
FTUÈ EJWJEJEP FO EPT QBSUFT
$BEBVOBEFFTUBTQBSUFTDP
OFDUBVOTFHNFOUPEFSFEZMBT
EPTQBSUFTFTUÈOJOUFSDPOFDUB
EBTBUSBWÏTEFMBMÓOFBEFVOB
SFE8"/ QPSFKFNQMP VOBMÓ
OFBEFUFMÏGPOPP3%4*
141
5
%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
Investigación
-PT DPONVUBEPSFT TPO FO MB
BDUVBMJEBE MPT EJTQPTJUJWPT NÈT
VUJMJ[BEPT QBSB SFBMJ[BS FM EFT
QMJFHVFEFMBSFESFQFUJEPSFTZ
DPODFOUSBEPSFT TPMP TF VUJMJ[BO
FODBTPTNVZFTQFDÓGJDPTZTJFN
QSF NJOPSJUBSJPT -PT switches
JODPSQPSBONVDIBTPUSBTGVODJP
OFT BEFNÈT EF MB DPONVUBDJØO
EF USBNBT RVF FT FO MB RVF TF
FTQFDJBMJ[BO
1VFEFT JOWFTUJHBS BMHVOPT FKFN
QMPT EF FTUBT UFDOPMPHÓBT FO
8JLJQFEJB QPS MB WP[ jTXJUDIx
Z NÈTFODPODSFUP FOMBUFDOP
MPHÓBjTQBOOJOHUSFFx
4. Conmutadores
&MswitchPDPONVUBEPSFTVOEJTQPTJUJWPRVFUJFOFGVODJPOFTEFMOJWFMEF04*ZRVF QPS UBOUP TF QBSFDF B VO bridge FO DVBOUP B TV GVODJPOBNJFOUP 4JO FNCBSHP UJFOF
BMHVOBTDBSBDUFSÓTUJDBTRVFMPEJTUJOHVFO
t &MswitchFTTJFNQSFMPDBM
t 4POEJTQPTJUJWPTNVMUJQVFSUP
t -BWFMPDJEBEEFPQFSBDJØOEFMswitchFTNBZPSRVFMBEFMQVFOUFSFNPUP RVFJOUSPEV
DFNBZPSFTUJFNQPTEFSFUBSEPBMUFOFSRVFVUJMJ[BSVOBDPOFYJØO8"/FOUSFMPTEPT
TFHNFOUPTEFMB-"/RVFJOUFSDPOFDUB
t &OVODPONVUBEPSTFQVFEFSFQBSUJSFMBODIPEFCBOEBEFMBSFEEFVOBNBOFSB
BQSPQJBEBFODBEBTFHNFOUPEFSFEPFODBEBOPEP EFNPEPUSBOTQBSFOUFBMPT
VTVBSJPT &TUP QSPQPSDJPOB GBDJMJEBEFT QBSB MB DPOTUSVDDJØO EF SFEFT WJSUVBMFT RVF
USBUBSFNPTNÈTBEFMBOUF
t (SBOQBSUFEFMPTNPEFMPTDPNFSDJBMFTEFDPONVUBEPSFTTPOBQJMBCMFTZ QPSUBOUP GÈDJMNFOUFFTDBMBCMFT MPRVFMFTEBVOBGMFYJCJMJEBETFNFKBOUFBMPTSFQFUJEPSFT QFSP
DPOMBGVODJPOBMJEBEEFMPTQVFOUFTFODVBOUPBMBHFTUJØOEFMUSÈGJDPEFSFETFSFGJFSF
t "MHVOPTDPONVUBEPSFTEFNVZBMUPSFOEJNJFOUPTFDPOFDUBOFOGPSNBNPEVMBSBVO
CVTEFNVZBMUBWFMPDJEBE(backplane)QPSFMRVFQSPEVDFOTVDPONVUBDJØO
-BT UFDOPMPHÓBT EF DPONVUBDJØO IBO BWBO[BEP EF UBM NPEP RVF FOMB BDUVBMJEBE TF
DPNFSDJBMJ[BOUBNCJÏODPONVUBEPSFTEFOJWFMPTVQFSJPS6ODPONVUBEPSEFOJWFM
JODPSQPSBGVODJPOFTEFFODBNJOBNJFOUPQFSPDPOMBWFMPDJEBEEFMBDPONVUBDJØO
Ampliación
"VORVFFMBTQFDUPFYUFSOPEFVO
hubDPJODJEFDPOFMEFVOswitch
Z FGFDUJWBNFOUF BNCPT EJTUSJ
CVZFOTF×BMFOUSFTFHNFOUPTEF
SFE IBZEJGFSFODJBTTVTUBODJBMFT
FOUSF FMMPT -B NÈT TJHOJGJDBUJWB
FTRVFNJFOUSBTRVFFOFMhubFM
BODIPEFCBOEBFTDPNQBSUJEP
QPS UPEPT MPT QVFSUPT NFEJBOUF
VOBNVMUJQMFYBDJØOFOFMUJFNQP
TPMP VOB FTUBDJØO QVFEF USBOT
NJUJSEFVOQVFSUPBPUSPFODBEB
JOTUBOUF FO FM switch FM BODIP
EF CBOEB FTUÈ QPS FODJNB EFM
BODIP EF CBOEB EF DBEB VOP
EFMPTQVFSUPT%FIFDIP FOMPT
DPONVUBEPSFTEFNVZBMUPSFOEJ
NJFOUP FM BODIP EF CBOEB EFM
backplane FM CVT JOUFSOP RVF
JOUFSDPNVOJDB UPEPT MPT QVFSUPT
EFMDPONVUBEPS FTBMNFOPTMB
TVNB EF MPT BODIPT EF CBOEB
EFDBEBVOPEFMPTøQVFSUPT DPO
MPRVFTFHBSBOUJ[BRVFMBDPO
NVUBDJØOTFSÈEFBMUBWFMPDJEBE ZRVFVOPTTFHNFOUPTEFSFEOP
JOUFSGFSJSÈO FO MPT PUSPT &O VO
switch DBEB QVFSUP SFQSFTFOUB
VOEPNJOJPEFDPMJTJØOEJGFSFOUF
&O MB 'JH QVFEF WFSTF FM NPEP EF GVODJPOBNJFOUP EF VO switch. &M DPONVUBEPS
DPOTUSVZFVOBUBCMBQPSDBEBQVFSUPDPOMBTEJSFDDJPOFTGÓTJDBTEFMPTEJTQPTJUJWPTRVF
WFQPSDBEBVOPEFFMMPT$VBOEPMFMMFHBVOBUSBNB JOWFTUJHBFOFTUBTUBCMBTQBSBBWF
SJHVBSQPSRVÏQVFSUPEFUPEPTMPTEJTQPOJCMFTBMDBO[BTVEFTUJOPUSBOTNJUJÏOEPMBQPS
FTFQVFSUPZTPMPQPSFTF BEJGFSFODJBEFMhubRVFMBUSBOTNJUJSÓBQPSUPEPTMPTQVFSUPT
EJTQPOJCMFTTBMWPQPSFMQVFSUPQPSEPOEFMMFHØ
1PSFKFNQMP TJBMswitchMFMMFHBVOBUSBNBDVZBEJSFDDJØOGÓTJDBEFEFTUJOPFT."$ FM
DPONVUBEPSCVTDBSÈFTBEJSFDDJØOFOUSFTVTUBCMBTEFEJSFDDJPOFT MBIBMMBSÈEJTQPOJCMF
FOFMQVFSUPZDPONVUBSÈMBUSBNBQBSBRVFTBMHBQPSFTFQVFSUP-BUSBNBMMFHBSÈ
BMhubRVFFTUÈDPOFDUBEPBFTFQVFSUPTFHVOEPZFMhubMBUSBOTNJUJSÈQPSUPEPTTVT
QVFSUPTMMFHBOEPBMBTFTUBDJPOFT1$ TVEFTUJOP Z1$
Tabla puerto 1
PC1 - MAC1
PC2 - MAC2
PC3 - MAC3
Tabla puerto 2
switch
PUERTO 2
PUERTO 1
hub
hub
PC1
PC2
PC4 - MAC4
PC5 - MAC5
PC3
PC4
PC5
Fig. 5.18. Tablas de direcciones físicas en los puertos de un conmutador.
142
www.FreeLibros.me
%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
-PTDPONVUBEPSFTTPOHFTUJPOBCMFTQPSMPTQSPUPDPMPTUÓQJDPTEFHFTUJØOEFSFESNMP,
RMON, FUD &WJEFOUFNFOUF TJ TF IBDF EFQFOEFS HSBO QBSUF EF MB FGJDBDJB EF MB SFE
EFøVOPTDPONVUBEPSFT JOUFSFTBSÈRVFMBWJHJMBODJBEFFTUPTTFBNVZFTUSFDIB-BNBZP
SÓBøEFMPTswitchesQVFEFOUBNCJÏOHFTUJPOBSTFWÓBXFCQPSRVFJODPSQPSBOVOTFSWJEPS
XFC EFTEF EPOEF SFBMJ[BS TV DPOGJHVSBDJØO BTÓ DPNP B USBWÏT EF DPOFYJPOFT UFMOFU
PTTI
&OMB'JHQPEFNPTWFSDØNPFMswitchUJFOFTVTQBSÈNFUSPTEFSFE5$1*1DPNP
DVBMRVJFSPUSPOPEPEFMBSFEEJSFDDJØO*1 NÈTDBSB QVFSUBQPSEFGFDUP FUD
5
Truco
$VBOEP FM QSPGFTJPOBM UJFOF RVF
FMFHJS MB TPMVDJØO DPNFSDJBM DPO
DSFUBEFVOEJTQPTJUJWPEFSFE OP
TPMPEFCFGJKBSTFFOMBTQSFTUBDJP
OFT EF SFOEJNJFOUP P FM QSFDJP IBZ NVDIPT PUSPT EFUBMMFT RVF
DPNQMFNFOUBO MB GVODJPOBMJEBE
CÈTJDBEFMEJTQPTJUJWPRVFGSFDVFO
UFNFOUF MJEFSBO MB EFDJTJØO GJOBM
Actividades
Dirección IP del switch
Máscara IP del switch
Puerta por defecto del switch
Nombre de la VLAN por la
que se gestiona el switch
Página de configuración
de la puerta por defecto
del switch
Fig. 5.19. Fichas de configuración web de los parámetros básicos de un conmutador gestionable.
'JOBMNFOUF IBZRVFDFOUSBSMBBUFODJØOFOFMOJWFMGÓTJDPEFDPOFYJØOEFMPTQVFSUPTEFM
switch.-BDPOFYJØOEFMBTFTUBDJPOFTBMPTQVFSUPTEFDPONVUBEPSTFIBDFNFEJBOUFVO
DBCMFEJSFDUP&ODBNCJP MPTDBCMFTRVFDPOFDUBOWBSJPTswitchesFOUSFTÓSFRVJFSFODBCMFT
DSV[BEPT-BNBZPSQBSUFEFMPTswitchesBDUVBMFTUJFOFOBMHÞOQVFSUPFTQFDJBMRVFIBDF
JOUFSOBNFOUFFMDSVDFEFQBSFTEFNPEPRVFTFQVFEBVUJMJ[BSUBNCJÏOVODBCMFEJSFD
UPQBSBJOUFSDPOFDUBSMPDPOPUSPswitchVUJMJ[BOEPFTUFQVFSUP&TUPTQVFSUPTTVFMFOWFOJS
FUJRVFUBEPTDPOFMJEFOUJGJDBEPSMDIXPMDI-X *OUFSGB[DSV[BEBEFQFOEJFOUFEFMNFEJP Medium Dependent Interface Crossover QBSBEJGFSFODJBSMPTEFMPTQVFSUPT.%*RVFTPO
MPTRVFOPIBDFOcrossover QVFSUPTOPSNBMFTQBSBDPOFDUBSNFEJBOUFDBCMFEJSFDUP &OVOFTUBEJPNÈTBWBO[BEP FMQVFSUPQVFEFUFOFSJOUFMJHFODJBTVGJDJFOUFDPNPQBSB
BENJUJS UBOUP VOB DPOFYJØO .%* DBCMF EJSFDUP DPNP .%*9 DBCMF DSV[BEP FO FTUF
DBTP FMJEFOUJGJDBEPSEFMQVFSUPTVFMFTFS MDI/MDI-X.&ODVBMRVJFSDBTP TJFNQSFDPO
WJFOFDPOTVMUBSMBTFTQFDJGJDBDJPOFTEFMGBCSJDBOUFQBSBDPOPDFSDPOFYBDUJUVEMBTQSFT
UBDJPOFTEFDBEBQVFSUP
www.FreeLibros.me
6. %JTJTPOWFSEBEFSBTPGBMTBT
MBTTJHVJFOUFTBGJSNBDJPOFT
a) -PT DPONVUBEPSFT TPO
NÈT SÈQJEPT RVF MPT
QVFOUFT
b) 6ODPONVUBEPSFTTJFN
QSFMPDBM
c) &MDPONVUBEPS DPNPFM
QVFOUF OPQVFEFHFTUJP
OBSFMBODIPEFCBOEB
d) 5PEPTMPTDPONVUBEPSFT
TFQVFEFOFTDBMBS
e) -B NBZPS QBSUF EF MPT
switchesTFQVFEFODPO
GJHVSBS B USBWÏT EF TV
QÈHJOBXFC
7. &O MB JOTUBMBDJØO EF MB
SFEEFVOBPGJDJOBTFIB
QSPQVFTUPVOBEJTUSJCVDJØO
&UIFSOFUDPONVUBEBEFMPT
QVFTUPTEFMPTVTVBSJPT*OJ
DJBMNFOUFTFIBOBMRVJMBEP
EPT QMBOUBT QFSP FT QSP
CBCMFRVFFOVOGVUVSPOP
MFKBOPTFUFOHBRVFBMRVJ
MBSNÈTFTQBDJPQBSBBTF
HVSBSVODSFDJNJFOUPEFMB
FNQSFTB &TUP HFOFSBSÈ
OVFWBT SFDPOGJHVSBDJPOFT
EFMBSFEQBSB TJOBOVMBS
MB JOGSBFTUSVDUVSB EF SFE
JOJDJBM QPEFS BNQMJBS FM
OÞNFSPEFQVFTUPTEFUSB
CBKPDPOBDDFTPBMBSFE
5FOJFOEPFODVFOUBRVFMB
TPMVDJØO OP UJFOF QPS RVÏ
TFS ÞOJDB {RVÏ UJQP EF
switchDFOUSBMQPOESÓBTFO
MB JOTUBMBDJØO 3B[POB MB
SFTQVFTUB
143
5
%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
Claves y consejos
&OMBSFEEFÈSFBMPDBMTFEFGJ
OFO WBSJBT 7-"/ FOUSF MBT RVF
QPTUFSJPSNFOUF TF QVFEFO FTUB
CMFDFS SFMBDJPOFT EF NÈT BMUP
OJWFM QPS FKFNQMP TF QPESÓB
PSHBOJ[BS VOB 7-"/ QPS DBEB
EFQBSUBNFOUP EF VOB DPSQP
SBDJØO EF NPEP RVF UPEPT MPT
DPNQPOFOUFT EF FTF EFQBSUB
NFOUP FTUÏO MØHJDBNFOUF BJTMB
EPT EF PUSPT EFQBSUBNFOUPT &M
TFSWJEPSRVFVUJMJ[BO TJFTDPN
QBSUJEP DPO PUSPT EFQBSUBNFO
UPT EFCFSÈ QFSUFOFDFS B WBSJBT
SFEFTWJSUVBMFTTJNVMUÈOFBNFOUF
5BNCJÏO QPESÓB IBCJMJUBSTF FM
FODBNJOBNJFOUP FOUSF MBT EJTUJO
UBT 7-"/ B USBWÏT EF VO FOSV
UBEPSFOFMRVFTFEFGJOJSÈOMBT
QPMÓUJDBT EF DPNVOJDBDJØO FOUSF
MPT OPEPT QFSUFOFDJFOUFT B MBT
EJTUJOUBT7-"/
5. Tecnologías específicas de los conmutadores
-BT SFEFT EF ÈSFB MPDBM TPO NVZ EFQFOEJFOUFT EFM DBCMFBEP &M DBNCJP EF QPTJDJØO
HFPHSÈGJDBEFVOVTVBSJPEFVOBSFETVQPOFNPEJGJDBSMBDPOGJHVSBDJØOEFMDBCMFBEP
EFSFE MPRVFDBTJTJFNQSFFTJNQPTJCMF-BUFDOPMPHÓB7-"/ MÏBTFjWJMBOx QFSNJUFRVF
MPTOPEPTEFMBSFETFDPOFDUFOBSFEFTMØHJDBTFOWF[EFBSFEFTGÓTJDBT
5.1. Redes de área local virtuales o VLAN
$BEB7-"/FTUÈGPSNBEBQPSVOHSVQPMØHJDPEFFTUBDJPOFTGÓTJDBNFOUFVOJEBTB
MPTQVFSUPTEFVOPPNÈTDPONVUBEPSFTRVFTPOHFTUJPOBEBTFOHSVQPDPNPTJFTUV
WJFSBOFOMBNJTNBSFEEFÈSFBMPDBMGÓTJDB
-B QFSUFOFODJB B VOB 7-"/ QVFEF FTUBS BTJHOBEB NBOVBMNFOUF 7-"/ FTUÈUJDBT P
IBDFSTF EJOÈNJDBNFOUF 7-"/ EJOÈNJDBT NFEJBOUF VO SFHJTUSP BVUPNÈUJDP B USBWÏT
EFM QSPUPDPMP (731 (Generic VLAN Registration Protocol). $BEB FTUBDJØO TPMP QVFEF
DPNVOJDBSDPOPUSBTFTUBDJPOFTEFTVHSVQP BVORVFOPIBZJODPOWFOJFOUFFORVFVOB
FTUBDJØOQVFEBQFSUFOFDFSBNÈTEFVOHSVQP TJFMTPGUXBSFEFHFTUJØOMPQFSNJUF
-BTQSJODJQBMFTWFOUBKBTRVFQSPQPSDJPOBVOB7-"/TPO
t .FKPSBTFOMBWFMPDJEBEEFMBSFEQPSVOBNFKPSBFOMBHFTUJØOEFMPTQVFSUPTEF
DPNVOJDBDJPOFT
t *ODSFNFOUPEFMBODIPEFCBOEBPNFKPSBEFMBBTJHOBDJØOEFMNJTNPFOGVODJØO
EFMBTOFDFTJEBEFT
t *ODSFNFOUPEFMBTFHVSJEBEEFMBSFEQPSTFHSFHBDJØOEFVTVBSJPTDPOOFDFTJEB
EFT FTQFDJBMFT P QPS BJTMBNJFOUP EF DPOFYJPOFT RVF HFOFSFO FYDFTJWP USÈGJDP Z
RVFQVFEBOEB×BSFMSFOEJNJFOUPHMPCBMEFMBSFE
t (FOFSBDJØOEFHSVQPTEFEJTQPTJUJWPTDPOQSPUPDPMPTPCTPMFUPTFJODPNQBUJCMFTDPO
FM trÈGJDPIBCJUVBMEFMBSFEZRVFTFDBOBMJ[BSÈOBUSBWÏTEFVOB7-"/FTQFDÓGJDB
&YJTUFOWBSJBTGPSNBTEFFTUBCMFDFSVOB7-"/$BEBVOPEFFTUPTNPEPTQSPQPS
DJPOBVOBGVODJPOBMJEBEEJTUJOUB&TUÈOCBTBEPTFOMBUFDOPMPHÓBEFDPONVUBEPSFT
PEFFODBNJOBEPSFT
&O MB 'JH QPEFNPT PCTFSWBS MB QÈHJOB EF
DPOGJHVSBDJØOEF7-"/FOVODPONVUBEPSDPNQB
UJCMFDPO2FOFMRVFTFIBOEBEPEFBMUB
TFJT7-"/EJTUJOUBTQPSFMQSPDFEJNJFOUPEFBTJH
OBDJPOFTEFQVFSUPT1PSFKFNQMP MB7-"/EFOP
NJOBEBjBENPOxMMFWBFMJEFOUJGJDBEPSOÞNFSPZ
FTUÈDPNQVFTUBQPSUPEPTMPTOPEPTDPOFDUBEPTB
MPTQVFSUPT ZEFMDPONVUBEPS-BMFUSB
j6xFOMBQPTJDJØOEFMQVFSUPJOEJDBRVFMPTOPEPT
EFTUJOBUBSJPTQPSFTFQVFSUPOPFOUFOEFSÈOUSBNBT
2 Z RVF QPS UBOUP TFSÈ FM DPONVUBEPS FM
FODBSHBEPEFSFNPWFSMBJOGPSNBDJØOEFtagging
BMBTBMJEBEFMBUSBNBPEFJOTFSUBSMBDPOFMJEFO
UJGJDBEPSBMBFOUSBEBEFMBNJTNB
Fig. 5.20. Creación de VLAN 802.1Q en un conmutador a través de su página
web.
144
-BT 7-"/ QFSNJUFO RVF MPT OPEPT EF MB SFE TF
BHSVQFO TFHÞO VOPT DSJUFSJPT MØHJDPT EFOPNJOB
EPT policies P QPMÓUJDBT EF DPOFYJØO RVF MPT JO
EFQFOEJ[BO EF TV VCJDBDJØO IBDJFOEP RVF EPT
OPEPT RVF QFSUFOFDFO B TFHNFOUPT EJTUJOUPT EF
MBSFEQFSUFOF[DBOEFIFDIPBMBNJTNB7-"/Z
QVFEBO DPNVOJDBS FOUSF FMMPT USBOTQBSFOUFNFOUF
DPNPTJFTUVWJFSBOFOFMNJTNPTFHNFOUP
www.FreeLibros.me
%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
1PEFNPTIBDFSVOBTFODJMMBDMBTJGJDBDJØOEFUJQPTEF7-"/
t VLAN con asignaciones de direcciones MAC.-PTDPONVUBEPSFTEFMBSFEDSFBOHSVQPT
MØHJDPTDPOEJSFDDJPOFT."$EFMPTOPEPTBMPTRVFUJFOFOBDDFTP$VBOEPVOBFTUBDJØO
DBNCJBEFVCJDBDJØO TJHVFNBOUFOJFOEPTVEJSFDDJØO."$ZQPSUBOUPTJHVFQFSUFOFDJFO
EPBMNJTNPHSVQPWJSUVBM BVORVFIBZBDBNCJBEPTVTJUVBDJØOHFPHSÈGJDB
t VLAN con asignaciones de puertos.&TVOB7-"/TFNFKBOUFBMBBOUFSJPS QFSPDPOMB
QFDVMJBSJEBEEFRVFMBTBTPDJBDJPOFTTFSFBMJ[BOBHSVQBOEPQVFSUPTEFMDPONVUBEPSFO
WF[EFEJSFDDJPOFT."$EFMPTOPEPT5PEPTMPTOPEPTEFMTFHNFOUPEFSFEDPOFDUBEP
QPSDBEBQVFSUPBTPDJBEPBVOB7-"/QFSUFOFDFOBFTB7-"/
t VLAN por direccionamiento virtual.-BTSFEFTWJSUVBMFTTFDPOTUJUVZFOTPCSFOPEPTRVF
DPNQBSUFOVOTJTUFNBEFEJSFDDJPOBNJFOUP DPOGJHVSÈOEPTFBUSBWÏTEFNÈTDBSBTEFSFE
4FUSBUB QPSUBOUP EFVOBFYUFOTJØOEFMBT7-"/BMOJWFMEF04*
&MFTUÈOEBSNÈTGSFDVFOUFEFDSFBDJØOEF7-"/FTFMIEEE 802.1Q o VLANTagging.(SBDJBT
BÏMTFQVFEFOEFGJOJS7-"/BUSBWÏTEFMBSFEDPOJOEFQFOEFODJBEFMGBCSJDBOUFEFMPT
DPONVUBEPSFT&O*&&&2DBEBOPEPMMFWBBTPDJBEPVOOÞNFSPEF7-"/BMBRVF
QFSUFOFDFSÈDPOJOEFQFOEFODJBEFTVVCJDBDJØOFOMBSFEZRVFTFSFHJTUSBSÈFOMBDBCFDFSB
EFUPEBTMBTUSBNBT(tagging),RVFTFSÈONPEJGJDBEBT$PNPMBDPOGJHVSBDJØOEFMB7-"/
SFTJEFFOMBDPOGJHVSBDJØOEFMBUBSKFUBEFSFE FTOFDFTBSJPRVFMBTUBSKFUBTEFSFETFBO
DPNQBUJCMFTDPO*&&&2
&MQVFSUPEFMDPONVUBEPSBMRVFTFDPOFDUBVOOPEPDPOGJHVSBEPDPO*&&&2TFNBSDB
DPNPj5BHx
0USPNPEPBMUFSOBUJWPQPTJCMFFTEFKBSMBTUBSKFUBTEFSFETJODPOGJHVSBSZ TJOFNCBSHP DPOGJHVSBSFMQVFSUPEFMswitchBMRVFTFDPOFDUBFMOPEPQBSBRVFTFBÏMRVJFOJOTFSUFMB
NPEJGJDBDJØOFOMBUSBNBRVFMMFWBMBJOGPSNBDJØOEF7-"/&OFTUFDBTPTFEJDFRVFFM
QVFSUPEFMswitchFTUÈDPOGJHVSBEPDPNPj6OUBHx
&OMB'JH BMBJ[RVJFSEB TFQVFEFWFSMBGJDIBEFDPOGJHVSBDJØOEFQSJPSJEBEFT
EF7-"/QBSBVOBJOUFSGB[EFGJCSBEF%-JOLFOEPOEFBTPDJBSFNPTFMJEFOUJGJDBEPSEF
MB 7-"/ 7-"/ *% RVF FT VO OÞNFSP B VOB QSJPSJEBE " MB EFSFDIB UFOFNPT MB
DPOGJHVSBDJØOEF7-"/EFVOJOUFSGB[EFSFEEF*OUFMFOEPOEFTFIBOEFGJOJEPWBSJBT
7-"/ BTPDJBOEPFMOÞNFSPJEFOUJGJDBEPSBVOUFYUP1PSFKFNQMP MB7-"/"(UJFOFFM
JEFOUJGJDBEPS MB7-"/*OGBOUJMFM FUD"CBKP TFFTUÈEFGJOJFOEPMBQFSUFOFODJB
BMB7-"/OÞNFSPEFMOPEPQPTFFEPSEFMBUBSKFUBEFSFERVFTFFTUÈDPOGJHVSBOEP
-BNBZPSQBSUFEFMBT7-"/QVFEFOBTPDJBSQSJPSJEBEFTBMBTUSBNBTEFMBTEJGFSFOUFT
7-"/EFNPEPRVFTFPSHBOJDFVOTJTUFNBEFDBMJEBEEFTFSWJDJP&MQSPUPDPMPDPNÞO
NFOUFVUJMJ[BEPQBSBMMFWBSBDBCPFTUPFTIEEE 802.1P.
Página de propiedades
VLAN para la tarjeta de red
Asociación VLAN con su ID
para la red AG1 con ID 212
ID de VLAN en la que se
integrará la tarjeta de red
5
Actividades
8. &OMBJOTUBMBDJØOEFSFEEF
VOB PGJDJOB CBODBSJB USB
CBKBO WBSJBT EFDFOBT EF
FNQMFBEPT EJTUSJCVJEPT FO
EFQBSUBNFOUPT-PTPGJDJOJT
UBTEFMEFQBSUBNFOUPGJOBO
DJFSPUJFOFOBDDFTPBVOPT
EBUPTSFTUSJOHJEPTBMPTRVF
OPUJFOFOBDDFTPFMSFTUPEF
FNQMFBEPT 5PEPT EFCFO
UFOFS EFSFDIP EF VTP EF
BMHVOBJNQSFTPSB&MEJSFD
UPS EF MB PGJDJOB CBODBSJB
UJFOFRVFQPEFSBDDFEFSB
UPEPTMPTEBUPTMPDBMFTEF
MB TVDVSTBM &O FM EJTF×P
EFMBSFE MPTEBUPTSFTJEFO
FOVOPPNÈTTFSWJEPSFT
5PEPTMPTVTVBSJPTTFDPOFD
UBOBTVTSFTQFDUJWBTSPTFUBT
ZOPQVFEFODBNCJBSTFEF
SPTFUB {QVFEF TPMVDJPOBS
FM QSPCMFNB EF MB QSJWB
DJEBE VOB GSBHNFOUBDJØO
EF MB SFE EF UJQP 7-"/ {MB7-"/RVFQSPQPOESÓBT
BTPDJBSÓB MBT FTUBDJPOFT
QPSQVFSUPTPQPSEJSFDDJP
OFT."$ 4JJOTUBMBSBTVOB
7-"/ QPS QVFSUPT {WFT
NÈTDPOWFOJFOUFVOBTPMV
DJØO5BHP6OUBH 3B[POB
MBSFTQVFTUB
9. 4PCSF MB JOTUBMBDJØO EFM
FKFSDJDJP BOUFSJPS {DØNP
TPMVDJPOBSÓBTRVFFMEJSFD
UPS EF MB PGJDJOB CBODBSJB
QVFEBBDDFEFSBUPEPTMPT
EBUPT EF MB SFE {DØNP
UFOESÓBRVFTFSDPOGJHVSBEP
FMQVFSUPZMBUBSKFUBEFSFE
EFMBJNQSFTPSBQBSBRVF
UPEPTMPTVTVBSJPTQVEJFSBO
BDDFEFSBFMMB 1PSÞMUJNP EFCBUF RVÏ TFSÓB NFKPS
{VOBTPMVDJØOEFVOÞOJDP
TFSWJEPSPVOBTPMVDJØOEF
WBSJPT TFSWJEPSFT VOP QPS
DBEB 7-"/ {1PESÓB TFS
VOBTPMVDJØOBDFQUBCMFJOT
UBMBSFOFMTFSWJEPSNÞMUJQMFT
UBSKFUBT EF SFE DBEB VOB
EFMBTDVBMFTFTUBSÓBDPOGJ
HVSBEBFOVOB7-"/
Fig. 5.21. Configuración de la VLAN en una tarjeta de red.
www.FreeLibros.me
145
5
%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
Caso práctico 2
Construye una VLAN que proteja los segmentos de red
&OFMFKFSDJDJPQSPGFTJPOBMFTNVZDPNÞOUFOFSRVFIBDFS
VOEFTQMJFHVFEFMBSFEFOEPOEFDPOMPTNJTNPTDPONVUB
EPSFTTFUFOHBORVFPSHBOJ[BSWBSJBTSFEFTMPDBMFT DBEB
VOBEFFMMBTBTPDJBEBBVOB7-"/DPODSFUB EFNPEPRVF
TPMPMPTEJTQPTJUJWPTEFSFERVFQFSUFOF[DBOBMBNJTNB
7-"/TFBOBMDBO[BCMFT QBTBOEPFMSFTUPJOBEWFSUJEPT
6OFKFNQMPQPESÓBTFSDPOTUSVJSVOB7-"/QBSBFMEFQBS
UBNFOUPDPNFSDJBMEFVOBFNQSFTBEFNPEPRVFTPMPFM
QFSTPOBMEFFTUFEFQBSUBNFOUPQVFEBBDDFEFSBMBJOGPS
NBDJØOEFTVTFSWJEPSDPSQPSBUJWP RVFUBNCJÏOFTUBSÓB
FOMBNJTNB7-"/"EFNÈT UPEPFMUSÈGJDPHFOFSBEPQPS
MPTDPNFSDJBMFTRVFEBSÈBJTMBEPEFMUSÈGJDPEFMSFTUPEFMPT
EFQBSUBNFOUPTEFMBFNQSFTB
Claves y consejos
&T QPTJCMF RVF TFB OFDFTBSJP JOTUBMBS FO MPT switches MB
DPOGJHVSBDJØOEFGÈCSJDBDPOPCKFUPEFFMJNJOBSUPEBTMBT
SFTUSJDDJPOFTQSPDFEFOUFTEFVOBBOUFSJPSJOTUBMBDJØO
1BSBFOUSFOBSFTUBEFTUSF[BWBNPTBGBNJMJBSJ[BSOPTDPOMPT
QSPDFEJNJFOUPTUÓQJDPTEFDPOGJHVSBDJØOEF7-"/1BSBMB
SFBMJ[BDJØOEFFTUFFKFSDJDJPWBNPTBOFDFTJUBSMPTTJHVJFO
UFTNBUFSJBMFT
t $VBUSP1$DPNQBUJCMFTDPO*&&&2FOTVTUBSKFUBT
EF SFE Z TJTUFNB PQFSBUJWP EF SFE FO GVODJPOBNJFOUP
EPTEFFMMPTTJNVMBSÈOFTUBSFOMBSFEEFMPTDPNFSDJBMFT
ZMPTPUSPTEPTFOFMSFTUPEFMBSFEDPSQPSBUJWB
t %PTswitchesRVFTPQPSUFO*&&&2ZRVFTJNVMBSÈO
EJTUJOUBTVCJDBDJPOFTFOMBTPGJDJOBTEFMBFNQSFTB
Switch A
1
Nodo 1
t -BUJHVJMMPT EF SFE QBSB MBT DPOFYJPOFT EF MPT 1$ B MPT
switches
&O QSJNFS MVHBS UFOESFNPT RVF DPOFDUBS UPEPT MPT 1$
BMPTswitches RVFEFCFSÈOFTUBSDPOFDUBEPTFOUSFTÓ ZDPNQSPCBSRVFUPEPTMPTPSEFOBEPSFTQVFEFODPNV
OJDBSTF FOUSF TÓ &TUP TJHOJGJDB RVF EFCFNPT QBSUJS EF
VOBSFEMPDBMTJOSFTUSJDDJPOFTFOEPOEFIFNPTDPNQSP
CBEPRVFMBDPOGJHVSBDJØOEFMPTTJTUFNBTPQFSBUJWPT MBT
EJSFDDJPOFTEFSFEZMPTDBCMFTEFSFEGVODJPOBODPSSFD
UBNFOUF
&OMB'JHQVFEFWFSTFVOFKFNQMPEFMBUPQPMPHÓBEF
DPOFYJØORVFOFDFTJUBNPT
6OBWF[RVFUFOHBTUPEPFMIBSEXBSFDPOFDUBEPTFHÞO
MPJOEJDBEPZGVODJPOBOEP WBNPTBSFBMJ[BSWBSJBTBDUJ
WJEBEFT
1. $POGJHVSBUPEBTMBTUBSKFUBTEFSFEEFMPTOPEPTQBSB
RVFOPVUJMJDFO*&&&2 FTUPTJHOJGJDBRVFVUJMJ[B
SFNPT7-"/QPSQVFSUPT "IPSBDSFBNPTFOFMswitch
" VOB 7-"/ QPS QVFSUPT FO EPOEF FM JEFOUJGJDBEPS
EF7-"/ 7-"/*% TFBjxZTFMFBTPDJBOMPTQVFS
UPTjxZjxEFMswitch"FOTVNPEBMJEBEuntagged
SFE7-"/QPSQVFSUPT DSFBOEPMB7-"/OÞNFSPjx
DPOFTPTEPTQVFSUPT$PNQSVFCBRVFMPTOPEPTZ
TJHVFODPNVOJDÈOEPTFFOUSFTÓ QFSPRVFOPUJFOFO
DPNVOJDBDJØODPOFMSFTUPEFMPTOPEPT4JjxZjx
TPOMBTFTUBDJPOFTEFMPTDPNFSDJBMFT UJFOFODPNV
OJDBDJØOFOUSFTÓ NJFOUSBTRVFMBTEFNÈTFTUBDJPOFT
OPQVFEFOUFOFSBDDFTPBFMMPT&TUPTFNBOUJFOFBTÓ
NJFOUSBTRVFMPTDPNFSDJBMFTFTUÏODPOFDUBEPTBFTPT
QVFSUPTDPODSFUPTRVFBDBCBNPTEFDPOGJHVSBS
Switch B
2
3
4
5
6
1
Nodo 2
Nodo 3
Fig. 5.22. Topología de conexión para pruebas VLAN.
146
www.FreeLibros.me
2
3
4
5
6
Nodo 4
Continúa...
%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
5
Caso práctico 2
...Continuación
2. "IPSBEFTUSVZFMBDPOGJHVSBDJØOBOUFSJPSZIBCJMJUB*&&&
2FOMBTUBSKFUBTEFSFEEFMPTUSFTQSJNFSPTOPEPT
ZFOFMswitch " FTEFDJS BIPSBWBNPTBDPOTUSVJSVOB
7-"/OPBTPDJBEBBQVFSUPT"TJHOBMB7-"/*%B
MBUBSKFUBEFSFEEFMOPEP 7-"/*%BMOPEPZ
7-"/*%BMOPEP$PNQSVFCBRVF DPNPMPTUSFT
OPEPT QFSUFOFDFO B USFT 7-"/ EJTUJOUBT OP QVFEFO
DPNVOJDBSTFFOUSFTÓ
3. 4FHVJEBNFOUF DPOGJHVSB MB UBSKFUB EF SFE EFM OPEP
QBSB RVF UFOHB MB 7-"/*% "IPSB FM OPEP Z
FMOPEPQFSUFOFDFOBMBNJTNB7-"/Z QPSUBOUP QPESÈODPNVOJDBSTFFOUSFTÓ QFSPOJOHVOPEFMPTEPT
MPQPESÈIBDFSDPOFMOPEP
$PNQSVÏCBMP&TUFQPESÓBTFSFMDBTPEFMBMMFHBEBEF
VOOVFWPDPNFSDJBMBMEFQBSUBNFOUPRVFUJFOFMBFTUB
DJØOjx&MVTVBSJPEFMBFTUBDJØOjxIBDBNCJBEPEF
EFQBSUBNFOUPZ QPSUBOUP ZBOPQPESÈBDDFEFSBTV
BOUJHVB7-"/EFDPNFSDJBMFT
4. )BCJMJUB *&&& 2 FO FM switch # Z FO FM OPEP BTJHOÈOEPMFBTVUBSKFUBEFSFEUBNCJÏOFM7-"/*%
"IPSBMPTOPEPT ZQFSUFOFDFOBMB7-"/jx
ZQVFEFODPNVOJDBSTFFOUSFTÓBQFTBSEFRVFFTUÈO
DPOFDUBEPT FO switches EJTUJOUPT DPO UBM EF RVF FM
QVFSUPEFMswitch"ZFMEFMswitch#UFOHBOIBCJ
MJUBEPTUBNCJÏO*&&&2ZFTUÏODPOFDUBEPTGÓTJ
DBNFOUFDPOFMDBCMFBQSPQJBEP)BCSÈRVFDPOGJHV
SBSFTUPTEPTQVFSUPTQBSBRVFTFUSBOTNJUBOMBTUSBNBT
DPSSFTQPOEJFOUFTBMBT7-"/RVFWBZBOBDPNVOJDBSTF
FOUSFMPTEPTswitches QPSUBOUPMPNÈTBQSPQJBEPFT
DPOGJHVSBSFTUPTEPTQVFSUPTDPNP5BHZBTJHOBSMFTB
MPTEPTUPEBTMBT7-"/EFGJOJEBTFOMPTswitches FT
EFDJS FTUPTQVFSUPTEFJOUFSDPNVOJDBDJØOQFSUFOFDFSÈO
B UPEBT MBT 7-"/ $PNQSVFCB RVFMPTOPEPT Z
QVFEFODPNVOJDBSTFFOUSFTÓZRVF TJOFNCBSHP OJO
HVOPEFFMMPTQVFEFIBDFSMPDPOFMOPEP
0CTFSWBDØNP TJODBNCJBSMBFTUSVDUVSBGÓTJDBEFMBSFE IFNPTTJEPDBQBDFTEFNPWFSBMPTVTVBSJPTFOEJTUJOUPT
FOUPSOPTEFSFE
Truco
)BZRVFBTFHVSBSTFEFRVFBNCPTswitchesTPODPNQBUJ
CMFTDPOFMQSPUPDPMP(731ZRVFMPUJFOFOIBCJMJUBEPQBSB
RVF MBT 7-"/ QVFEBO BUSBWFTBS MBT GSPOUFSBT EF DBEB
switch
5.2. Enlaces entre conmutadores
&O MBT JOTUBMBDJPOFT SFBMFT FT IBCJUVBM UFOFS RVF VUJMJ[BS NÈT EF VO DPONVUBEPS
QBSBEBSTFSWJDJPBUPEPTMPTVTVBSJPT CJFOQPSRVFFMOÞNFSPEFVTVBSJPTTFBNVZ
FMFWBEPZTVQFSBFMOÞNFSPEFQVFSUPTEFMswitchPCJFOQPSRVFMBSFETFFYUJFOEF
HFPHSÈGJDBNFOUFQPS[POBTBMBTRVFVOÞOJDPDPONVUBEPSOPQPESÓBMMFHBS
-PTDPONVUBEPSFTTFFOMB[BOFOUSFTÓBUSBWÏTEFVOPTTFHNFOUPTEFSFERVFMPT
VOFOZRVFUSBOTQPSUBOFMUSÈGJDPFOUSFFMMPT0CWJBNFOUF DPNPFTUPTTFHNFOUPT
UJFOFOTVTEPTFYUSFNPTDPOFDUBEPTBTFOEPTDPONVUBEPSFT OPBENJUFOFTUBDJP
OFTB×BEJEBT&TUBFTMBSB[ØOQPSMBRVFTFMFTMMBNBTFHNFOUPTEFTQPCMBEPT
5ÏDOJDBNFOUF BVOTFHNFOUPRVFVOFEPTDPONVUBEPSFTTFMFEFOPNJOBuplink.
"EFNÈT DPNPMPTDPONVUBEPSFTQVFEFOUFOFSDPOGJHVSBEBTWBSJBT7-"/ FMuplink
UFOESÓBRVFQFSUFOFDFSBUPEBTFMMBT QPSMPRVFMPTQVFSUPTEFVOuplinkEFCFO
FTUBSDPOGJHVSBEPTDPNP5BHTJMPTDPONVUBEPSFTRVJFSFODPNVOJDBSWBSJBT7-"/
&OMB'JH FMFOMBDFuplinkTFSÓBFMTFHNFOUPRVFVOFFMQVFSUPEFMDPONV
UBEPS"DPOFMQVFSUPEFMDPONVUBEPS#
$VBOEPFMUSÈGJDPEFMBSFEFOUSFswitchesFTNVZJOUFOTPFTQPTJCMFRVFVOÞOJDP
uplinkOPUFOHBTVGJDJFOUFDBQBDJEBEQBSBNPWFSMBTUSBNBTEFVODPONVUBEPSB
PUSPDPOMBTVGJDJFOUFDBMJEBEEFTFSWJDJP&MBENJOJTUSBEPSEFMBSFEQVFEFBHSFHBS
WBSJPTuplink ZDPOGJHVSBSMPTDPNPTJGVFSBOVOPTPMPEFNBZPSDBQBDJEBE BHSFHB
DJØOEFFOMBDFT 'JH "FTUFBHSFHBEPEFFOMBDFTTFMFMMBNBtroncal P trunk.
-BBHSFHBDJØOEFFOMBDFTTJHVFMBOPSNBUJWB IEEE 802.3ad.'SFDVFOUFNFOUFuplink
ZUSPODBMTFUPNBODPNPTJOØOJNPTPCWJBOEPTJFTVOBHSFHBEPEFFOMBDFTPTPMP
VOP QFSPVOUSPODBMTVFMFMMFWBSBTPDJBEPFMUSBOTQPSUFEF7-"/FOUSFDPONVUB
EPSFT
www.FreeLibros.me
Enlace agregado
de 400 Mbps
Fig. 5.23. Enlace agregado de conexión
entre dos conmutadores.
147
5
%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
Ampliación
$VBOEP VO DPONVUBEPS UJFOF
RVF BWFSJHVBS QPS RVÏ QVFS
UP QVFEF BMDBO[BS VO EFTUJOP
HFOFSBVOBUSBNBEFCSPBEDBTU
DPOUSBFTFEFTUJOPRVFFNJUFQPS
UPEPT TVT QVFSUPT EF NPEP RVF
BFTFOPEPEFEFTUJOPMFMMFHVF
MB USBNB DPO TFHVSJEBE TJ FTUÈ
BDUJWP Z DPOUFTUF BM switch &M
DPONVUBEPS BQSFOEFSÈ QPS RVÏ
QVFSUP MF MMFHB MB SFTQVFTUB Z
VUJMJ[BSÈ FTF QVFSUP QBSB USBOT
NJUJS MBT USBNBT DPO EFTUJOP FO
FTFOPEP
-BT USBNBT EF CSPBEDBTU TF
USBOTNJUFOQPSUPEPTMPTQVFSUPT
ZQVFEFOUSBTQBTBSMBTGSPOUFSBT
FOUSF switches OP BTÓ MBT EF
FOSVUBEPSFT RVF OP HFOFSBO
USBNBT EF CSPBEDBTU 4J MBT
JOUFSDPOFYJPOFT FOUSF switches
GPSNBO CVDMFT FTUPT QVFEFO
QSPQBHBS MBT USBNBT EF CSPBE
DBTUQPSFTUPTCVDMFT SFQJUJFOEP
VOB Z PUSB WF[ MB JOGPSNBDJØO
RVF USBOTNJUFO DPOTVNJFOEP
JOÞUJMNFOUF FM BODIP EF CBOEB
EF MB SFE IBTUB FM QVOUP EF
RVF QVFEFO MMFHBS B JOVUJMJ[BSMB
QPS VO DPOTVNP FYIBVTUJWP EF
MPTSFDVSTPTEJTQPOJCMFT&OFTUF
DBTP TFEJDFRVFTFIBQSPEVDJ
EPVOBtormenta de broadcast.
5.3. Tratamiento de bucles en la red: protocolos de spanning tree
$VBOEPMBUPQPMPHÓBHMPCBMEFMBSFETFIBDFDPNQMFKBFTQPTJCMFRVFTFGPSNFOCVDMFT
FOMBSFE ZBRVFVOBUSBNBQVFEFBMDBO[BSTVEFTUJOPQPSWBSJPTDBNJOPT&TUBTTJUVB
DJPOFTTPONVZJOUFSFTBOUFTQPSRVFQSPWFFOSFEVOEBODJBEFDBNJOPT MPRVFIBDFBMB
SFENFOPTTFOTJCMFGSFOUFBBWFSÓBTFOFMTJTUFNBEFDBCMFBEP QFSPUBNCJÏOTPOVOB
GVFOUFEFQSPCMFNBTQVFTUPRVFTFQVFEFOHFOFSBSUPSNFOUBTEFCSPBEDBTU
1PSVOMBEP IBZVOBOFDFTJEBEEFCVDMFTQBSBRVFIBZBSFEVOEBODJBQFSP QPSPUSP
MBEP IBZRVFJNQFEJSRVFTFQSPEV[DBOUPSNFOUBTEFCSPBEDBTU1BSBDPOTFHVJSFTUP
MB*&&&IBQSPQVFTUPVOQSPUPDPMPRVFJNQJEFMPTCVDMFTFOVOOJWFMMØHJDP FWJUBOEPMBT
tormentas de broadcast,QFSPRVFSFDPOGJHVSBMBSFEDVBOEPBMHÞOTFHNFOUPGBMMBQBSB
VUJMJ[BSMBTWFOUBKBTEFMBSFEVOEBODJBEFTFHNFOUPTGÓTJDPT4FUSBUBEFMQSPUPDPMPIEEE
802.1DPSTP Spanning Tree Protocol, 1SPUPDPMPEFÈSCPMEFFYQBOTJØO A. Características del protocolo STP
451FTVOQSPUPDPMPEFOJWFMEJTF×BEPPSJHJOBMNFOUFQBSBFWJUBSUPSNFOUBTEFCSPBE
DBTUFOSFEFTDPONVUBEBTEFCJEPBMBDSFBDJØOEFCVDMFTFOUSFTVTFOMBDFTGÓTJDPT
0QFSBDBMDVMBOEPMPTDBNJOPTEFSFERVFQVFEBOFWJUBSCVDMFTZ QBSBFMMPCMPRVFB
BSUJGJDJBMNFOUF MPT FOMBDFT RVF GPSNBSÓBO VO CVDMF FOUSF DVBMRVJFS PSJHFO Z DVBMRVJFS
EFTUJOPFOMBSFEDPONVUBEB
451TFBEBQUBEJOÈNJDBNFOUFBMBUPQPMPHÓBEFMBSFE EFNPEPRVFTJFTUBDBNCJB 451
SFDBMDVMBSÈUPEPTMPTQPTJCMFTCVDMFTZHFOFSBSÈVOPTOVFWPTDBNJOPTFYFOUPTEFCVDMFT
&MNPEPEFPQFSBDJØOEF451FOVOBSFEDPODPONVUBEPSFTRVFJODPSQPSBOFTUBUFDOP
MPHÓBZRVFBEFNÈTMBUJFOFOIBCJMJUBEBFTFMTJHVJFOUF
4FTFMFDDJPOBVODPONVUBEPSEFUFSNJOBEP root bridge, FOMBUFSNJOPMPHÓBEF451 ZBQBSUJSEFÏMTFDPOTUSVZFVOÈSCPMEFDBNJOPTBDVBMRVJFSPUSPDPONVUBEPS P
bridge EFMBSFE
4FCMPRVFBOBOJWFMMØHJDPMPTDBNJOPTRVFBQBSFDFODPNPSFEVOEBOUFTFOUSFDVB
MFTRVJFSBPSJHFOZEFTUJOPZTFFMJHFODPNPJEØOFPTMPTRVFTFDBMDVMBODPNPNÈT
DPSUPT
1PSFTUPTDBNJOPTDPSUPTDJSDVMBSÈOUPEBTMBTUSBNBT-PTQVFSUPTCMPRVFBEPTOP
QPESÈOUSBOTGFSJSUSBNBTEFEBUPTFOUSFMBTFTUBDJPOFT TPMPQVFEFOUSBOTNJUJSMBTUSB
NBTEFDPOUSPMEFMQSPQJPQSPUPDPMP451
4JVOPEFMPTDBNJOPTNÈTDPSUPTGBMMB QPSFKFNQMP TFIBEFUFSJPSBEPFMDBCMFEF
SFERVFMPTPQPSUB TFSFDBMDVMBFMÈSCPMEFDBNJOPTQBSBIBMMBSVOOVFWPDBNJOP
RVFPCWJFFMGBMMP&TUFQSPDFTPDPOTVNFVOUJFNQPEVSBOUFFMRVFMBSFEOPFTUBSÈ
PQFSBUJWB UJFNQPEFDPOWFSHFODJBEF451 &TUFUJFNQPEFQFOEFSÈEFMBDPNQMFKJ
EBEEFMBSFE QFSPQVFEFTVQFSBSFMNJOVUP MPRVFBWFDFTQVFEFTFSJOBDFQUBCMF
1BSBNFKPSBSFMUJFNQPEFDPOWFSHFODJBTFIBODSFBEPQSPUPDPMPTNÈTNPEFSOPT EFSJ
WBEPTEFM451RVFSFEVDFOTJHOJGJDBUJWBNFOUFFMUJFNQPEFDPOWFSHFODJBBVOPTQPDPT
TFHVOEPT6OFKFNQMPEFFTUPTOVFWPTQSPUPDPMPTFTRSTP(Rapid Spanning Tree Protocol),RVFFTUÈSFDPHJEPFOMBOPSNBIEEE 802.1w.
B. Operación con el protoolo STP
&OMB'JHTFQVFEFWFSMBSFQSFTFOUBDJØOHSÈGJDBEFVOBSFEDPONVUBEBDPOUSFT
switchesDPODBNJOPTSFEVOEBOUFTRVFTFSÈÞUJMQBSBFTUVEJBSFMNPEPEFPQFSBDJØOCÈ
TJDBEF451&GFDUJWBNFOUF QBSBRVFVOBUSBNBDPOPSJHFOFO1$MMFHVFB1$ DBCFO
EPTDBNJOPTFMDBNJOPNÈTTFODJMMPDPOTJTUFFOFOWJBSMBUSBNBQPSFMDBNJOPIBDJB
FMDPONVUBEPS$ZÏMTFFODBSHBSÈEFDPOEVDJSMBIBDJBTVEFTUJOPFO1$&MTFHVOEP
DBNJOPUJFOFVONBZPSDPTUFZDPOTJTUFFOUSBOTNJUJSMBUSBNBQPSFMDBNJOPIBDJBFM
DPONVUBEPS#ZRVFFTUFSFEJSJKBMBUSBNBQPSFMDBNJOPIBDJBFMDPONVUBEPS$RVF
FTRVJFOUJFOFMBDPOFYJØOGÓTJDBDPOFMEFTUJOP1$
148
www.FreeLibros.me
%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
5
PC1
Conmutador A
(root bridge)
1
2
3
Conmutador B
PC2
Conmutador C
PC3
Fig. 5.24. Ejemplo de redundancia
de caminos en una red conmutada
para el estudio del protocolo STP.
-BSFESFÞOFUPEPTMPTFMFNFOUPTQBSBRVFTFHFOFSFVOBUPSNFOUBEFCSPBEDBTUQVFTUP
RVFUJFOFCVDMFT1PSFMMP FTOFDFTBSJPIBCJMJUBSFOMPTUSFTDPONVUBEPSFTFMQSPUPDPMP
451P34516OBWF[IBCJMJUBEPTMPTDPONVUBEPSFTOFHPDJBSÈORVJÏOEFCFUPNBSMBGVO
DJØOEF root bridge.4VQPOHBNPTRVFFTUBGVODJØOTFBBTVNJEBQPSFMDPONVUBEPS" DPNPBQBSFDFFOMBGJHVSB
6OBWF[RVFIBZBDPOWFSHJEPFMQSPDFTPEFDPOGFDDJØOEFMÈSCPMEFDBNJOPTEF451 FM
QSPUPDPMPIBCSÈEFDJEJEPBOVMBSFMDBNJOP&TUPOPRVJFSFEFDJSRVFIBZBRVFRVJUBS
FMMBUJHVJMMPEFDPOFYJØOEFFTUFTFHNFOUP TFODJMMBNFOUF 451BOVMBSÈFTFDBNJOPJNQJ
EJFOEPRVFQPSÏMQBTFOUSBNBTEFEBUPT
%FFTUFNPEP 1$QPESÈDPNVOJDBSDPO1$BUSBWÏTFMDBNJOP 1$QPESÈDPNVOJ
DBSTFDPO1$NFEJBOUFFMDBNJOP NJFOUSBTRVF1$TFDPNVOJDBSÈDPO1$VUJMJ[BO
EPMPTDBNJOPTZBUSBWÏTEFMDPONVUBEPS"
4JFOVONPNFOUPEBEPFMDBNJOPEFKBEFFTUBSEJTQPOJCMF FOUPODFTRVFEBSÈOJODP
NVOJDBEBTUPEBTMBTFTUBDJPOFTRVFUJFOFORVFVUJMJ[BSFTUFDBNJOPFOTVTDPNVOJDB
DJPOFT451TFEBDVFOUBEFMGBMMPEFSFEZHFOFSBVOOVFWPÈSCPMBOVMBOEPFMDBNJOP
&OFTUFDBTP 451FMFHJSÈMPTDBNJOPTZQBSBBTFHVSBSTVTDPNVOJDBDJPOFTZBTÓ 1$
QPESÈDPNVOJDBSTFDPO1$BUSBWÏTEFMDBNJOP 1$TFDPNVOJDBSÈDPO1$QPSFM
DBNJOPZ1$MPIBSÈDPO1$BUSBWÏTEFMPTDBNJOPTZ
1PSUBOUP 451IBTJEPDBQB[EFVUJMJ[BSMBSFEVOEBODJBGÓTJDBEFMBUPQPMPHÓBEFMBSFE JNQJEJFOEPRVFTFGPSNFOCVDMFTMØHJDPTRVFDBVTFOUPSNFOUBTEFCSPBEDBTU
Actividades
10. 4PCSF FM FKFNQMP EF SFE
DPONVUBEBSFQSFTFOUBEB
FO MB 'JH {DVÈMFT
TFSÓBO MPT DBNJOPT RVF
FMFHJSÓBO MPT DPONVUBEP
SFTQBSBUSBOTNJUJSUSBNBT
FOUSF MBT USFT FTUBDJPOFT
TVQPOJFOEPRVFGBMMBSBFM
uplinkEFMDBNJOP {:TJ
GBMMBOMPTDBNJOPTZ
Investigación
-PTDPONVUBEPSFTTPOFOMBBDUVBMJEBEMPTEJTQPTJUJWPTNÈTVUJMJ[B
EPTQBSBSFBMJ[BSFMEFTQMJFHVFEFMBSFESFQFUJEPSFTZDPODFO
USBEPSFTTPMPTFVUJMJ[BOFODBTPTNVZFTQFDÓGJDPTZTJFNQSFNJOP
SJUBSJPT-PTswitchesJODPSQPSBONVDIBTPUSBTGVODJPOFTBEFNÈT
EFMBDPONVUBDJØOEFUSBNBTRVFFTFOMBRVFTFFTQFDJBMJ[BO
1VFEFT JOWFTUJHBS BMHVOPT FKFNQMPT EF FTUBT UFDOPMPHÓBT FO
8JLJQFEJBQPSMBWP[jTXJUDIxZ NÈTFODPODSFUP FOMBUFDOPMP
HÓBjTQBOOJOHUSFFxRVFTFFODBSHBEFSFTPMWFSDPOGMJDUPTEFUSB
NBTRVFQVFEFOFOUSBSFOVOCVDMFDVBOEPMBUPQPMPHÓBEFSFE
FTNVDIPNÈTDPNQMJDBEBRVFVOBTJNQMFFTUSFMMBZGPSNBCVDMFT
FOUSFTVTTFHNFOUPT&MQSPUPDPMPPSJHJOBMGVF451 (Spanning Tree
Protocol), RVF QSPEVDÓB QBSBEBT FO FM TFSWJDJP EF SFE EVSBOUF
EFDFOBTEFTFHVOEPTDVBOEPTFBMUFSBCBMBUPQPMPHÓBEFMBSFE BVORVFBDUVBMNFOUFTFVUJMJ[BNVDIPNÈT3451(Rapid Spanning
Tree Protocol),RVFHFTUJPOBNVDIPNÈTSÈQJEBNFOUFMPTDBNCJPT
UPQPMØHJDPTEFMPTTFHNFOUPTEFSFE
&O MBT QÈHJOBT http://es.wikipedia.org/wiki/Spanning_tree y
http://es.wikipedia.org/wiki/Rapid_Spanning_Tree_Protocol EJT
QPOFT EF VOB CVFOB JOGPSNBDJØO QBSB DPNFO[BS FM FTUVEJP EF
451Z3451SFTQFDUJWBNFOUF
www.FreeLibros.me
149
5
%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
Sínt esis
%JTQPTJUJWPT
QBSBFMBDDFTP
SFNPUPBMBSFE
MPDBM
5FDOPMPHÓB
EJHJUBM
0QFSBDJØO
*ODPOWFOJFOUFT
"DDFTPB*OUFSOFU
4PCSFJOGSBFTUSVDUVSBEF57
QPSDBCMF
DBCMFNØEFN
57QPSDBCMF
3FQFUJEPSEFDPOUJOVBDJØO
3FQFUJEPSNPEVMBS
HubsPDPODFOUSBEPSFT
3FQFUJEPSBQJMBCMF
%FOJWFMSFQFUJSCJUTQPSUPEPTTVTQVFSUPT
/PBÓTMBEPNJOJPT
EFDPMJTJØO
/PBÓTMBEPNJOJPTEF
UPSNFOUBTEFCSPBEDBTU
1VFOUFUSBOTQBSFOUF
5JQPT
5FMÏGPOPBOBMØHJDPPEJHJUBM
3%4*
"%4-Y%4-
4PCSFMÓOFBUFMFGØOJDB
5JQPT
%JTQPTJUJWPTEF
OJWFMHubs
PSFQFUJEPSFT
.JDSPGJMUSPT
5FDOPMPHÓB
BOBMØHJDB
4JOHFTUJØOEFBODIP
EFCBOEB
/PSFRVJFSFDPOGJHVSBDJØO
1VFOUFOPUSBOTQBSFOUF
1VFOUFMPDBM
1VFOUFSFNPUP
%JTQPTJUJWPTEF
OJWFM1VFOUFT
ZDPONVUBEPSFT
0QFSBDJØO
3FRVJFSFMÓOFB8"/FOUSFTFHNFOUPT
%FOJWFM$PONVUBUSBNBT
"ÓTMBMPTEPNJOJPTEFDPMJTJØO
1VFEFHFTUJPOBSUPSNFOUBTEFCSPBEDBTU
7FOUBKBT
Dispositivos
de red local
5FDOPMPHÓBT
EFOJWFM
*OUFSDPOFYJØO
EFEJTQPTJUJWPT
451 3451
1VFEFHFTUJPOBSFMBODIPEFCBOEB
&MEJTQPTJUJWPTFHFTUJPOBWÓBXFC 4/.1 FUD
$BCMFT
(uplink)
1$switch
1$1$
$BCMFEJSFDUP
*OUFSDPOFDUBEJTQPTJUJWPTEJTUJOUPT
$BCMFDSV[BEP
(crossover)
*OUFSDPOFDUBEJTQPTJUJWPTTFNFKBOUFT
switch-switch
switch-hub
.%*
1VFSUPT
.%*9
.%*.%*9
Trunk
BHSFHBDJØO
EFFOMBDFT
$BCMFEJSFDUPPDSV[BEP JOEJTUJOUP
.ÞMUJQMFTFOMBDFTQBSBJOUFSDPOFDUBSswitches
*&&&BE
1PSBTJHOBDJPOFTEFEJSFDDJPOFT."$
5JQPT
1PSQVFSUPT
1PSEJSFDDJPOBNJFOUPWJSUVBM OJWFM
7-"/
*&&&2
1VFSUP5BH
1VFSUP6OUBH
(731
5FDOPMPHÓBT
EFOJWFM
3FHJTUSPEJOÈNJDPEF7-"/
(FTUJPOBCVDMFT
$BSBDUFSÓTUJDBT
Spanning
Tree451 3451
#MPRVFBSFEVOEBODJBT
5JFNQPEFDPOWFSHFODJB
451*&&&%
/PSNBUJWBT
3451*&&&X
150
&WJUBUPSNFOUBTEFCSPBEDBTU
www.FreeLibros.me
3FEVDFUJFNQP
EFDPOWFSHFODJB
%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
5
Test de repaso
1. &OMB[BMPTTJHVJFOUFTFMFNFOUPTDBSBDUFSÓTUJDPTEFBMHV
OBT EF MBT UFDOPMPHÓBT EF CBKP OJWFM CÈTJDBT FO FM
BDDFTPSFNPUPBMBSFE
B "%4-
$BCMFBEPUFMFGØOJDP
C $BCMFNØEFN
-BWFMPDJEBEEFCBKBEBFT
EJTUJOUBEFMBEFTVCJEB
5FMFWJTJØOQPSDBCMF
*OTUBMBDJØOEFNJDSPåMUSPT
2. &M hubPSFQFUJEPSy
a) 0QFSBFOFMOJWFMEF04*
b) 0QFSBFOFMOJWFMEF04*
c) 0QFSBFOFMOJWFMEF04*
d) 0QFSBFOMPTOJWFMFTP EFQFOEJFOEPEFTVDPO
GJHVSBDJØO
3. "TPDJBMBTTJHVJFOUFTUFDOPMPHÓBTFTQFDÓGJDBTEFMPTDPO
NVUBEPSFTBTVTOPSNBUJWBTFTQFDÓGJDBT
*&&&%
C 451
*&&&X
D 3451
*&&&2
E 5SVOLJOH
*&&&BE
1VFOUF
C Switch
3FQFUJEPS
"ENJUFUSBNBT&UIFSOFUOPNPEJåDBEBT
DPOMBJOGPSNBDJØOEF7-"/
C 1VFSUP6OUBH
"ENJUFUSBNBT&UIFSOFUNPEJåDBEBTDPO
MBJOGPSNBDJØOEF7-"/
&MDPONVUBEPSHFTUJPOBMBNPEJåDBDJØO
EFMBUSBNBDPOMBJOGPSNBDJØOEF7-"/
&MDPONVUBEPSDPONVUBMBUSBNBTJONPEJ
åDBSMB
9. 6OBUPSNFOUBEFCSPBEDBTU
a) 1VFEFBHPUBSMPTSFDVSTPTEFMBSFE
b) 4FHFOFSBQPSMBUSBOTNJTJØOSFEVOEBOUFEFQBRVF
UFTEFOJWFMFOMBSFE
4. -PTDPONVUBEPSFTy
a) 4PONVMUJQVFSUP
b) *OUFSDBNCJBOQBRVFUFTFOUSFTVTQVFSUPT
c) *OUFSDBNCJBOUSBNBTFOUSFTVTQVFSUPT
d) 'SBDDJPOBOMPTEPNJOJPTEFDPMJTJØO
5. "TPDJBMBTDBSBDUFSÓTUJDBTEFhubsZDPONVUBEPSFT
B Hub
B 1VFSUP5BH
c) 4FHFOFSBQPSMBUSBOTNJTJØOSFEVOEBOUFEFUSBNBT
EFOJWFMQPSUPEPTMPTQVFSUPTEFMBSFE
d) 4FQVFEFHFTUJPOBSNFEJBOUFFMQSPUPDPMP3451
10. %PT DPONVUBEPSFT UJFOFO EFGJOJEBT MBT EPT NJTNBT
7-"/FODBEBVOPEFFMMPT4FEFTFBUSBOTNJUJSUSBNBT
EFVOPBPUSPBUSBWÏTEFFOMBDFTFOUSFFMMPT%FUFSNJOB
DVÈMEFMBTTJHVJFOUFTBGJSNBDJPOFTFTWFSEBEFSB
a) #BTUBVOFOMBDF(uplink) FOUSFEPTQVFSUPTEFTFOEPT
DPONVUBEPSFT VOP QPS DBEB DPONVUBEPS TJO OJO
HVOBDPOGJHVSBDJØOQPTUFSJPS
b) #BTUBVOFOMBDF(uplink)FOUSFEPTQVFSUPTEFTFOEPT
DPONVUBEPSFT VOPQPSDBEBDPONVUBEPS QFSPIBZ
RVFDPOGJHVSBSRVFFTUPTEPTQVFSUPTQFSUFOF[DBOB
MBTEPT7-"/FODBEBVOPEFMPTEPTDPONVUBEPSFT
/JWFM
/JWFM
$PONVUBEPS
$PONVUBUSBNBT
*OUFSQSFUBMBTDBCFDFSBTEFMBTUSBNBT
/PEJTDSJNJOBMBTUSBNBT
6. {2VÏGVODJØOEFMBTTJHVJFOUFTOPFTFTQFDÓGJDBEFMPT
DPONVUBEPSFTEFOJWFM
a) $PONVUBSUSBNBTFOUSFTVTQVFSUPT
b) $POWFSUJSUSBNBT&UIFSOFUFOUSBNBT5PLFOSJOH
c) $SFBSSFEFTMPDBMFTWJSUVBMFT
d) &ODBNJOBSQBRVFUFT
c) )BZRVFDSFBSVOtrunkingDPOEPTQVFSUPTFODBEB
DPONVUBEPS
d) &MFOMBDFEFDPOFYJØOFOUSFMPTDPONVUBEPSFTEFCF
TFS5BHFOVOFYUSFNPZ6OUBHFOFMPUSP
Solución: 1:B Z C2:D3:B C D E4:B CZE
5:B Z C Z 6:CZE7:C8:B Z C Z
9:CZE10:C
B 7-"/
7. 6Oroot bridge FT
a) &MOPEPSBÓ[EFVOB7-"/
b) &MOPEPSBÓ[EFVOÈSCPM451
c) -BFTUBDJØODPOFDUBEBBVODPONVUBEPSRVFUJFOF
IBCJMJUBEP451
d) 6ODPONVUBEPSSFEVOEBOUF
8. &OMB[BMPTFMFNFOUPTEFMBTDPMVNOBTFOMBUBCMBTJHVJFOUF
TPCSFFMFTUBEPEFMPTQVFSUPTEFVODPONVUBEPSRVFVUJ
MJ[BMBUFDOPMPHÓB*&&&2
www.FreeLibros.me
151
5
%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
Comprueba tu aprendizaje
I. Distinguir las funciones de los dispositivos de interconexión de red
c) 6ONØEFN"%4-TJFNQSFSFRVJFSFPUSPEJTQPTJUJWP
JOUFSNFEJPQBSBDPOFDUBSTFBMBSFEMPDBM
$POGJSNBMBWFSBDJEBEPGBMTFEBEEFMBTTJHVJFOUFTBGJS
NBDJPOFT
d) "M JHVBM RVF FM NØEFN FM SPVUFS "%4- UBNCJÏO
SFRVJFSFVOEJTQPTJUJWPJOUFSNFEJPQBSBVOJSTFBMB
SFE
a) &YUFSOBNFOUF VOhubZVOswitchTFEJTUJOHVFODPO
EJGJDVMUBE
b) 6OQVFOUFSFNPUPDPOTUBEFEPTEJTQPTJUJWPTTFQBSB
EPTQPSVOBMÓOFBEFDPOFYJØO
c) - PTDPONVUBEPSFTPQFSBOFOFMOJWFMZMPTQVFOUFT
FOFMOJWFM
d) -PTSFQFUJEPSFTTFQVFEFOJOTUBMBSFODBTDBEBJOEF
GJOJEBNFOUF
e) -PT DPONVUBEPSFT TBCFO HFTUJPOBS FM BODIP EF
CBOEBEFDBEBQVFSUP
f) -PTSFQFUJEPSFTZDPODFOUSBEPSFTDPQJBOMBTUSBNBT
FOUSFTVTQVFSUPT
3FMBDJPOBMBDPMVNOBEFMBJ[RVJFSEB EJTQPTJUJWPT DPO
TVUFDOPMPHÓBFTQFDÓGJDB DPMVNOBEFMBEFSFDIB 5FO
FODVFOUBRVFMBSFMBDJØOFTEFVOPBWBSJPT
Dispositivos
B$PONVUBSQBRVFUFT
Transceiver
C3FHFOFSBSMBTF×BMFMÏDUSJDB
$PODFOUSBEPS
D%PCMFQVFSUP
1VFOUF
E.ÞMUJQMFQVFSUP
Switch
F4FMFDDJPOBUSBNBT
4JDPOTJHVFTMJTUBTEFQSFDJPT QPESÓBTSFBMJ[BSDPNQB
SBUJWBTEFQSFDJPT
"ZVEB-BTDPNQBSBUJWBTEFQSFDJPTOPTFIBDFOQPS
DPONVUBEPS TJOPQPSQVFSUPT FTEFDJS TFEJWJEFFMQSF
DJPUPUBMEFMDPONVUBEPSQPSFMOÞNFSPEFQVFSUPTRVF
QPTFF
III. Configurar redes locales virtuales
3B[POB FO RVÏ DPOEJDJPOFT QPESÓBO TFS WFSEBE MBT
TJHVJFOUFTBGJSNBDJPOFT
a) %PTQVFSUPTRVFTFBTPDJBOFOMBNJTNB7-"/FOVO
DPONVUBEPSQVFEFODPNVOJDBSTFMJCSFNFOUF
{&TQPTJCMFDSFBS7-"/VUJMJ[BOEPDPONVUBEPSFT {:
TJ VUJMJ[BNPT DPODFOUSBEPSFT {: TJ VTBNPT QVFOUFT
SFNPUPT
II. Elegir los dispositivos de red de área local en función de
las necesidades
#VTDBMPTFSSPSFTUÏDOJDPTFOFMTJHVJFOUFDPNFOUBSJP
j6OB FNQSFTB BDBCB EF GVTJPOBSTF DPO PUSB Z TVT
EJSFDUJWPT QSPZFDUBO JOUFHSBS TVT EPT SFEFT BOUJHVBT
FOVOBOVFWB$BEBSFEFTUÈFOMBTFEFEFTVDJVEBE
PSJHJOBM4FIBQSPQVFTUPMBBERVJTJDJØOEFVOQVFOUF
SFNPUPQBSBVOJSMBTEPTTFEFT QFSPVOBWF[DPNQSP
CBEPTVFTDBTPSFOEJNJFOUPTFIBEFUFSNJOBEPDPOFD
UBSMBT NFEJBOUF VO DPONVUBEPS RVF FT NVDIP NÈT
SÈQJEPx
$POGJSNBMBWFSBDJEBEPGBMTFEBEEFMBTEFDMBSBDJPOFT
TJHVJFOUFTTPCSF"%4-
a) -BUFDOPMPHÓBY%4-TJFNQSFFTTJNÏUSJDB
b) &O "%4- FM BODIP EF CBOEB EF CBKBEB TVFMF TFS
TVQFSJPSBMEFTVCJEBQPSRVFFTVOBUFDOPMPHÓBBTJ
NÏUSJDB
152
$PNQBSB MPT EJTUJOUPT NPEFMPT EF WBSJPT GBCSJDBOUFT
QBSBGBNJMJBSJ[BSUFDPOMBTDBSBDUFSÓTUJDBTCÈTJDBTEF
FTUFUJQPEFEJTQPTJUJWPT
{2VÏUJQPTEFSFEFTEFÈSFBMPDBMWJSUVBMFTDPOPDFT {$ØNPTFMMBNBFMFTUÈOEBS*&&&VUJMJ[BEPFOMBDSFB
DJØOEF7-"/
Tecnología o función específica
3FQFUJEPS
#VTDBFOMBTTFEFTXFCEFMPTGBCSJDBOUFTEFEJTQPTJUJ
WPTEFSFEJOGPSNBDJØOUÏDOJDBZDPNFSDJBMTPCSFDPO
NVUBEPSFT
b) %PT QVFSUPT RVF QFSUFOFDFO B EPT 7-"/ EJTUJOUBT
TPMPQVFEFODPNVOJDBSMPTQSPUPDPMPTEFHFTUJØO
c) -BTEJSFDDJPOFT."$EFMPTEPTOPEPTTFIBOBTP
DJBEPBMBNJTNB7-"/ QFSPDPNPFTUÈODPOFDUB
EPTFOEPTDPONVUBEPSFTEJTUJOUPT OVODBQPESÓBO
DPNVOJDBSTFFOUSFTÓ
d) %PTOPEPTRVFQFSUFOFDFOBMBNJTNB7-"/QFSP
RVFFTUÈODPOFDUBEPTBEJTUJOUPTDPONVUBEPSFTQVF
EFODPNVOJDBSTFFOUSFTÓ
5PNBUSFTDPONVUBEPSFTRVFDPOUFNQMFOFMQSPUPDPMP
451P3451ZQSFQBSBFOFMMBCPSBUPSJPVONPEFMPQBSB
MBSFEDPONVUBEBRVFBQBSFDFFOMB'JH
a) )BCJMJUBFMQSPUPDPMP451FOMPTUSFTDPONVUBEPSFTZ
DPNQSVFCBRVFMBTUSFTFTUBDJPOFTQVFEFODPNVOJ
DBSTFFOUSFTÓ
b) 3PNQFBIPSBFMFOMBDFEFMDBNJOPZDPNQSVFCB
RVFEFTQVÏTEFVOUJFNQPTJHVFTUFOJFOEPDPOFYJØO
FOUSFMBTFTUBDJPOFT
c) 3FQJUFFMQSPDFTPBOUFSJPSEFTIBCJMJUBOEPMPTDBNJOPT
Z
www.FreeLibros.me
Unidad
6
*OUFSDPOFYJØO
EFFRVJQPTZSFEFT
En esta unidad aprenderemos a:
t$POGJHVSBSMPTDMJFOUFTEFVOBSFE
MPDBMQBSBVUJMJ[BSVOTJTUFNB
EFFOSVUBNJFOUP
t(FTUJPOBSVOQSPYZXFC
t%JTF×BSZDPOGJHVSBSVOTJTUFNB
EFQSPUFDDJØOQBSBMBSFEMPDBM
Y estudiaremos:
t-PTQSPUPDPMPTEFBDDFTPEFTEF
ZIBDJBMBSFE8"/FYUFSOB
t-PTQBSÈNFUSPTEFDPOGJHVSBDJØO
FOFOSVUBEPSFTZTFSWJEPSFTQSPYZ
t-BUFDOPMPHÓBEFVOBSFE
QFSJNFUSBM
t-BTØSEFOFTRVFQFSNJUFODSFBS
ZNPEJGJDBSMBTUBCMBT
EFSVUBTEFOPEPT
ZFODBNJOBEPSFT
www.FreeLibros.me
6
*OUFSDPOFYJØOEFFRVJQPTZSFEFT
CEO
SMR_RL_AAbad_06_TramaPPP.
docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØO TPCSF FM GPSNBUP EF MB
USBNB111
Vocabulario
Encapsulación de protocolo:
FODBQTVMBS VO QSPUPDPMP " EFO
USP EF PUSP # FT QPOFSMF DBCF
DFSBT EF QSPUPDPMP # B DBEB
QBRVFUF EF EBUPT EFM QSPUPDPMP
" $PNP FKFNQMP QPESÓBNPT
EFDJS RVF FM USBOTQPSUF GFSSP
WJBSJP EF DPDIFT DPOTJTUF FO
FODBQTVMBS TFHÞO MBT OPSNBT
GFSSPWJBSJBT FM USBOTQPSUF IBCJ
UVBMQPSDBSSFUFSB
'SFDVFOUFNFOUF TF VUJMJ[B FM UÏS
NJOP jUVOFMJ[BDJØOx DPNP TJOØ
OJNP EF FODBQTVMBDJØO EF VO
QSPUPDPMP
Investigación
111P& (PPP over Ethernet) FT VO
QSPUPDPMP EFSJWBEP EF 111 RVF
TFVUJMJ[BNVDIPQBSBVUJMJ[BSMB
UFDOPMPHÓB 111 DVBOEP MB SFE
EFUSBOTQPSUFFT&UIFSOFU#VTDB
JOGPSNBDJØO FO *OUFSOFU TPCSF FM
QSPUPDPMPQBSBEFTDVCSJSEØOEF
SBEJDBOTVTWFOUBKBT
1VFEFT FNQF[BS UV CÞTRVFEB
QPS http://www.adslzone.net/
adsl_pppoe.html Z QPS MB WP[
111P&FO8JLJQFEJB
%F NPEP BOÈMPHP UBNCJÏO IBZ
VO QSPUPDPMP 111P" 111 PWFS
"5. RVFFTTFNFKBOUFB111P&
QFSP TVTUJUVZF &UIFSOFU QPS VOB
SFE"5.
0USBTEJSFDDJPOFTEFJOUFSÏTTPO
http://es.wikipedia.org/wiki/
PPPoA , http://es.wikipedia.org/
wiki/PPPoE Z http://www.adsl
faqs.com.ar/que-es-el-pppoe-ypppoa-explicacion-sencilla/
154
1. El acceso a las redes WAN
-PTPSEFOBEPSFTOPTPOFOUJEBEFTBJTMBEBT ZMBTSFEFTUBNQPDP%FJHVBMNPEPRVFMPT
PSEFOBEPSFTTFSFMBDJPOBOFOUSFTÓVUJMJ[BOEPSFEFTEFÈSFBMPDBM FTUBTQVFEFOJOUFSDP
OFDUBSTFNFEJBOUFPUSBTSFEFTEFÈNCJUPNBZPSMBTSFEFTEFÈSFBFYUFOTB
" NFOVEP TF TFHNFOUB MB SFE EF ÈSFB MPDBM DPSQPSBUJWB DSFBOEP WBSJBT TVCSFEFT F
JOUFSDPOFDUÈOEPMBTFOUSFTÓVUJMJ[BOEPEJTQPTJUJWPTFTQFDÓGJDPTEFMPTRVFOPTPDVQBSFNPT
FOFTUBVOJEBE
-BTSFEFT8"/OPTVFMFODPOFDUBSEJSFDUBNFOUFOPEPT TJOPRVFJOUFSDPOFDUBOSFEFT-P
FTQFDÓGJDPEFFMMBTFTRVFMBTMÓOFBTRVFTVFMFOVUJMJ[BSTPOQÞCMJDBTZMPTQSPUPDPMPTEF
DPNVOJDBDJØORVFSFRVJFSFOUFOFSFODVFOUBMBTFHVSJEBEEFVONPEPFTQFDJBM
1.1. Protocolos de acceso remoto
-BJNQPSUBODJBRVFUFOÓBFMBEBQUBEPSEFSFEZMPTQSPUPDPMPTEFOJWFMVOPZEPTQBSBMBT
SFEFTEFÈSFBMPDBMMBUJFOFOBIPSBMPTQSPUPDPMPTEFBDDFTPSFNPUPQBSBMBTSFEFT8"/
A. Protocolo PPP
#BKPMBEFOPNJOBDJØO111 Point to Point Protocol QSPUPDPMPQVOUPBQVOUP TFEFTJHOBB
VODPOKVOUPEFQSPUPDPMPTRVFQFSNJUFOFMBDDFTPSFNPUPQBSBFMJOUFSDBNCJPEFUSBNBT
ZBVUFOUJDBDJPOFTFOVOFOUPSOPEFSFEEFNÞMUJQMFTGBCSJDBOUFT6ODMJFOUF111QVFEF
FGFDUVBSMMBNBEBTZ QPSUBOUP FTUBCMFDFSDPOFYJPOFTBDVBMRVJFSTFSWJEPSRVFDVNQMB
MBTFTQFDJGJDBDJPOFT111-BBSRVJUFDUVSB111QFSNJUFRVFMPTDMJFOUFTQVFEBOFKFDVUBS
DVBMRVJFSDPNCJOBDJØOEFMPTQSPUPDPMPT/FU#FVJ *19Z5$1*1 JODMVZFOEPMBTJOUFSGBDFT
/FU#*04ZTPDLFUTEFSFE
"VORVF USBEJDJPOBMNFOUF 111 IB TJEP VUJMJ[BEP FO DPOFYJPOFT TPCSF MÓOFBT TFSJF QPS
FKFNQMP QBSB NBSDBS QPS NØEFN Z SFBMJ[BS VOB DPOFYJØO B *OUFSOFU FYJTUF VOB WFS
TJØOFOMBRVFTFFODBQTVMB111TPCSFVOBDBQB&UIFSOFUEFOPNJOBEB111P&(PPP over
Ethernet) BNQMJBNFOUFVUJMJ[BEBQBSBQSPWFFSDPOFYJPOFTEFCBOEBBODIBB×BEJFOEPB
&UIFSOFUMBTWFOUBKBTRVF111PGSFDFDPNPBVUFOUJDBDJØO DJGSBEPZDPNQSFTJØOEFEBUPT
B. Protocolo SLIP
SLIP Serial Line Internet Protocol QSPUPDPMP*OUFSOFUQBSBMÓOFBTFSJF FTVOQSPUPDPMPFT
UÈOEBSVUJMJ[BEPEFTEFIBDFUJFNQPFOTJTUFNBT6/*9RVFQFSNJUFMBDPOFYJØOSFNPUBB
USBWÏTEFMÓOFBTTFSJFVUJMJ[BOEPFMQSPUPDPMP*1-PTTFSWJEPSFTEFBDDFTPSFNPUPTJHVFO
DPOUFNQMBOEP FM QSPUPDPMP 4-*1 QPS DPNQBUJCJMJEBE BVORVF FTUÈ TJFOEP EFTQMB[BEP
QPS111
C. El protocolo de tunelización PPTP
PPTP Point to Point Transport Protocol QSPUPDPMPEFUSBOTQPSUFQVOUPBQVOUP FTVOQSP
UPDPMPRVFFODBQTVMBMPTQBRVFUFTQSPDFEFOUFTEFMBTSFEFTEFÈSFBMPDBMEFNPEPRVF
TFIBDFOUSBOTQBSFOUFTBMPTQSPDFEJNJFOUPTEFSFEVUJMJ[BEPTFOMBTSFEFTEFUSBOTQPSUF
EFEBUPT
&MQSPUPDPMP1151FTUÈEFGJOJEPFOFM3'$4VTDPNVOJDBDJPOFTTPODJGSBEBTZFT
CBTUBOUFQPQVMBSFOSFEFTQSJWBEBTWJSUVBMFT RVFFTUVEJBSFNPTNÈTBEFMBOUF ZBRVF
.JDSPTPGUJODPSQPSØVOTFSWJEPSZVODMJFOUF1151BQBSUJSEF8JOEPXT/5 BMHPUBNCJÏO
DPNÞOFOFMNVOEP-JOVY
1PSFKFNQMP EPTSFEFT*19QVFEFODSFBSVOUÞOFM1151BUSBWÏTEF*OUFSOFU EFNPEP
RVFTFDSFBVOBSFEWJSUVBMVUJMJ[BOEP*OUFSOFU SFE*1 DPNPNFEJPEFUSBOTQPSUF QFSP
JOUFSDBNCJÈOEPTFQBRVFUFT*19USBOTQBSFOUFNFOUF
www.FreeLibros.me
*OUFSDPOFYJØOEFFRVJQPTZSFEFT
1.2. Servicios de acceso remoto
&M TFSWJDJP EF BDDFTP SFNPUP (RAS, Remote Access Service) DPOFDUB FRVJQPT SFNPUPT QPTJCMFNFOUFNØWJMFT DPOSFEFTDPSQPSBUJWBT FTEFDJS QFSNJUFMBTDPOFYJPOFTEFFRVJQPTEJT
UBOUFTEFMBSFEEFÈSFBMPDBM IBCJMJUBOEPMPTNJTNPTTFSWJDJPTQBSBFTUPTVTVBSJPTSFNPUPTRVF
MPTRVFQPTFFOMPTVTVBSJPTQSFTFOUBEPTMPDBMNFOUF1PSUBOUP 3"4FTVOFODBNJOBEPSTPGU
XBSFNVMUJQSPUPDPMPDPODBQBDJEBEEFBVUFOUJDBDJØOZFODSJQUBDJØOEFMPTEBUPTUSBOTNJUJEPT
Cliente
RAS
LAN
Internet
Módem
Módem
Servidor
RAS
Red telefónica
RDSI
Fig. 6.1. Esquema del acceso de una estación cliente a un servidor RAS y a su red de área local.
A. Escenario de conexión RAS
&MTFSWJDJPEFBDDFTPSFNPUPUJFOFVOBQBSUFEFDMJFOUF RVJFOTFDPOFDUB ZPUSBEFTFS
WJEPS MVHBSBMRVFTFDPOFDUBFMDMJFOUF 4POQPTJCMFTDPOFYJPOFTQVOUPBQVOUPBUSBWÏT
EFNØEFNTBOBMØHJDPT SFEFT9 3%4* "%4-FJODMVTP34$"EFNÈT FTQPTJCMF
MBDPOFYJØOFOUSFFMDMJFOUFZFMTFSWJEPSBUSBWÏTEF*OUFSOFUEFNPEPUSBOTQBSFOUFBMB
SFE VUJMJ[BOEPFMQSPUPDPMPEFUÞOFM1151
3"4 FT DBQB[ EF FODBNJOBS USFT QSPUPDPMPT EF -"/ *19 5$1*1 Z /FU#FVJ ZB RVF
GSFDVFOUFNFOUFVUJMJ[B111DPNPUSBOTQPSUFZFTUFQVFEFFODBQTVMBSMPTUSFTQSPUPDPMPT
EF-"/1PSUBOUP DVBMRVJFSDMJFOUFRVFVUJMJ[BBMNFOPTBMHVOPEFFTUPTUSFTQSPUPDPMPT
QVFEFSFBMJ[BSVOBDPOFYJØOWÓB3"4IBDJBVOBSFERVFFKFDVUFFTUPTNJTNPTQSPUPDP
MPT&TQPTJCMFDPOGJHVSBSFMTFSWJDJP3"4QBSBRVFFMDMJFOUFUFOHBBDDFTPBUPEBMBSFE
PFYDMVTJWBNFOUFBMTFSWJEPS3"4
$VBOEP FM DMJFOUF TF DPOFDUB B USBWÏT EF /FU#FVJ BQFOBT IBZ OBEB RVF DPOGJHVSBS QVFTUPRVF/FU#FVJFTVOQSPUPDPMPQBSBSFEFTQMBOBTDVZPÞOJDPFMFNFOUPEFDPOGJHV
SBDJØOFTFMOPNCSF/FU#*04
4JVODMJFOUF3"4TFDPOFDUBWÓB5$1*1 OFDFTJUBSÈVOBEJSFDDJØO*1DPNQBUJCMFDPOMB
SFEBMBRVFJOUFOUBDPOFDUBSTF-POPSNBMFTRVFFMTFSWJEPS3"4MFBTJHOFEJOÈNJDB
NFOUFVOBEJSFDDJØORVFVUJMJ[BSÈNJFOUSBTEVSFMBDPOFYJØO&TUBFTMBSB[ØOQPSMBRVF
GSFDVFOUFNFOUFMPTTFSWJEPSFTEFBDDFTPSFNPUPJODMVZFOVOTFSWJEPS%)$1PTFJOUFHSBO
DPOFM%)$1DPSQPSBUJWP
1BSBFMDMJFOUF3"4 UPEPFMQSPDFEJNJFOUPEFSFEFTUSBOTQBSFOUF"USBWÏTEFMBTJOUFS
GBDFTEFSFEBQSPQJBEBTDPNP/FU#*04PTPDLFUT TVTBQMJDBDJPOFTEFSFEGVODJPOBSÈO
QFSGFDUBNFOUFEFTEFTVQPTJDJØOSFNPUBDPNPTJFTUVWJFSBOFOMBNJTNBSFEEFÈSFBMPDBM
Ampliación
&OMBTWFSTJPOFTSFDJFOUFTEFMPTTFSWJEPSFT8JOEPXT .JDSPTPGUIBNFKPSBEPBÞONÈTFM
TFSWJDJPEFBDDFTPSFNPUPZMPIBEFOPNJOBEP33"4 Routing and Remote Access Service,
4FSWJDJPEFFOSVUBNJFOUPZBDDFTPSFNPUP 1VFEFDPOTFHVJSTFNÈTJOGPSNBDJØOTPCSF33"4
FOhttp://technet.microsoft.com/es-es/network/bb545655
www.FreeLibros.me
6
Actividades
1. $POGJSNBMBWFSBDJEBEEF
MBTTJHVJFOUFTBGJSNBDJPOFT
a) &MQSPUPDPMP111QVFEF
HFTUJPOBSJOUFSDBNCJPEF
QBRVFUFT EF DVBMRVJFS
QSPUPDPMPEFSFE
b) 1151FTVOQSPUPDPMPRVF
DSFB UÞOFMFT TPCSF MPT
RVFTFFODBQTVMB5$1*1 /FU#FVJP419*19
c) 6OQSPUPDPMPEFHFTUJØO
EFMBBVUFOUJDBDJØOFTFM
RVFTFFODBSHBEFQFEJS
FMOPNCSFEFVTVBSJPZ
TVDPOUSBTF×B
d) #BTUB DPO JODPSQPSBS B
MB DPNVOJDBDJØO DVBM
RVJFSQSPUPDPMPEFBVUFO
UJDBDJØO QBSB RVF MB
DPNVOJDBDJØO TFB UPUBM
NFOUFTFHVSB
2. %FTDVCSF FM FSSPS FO FM
TJHVJFOUF SB[POBNJFOUP
j&MBENJOJTUSBEPSEFSFE
EFVOBJOTUBMBDJØOIBQSF
QBSBEP VO TJTUFNB -JOVY
FOFMQPSUÈUJMEFVODPNFS
DJBM RVF FTUBSÈ EF WJBKF
%FTEF FTF QPSUÈUJM FM DP
NFSDJBM IBSÈ DPOFYJPOFT
SFNPUBT IBDJB VO TFSWJ
EPS 3"4 8JOEPXT MPDB
MJ[BEPFOMBTFEFDFOUSBM
EFMBTPGJDJOBT&MTFSWJEPS
TPMP UJFOF DPOGJHVSBEP
FM QSPUPDPMP /FU#FVJ EF
.JDSPTPGU$VBOEPFMQPS
UÈUJM RVF UJFOF -JOVY TF
DPOFDUB BM TFSWJEPS 3"4
FNQMFB FM QSPUPDPMP 111
QBSBUSBOTQPSUBSQBRVFUFT
5$1*1 BM TFSWJEPS 3"4
$PNP3"4FTDPNQBUJCMF
DPO5$1*1Z/FU#FVJ OP
JNQPSUBRVFDMJFOUFZTFS
WJEPSiIBCMFOwQSPUPDPMPT
EJTUJOUPTFMTJTUFNBIBDF
USBOTQBSFOUFMBDPNVOJDB
DJØOBMVTVBSJPx
155
6
*OUFSDPOFYJØOEFFRVJQPTZSFEFT
CEO
SMR_RL_AAbad_06_
TecnologiasRedesWAN.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
&KFNQMP EF TFDVFODJB EF
DPOFYJØODPO3"4
(FTUJØONVMUJFOMBDF
$BOBMFTQBSBSFEFT8"/
2. El encaminador
-PTFODBNJOBEPSFT FOSVUBEPSFTPSPVUFSTTPOEJTQPTJUJWPTTPGUXBSFPIBSEXBSFRVFTF
QVFEFODPOGJHVSBSQBSBFODBNJOBSQBRVFUFTFOUSFTVTEJTUJOUPTQVFSUPTEFSFEVUJMJ[BOEP
MBEJSFDDJØOMØHJDBDPSSFTQPOEJFOUFBMB*OUFSOFU TVCSFE QPSFKFNQMP TVEJSFDDJØO*1
1VFTUPRVFMBGVODJØOEFFODBNJOBNJFOUPTFSFBMJ[BEFBDVFSEPDPOSFHMBTGPSNBEBT
DPOMBTEJSFDDJPOFTEFSFE OJWFM TPMPTFSÈOFOSVUBCMFTBRVFMMPTQSPUPDPMPTRVFQBSUJ
DJQFOEFFTUFOJWFM1PSFKFNQMP QVFTUPRVFMBGBNJMJBEFQSPUPDPMPTRVFVUJMJ[B/FU#*04
EF NPEP OBUJWP OP UJFOF MB DBQB OP IBZ EJSFDDJPOFT EF SFE /FU#*04 TF QVFEF
EFEVDJSRVF/FU#*04OPFTFODBNJOBCMFTPMPGVODJPOBSÈFOSFEFTMPDBMFTZOPQPESÈ
TBMUBSBPUSBTSFEFT
2.1. Características generales
Claves y consejos
-B DPOGJHVSBDJØO EF MPT FODB
NJOBEPSFT QVFEF MMFHBS B TFS
VOB EF MBT UBSFBT NÈT EJGÓDJ
MFT EFM BENJOJTUSBEPS EF SFE FTQFDJBMNFOUF FO SFEFT DPN
QMFKBTZFOEPOEFMPTDBNJOPT
OP TPO ÞOJDPT -BT DPNQB×ÓBT
GBCSJDBOUFT EF SPVUFST TVFMFO
PGSFDFS B TVT DMJFOUFT GPSNB
DJØO FTQFDÓGJDB FO DBEB VOP
EFTVTQSPEVDUPT&ODVBMRVJFS
DBTP DPOTUJUVZFVOCVFOIÈCJ
UP MBCPSBM UFOFS FM NBOVBM EFM
GBCSJDBOUF DFSDB DVBOEP TF
DPOGJHVSBOFTUPTEJTQPTJUJWPT
&MFODBNJOBEPSJOUFSDPOFDUBSFEFTEFÈSFBMPDBMPQFSBOEPFOFMOJWFMEF04* 'JH &MSFOEJNJFOUPEFMPTFOSVUBEPSFTFTNFOPSRVFFMEFMPTDPONVUBEPSFTZBRVFEFCFO
HBTUBSUJFNQPEFMQSPDFTPFOBOBMJ[BSMPTQBRVFUFTEFMOJWFMEFSFERVFMFMMFHBO4JO
FNCBSHP QFSNJUFOVOBPSHBOJ[BDJØONVZGMFYJCMFEFMBJOUFSDPOFYJØOEFMBTSFEFT
$BEBFOSVUBEPSFODBNJOBVOPPNÈTQSPUPDPMPT-BDPOEJDJØORVFEFCFJNQPOFSTFBM
QSPUPDPMPFTRVFTFBFOSVUBCMF QPSRVFOPUPEPQSPUPDPMPTFQVFEFFODBNJOBS-PTSPV
UFSTDPNFSDJBMFTTVFMFOUFOFSDBQBDJEBEQBSBFODBNJOBSMPTQSPUPDPMPTNÈTVUJMJ[BEPT UPEPTFMMPTEFOJWFM*1 *19 "QQMF5BML %&$OFU 9/4 FUD
Host 1
Host 2
Capas
superiores
ENCAMINADOR
ROUTER
Capas
superiores
Red
Red
Red
Enlace
Enlace
Enlace
Físico
Físico
Físico
Red 1
Red 2
Fig. 6.2. Esquema de operación en la arquitectura de red de un encaminador.
-BTDBSBDUFSÓTUJDBTGVOEBNFOUBMFTEFMPTFODBNJOBEPSFTTFQVFEFOSFTVNJSFORVF
t *OUFSQSFUBOMBTEJSFDDJPOFTMØHJDBTEFDBQB FOWF[EFMBTEJSFDDJPOFT."$EFDBQB
EFFOMBDF DPNPIBDFOMPTQVFOUFTPMPTDPONVUBEPSFT
t 4PODBQBDFTEFDBNCJBSFMGPSNBUPEFMBUSBNB ZBRVFPQFSBOFOVOOJWFMTVQFSJPS
BMBNJTNB
t 1PTFFOVOFMFWBEPOJWFMEFJOUFMJHFODJBZQVFEFONBOFKBSEJTUJOUPTQSPUPDPMPTQSFWJB
NFOUFFTUBCMFDJEPT
t 1SPQPSDJPOBOTFHVSJEBEBMBSFEQVFTUPRVFTFQVFEFODPOGJHVSBSQBSBSFTUSJOHJSMPT
BDDFTPTBFTUBNFEJBOUFGJMUSBEP
t 3FEVDFOMBDPOHFTUJØOEFMBSFEBJTMBOEPFMUSÈGJDPZMPTEPNJOJPTEFDPMJTJØOFOMBT
EJTUJOUBTTVCSFEFTRVFJOUFSDPOFDUBO1PSFKFNQMP VOSPVUFS5$1*1QVFEFGJMUSBSMPT
QBRVFUFTRVFMFMMFHBOVUJMJ[BOEPMBTNÈTDBSBT*1
156
www.FreeLibros.me
*OUFSDPOFYJØOEFFRVJQPTZSFEFT
6
A. Tipos de encaminadores
1VFEFOFTUBCMFDFSTFEJWFSTBTDMBTJGJDBDJPOFTEFMPTFODBNJOBEPSFTFOGVODJØOEFMBTQFD
UPRVFTFQPOHBFOFTUVEJP QFSPMPTNÈTDPNVOFTBUJFOEFOBMMVHBSFOEPOEFTFVCJDBO
ZBMQSPUPDPMPEFFOSVUBNJFOUPRVFVUJMJ[BO
A.1. Según su ubicación en la red
&TGSFDVFOUFRVFMPTSPVUFSTTFDMBTJGJRVFOEFBDVFSEPDPOFMÈNCJUPEFMBSFEBMBRVF
QSPQPSDJPOBOTFSWJDJP4FHÞOFTUP VOFODBNJOBEPSQVFEFTFS
t Router de interior(Interior router).4FUSBUBEFVOFODBNJOBEPSQBSBTFSJOTUBMBEPFO
VOB-"/QBSBEBSTFSWJDJPEFFODBNJOBNJFOUPEFOUSPEFMBQSPQJBSFEEFÈSFBMPDBM
QSPQPSDJPOBOEPBMPTQBRVFUFTEFSFEMBQPTJCJMJEBEEFTBMUBSEFVOPTTFHNFOUPTEF
MBSFEBPUSPT
t Router de exterior (Exterior router):FOFTUFDBTPFMFODBNJOBEPSDPNVOJDBOPEPTZSF
EFTFOFMFYUFSJPSEFMB-"/&TUPTSPVUFSTPQFSBOUÓQJDBNFOUFFOFMOÞDMFPEF*OUFSOFU
ZTPOVUJMJ[BEPTQPSMPTPQFSBEPSFTEF*OUFSOFUQBSBDPNVOJDBSTFFOUSFFMMPT
t Router de borde o frontera (Gateway router o Border router). &TVOFODBNJOBEPSRVF
TFFODBSHBEFDPOFDUBSSPVUFSTJOUFSJPSFTDPOSPVUFSTFYUFSJPSFT1PSFKFNQMP QVFEFO
JOUFSFDPOFDUBSVOB-"/B*OUFSOFUBUSBWÏTEFMQSPWFFEPSEFTFSWJDJPTEF*OUFSOFU *41 Internet Service Provider A.2. Según el tipo de algoritmo de encaminamiento
-PTSPVUFSTDPOGFDDJPOBOVOBUBCMBEFFODBNJOBNJFOUPFOEPOEFSFHJTUSBORVÏOPEPTZ
SFEFTTPOBMDBO[BCMFTQPSDBEBVOPEFTVTQVFSUPT&TEFDJS MBUBCMBEFTDSJCFMBUPQP
MPHÓBEFMBSFE%FBRVÓOBDFVOBTFHVOEBDMBTJGJDBDJØOEFMPTBMHPSJUNPTVUJMJ[BEPTQPS
MPTFODBNJOBEPSFTQBSBSFBMJ[BSTVGVODJØO
t "MHPSJUNPTEFencaminamiento estático (static routing).3FRVJFSFORVFMBUBCMBEFFO
DBNJOBNJFOUPTFBQSPHSBNBEBQPSFMBENJOJTUSBEPSEFSFE$BSFDFOEFDBQBDJEBE
QBSBBQSFOEFSMBUPQPMPHÓBEFMBSFEQPSTÓNJTNPT DVBMRVJFSBEBQUBDJØOBDBNCJPT
UPQPMØHJDPTEFMBSFESFRVJFSFVOBJOUFSWFODJØONBOVBMEFMBENJOJTUSBEPSEFMSPVUFS
t "MHPSJUNPTEFencaminamiento adaptativo(dynamic routing). 4PODBQBDFTEFBQSFO
EFSQPSTÓNJTNPTMBUPQPMPHÓBEFMBSFE1PSUBOUP TPONVDIPNÈTGMFYJCMFTRVFMPT
FODBNJOBEPSFT FTUÈUJDPT BVORVF TV SFOEJNJFOUP FT NFOPS QVFTUP RVF UJFOFO RVF
DPOTVNJSSFDVSTPTFOFMJOUFSDBNCJPEFJOGPSNBDJØODPOPUSPTFOSVUBEPSFTQBSB EJOÈ
NJDBNFOUF DPOGFDDJPOBSMBTUBCMBTEFFODBNJOBNJFOUPRVFDPOUJFOFOMBJOGPSNBDJØO
DPOMBRVFUPNBSÈMBTEFDJTJPOFTEFFOSVUBNJFOUPEFQBRVFUFT
Fig. 6.3. Algunos modelos
de encaminadores. Cisco es
una de las compañías líderes
en ventas de enrutadores.
Claves y consejos
/P IBZ RVF DPOGVOEJS QSPUPDP
MP FOSVUBCMF DPO QSPUPDPMP EF
FOSVUBNJFOUP6OQSPUPDPMPFOSV
UBCMF FT BRVFM RVF QSPQPSDJPOB
QBRVFUFTBMSPVUFSQBSBRVFFTUF
MPT FODBNJOF IBDJB TV EFTUJOP
6OQSPUPDPMPEFFOSVUBNJFOUPFT
FMQSPUPDPMPRVFVUJMJ[BFMSPVUFS
QBSBDPNVOJDBSTFDPOPUSPTSPV
UFST Z BQSFOEFS MB UPQPMPHÓB EF
MBSFE
B. Protocolos de encaminamiento
6OQSPUPDPMPEFFODBNJOBNJFOUPFTBRVFMRVFVUJMJ[BVOSPVUFSQBSBDBMDVMBSFMmejor camino best path,FOMBUFSNJOPMPHÓBQSPGFTJPOBM RVFMFTFQBSBEFVOEFTUJOPEFUFSNJOBEP
&MNFKPSDBNJOPDBMDVMBEPSFQSFTFOUBMBSVUBNÈTFGJDJFOUFRVFEFCFTFHVJSVOQBRVFUF
EFTEFRVFTBMFEFVOOPEPPSJHFOIBTUBRVFMMFHBBTVEFTUJOPQBTBOEPQPSFMSPVUFS
&MNFKPSDBNJOPEFQFOEFSÈEFMBBDUJWJEBEEFMBSFE EFTJIBZFOMBDFTGVFSBEFTFSWJ
DJP EFMBWFMPDJEBEEFUSBOTNJTJØOEFMPTFOMBDFT EFMBUPQPMPHÓBEFMBSFEZEFNVDIPT
PUSPTGBDUPSFT"TÓ VOFOMBDFEFBMUBWFMPDJEBESFQSFTFOUBSÈVODBNJOPNFKPSRVFPUSP
TFNFKBOUFQFSPEFNFOPSWFMPDJEBE
&Mcoste de una ruta(route cost)FTVOWBMPSOVNÏSJDPRVFSFQSFTFOUBDVÈOCVFOPFTFM
DBNJOPRVFMBSFQSFTFOUBBNFOPSDPTUF NFKPSDBNJOP
6OQSPUPDPMPEFFOSVUBNJFOUPTFDBSBDUFSJ[BUBNCJÏOQPSTVtiempo de convergencia,
RVFFTFMUJFNQPRVFUBSEBVOSPVUFSFOFODPOUSBSFMNFKPSDBNJOPDVBOEPTFQSPEVDF
VOBBMUFSBDJØOUPQPMØHJDBFOMBSFERVFFYJHFRVFTFSFDBMDVMFOMBTSVUBTQBSBBEBQUBSTF
BMBOVFWBTJUVBDJØO)BZRVFEJTF×BSMPTQSPUPDPMPTEFFOSVUBNJFOUPQBSBRVFUFOHBO
FMNFOPSUJFNQPEFDPOWFSHFODJBQPTJCMF
%FNPEPHFOÏSJDP BMPTQSPUPDPMPTEFFOSVUBNJFOUPVUJMJ[BEPTDPOSPVUFSTEFJOUFSJPSTF
MFTEFOPNJOB IGP(Interior Gateway Protocol)NJFOUSBTRVFBMPTVUJMJ[BEPTDPOSPVUFST
EFFYUFSJPSTFMFTEFOPNJOBEGP (Exterior Gateway Protocol).
www.FreeLibros.me
IGP
EGP
IGP
Fig. 6.4. Lugares de la red en donde
deben utilizarse protocolos IGP o EGP.
157
6
*OUFSDPOFYJØOEFFRVJQPTZSFEFT
B.1. Protocolos de enrutamiento basados en el vector-distancia
6OQSPUPDPMPEFFODBNJOBNJFOUPCBTBEPFOVOWFDUPSEJTUBODJBFTBRVFMRVFEFUFSNJOB
DVÈMFTFMNFKPSDBNJOPDBMDVMBOEPMBdistancia al destino.-BEJTUBODJBFTVOOÞNFSP
DBMDVMBEPRVFOPOFDFTBSJBNFOUFTJHOJGJDBMPOHJUVE TJOPRVFQVFEFDPOUFNQMBSPUSPT
QBSÈNFUSPTDPNPFMOÞNFSPEFTBMUPTRVFEBSÈQBSBMMFHBSBMEFTUJOP OÞNFSPEFSPVUFST
QPSMPTRVFQBTBSÈFMQBRVFUFFOTVWJBKFIBDJBTVEFTUJOP MBMBUFODJB UJFNQPNFEJP
FOMMFHBSBMEFTUJOP VPUSPTWBMPSFTRVFJNQMJRVFODPTUFTFDPOØNJDPTFOMBUSBOTGFSFODJB
EFMQBRVFUFRVFEFCFFOSVUBSTF
$PO WFDUPSEJTUBODJB FM SPVUFS EFCF JOUFSDBNCJBS QFSJØEJDBNFOUF TV JOGPSNBDJØO EF
FOSVUBNJFOUPDPOPUSPTSPVUFSTWFDJOPTQBSBSFDBMDVMBSMBTOVFWBTEJTUBODJBTFOUSFFMMPT
-PTQSPUPDPMPTEFFOSVUBNJFOUPCBTBEPTFOWFDUPSEJTUBODJBNÈTVUJMJ[BEPTBDUVBMNFOUF
TPO3*1 3*1WZ#(1
Ampliación
Los protocolos de enrutamiento híbridos TPO QSPUPDPMPT EF
FODBNJOBNJFOUPRVFVUJMJ[BOUÏD
OJDBT UBOUP EF WFDUPSEJTUBODJB
DPNPEFFTUBEPEFFOMBDFQBSB
DBMDVMBS TVT UBCMBT EF SVUBT
&M QSPUPDPMP EF FOSVUBNJFOUP
IÓCSJEP NÈT VUJMJ[BEP FT &*(31
(Enhanced Interior Gateway
Routing Protocol).
"MHVOBTDBSBDUFSÓTUJDBTEFEIGRP
TPOMBTTJHVJFOUFT
t4F VUJMJ[B FO SPVUFST JOUFSJPSFT
ZEFCPSEF
t&T VO QSPUPDPMP QSPQJFUBSJP
EF $JTDP QPS MP RVF TPMP FT
DPNQBUJCMF DPO FOSVUBEPSFT
EFFTUFGBCSJDBOUF&OSFEFTFO
MPT RVF UPEPT MPT FOSVUBEPSFT
TPOEF$JTDPFTNFKPSVUJMJ[BS
&*(31 QFSPFOBRVFMMPTFOMPT
RVFIBZBFOSVUBEPSFTEFPUSPT
GBCSJDBOUFT IBZ RVF VUJMJ[BS
041'
t4VUJFNQPEFDPOWFSHFODJBFT
NÓOJNP
t(FOFSB NVZ QPDP USÈGJDP FT
QFDÓGJDP EF FOSVUBNJFOUP QPS
MPRVFDPOTJHVFVONFKPSSFO
EJNJFOUP FO MB USBOTNJTJØO EF
QBRVFUFTEFEBUPTEFVTVBSJP
158
t RIPPRIPv1(Routing Information Protocol)FTVOBMHPSJUNPEFUJQPWFDUPSCBTBEPFO
MB3'$BQSPQJBEPQBSBFODBNJOBNJFOUPFOSFEFT*1QFRVF×BT4PMPTFVUJMJ[B
FOSPVUFSTJOUFSJPSFTZEFCPSEF3*1VUJMJ[BDBEBTFHVOEPTFMQVFSUP6%1OÞNFSP
QBSB JOUFSDBNCJBS MB JOGPSNBDJØO EF FODBNJOBNJFOUP DPO PUSPT FOSVUBEPSFT RVFTFDBMDVMBDPNPFMDØNQVUPEFTBMUPTEFSFEOFDFTBSJPTQBSBRVFVOQBRVFUF
EBEPBMDBODFTVEFTUJOP3*1OPDPOTJEFSBMBDPOHFTUJØOEFMBSFEOJMBWFMPDJEBE
EFMFOMBDF4JMBSFEFTHSBOEF 3*1HFOFSBFYDFTJWPUSÈGJDPEFSFEQPSMPRVFFTNVZ
QPDPFTDBMBCMF"EFNÈT TVDPOWFSHFODJBFTNVZQPCSF"DBNCJP FTVOQSPUPDPMP
NVZFTUBCMFZFTUÈJNQMFNFOUBEPFOMBNBZPSQBSUFEFMPTFOSVUBEPSFT1BSBRVFOP
GPSNFCVDMFT 3*1MJNJUBFMOÞNFSPEFTBMUPTDPOPUSPTFOSVUBEPSFTQBSBJOUFSDBNCJBS
JOGPSNBDJØOB QPSMPRVFTJFMEFTUJOPTFFODVFOUSBNÈTMFKPTEFTBMUPT 3*1
DPOTJEFSBSÈFMEFTUJOPDPNPJOBMDBO[BCMF
t RIPv2 Routing Information ProtocolWFSTJØO FTVOBBDUVBMJ[BDJØOEF3*1WRVFHF
OFSBNFOPTUSÈGJDPEFbroadcast, BENJUFsubnettingZNFKPSBMBTFHVSJEBEQVFTFOFM
JOUFSDBNCJPEFJOGPSNBDJØOEFFOSVUBNJFOUPTFFNQMFBODPOUSBTF×BT4JOFNCBSHP TJHVFTJOQPEFSFYDFEFSMPTTBMUPT QPSMPRVFTJHVFTJFOEPQPDPFTDBMBCMF
t BGP (Border Gateway Protocol) FT VO QSPUPDPMP EF GSPOUFSB FYUFSJPS FT EFDJS TF
FKFDVUBFOMPTFODBNJOBEPSFTRVFGPSNBOFMQFSÓNFUSPEFMBSFEZGBDJMJUBOFYUSBPS
EJOBSJBNFOUFFMJOUFSDBNCJPEFSVUBTDPOMPTFODBNJOBEPSFTFYUFSJPSFT UÓQJDBNFOUF
QSPQJFEBEEFMPTQSPWFFEPSFTEF*OUFSOFU#(1VUJMJ[BFMQVFSUP5$1OÞNFSPQBSB
JOUFSDBNCJBSNFOTBKFTFTQFDÓGJDPT&MBENJOJTUSBEPSEFMBSFEQVFEFDPOGJHVSBS#(1
QBSBRVFTJHBVOBTQPMÓUJDBTRVFEFUFSNJOFODBNJOPTQSFGFSFOUFT
B.2. Protocolos de enrutamiento basados en el estado del enlace
6OQSPUPDPMPEFFODBNJOBNJFOUPCBTBEPFOFMFTUBEPEFMFOMBDF(link-state)FTBRVFM
RVFMFQFSNJUFBVOSPVUFSDSFBSTFVONBQBEFMBSFEQBSBRVFÏMNJTNPQVFEBEFUFS
NJOBSFMNFKPSDBNJOPBVOEFTUJOPQPSTÓNJTNPFYBNJOBOEPFMNBQBRVFTFIBDPOT
USVJEP&OGVODJØOEFMBJOGPSNBDJØOEFMPTFOMBDFTRVFNBOUJFOFDPOTVTSPVUFSTWFDJOPT
ZMBJOGPSNBDJØORVFFTUPTMFQSPQPSDJPOFOTPCSFMPTTFHNFOUPTEFMBSFERVFFMMPTWFO DPOTUSVJSÈOÈSCPMFTEFDBNJOPTRVFSFQSFTFOUFOFMNBQBEFMBSFE
-PTQSPUPDPMPTEFFOSVUBNJFOUPCBTBEPTFOFMFTUBEPEFMFOMBDFNÈTVUJMJ[BEPTBDUVBM
NFOUFTPO041'F*4*4
t OSPF(Open Shortest Path First)FTVOBMHPSJUNPDBSBDUFSJ[BEPQPSRVFFMFOWÓPEFMQB
RVFUFTJFNQSFTFSFBMJ[BQPSMBSVUBNÈTDPSUBEFUPEBTMBTEJTQPOJCMFT RVFTJFNQSF
FTMBRVFSFRVJFSFVOOÞNFSPNFOPSEFTBMUPT&TNVZDPNÞOFOMBT-"/ZTFVUJMJ[B
FOSPVUFSTJOUFSJPSFTZEFCPSEF*OJDJBMNFOUFTFJOUSPEVKPDPNPVOBNFKPSBEF3*1 QPSMPRVFQVFEFDPOWJWJSDPOÏM4VQFSBMBMJNJUBDJØOEFMPTTBMUPTDPNPNÈYJNP
EF3*1
t IS-IS(Intermediate System to Intermediate System)FTVOBMHPSJUNPQSPQVFTUPQPSMB
*40 QBSB DPNVOJDBS TJTUFNBT JOUFSNFEJPT (intermediate systems), RVF FT FM OPNCSF
RVFFNQMFBMB*40QBSBEFOPNJOBSBMPTFOSVUBEPSFT4PMPTFVUJMJ[BFOSPVUFSJOUFSJP
SFT4FVTBNFOPTRVF041'
www.FreeLibros.me
*OUFSDPOFYJØOEFFRVJQPTZSFEFT
Parámetro
6
5JQP
RIPv1
7FDUPSEJTUBODJB
RIPv2
7FDUPSEJTUBODJB
IGRP
7FDUPSEJTUBODJB
OSPF
&TUBEPFOMBDF
EIGRP
$PTUF
5JQPEFSFEFOSVUBEB
%FDMBTF
4VCOFUUJOH
.ÏUSJDB
/ÞNFSPEFTBMUPT
/ÞNFSPEFTBMUPT
.FOTBKFTBPUSPT
FOSVUBEPSFT
5JFNQP
DPOWFSHFODJB
&TDBMBCJMJEBE
#SPBEDBTU
.VMUJDBTU %FDMBTF
"ODIPEFCBOEB
ZMBUFODJB
#SPBEDBTU
4VCOFUUJOH
$PTUFZBODIP
EFCBOEB
.VMUJDBTU Z
)ÓCSJEP
SVUBJOUFSOB P
SVUBFYUFSOB
4VCOFUUJOH
"ODIPEFCBOEB
ZMBUFODJB
.VMUJDBTU
-FOUP
-FOUP
-FOUP
3ÈQJEP
3ÈQJEP
1PCSF
#BKB
"MUB
"MUB
"MUB
Tabla 6.1. Comparativa de las características básicas de distintos protocolos de enrutamiento.
2.2. Configuración del enrutamiento
$BEB OPEP EF VOB SFE *1 EFCF UFOFS DPOGJHVSBEPT TVT QBSÈNFUSPT EF SFE %FTEF FM
QVOUPEFWJTUBEFMFOSVUBNJFOUP FMQBSÈNFUSPNÈTTJHOJGJDBUJWPFTMBQVFSUBQPSEFGFDUP
A. Rutas de protocolo IP
$VBOEPFMFNJTPSZFMSFDFQUPSEFVOQBRVFUF*1FTUÈOFOMBNJTNBSFEMØHJDBOPIBZ
QSPCMFNBTEFDPNVOJDBDJØOQPSRVFFMFNJTPSTBCFRVFFMSFDFQUPSFTUÈFOTVNJTNBSFE
NFEJBOUF"31Z QPSUBOUP UPEPMPRVFÏMFTDSJCBFOMBSFETFSÈMFÓEPQPSFMSFDFQUPS
4JOFNCBSHP DVBOEPFNJTPSZSFDFQUPSFTUÈOFOEJTUJOUBTTVCSFEFT FTNVZQPTJCMFRVF
FMFNJTPSOPTFQBRVÏUJFOFRVFIBDFSQBSBRVFFMQBRVFUFMMFHVFBTVEFTUJOP
6OBrutaFTMBEJSFDDJØO*1EFVOOPEP SPVUFS RVFUJFOFTVGJDJFOUFJOUFMJHFODJBFMFDUSØ
OJDB BMHPSJUNPTEFFODBNJOBNJFOUP QBSBTBCFSRVÏIBDFSDPOVOQBRVFUF*1RVFIB
SFDJCJEPEFVOOPEPEFMBSFEDPOPCKFUPEFRVFMMFHVFBTVEFTUJOP PBMNFOPTTBCFSB
RVJÏOQVFEFFOWJÈSTFMPQBSBRVFMPSFTVFMWBFOTVOPNCSF FTEFDJS RVFVOBSVUBFTVO
BQVOUBEPS*1BVOFODBNJOBEPS&MSPVUFSEFDJEFRVÏMÓOFBEFUSBOTNJTJØOVUJMJ[BSQBSB
BMDBO[BSTVPCKFUJWP
$VBOEPTFVUJMJ[BOMPTTFSWJDJPTEFVOBSVUBQPSEFGFDUPZMBEJSFDDJØOEFMQBRVFUFOP
QVFEFTFSSFTVFMUB TFEFWPMWFSÈVONFOTBKFBMOPEPFNJTPSJOEJDÈOEPMFRVFFMOPEPP
MBSFEBMBRVFTFEFTUJOBFMQBRVFUF*1FTJOBMDBO[BCMF
-BTSVUBTEFDVBMRVJFSOPEP ZFTQFDJBMNFOUFMBTEFVOFODBNJOBEPS FTUÈOSFDPHJEBTFO
VOBPWBSJBTUBCMBTEFFODBNJOBNJFOUPRVFTPOVUJMJ[BEBTQPSFMTFSWJDJPEFFOSVUBNJFOUP
EFSFEQBSBEFUFSNJOBSMPTDBNJOPTRVFEFCFOTFHVJSMPTQBRVFUFT*1QBSBBMDBO[BSTV
EFTUJOP-BTSVUBTQVFEFOUFOFSBUSJCVUPTQPSFKFNQMP QVFEFOTFSEJOÈNJDBT TJTFDSFBO
BVUPNÈUJDBNFOUFFODVBOUPWBSÓBMBFTUSVDUVSBEFMBSFENFEJBOUFBQFSUVSBEFDPOFYJPOFT ZFTUÈUJDBTPQFSTJTUFOUFT TJTFDSFBOFOUJFNQPEFBSSBORVFEFMTJTUFNBEFMFOSVUBEPS
Vocabulario
Ruta de encaminamiento P TJN
QMFNFOUF ruta: FT MB EJSFDDJØO
*1EFVOOPEP SPVUFS RVFUJFOF
TVGJDJFOUF JOUFMJHFODJB FMFDUSØ
OJDB BMHPSJUNPT EF FODBNJOB
NJFOUP QBSB TBCFS RVÏ IBDFS
DPO VO QBRVFUF *1 DPO PCKFUP
EFRVFMMFHVFBTVEFTUJOP PBM
NFOPTBRVJÏOQVFEFFOWJÈSTFMP
QBSBRVFMPSFTVFMWBQPSÏM
Ruta por defectoPdefault gateway: FTMBSVUBBMBRVFTFFOWÓB
VOQBRVFUFDVBOEPOJOHVOBPUSB
SVUBFTBQSPQJBEBQBSBFMMP DPO
MBDPOGJBO[BEFRVFFMSPVUFSBM
RVFBQVOUBTFQBDØNPEJTUSJCVJS
FMQBRVFUF&OFMNVOEP5$1*1 FTQFDJBMNFOUF TPCSF -JOVY OPT
FODPOUSBSFNPTRVFBMBSVUBQPS
EFGFDUP TF MB EFOPNJOB gateway BVORVFFMUÏSNJOPgateway
QBTBSFMB GPSNBMNFOUFTJHOJGJDB TFHÞO MB UFSNJOPMPHÓB 04* VOB
NÈRVJOB EF OJWFM TVQFSJPS BM
OJWFM
Ampliación
Modo de nombrar la red IP a la que pertenece un nodo
&M NPEP FO RVF TF OPNCSBO MBT SFEFT *1 FT TFNFKBOUF BM RVF
TF VUJMJ[B QBSB MPT OPEPT 4J UFOFNPT VOB SFE DPO
NÈTDBSB MB SFE B MB RVF QFSUFOFDF FTF OPEP TF
OPNCSBSÈDPNPSFE BVORVFBMHVOPTTJTUFNBTVUJMJ[BO
MBOPNFODMBUVSBFOMBRVFMPTDFSPTTFTVQSJNFO-BSVUB
QPSEFGFDUPTFSFQSFTFOUBQPSMBTFDVFODJB
$PNPTFWF MBSFEBMBRVFQFSUFOFDFVOOPEPTFOPNCSBQPS
MBQBSUFEFMBEJSFDDJØO*1EFMOPEPRVFTFDPSSFTQPOEFDPOMB
TFDVFODJBEFjxFOTVNÈTDBSBEFSFE
0USPTFKFNQMPTTFSÓBOMPTTJHVJFOUFT
tFTMBSFEEFMOPEP
tFTMBSFEEFMOPEP
tFTMBSFEEFMOPEP
$VBOEPMBTNÈTDBSBTTPOEJTUJOUBTEFMBTSFEFTEFDMBTF P
CJUT OPNCSBSMBSFEFTBMHPNÈTDPNQMFKP DPNPZBTFFTUV
EJØEVSBOUFFMEFTBSSPMMPEFMBUFDOPMPHÓBEFTVCOFUUJOH
www.FreeLibros.me
159
6
*OUFSDPOFYJØOEFFRVJQPTZSFEFT
Truco
&O 8JOEPXT MB PSEFO VUJMJ[B
EB QBSB HFTUJPOBS MB UBCMB EF
SVUBT FT 3065& &O -JOVY TVFMF
VUJMJ[BSTF MB PSEFO iptables F
ip route. 4F QVFEF DPOTFHVJS
JOGPSNBDJØOTPCSFFTUBTØSEFOFT
FO FM DBMJGJDBEPS EF BZVEB EF
MB PSEFO -B FKFDVDJØO EF FTUBT
ØSEFOFT DPO MPT DBMJGJDBEPSFT
RVF JNQMJDBO VOB NPEJGJDBDJØO
EF MB DPOGJHVSBDJØO EF SVUBT
JNQMJDBMBQPTFTJØOEFQFSNJTPT
EFBENJOJTUSBEPSEFMTJTUFNB
B. Configuración de la tabla de rutas
&OMB'JHIBZVOFKFNQMPEFVOBUBCMBEFSVUBTTPCSFVODMJFOUF8JOEPXTDPOVO
BDDFTPBMBSFEEFÈSFBMPDBM RVFWBNPTBBOBMJ[BSEFUFOJEBNFOUFQBSBIBDFSOPTVOB
JEFBEFMBJOGPSNBDJØORVFDPOUJFOFZDØNPTFVUJMJ[B
/P UPEBT MBT UBCMBT EF SVUBT TPO JHVBMFT EFQFOEFO EFM TJTUFNB PQFSBUJWP FO FM RVF
PQFSBOTJOFNCBSHP MBNBZPSÓBEFMBTUBCMBTEFSVUBTUJFOFOMPTTJHVJFOUFTBUSJCVUPT
t Destino de red. &TFMOPNCSFEFMBSFERVFTFQSFUFOEFBMDBO[BS
t Máscara de red. %FGJOFMBNÈTDBSBEFSFEEFEFTUJOP-BNÈTDBSBEFSFEKVOUPDPOFM
EFTUJOPEFSFEEFGJOFOFMDPOKVOUPEFOPEPTEFSFEBMPTRVFTFEJSJHFMBSVUB
t Puerta de acceso o puerta de enlace.&TMBEJSFDDJØO*1EFMSPVUFS gatewayPQVFSUB
EFBDDFTPFOMBUFSNJOPMPHÓBEFMBBSRVJUFDUVSB*1 RVFEFCFTFSDBQB[EFSFTPMWFS
MPTQBRVFUFTRVFTFEJSJKBOBFTFEFTUJOPEFSFE$VBOEPMBQVFSUBEFFOMBDFDPJODJEF
DPOMBQSPQJBSFEMPDBMFTTF×BMEFRVFFMEFTUJOPTFBMDBO[BJONFEJBUBNFOUFQPS
BMHVOBEFMBTJOUFSGBDFTEFSFEMPDBM
t Interfaz. &TMBEJSFDDJØO*1P FODJFSUPTDBTPT FMOPNCSFEFMBJOUFSGB[EFSFERVFMB
QPTFFQPSFMRVFTFEFCFOFOWJBSMPTQBRVFUFTEFEBUPTQBSBBMDBO[BSMBQVFSUBEF
FOMBDF
t Métrica. &T VO QBSÈNFUSP RVF EFGJOF VOB NFEJEB EFM DPTUF UFMFNÈUJDP RVF TVQPOF
FOWJBSFMQBRVFUFBMBSFEEFTUJOBUBSJBBUSBWÏTEFMBQVFSUBEFBDDFTP
&O8JOEPXTMBPSEFOBQSPQJBEBQBSBHFTUJPOBSMBUBCMBEFSVUBTFT ROUTE ADD QBSB
B×BEJSSVUBTZROUTE DELETEQBSBCPSSBSMBT4FQVFEFBDPNQB×BSEFVODBMJGJDBEPS
o1 RVFIBDFRVFMBSVUBB×BEJEBTFBQFSNBOFOUF FTEFDJS RVFDVBOEPTFJOJDJFEF
OVFWPFMTJTUFNBPQFSBUJWPMBSVUBTFHVJSÈFTUBOEPEFGJOJEBBOPTFSRVFBOUFTMFIBZB
NPTBQMJDBEPVOBPSEFO3065&%&-&5&RVFMBFMJNJOF
"EFNÈTIBCSÈRVFFTQFDJGJDBSMBEJSFDDJØOEFMBSFEEFEFTUJOPKVOUPDPOTVNÈTDBSBZ
MBQVFSUBEFFOMBDF FTEFDJS MBEJSFDDJØOEFMFOSVUBEPSRVFBDFQUBSÈQFUJDJPOFTIBDJB
FTBSFE1PSFKFNQMP TJFMOPEPMPDBMUJFOFVOBEJSFDDJØOZFKFDVUBNPT
MBTJHVJFOUFPSEFO
ROUTE ADD –P 192.168.201.0 MASK 255.255.255.0 192.168.1.254
&OUPODFT FM TJTUFNB FOUFOEFSÈ RVF DVBOEP TF RVJFSBO FOWJBS QBRVFUFT B MB SFE
PCTÏSWFTFRVFMPTOPEPTEFFTUBSFEOPQVFEFOWFSTFEJSFDUBNFOUF
EFTEFFMOPEPMPDBMRVFFT EFCFSÈFOWJBSMPTBMFOSVUBEPS
RVFTÓFTBMDBO[BCMFQPSFMOPEPMPDBM QBSBRVFFTUFHFTUJPOFFMFOWÓPIBDJBTVEFTUJ
OP"EFNÈT DPNPIFNPTQSPQPSDJPOBEPFMDBMJGJDBEPSo1 MBSVUBTFSÈQFSTJTUFOUF
4JMBFTQFDJGJDBDJØOEFMBSFEEFEFTUJOPIVCJFSBTJEP FOUPODFTMBSVUBEFDMBSB
EBTFDPSSFTQPOEFSÓBDPOMBSVUBQPSEFGFDUP
Ejemplos
&OMBEFDMBSBDJØOEFMBPSEFO3065&TFQVFEFOVUJMJ[BSOPNCSFT
TJNCØMJDPT FO WF[ EF VTBS MBT EJSFDDJPOFT OVNÏSJDBT EF IPTUT
Z SFEFT &O FTUF DBTP MPT OPNCSFT TJNCØMJDPT EF SFEFT EFCFO
FTUBS EFDMBSBEPT FO FM GJDIFSP EF 8JOEPXT $=8*/%084=
4:45&.=%3*7&34=&5$=/&5803,4 %F NPEP TFNFKBOUF MPT OPNCSFT TJNCØMJDPT EF IPTUT EFCFO FTUBS EFDMBSBEPT FO FM
GJDIFSPEF8JOEPXT$=8*/%084=4:45&.=%3*7&34=&5$=
)0454
FKFDVUBSÈ FM DPNBOEP EFTQVÏT EFM CPSSBEP EF MBT SVUBT FO MB
UBCMBEFSVUBT
1PSÞMUJNP MBPSEFO ROUTE CHANGETFVUJMJ[BQBSBIBDFSDBN
CJPTFOSVUBTFYJTUFOUFT QPSFKFNQMP TJTPCSFMBPSEFOBOUFSJPS
TF RVJFSF IBDFS FM DBNCJP EF QVFSUB QBSB RVF UPNF FM OVFWP
WBMPS FKFDVUBSÓBNPTMBPSEFO
ROUTE CHANGE 192.168.201.0
MASK 255.255.255.0
0USP DBMJGJDBEPS RVF QVFEF TFS ÞUJM FO MB PSEFO 3065& FT oG 192.168.1.250
&TUF DBMJGJDBEPS CPSSB MB UBCMB EF FOSVUBNJFOUP FO DVSTP QBSB
JOJDJBSVOBOVFWBDPOGJHVSBDJØOMJNQJBEFMBTSVUBTEFMTJTUFNB FOEPOEFZBOPTFSÓBOFDFTBSJPFMDBMJGJDBEPSEFQFSTJTUFODJBo1 4JFMDBMJGJDBEPSoGTFVTBEFOUSPEFVODPNBOEPDVBMRVJFSB TF ZBRVFFTUFTPMPTFUPNBFODVFOUBKVOUPDPOFMDPNBOEP"%%
160
www.FreeLibros.me
*OUFSDPOFYJØOEFFRVJQPTZSFEFT
6
Ejemplos
Reconocer los elementos de una tabla de rutas en un nodo
Windows
QPSDBEBJOUFSGB[EFSFETFQVFEFEFGJOJSNÈTEFVOBSVUB:
QPSÞMUJNP TJMBUBCMBEFSVUBTFTHSBOEF TFSBMFOUJ[BSÈFYDF
TJWBNFOUFFMQSPDFTPEFBOÈMJTJTOPIBZRVFPMWJEBSRVFFTUB
'JKÏNPOPTFOMB'JH RVFWJTVBMJ[BMBFKFDVDJØOEFMBPSEFOroute DPNQBSBDJØO DPO MB UBCMB EF SVUBT EFCF IBDFSTF DPO DBEB
printTPCSFVOTJTUFNB8JOEPXT91&OQSJNFSMVHBSPCTFSWBNPTRVF QBRVFUF*1RVFMMFHVFBMSPVUFS
IBZEPTJOUFSGBDFTSFBMFTMBEFMBSFEEFÈSFBMPDBMJOBMÈNCSJDB EF
*OUFM ZPUSBEFOPNJOBEBLoopback. &TUBÞMUJNBFTFMNPEPFORVF 7FBNPT MB FKFDVDJØO EF VOB PSEFO route print FO 8JOEPXT 5$1*1DPNVOJDBBQMJDBDJPOFTEFOUSPEFMNJTNPOPEP VUJMJ[BOEPMB 'JH &OQSJNFSMVHBSTFPCTFSWBRVFIBZVOBJOUFSGB[EFSFE
EJSFDDJØOEFMBSFE RVFRVFEBSFTFSWBEBQBSBFTUFQSP SFBM "EBQUBEPSEFSFE#SPBEDPNO &MSFTUPEFMBTUBS
QØTJUP%FIFDIP FTFMQSPQJPOPEPMPDBMPjMPDBMIPTUx KFUBTEFSFERVFBQBSFDFOTPOWJSUVBMFTZUJFOFOGVODJPOFTFTQF
DJBMFT"MBJ[RVJFSEBEFFTUBTUBSKFUBTEFSFETFQVFEFOWFSMBT
&OTFHVOEPMVHBS PCTFSWBNPTMBSVUBDPONÈTDBSB EJSFDDJPOFTGÓTJDBTBTPDJBEBTBDBEBJOUFSGB[ $##
%FGJOFVOBQVFSUBEFBDDFTPRVFFT QBSBMBJOUFSGB[GÓTJDBDPOTJEFSBEBBOUFSJPSNFOUF RVF FT FM NJTNP OPEP MPDBM &O FGFDUP DVBOEP FM OPEP RVJFSF
FOWJBSVOQBRVFUFBPUSPOPEPEFTVNJTNBSFEOPOFDFTJUBNBO 5BNCJÏO TF QVFEF WFS VO BEBQUBEPS FTQFDJBM EFOPNJOBEP
EBSMPBOJOHÞOSPVUFSZEJSFDUBNFOUFMPQPOFFOTVUBSKFUBEFSFE Software Loopback Interface, RVF FT FM VUJMJ[BEP QPS FM TJTUFNB
PQFSBUJWP QBSB DPNVOJDBS BQMJDBDJPOFT EFOUSP EFM NJTNP OPEP
VUJMJ[BOEP 5$1*1 4F DPSSFTQPOEF DPO MB EJSFDDJØO EF SFE
-BQVFSUBEFFOMBDFQSFEFUFSNJOBEBFT RVFTFSÓBMB %F IFDIP FM QSPQJP OPEP TF EJSFDDJPOB MPDBMNFOUF
EJSFDDJØOEFMSPVUFSRVFSFTPMWFSÓBDVBMRVJFSEFTUJOPRVFOJOHVOB DPNP RVFFTVOBEJSFDDJØOSFTFSWBEBZRVFTFQVFEF
PUSBSVUBQVFEBSFTPMWFS
OPNCSBSDPNPjMPDBMIPTUx4VEJSFDDJØOFRVJWBMFOUFFO*1WFT
jx
-BÞMUJNBMÓOFB RVFUJFOFDPNPEFTUJOPEFSFE FTNVZFTQFDJBM4FSFGJFSFBMPTQBRVFUFT broadcastEFMBSFEZ &MNBQBEFSVUBTFTTFNFKBOUFBMWJTUPQBSB8JOEPXT91 QFSPBM
QPSUBOUP UJFOFVOGVODJPOBNJFOUPEJGFSFOUF"MGJOBMBQBSFDFSÓB GJOBMEFMNJTNPBQBSFDFVOBFYUFOTJØOQBSBFMTJTUFNBEFFOSVUB
VOBDPMFDDJØOEFSVUBTQFSTJTUFOUFTPFTUÈUJDBT RVFFOFMFKFNQMP NJFOUPQBSB*1W RVFWJFOFJOTUBMBEPQPSEFGFDUPFO8JOEPXT
EFMBGJHVSBFTUÈWBDÓB
ZOPFO8JOEPXT91
$VBOEPVOQBRVFUF*1BMDBO[BBVOOPEP TFBPOPVOSPVUFS TF
DPNQBSBMBEJSFDDJØOEFEFTUJOPDPOMBTFOUSBEBTEFMBUBCMBEF
SVUBTQBSBBWFSJHVBSTJFTFOPEPFTFMEFTUJOBUBSJPP FODBTPDPO
USBSJP TJEFCFSFFYQFEJSMPQPSBMHVOBEFTVTJOUFSGBDFTEFSFE&T
QPTJCMFRVFVOEFTUJOPTFBMDBODFQPSWBSJBTSVUBTFOFTFDBTP FMTPGUXBSFEFFOSVUBNJFOUPFMJHFMBNFKPSSVUBCBTÈOEPTFFOMBT
FTQFDJGJDBDJPOFTEFMBTNÏUSJDBTEFDBEBSVUB4JFMEFTUJOPOPTF
BMDBO[BSBQPSOJOHVOBFOUSBEB FOUPODFTTFVUJMJ[BSÈMBSVUBQPS
EFGFDUPTJFYJTUF4JOPFTUVWJFSBEFGJOJEB TFHFOFSBSÈVONFOTBKF
EFFSSPS QVFTUPRVFFMEFTUJOPTFSÓBJOBMDBO[BCMF
)BZRVFIBDFSVOBTÞMUJNBTPCTFSWBDJPOFT-BEJSFDDJØOEFVO
OPEPZMBEFTVQBTBSFMBQPSEFGFDUPEFCFOFTUBSFOMBNJTNB
SFEEFMPDPOUSBSJP OPQPESÈOWFSTFZFMFODBNJOBNJFOUPOP
GVODJPOBSÈ &O TFHVOEP MVHBS IBZ RVF UFOFS FO DVFOUB RVF
Fig. 6.5. Tabla de rutas en un nodo Windows XP.
Fig. 6.6. Tabla de rutas en un nodo Windows 7.
www.FreeLibros.me
161
6
*OUFSDPOFYJØOEFFRVJQPTZSFEFT
Ejemplos
Reconocer los elementos de una tabla de rutas en un nodo
Linux
&O MB 'JH QPEFNPT PCTFSWBS FM SFTVMUBEP EF MB PSEFO
ip route show TPCSF VO TJTUFNB -JOVY RVF TJSWF QBSB QFEJS
JOGPSNBDJØOSFMBDJPOBEBDPOMBTSVUBTEFMOPEPTPCSFFMRVF
TFFKFDVUB
&MSFTVMUBEPFOFTUFDBTPFTEFUSFTMÓOFBT EFMBTRVFOPTPUSPT
OPTGJKBSFNPTFOMBQSJNFSBZFOMBUFSDFSB&OMBQSJNFSBMÓOFB
TFFTQFDJGJDBFMOPNCSFEFMBSFE*1 RVFFT MB
JOUFSGB[EFSFEBTPDJBEB FUI ZMBEJSFDDJØO*1FOFTUBJOUFSGB[
RVFDPSSFTQPOEFBMOPEPMPDBM RVFPCWJBNFOUF
EFCFSÈFTUBSFOFMÈNCJUPEFMBSFE &OMBUFSDFSBMÓOFBTFFTQFDJGJDBMBSVUBQPSEFGFDUP(default).&TUB
MÓOFBTFJOUFSQSFUBDPNPRVFFMdefault gatewayEFMTJTUFNBTF
QVFEFDPOTFHVJSQPSMBJOUFSGB[FUI EFWFUI TJFOEPMBEJSFD
DJØO*1EFMFOSVUBEPS(default Gateway) 0CTÏSWFTF RVF MB EJSFDDJØO EFM FOSVUBEPS EF MB SFE MPDBM FTUÈ
FOMBNJTNBSFEMPDBMRVFMBEJSFDDJØO*1MPDBM EFMPDPOUSBSJPFM
OPEPMPDBMOPQPESÓBDPNVOJDBSDPOTVFOSVUBEPSNÈTQSØYJNP
ZFMOPEPRVFEBSÓBBJTMBEP
Fig. 6.7. Tabla de rutas en un nodo Linux.
&O-JOVY FMTJTUFNBEFDSFBDJØOEFOVFWBTSVUBTFTTFNFKBOUFBMWJTUPBOUFSJPSNFOUFQBSB
8JOEPXT&OFTUFDBTPTFVUJMJ[BMBPSEFOip route add,RVFUBNCJÏOBENJUFNVDIPTDB
MJGJDBEPSFT$PNPTJFNQSF MBSFDPNFOEBDJØOIBCJUVBMDVBOEPTFVTB-JOVYFTDPOTVMUBS
MBBZVEBEFMEJTUSJCVJEPSEFTPGUXBSFPMBBZVEBEFMBPSEFOQBSBDPOPDFSDPOQSFDJTJØO
MPTQBSÈNFUSPTRVFBENJUFZTVGPSNBEFVTP
4JFMOPEPMPDBMUVWJFSB DPNPBOUFT MBEJSFDDJØO ZFKFDVUBNPTFO-JOVY
MBPSEFO
ip route add –net 192.168.201.0/24 gw 192.168.1.254 dev eth0
&OUPODFTUFOESÓBNPTEFDMBSBEBMBNJTNBSVUBRVFIFNPTDSFBEPBOUFTTPCSF8JOEPXT
&OFTUFDBTPIFNPTEFDMBSBEPRVFMBJOUFSGB[QPSEPOEFTFBMDBO[BFMSPVUFSFTFUI
FO8JOEPXTUBNCJÏOTFQPESÓBFTQFDJGJDBS BVORVF TJTFPNJUF 8JOEPXTTFMFDDJPOB
BVUPNÈUJDBNFOUFMBJOUFSGB[DPNQBUJCMFDPOMBEJSFDDJØOEFMFODBNJOBEPS 2.3. Interconexión de encaminadores
6OFODBNJOBEPSSFTVFMWFMBTSVUBTEFMPTQBRVFUFTDVZPEFTUJOPTFFODVFOUSBFOBMHVOB
EF MBT JOUFSGBDFT EF SFE RVF QPTFF P CJFO EFMFHB FTUB GVODJØO FO PUSP FODBNJOBEPS
QSØYJNP
&TFWJEFOUFRVFFMFOSVUBEPSDPSQPSBUJWPOPQVFEFUFOFSVOBJOUFSGB[EFSFEQPSDBEB
QPTJCMFSFEEFEFTUJOP QPSMPRVFOPTFSÓBDBQB[EFSFTPMWFSFMEFTUJOPEFMBNBZPS
QBSUFEFMPTQBRVFUFT
1BSBTPMVDJPOBSFTUP MPTFOSVUBEPSFTTFDPOGJHVSBOFTUBCMFDJFOEPSFMBDJPOFTEFVOPT
DPOPUSPT&MOFYPMØHJDPEFVOJØOFOUSFEPTFODBNJOBEPSFTTPOMBTFOUSBEBTEFMB
UBCMBEFSVUBTFORVFTFIBDFOSFGFSFODJBFOUSFTÓ%FFTUFNPEP DVBOEPVOSPVUFS
SFDJCFVOQBRVFUF DPOTVMUBTVUBCMBEFSVUBTQBSBBWFSJHVBSTJFTDBQB[EFSFTPMWFS
FMEFTUJOP4JOPFODVFOUSBMBEJSFDDJØOFOTVUBCMBEFSVUBT FOUPODFTFODBNJOBFM
QBRVFUFIBDJBVOFODBNJOBEPSEFPSEFOTVQFSJPSDPOGJBOEPFORVFÏMTFQBSFTPM
WFSMP
162
www.FreeLibros.me
*OUFSDPOFYJØOEFFRVJQPTZSFEFT
6
Ejemplos
Configuración de red con dos encaminadores
7BNPTBFTUVEJBSVOFKFNQMPEFDPOGJHVSBDJØOFOFMRVFEPT
OPEPTTFTJUÞBOFOTFHNFOUPTEFSFEEJTUJOUPTFJOUFSDPOFDUB
EPTBUSBWÏTEFVOFODBNJOBEPS&TUFFODBNJOBEPSTFDPOFDUB
B VO TFHVOEP FOSVUBEPS QBSB TV TBMJEB BM FYUFSJPS EF MB SFE
'JH &O FM EJBHSBNB EF SFE TF QVFEFO WFS USFT SFEFT EJTUJOUBT DPOGJ
HVSBEBTDPOEPTOPEPT VOPFOMBSFEZPUSPFOMBSFE ZEPT
SPVUFST VOPMMBNBEP3PVUFS RVFDPOFDUBMBTSFEFTEFMPTEPT
OPEPT ZPUSP3PVUFS RVFTFVUJMJ[BSÈDPNPgatewayQPSEFGFD
UP&OMBQBSUFJOGFSJPSBQBSFDFVOBUBCMBTJNQMJGJDBEBEFMBTSVUBT
NÈTFTQFDÓGJDBTRVFUFOESÈORVFDSFBSTFFOFM3PVUFS&MHSÈGJDP
OPTWBBTFSWJSQBSBFYQMJDBSMPTEPTDBTPTTJHVJFOUFT
Comunicación de dos nodos con rutas conocidas
4VQPOHBNPTRVFFMOPEPEFMBSFERVJFSFFOWJBSVOQBRVFUF
*1BMOPEPTJUVBEPFOMBSFE1VFTUPRVFFMOPEPOPFTUÈFO
MBNJTNBSFEMØHJDBRVFFMOPEP FTUFMFFOWJBSÈFMQBRVFUF*1
BM3PVUFS BMRVFEFTDVCSJSÈQPSFTUBSFTDSJUPFOTVUBCMBEFSVUBT
DPNPQBTBSFMBQPSEFGFDUP QBSBRVFDVNQMBDPOTVGVODJØOEF
FODBNJOBNJFOUP
Router1 NICr1
IP: 213.45.1.1
M: 255.255.255.0
RD: 65.23.4.120
nodo1, NICnodo1
IP: 213.45.1.5
M: 255.255.255.0
RD: 213.45.1.1
6OB WF[ RVF FM QBRVFUF MMFHB BM 3PVUFS FTUF DPNQBSBSÈ MB
EJSFDDJØOEFEFTUJOP DPOMBTFOUSBEBTEFTVUBCMB
EFFODBNJOBNJFOUPTZPCTFSWBSÈRVFIBZVOBSVUB MBOÞNFSP RVFBMDBO[BMBSFE ZFMMPMPDPOTJHVFTJSFFYQJEFFMQBRVFUFB
USBWÏTEFTVJOUFSGB[EFSFE/*$S6OBWF[FTDSJUPFMQBRVFUF*1
FO MB SFE ZB IBCSÈ BDBCBEP TV GVODJØO MPHSBOEP TV PCKFUJWP
QPSRVFOPIBZRVFEBSVOTBMUPQPTUFSJPS MBSFETFBMDBO[BDPNP
WÓODVMPMPDBM Comunicación a través de la ruta por defecto
*NBHJOFNPT BIPSB FM DBTP EF RVF FM OPEP RVJFSF FOWJBS VO
QBRVFUF *1 B VOB EJSFDDJØO DVBMRVJFSB RVF OP TF FODVFOUSB OJ
FOMBSFEOJFOMBSFE&OFTFDBTP DVBOEPFMQBRVFUFMMFHVF
BM 3PVUFS DPOGJHVSBEP DPNP SVUB QPS EFGFDUP EFM OPEP TF
FYBNJOBSÈ MB UBCMB EF SVUBT QBSB WFS TJ FYJTUF BMHVOB FOUSBEB
DBQB[EFBMDBO[BSFMEFTUJOP$PNPFM3PVUFSOPUJFOFOJOHVOB
FOUSBEBDPOFTFEFTUJOP VUJMJ[BSÈMBSVUBQPSEFGFDUP RVFFOFTUF
DBTPBQVOUBBMSPVUFSFYUFSOPDVZBEJSFDDJØOFT RVF
TFSÈQSFWJTJCMFNFOUFDBQB[EFSFTPMWFSFMEFTUJOP1BSBBMDBO[BS
TVPCKFUJWP FM3PVUFSTBCFRVFDPOFTFTBMUPOPTFBMDBO[BFM
EFTUJOPZBRVFTVTJHVJFOUFTBMUPFTFM3PVUFS
Router1
Router1 NICr2
IP: 209.85.15.1
M: 255.255.255.0
RD: 65.23.4.120
red1
red2
nodo1
Router1 NICr3
IP: 65.23.4.120
red3
nodo2
IP: 65.23.4.1
nodo2, NICnodo2
IP: 209.85.15.20
M: 255.255.255.0
RD: 209.85.15.1
Internet
IP: 85.5.1.6
Router2
Fig. 6.8. Ejemplo gráfico de enrutamiento IP.
Número ruta
Red destino
Máscara
Puerta acceso
Interfaz
Siguiente salto
1
/*$S
7ÓODVMPMPDBM
/*$S
7ÓODVMPMPDBM
/*$S
3PVUFS
www.FreeLibros.me
163
6
*OUFSDPOFYJØOEFFRVJQPTZSFEFT
Investigación
&O MB QÈHJOB XFC http://www.
w ik il e a r nin g.c o m/t u t o r i a l/
manual_practico_de_iptablesque_es _un _firewall/9755-1
QVFEFT FODPOUSBS VO DPNQMFUP
NBOVBM EF iptables KVOUP DPO
VOBEFTDSJQDJØOEFMPRVFFTVO
DPSUBGVFHPT5JFOFNVDIPJOUFSÏT
RVFUFGBNJMJBSJDFTDPOMBFTUSVD
UVSB EF DBMJGJDBEPSFT EF FTUB
PSEFO QPSRVF FT BNQMJBNFOUF
VUJMJ[BEB FO FM NVOEP -JOVY
5F QVFEF TFS EF HSBO VUJMJEBE
DPOGFDDJPOBSUFVOBUBCMBDPOMPT
DBMJGJDBEPSFT NÈT JNQPSUBOUFT
1VFEFT BZVEBSUF UBNCJÏO EF MB
JOGPSNBDJØORVFIBZFOMBQÈHJ
OB XFC https://www.ac.usc.es/
docencia/ASRII/Tema_4html/
node6.html
2.4. Enmascaramiento IP
&M FONBTDBSBNJFOUP *1 (IP Masquerading) FT VOB GVODJØO EF SFE EF BMHVOPT TJTUFNBT
PQFSBUJWPTBDUVBMFTRVFQFSNJUFOMBDPOFYJØOEFPUSPTNJFNCSPTEFMBSFEB*OUFSOFUB
USBWÏTEFMBDPOFYJØORVFZBQPTFFMBNÈRVJOBRVFTPQPSUBFMFONBTDBSBNJFOUP1BSBFM
DPSSFDUPGVODJPOBNJFOUPEFMIP MasqueradingOPFTOFDFTBSJPRVFUPEBTMBTFTUBDJPOFT
EFMBSFEUFOHBOVOBEJSFDDJØO*1ÞOJDBZQÞCMJDBEF*OUFSOFUCBTUBDPORVFUFOHBOMB
QJMBEFQSPUPDPMPT*1ZDPSSFDUBNFOUFDPOGJHVSBEPTVTJTUFNBEFSVUBT"OBMJDFNPTDPO
VOFKFNQMPDØNPGVODJPOBFTUBUÏDOJDB-BGVODJØOEF IP MasqueradingUBNCJÏOMBSFB
MJ[BFMQSPUPDPMPNAT(Network Address Translation).
4VQPOHBNPTRVFUFOFNPTVOIPTU RVFMMBNBSFNPT$-*&/5&ZRVFUJFOFQPSEJSFDDJØO*1
ZNÈTDBSBEFUPEBMBSFE RVFRVJFSFBDDFEFSB*OUFSOFUTPMJDJUBOEP
QÈHJOBTBUSBWÏTEFTVOBWFHBEPS-BDPOFYJØOB*OUFSOFUTFIBSFBMJ[BEPFOPUSPIPTU
EFMBSFEBMRVFMMBNBSFNPT4&37*%03DPOEJSFDDJØO*1ZRVFFTUÈFOMBNJTNB
TVCSFERVF$-*&/5&
$VBOEP4&37*%03SFBMJ[BVOBDPOFYJØOB*OUFSOFU TVQSPWFFEPSMFQSPQPSDJPOBVOBEJSFD
DJØO*1BMBJOUFSGB[EFSFE8"/QPSMBRVFTFDPOFDUBSFNPUBNFOUFRVFFT
%FCFNPTUFOFSFODVFOUBRVFMPTQBTPTZTFQSPEVDFOEFOUSPEFVOB-"/ NJFOUSBT
RVFMPTOÞNFSPTZQSPDFEFOEFVOB8"/
Fuente: 10.1.1.5
Destino: 225.10.2.150
Puerto: 1345
Ruta defecto: 10.1.1.1
1
Ampliación
&OUSFMBTWFOUBKBTRVFBQPSUBMB
UFDOPMPHÓB/"5TFFODVFOUSBO
t"IPSSPEFEJSFDDJPOFT*1WQÞ
CMJDBT RVFFTUÈOQSÈDUJDBNFO
UFBHPUBEBT
t.FKPSBTFOMBTFHVSJEBEEFMB
-"/BMIBDFSPDVMUBTMBTEJSFD
DJPOFT*1QSJWBEBTBMFYUFSJPS
t1FSNJUF B MPT BENJOJTUSBEPSFT
EF SFE EFTBSSPMMBS TV QSPQJP
TJTUFNBEFEJSFDDJPOBNJFOUP*1
JOUFSOP
$VBOEP/"5TVTUJUVZFVOBEJSFD
DJØO QSJWBEB DPO PUSB QÞCMJDB
FMFHJEB BSCJUSBSJBNFOUF FOUSF
UPEBT MBT *1 QÞCMJDBT DPOUSB
UBEBT EJTQPOJCMFT TF IBCMB
EF DNAT (Dynamic Network
Address Translation) P GPSNBM
NFOUF IP Masquerading. &ODBN
CJP DVBOEPMBBTJHOBDJØOEFMB
*1 QÞCMJDB TF EFGJOF FTQFDÓGJDB
NFOUF TJO EFKBS DBQBDJEBE EF
FMFDDJØOBMTJTUFNB FOUPODFTTF
IBCMB EF SNAT (Static Network
Address Translation)
$VBOEP TF EFTBSSPMMF MB UFPSÓB
TPCSFDPSUBGVFHPTTFBNQMJBSÈMB
JOGPSNBDJØOTPCSFMPTQSPUPDPMPT
EF USBEVDDJØO FOUSF PUSPT PAT
(Port Address Translation) QBSB
MBUSBEVDDJØOEFQVFSUPT
164
CLIENTE
10.1.1.5
Fuente: 10.1.1.1
Destino: 10.1.1.5
Puerto: 1345
2
4
Fuente: 213.97.2.12
Destino: 225.10.2.150
Puerto: x
SERVIDOR
LAN: 10.1.1.1
WAN: 213.97.2.12
Fuente: 225.10.2.150
Destino: 213.97.2.12
Puerto: x
3
WEB
225.10.2.150
Fig. 6.9. Esquema de un ejemplo de utilización de enmascaramiento IP.
&O$-*&/5& DPOGJHVSBNPT5$1*1QBSBRVFMBSVUBQPSEFGFDUPBQVOUFB4&37*%031PS
PUSBQBSUF QPSFKFNQMP FMOBWFHBEPSQFEJSÓBEBUPTVUJMJ[BOEPVOQVFSUPRVFFMTFSWJEPS
RVF MF CSJOEF MBT QÈHJOBT BQSPWFDIBSÈ QBSB FOWJÈSTFMBT DPO MB TFHVSJEBE EF RVF FM
OBWFHBEPSTFRVFEØFTDVDIBOEPQPSFTFQVFSUP
4JFMOBWFHBEPSFO$-*&/5&TPMJDJUBVOBQÈHJOBBMTFSWJEPSQPSFMQVFSUP
DPNP$-*&/5&OPUJFOFBDDFTPQPSSFEBMIPTU NBOEBSÈFMNFO
TBKFQPSMBSVUBEFEFGFDUPB4&37*%034J4&37*%03UJFOFIBCJMJUBEPFMTFSWJDJPEF
FONBTDBSBNJFOUP TVTUJUVJSÈMBEJSFDDJØO*1EF$-*&/5&QPSMBTVZBQSPQJBFOMBJOUFSGB[
8"/ ZFMOÞNFSPEFQVFSUPQPSPUSPRVFUFOHBMJCSF IBDJÏOEPMFMBQF
UJDJØOBMTFSWJEPSXFCEFEJSFDDJØO$VBOEPFMTFSWJEPSXFCMFDPOUFTUF 4&37*%03TVTUJUVJSÈMBEJSFDDJØO*18"/TVZB QPSMBEJSFDDJØO*1QSPQJB
FOTVSFEEFÈSFBMPDBM ZTFMPNBOEBSÈB$-*&/5&QPSFMQVFSUPQPSFMRVF
FTUFTFRVFEØFTQFSBOEP FOOVFTUSPFKFNQMP FM%FFTUFNPEP $-*&/5&IBSFDJ
CJEPTVTEBUPTUSBOTQBSFOUFNFOUF
www.FreeLibros.me
*OUFSDPOFYJØOEFFRVJQPTZSFEFT
6
3. El cortafuegos
"CSJSMBQSPQJBSFEEFÈSFBMPDBMBMNVOEPFYUFSJPSEF*OUFSOFU RVFFTBCTPMVUBNFOUF
QÞCMJDPZNBZPSJUBSJBNFOUFJODPOUSPMBEP QVFEFTFSQFMJHSPTPQBSBMBPSHBOJ[BDJØO ZB
RVFQVFEFOQSPEVDJSTFBDDFTPTJOEFCJEPTEFTEFFMFYUFSJPS EFTEFMPTEFTJNQMFTDVSJP
TPTIBTUBMPTQSPDFEFOUFTEFMFTQJPOBKFEFMBDPNQFUFODJB
3.1. Características generales
&TDPOWFOJFOUFRVFMBTPSHBOJ[BDJPOFTSFTUSJOKBOMPTBDDFTPTBTVSFEEFTEFFMFYUFSJPS
1BSBFMMPTFJOTUBMBFOFMQFSÓNFUSPEFMBSFEVOOPEPFTQFDJBMEFOPNJOBEPDPSUBGVF
HPTPfirewallRVFTFFODBSHBEFMJNJUBSMPTBDDFTPTFOBNCBTEJSFDDJPOFT IBDJFOEP
JOWJTJCMFMBSFEEFÈSFBMPDBMEFTEFFMFYUFSJPSPSFTUSJOHJFOEPMPTBDDFTPTEFTEFEFOUSP
IBDJBBGVFSB
&OHFOFSBM VODPSUBGVFHPTUJFOFRVFQSPQPSDJPOBSUBOUPTFHVSJEBEFOMPTBDDFTPTDPNP
USBOTQBSFODJBFOMPTFOWÓPTEFEBUPT
Actividades
3. $POGJSNBMBWFSBDJEBEEFMBTTJHVJFOUFTBGJSNBDJPOFT
a) &MFODBNJOBEPSPQFSBTJFNQSFFOFMOJWFMEF04*
b) "MHVOPTFODBNJOBEPSFTUPNBOGVODJPOFTEFOJWFMFT
TVQFSJPSFTBM
c) 6OSPVUFSTPMPQVFEFFODBNJOBSQBRVFUFT*1
d) 5PEPTMPTQSPUPDPMPTEFSFETPOFODBNJOBCMFTDPOFM
SPVUFSBEFDVBEP
e) -PTSPVUFSTOPQVFEFOFODBEFOBSTFFODBTDBEB
4. &TDSJCFFOMBDPMVNOBEFMBEFSFDIBFMOPNCSFEFMB
SFEEFMOPEPRVFBQBSFDFFOMBEFMBJ[RVJFSEB-BQSJ
NFSBMÓOFBUFTFSWJSÈDPNPFKFNQMP
Nodo
Red
6. 3FQJUFFMFKFSDJDJPBOUFSJPSTPCSFVOBFTUBDJØO-JOVY
7. $POGJSNB MB WFSBDJEBE EF MBT TJHVJFOUFT BGJSNBDJP
OFT
a) -PTFODBNJOBEPSFTQVFEFOTFSBCJFSUPT DFSSBEPTP
EFGSPOUFSB
b) -PTBMHPSJUNPTEFFODBNJOBNJFOUPFTUÈUJDPTPOBRVF
MMPTRVFJNQJEFORVFTFDBNCJFOMBTUBCMBTEFSVUBT
EFMFODBNJOBEPSFOFMRVFTFFKFDVUBO
c) 6OBMHPSJUNPEFFODBNJOBNJFOUPBEBQUBUJWPIBCJMJUB
BMSPVUFSQBSBBQSFOEFSQPSTÓNJTNPMBUPQPMPHÓBEF
MBSFE
d) &MDPTUFEFVOBSVUBFTFMQSFDJPFDPOØNJDPRVFTF
IBEFQBHBSQPSUSBOTNJUJSVOQBRVFUF
e) &MUJFNQPEFDPOWFSHFODJBFTFMUJFNQPRVFUBSEBVO
SPVUFSFOBSSBODBSEFTEFRVFTFFODJFOEFIBTUBRVF
RVFEBPQFSBUJWP
8. 3FMBDJPOBMPTFMFNFOUPTEFMBDPMVNOBEFMBJ[RVJFSEB
DPOMPTEFMBEFSFDIB
5. 1SFTÏOUBUFFOVOBNÈRVJOB8JOEPXTDPNPBENJOJTUSB
EPSEFMTJTUFNBQBSBRVFQVFEBTNPEJGJDBSMPTQBSÈNF
USPTEFSFE
a) $SFBVOBSVUBQBSBBMDBO[BSMBSFEQPS
FMFOSVUBEPS
Tipo de protocolo
de enrutamiento
Protocolo de enrutamiento
*(1
3*1WP3*1W
&(1
#(1
b) $SFB VOB SVUB RVF BMDBODF MB SFE QPS FM
FOSVUBEPS
041'
c) 7JTVBMJ[BMBTSVUBTQBSBDPNQSPCBSRVFFTUÈODSFB
EBTDPSSFDUBNFOUF
*4*4
&*(31
d) #PSSBMBTEPTSVUBT
www.FreeLibros.me
165
6
*OUFSDPOFYJØOEFFRVJQPTZSFEFT
CEO
SMR_RL_AAbad_06_
Cortafuegos.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØO TPCSF DPSUBGVFHPT QFS
TPOBMFTZDPSQPSBUJWPT
)BZ DPSUBGVFHPT RVF PQFSBO FO NVZ EJTUJOUPT OJWFMFT EF MB BSRVJUFDUVSB 04* "TÓ VO
DPSUBGVFHPTRVFPQFSFFOOJWFMFTCBKPTTFSÈNÈTGÈDJMNFOUFDPOGJHVSBCMFQFSPNFOPT
GMFYJCMF1PSFKFNQMP VOBWF[RVFTFIBFTUBCMFDJEPMBDPOFYJØOMÓDJUBNFOUF MBNJTJØO
EFMDPSUBGVFHPTTFFYUJOHVF0USPTfirewalls,TJOFNCBSHP PQFSBOFOMPTOJWFMFTTVQF
SJPSFTFJOWFTUJHBOFOFMJOUFSJPSEFDBEBQBRVFUFEFEBUPT MPRVFMPTIBDFMFOUPTQFSP
FYUSBPSEJOBSJBNFOUFGMFYJCMFT
-PT DPSUBGVFHPT TVFMFO DPOGJHVSBSTF NFEJBOUF QPMÓUJDBT P SFHMBT RVF TF FTUBCMFDFO FO
GVODJØO EFM PSJHFO EFM EFTUJOP Z EFM QSPUPDPMP VUJMJ[BEP 1PS EFGFDUP VO DPSUBGVFHPT
DJFSSBUPEBDPNVOJDBDJØO&TFMBENJOJTUSBEPSEFSFERVJFOUJFOFRVFBCSJSMPTEJGFSFOUFT
QVFSUPTEFDPNVOJDBDJØOZIBCJMJUBSMPTGMVKPTEFUSBOTQPSUFQFSNJUJEPT
HTTP
FTP
TELNET
NFS
SNMP
Nivel de operación de cortafuegos de aplicación
TCP
UDP
IP
Nivel de operación de routers y
cortafuegos de
nivel de red
Ethernet
Token Ring
FDDI
SLIP
PPP
Fig. 6.10. Niveles de operación de los cortafuegos de nivel de red y de aplicación.
"EFNÈT TJ FM DPSUBGVFHPT PQFSB FO VO OJWFM FMFWBEP QVFEF JODMVJS OVFWBT GVODJPOBMJ
EBEFT QPSFKFNQMP FOMBBENJTJØOEFDPSSFPFMFDUSØOJDPBUSBWÏTEFMQVFSUPQVFEF
BOBMJ[BSTFFMDPOUFOJEPQBSBFYQMPSBSTJFMNFOTBKFJODPSQPSBBMHÞOWJSVT
$VBOEPVOFRVJQPDPOFDUBEPBMBSFEQJFSEFTVDPOFYJØO MPQSJNFSPRVFIBZRVFIBDFS
FTDPNQSPCBSFMTJTUFNBEFDBCMFBEPQFSP JONFEJBUBNFOUFEFTQVÏT EFCFNPTTPTQFDIBS
EFMDPSUBGVFHPTEFMFRVJQP RVFQVFEFFTUBSJNQJEJFOEPMBTDPOFYJPOFTEFTEFPIBDJBFM
FYUFSJPSEFMFRVJQPQPSVOFSSPSFOMBDPOGJHVSBDJØOEFMBTQPMÓUJDBTEFBDDFTPBMBSFE
Ampliación
&OMBBDUVBMJEBEMPTDPSUBGVFHPTPQFSBOFOMBTDBQBTTVQFSJPSFTZ
QVFEFOJODPSQPSBSOVFWPTWBMPSFTB×BEJEPTRVFNFKPSBOMBTFHV
SJEBE 'JH "MHVOPTEFFTUPTWBMPSFTTFDJUBOBDPOUJOVBDJØO
Traducción de direcciones NAT.$POTJTUFFORVFMBTEJSFDDJPOFT*1
VUJMJ[BEBTQPSMPTIPTUTEFMB*OUSBOFUTPMPUJFOFOWBMJEF[EFOUSP
EFMBQSPQJBSFEEFÈSFBMPDBM&MDPSUBGVFHPTTFFODBSHBEFTVT
UJUVJSDBEBEJSFDDJØO*1EFMB*OUSBOFUFOMPTQBRVFUFTRVFFOUSBO
ZTBMFOBTVUSBWÏTQPSPUSBTEJSFDDJPOFT*1WJSUVBMFT QSPUFHJFOEP
EFFTUFNPEPDPOUSBBDDFTPTJOEFTFBEPTBUSBWÏTEFEJSFDDJPOFT
*OUFSOFURVFSFBMNFOUFOPFYJTUFOFOMB*OUSBOFU/"5FTVODBTP
QBSUJDVMBSEFIP Masquerading
Traducción de direcciones y puertos NAPT(Network Address Port
Translation).&TVOBWBSJBDJØOEF/"5FOEPOEFOPTPMPTFTVTUJ
UVZFOMBTEJSFDDJPOFT*1TJOPUBNCJÏOMPTOÞNFSPTEFQVFSUPT&O
PDBTJPOFTBFTUFQSPUPDPMPUBNCJÏOTFMFMMBNBPAT(Port Address
Translation),RVFFTVOBOPNFODMBUVSBQSPQJBEF$JTDP
166
4FUSBUBEFTVTUJUVJSFMQVFSUPEFFTDVDIBEFMTFHNFOUPEFTBMJEB
QPSPUSPRVFRVFEBBCJFSUPFOMBJOUFSGB[EFTBMJEBEFMgateway
P DPSUBGVFHPT Z RVF FONBTDBSB BM PSJHJOBM 1"5 PGSFDF VOB
NFKPSBEFMBTFHVSJEBEEFMBTBQMJDBDJPOFTMPDBMFTPDVMUBOEPTV
QVFSUPEFFTDVDIBZBEFNÈTBTJHOBBVUPNÈUJDBNFOUFQVFSUPTB
MBTBQMJDBDJPOFTRVFTFMPTPMJDJUBO
Protección frente a virus."MPQFSBSFOMBTDBQBTBMUBT FTUPTDPSUB
GVFHPTTPODBQBDFTEFBOBMJ[BSMBJOGPSNBDJØORVFGMVZFIBDJBMB
*OUSBOFU ZQVFEFOEFUFDUBSBOPNBMÓBTFOMPTEBUPTZQSPHSBNBT
Auditoría.&MDPSUBGVFHPTQVFEFBVEJUBSSFDVSTPTDPODSFUPTEFMB
*OUSBOFUZBWJTBSBUSBWÏTEFVOTJTUFNBEFNFOTBKFSÓBFMFDUSØOJDB
EFMJOUFOUPEFWJPMBDJØOEFBMHÞOSFDVSTPPEFBDDFTPTJOEFCJEPT
Gestión de actividad."USBWÏTEFBHFOUFT4/.1P%.* QSPQJPT
EFHFTUJØOEFSFE TFQVFEFNPOJUPSJ[BSFMDPSUBGVFHPTDPOFMGJO
EFSFBMJ[BSJOGPSNFTTPCSFMBBDUJWJEBEEFMBSFE
www.FreeLibros.me
*OUFSDPOFYJØOEFFRVJQPTZSFEFT
3.2. Zonas desmilitarizadas
6OBSFEEFTNJMJUBSJ[BEBPDMZ(Demilitarized Zone) FTVOBSFEDPNQVFTUBQPSVOPP
NÈTPSEFOBEPSFTRVF FOMBJOTUBMBDJØOEFSFE TFTJUÞBOMØHJDBNFOUFFOUSFMBSFEDPS
QPSBUJWB RVFTFTVQPOFTFHVSB F*OUFSOFU RVFFTJOTFHVSB-PTTFSWJDJPTUÓQJDPTRVFTF
VCJDBOFOVOB%.;TPOTFSWJEPSFTXFC GUQ EFDPSSFPZ%/4
&YJTUFONVDIBTQPTJCJMJEBEFTQBSBMBDPOTUSVDDJØOEFVOB%.;"RVÓOPTGJKBSFNPTFO
BMHVOBTEFFMMBT QFSPUPEBTUJFOFORVFDVNQMJSTVQSJODJQBMNJTJØO RVFDPOTJTUFFORVF
TFQSPQPSDJPOFOTFSWJDJPTQÞCMJDPTB*OUFSOFUTJODPNQSPNFUFSMBTFHVSJEBEEFMPTEBUPT
BMPKBEPTFOMBSFEDPSQPSBUJWB
&OFMQSJNFSNPEFMPEF%.;FYQVFTUP 'JH" UBOUPMBSFEDPSQPSBUJWBDPNPMB%.;
TFDPOFDUBOB*OUFSOFUBUSBWÏTEFVOSPVUFS-BQSPUFDDJØOEFMB%.;SFTJEFFOMBQSPUFD
DJØOEFDBEBVOPEFMPTTFSWJEPSFTNÈTFMGJMUSBEPRVFQVFEBSFBMJ[BSFMFODBNJOBEPS
4JOFNCBSHP MBSFEDPSQPSBUJWBRVFEBQSPUFHJEBQPSVODPSUBGVFHPT/JOHVOBDPOFYJØO
QSPDFEFOUFEF*OUFSOFUEFCFBMDBO[BSBMBSFEDPSQPSBUJWB QVFTUPEBMBJOGPSNBDJØO
EJTQPOJCMFQBSB*OUFSOFUEFCFSFTJEJSFOMB%.;
6
Vocabulario
&O MB EPDVNFOUBDJØO UÏDOJDB FT
GSFDVFOUF SFGFSJSTF B MBT [POBT
EFTNJMJUBSJ[BEBT DPNP SFEFT
QFSJNFUSBMFT P EF NPEP NÈT
TJNQMF SFGFSJSTF BM QFSÓNFUSP
"TÓ QBSB FYQSFTBS RVF VO TFS
WJEPS FTUÈ TJUVBEP FO VOB DMZ
QPESFNPTEFDJSRVFFTVOTFSWJ
EPSEFMQFSÓNFUSP
Internet
Red corporativa
segura
DMZ
encaminador
cortafuegos
Servidor Servidor
ftp
web
"
Internet
#
cortafuegos
externo
Red corporativa
segura
DMZ
Internet
Red corporativa
segura
DMZ
cortafuegos
cortafuegos
interno
Servidor
ftp
C
Servidor
web
Fig. 6.11. Tres modelos para una DMZ.
Servidor Servidor
ftp
web
&OFMTFHVOEPNPEFMP WÏBTF'JH# UBOUPMBSFEDPSQPSBUJWBDPNPMB%.;RVFEBO
QSPUFHJEBTQPSFMDPSUBGVFHPT&TUBDPOGJHVSBDJØO RVFFTMBNÈTDPNÞO SFRVJFSFRVFFM
DPSUBGVFHPTUFOHBEFGJOJEBVOBUFSDFSBSFEQBSBMBDPOTUSVDDJØOEFMB%.;&MGJMUSBEP
EFMBTDPOFYJPOFTTFSÈNVDIPNÈTSFTUSJDUJWPFOMBSFEDPSQPSBUJWBRVFFOMB%.;
&OFMUFSDFSNPEFMPRVFFTUVEJBSFNPT MBBSRVJUFDUVSBEFMBSFETFDPNQMJDB 'JH$ &OFTUFDBTP MB%.;RVFEBFODFSSBEBFOUSFEPTDPSUBGVFHPT0CWJBNFOUFFTMBDPOGJ
HVSBDJØONÈTTFHVSB QFSPUBNCJÏOMBNÈTDPTUPTB
-BDPOGJHVSBDJØOEFMB%.;EFQFOEFSÈEFMBBSRVJUFDUVSBEFFMMBZEFTVSFMBDJØODPO
MBSFEJOUFSOB QSPUFHJEB ZMBFYUFSOB4FHÞOFTUP FMDPSUBGVFHPTRVFIBDFEFGSPOUFSB
FOUSFMB%.; MB-"/F*OUFSOFUEFCFFTUBCMFDFSUSFTUJQPTEFQPMÓUJDBTEFDPNVOJDBDJØO
EJGFSFODJBEBTFOUSFFMMBT
a) Políticas de relación LAN con Internet.&TUBTEJSFDUJWBTDPOGJHVSBOFMBDDFTPEFMPTVTVB
SJPTEFMB-"/B*OUFSOFU QPSFKFNQMP DPOTFSWJDJPTDPNPOBWFHBDJØO
b) Políticas de relación LAN con la DMZ. "RVÓTFDPOGJHVSBSÈDØNPMPTVTVBSJPTEFMB-"/
QVFEFOBDDFEFSBMPTTFSWJDJPTQSPWJTUPTQPSMPTTFSWJEPSFTVCJDBEPTFOMB%.; QPS
FKFNQMP QBSBBDUVBMJ[BSMBJOGPSNBDJØOEFMBTQÈHJOBTXFCEFVOTFSWJEPSXFCRVF
TFVCJRVFFOMB%.;
5BNCJÏOBRVÓEFCFDPOGJHVSBSTFDØNPMPTTFSWJEPSFTEFMB%.;QVFEFOBDDFEFSBMPT
TFSWJDJPTPGSFDJEPTEFTEFMB-"/$VBOUPNFOPTSFTUSJDUJWPTTFTFBBRVÓ NFOPSHSBEP
EFQSPUFDDJØOTFUFOESÈ
www.FreeLibros.me
Investigación
&O http://bookalexa.blogspot.
com/2008/02/perimetro-deseguridad.html UJFOFT JOGPSNB
DJØOTPCSFRVÏFMFNFOUPTFOVOB
SFEQFSJNFUSBMQVFEFOBZVEBSB
GPSUBMFDFS MB TFHVSJEBE EF VOB
%.; -ÏFMB BUFOUBNFOUF QBSB
IBDFSUFVOBJEFBEFMPTSJFTHPT
B RVF FTUÈO FYQVFTUPT MPT IPTUT
RVF UJFOFO VO DPOUBDUP QFSJNF
USBM DPO *OUFSOFU Z MB GPSNB FO
RVFTFQSFWJFOFO
1BSB JOTUBMBDJPOFT FO FOUPSOPT
DPMBCPSBUJWPT UBNCJÏO QVFEFT
DPOTVMUBS MB EJSFDDJØO http://
w w w.microsof t.com/sp ain/
exchange/securemessaging/
seguridad.mspx
167
6
*OUFSDPOFYJØOEFFRVJQPTZSFEFT
c) Políticas de relación DMZ con Internet. "RVÓTFDPOGJHVSBDØNPMPTVTVBSJPTEF*OUFSOFU
TVQVFTUBNFOUFBOØOJNPT BDDFEFOBMPTTFSWJDJPTQVCMJDBEPTQPSMPTTFSWJEPSFTEFMB%.;
1BSBDMBSJGJDBSDØNPQVFEFDPPQFSBSVOB%.;DPOMBTFHVSJEBEEFMBJOTUBMBDJØOEF
SFE UPNFNPTDPNPFKFNQMPMBJOTUBMBDJØOEFVOBTFEFEFDPNFSDJPFMFDUSØOJDP
&MDPNQSBEPSBDDFEFBMBQÈHJOBXFCEFMWFOEFEPSBUSBWÏTEF*OUFSOFUZTFMFDDJPOB
FM BSUÓDVMP RVF EFTFB DPNQSBS "M TFSWJEPS XFC RVF FTUBSÈ TJUVBEP FO MB %.; EFM
WFOEFEPS TFBDDFEFDPOVOBEJSFDDJØO*1QÞCMJDB RVFQVFEFTFSQSPQJBEFMTFSWJEPS
XFCPMBEFMFODBNJOBEPSPDPSUBGVFHPTFYUFSOPEFMWFOEFEPS EFQFOEJFOEPEFMB
DPOGJHVSBDJØO%.;FMFHJEB&ODVBMRVJFSBEFMPTDBTPT MBQFUJDJØOIUUQEFMDPNQSB
EPSEFCFMMFHBSBMTFSWJEPSXFCTJUVBEPFOMB%.;
-BQÈHJOBXFCSFDPHFJOGPSNBDJØOEFMDMJFOUFZMBFTDSJCFFOVOBCBTFEFEBUPT&T
NVZQFMJHSPTPRVFFTUBCBTFEFEBUPTSFTJEBFO*OUFSOFUPFOVOB%.; QVFTUPRVFMPT
FRVJQPTTJUVBEPTFOFTUBT[POBTEFMBSFEFTUÈOFYQVFTUPTBBUBRVFT&MEJTF×BEPSEF
MBBQMJDBDJØOIBSFTVFMUPRVFMBCBTFEFEBUPTEFCFSFTJEJSFOVOTFSWJEPSEFOUSPEFMB
SFEDPSQPSBUJWBNVDIPNÈTTFHVSB
1PS UBOUP FM BENJOJTUSBEPS EF MB SFE UJFOF RVF EFGJOJS VOBT QPMÓUJDBT EF BDDFTP EF
NPEPRVF
t /JOHVOBDPOFYJØOQSPDFEFOUFEF*OUFSOFUQVFEBBDDFEFSBMTFSWJEPSEFCBTFTEF
EBUPTEFMBSFEDPSQPSBUJWB
t "FTBCBTFEFEBUPTTPMPQVFEFBDDFEFSFMTFSWJEPSXFCTJUVBEPFOMB%.;ZBEF
NÈTFYDMVTJWBNFOUFBMPTQVFSUPTFTQFDÓGJDPTQBSBFMBDDFTPBMBCBTFEFEBUPTZ
OPBPUSPT
%FFTUFNPEP TJVOJOUSVTPRVJFSFBDDFEFSBMBSFEDPSQPSBUJWB FMDPSUBGVFHPTTFMP
JNQFEJSÈTPMPQVFEFBDDFEFSBMTFSWJEPSXFCEFMB%.;
4JFTUFTFSWJEPSUVWJFSBVOBHVKFSPEFTFHVSJEBEZTFIJDJFSBDPOTVDPOUSPM TPMPQPESÓB
BDDFEFSBMTFSWJEPSEFCBTFTEFEBUPTEFVONPEPSFTUSJOHJEP
Actividades
9. $PNQSVFCBTJTPODJFSUBTPGBMTBTMBTTJHVJFOUFTBGJSNB
DJPOFT
a) 6ODPSUBGVFHPTTJFNQSFJNQJEFFMQBTPEFQBRVFUFT
EFSFE
MPTQBRVFUFTDPOEFTUJOPFO*OUFSOFURVFQSPDFEFOEF
MBSFEMPDBMOPFTOFDFTBSJPRVFQBTFOQPSFMDPSUB
GVFHPT ZB RVF MPT SJFTHPT TJFNQSF FTUÈO FO MB SFE
FYUFSOBx
b) &M firewall TJFNQSF JNQJEF FM QBTP B MPT QBRVFUFT
FOUSBOUFT QFSPQFSNJUFFMQBTPEFQBRVFUFTEFSFE
TBMJFOUFT
11. 1BSBSFBMJ[BSFTUFFKFSDJDJPOFDFTJUBTUFOFSBDDFTPBVO
SPVUFSDPODBQBDJEBEFTEFDPSUBGVFHPTZHFTUJØOEF
VOB%.;.VDIPTEFMPTFOSVUBEPSFTRVFTVNJOJTUSBO
MPTQSPWFFEPSFTEF*OUFSOFUEFCBOEBBODIBUJFOFOFTUB
DBQBDJEBEZUFQVFEFOTFSWJS
a) "DDFEFBMBQÈHJOBXFCEFHFTUJØOEFMSPVUFSQPS
TVEJSFDDJØO*1ZDPNQSVFCBRVFUJFOFTBDUJWBEBMB
GVODJØOEFDPSUBGVFHPTPRVFUJFOFTIBCJMJUBEPFMQSP
UPDPMP/"5
c) &MDPSUBGVFHPTPQFSBTJFNQSFFOMPTOJWFMFTNÈTBMUPT
EF04*
d) &MQSPUPDPMP1"5EF$JTDPFRVJWBMFFYBDUBNFOUFBM
QSPUPDPMP/"5
e) &MDPSUBGVFHPTQPSBOUPOPNBTJBFO-JOVYFTJQUBCMFT
10. #VTDBMPTFSSPSFTUÏDOJDPTFOFMTJHVJFOUFDPNFOUBSJP
j1BSBQSPUFHFSVOBSFEEFÈSFBMPDBMEFMPTBDDFTPT
JOEFCJEPTEFTEFMBSFEFYUFSOBTFIBJOTUBMBEPVODPS
UBGVFHPTBMRVFTFDPOFDUBOMBSFEMPDBM *OUFSOFUZVOB
SFEQFSJNFUSBM1BSBRVFVOQBRVFUFEFSFEQSPDFEFOUF
EF*OUFSOFUMMFHVFBMBSFEEFTNJMJUBSJ[BEB QSFWJBNFOUF
EFCFQBTBSQPSMBSFEMPDBMQSPUFHJEB4JOFNCBSHP 168
b) "IPSBDSFBVOB[POB%.; FOFTUPTFODBNJOBEPSFT
TFODJMMPT MB%.;TVFMFDPSSFTQPOEFSTFDPOVOBSFE
EFVOÞOJDPOPEPFOEPOEFTFTVQPOFRVFTFJOTUB
MBSÈFMCBTUJØOEFMB%.;RVFQVCMJDBSÈTFSWJDJPT
IBDJB*OUFSOFU c) $SFBBMHVOBSFHMBFOMB%.;QBSBQVCMJDBSBMHÞO
TFSWJDJPFOMB%.;ZRVFTFBBDDFTJCMFEFTEF*OUFS
OFUQPSMBEJSFDDJØOQÞCMJDBEFMSPVUFS
www.FreeLibros.me
*OUFSDPOFYJØOEFFRVJQPTZSFEFT
4. Servidores proxy
6
Ampliación
&TFWJEFOUFRVFOPUPEPTMPTPSEFOBEPSFTEFVOBSFEQVFEFOFTUBSEJSFDUBNFOUFFO*OUFS
OFU$BEBIPTUFO*OUFSOFUDPOTVNFBMNFOPTVOBEJSFDDJØO*1 ZZBIFNPTWJTUPRVFDPO
FMTJTUFNBEFEJSFDDJPOBNJFOUP*1WFTUPOPFTQPTJCMF ZBRVFIBZNFOPTEJSFDDJPOFT*1
EJTQPOJCMFTRVFOPEPTFO*OUFSOFU
1PSPUSBQBSUF OPQPEFNPTQPOFSVONØEFNVPUSPBDDFTPBDBEBFTUBDJØOEFMBSFE
RVF UFOHB BDDFTP B *OUFSOFU -P JEFBM TFSÓB RVF MBT DPOFYJPOFT SFNPUBT QVEJFSBO TFS
DPNQBSUJEBTQPSWBSJPTFRVJQPT
4.1. Características generales
6OBBQMJDBDJØOEFSFEFTQFDJBMJ[BEBQBSBFMBDDFTPB*OUFSOFUEFTEFVOBSFEEFÈSFB
MPDBMFTFMservidor proxy,RVFTFFODBSHB FOUSFPUSBTGVODJPOFT EFDPNQBSUJSMBTDP
OFYJPOFTB*OUFSOFUZEFIBCJMJUBSVOBNFNPSJBDBDIÏDPOMBTQÈHJOBTTPMJDJUBEBTQPSMPT
VTVBSJPTEFMB-"/EFNPEPRVFMPTBDDFTPTSFQFUJEPTBMBNJTNBQÈHJOBTFBONVDIP
NÈTSÈQJEPT TBMWBHVBSEBOEPFMQSFDJBEPBODIPEFCBOEB
6OTFSWJEPSQSPYZEFVOTFSWJDJPFTVOJOUFSNFEJBSJPEFSFEFOUSFFMDMJFOUFRVF
TPMJDJUBFM TFSWJDJPZFMTFSWJEPSRVFMPCSJOEB&MDMJFOUFTPMJDJUBFMTFSWJDJPBM
QSPYZ RVJFOBTVWF[HFTUJPOBMBQFUJDJØOFOTVQSPQJPOPNCSFBMTFSWJEPSEF
EFTUJOP
"VORVF BRVÓ TF IB IBCMBEP
TJFNQSFEFMTFSWJEPSQSPYZDPNP
VO JOUFSNFEJBSJP FOUSF FM FYQMP
SBEPSEF*OUFSOFUEFMVTVBSJPZFM
TFSWJEPSXFCTPCSFFMRVFOBWF
HB OPTJFNQSFIBZRVFFOUFOEFS
MPTTFSWJDJPTQSPYZEFFTUFNPEP BVORVF TÓ FT MP IBCJUVBM -PT TFS
WJEPSFT QSPYZ MP TPO EF BMHÞO
TFSWJDJPFODPODSFUP QPSFKFNQMP FYJTUFO TFSWJEPSFT QSPYZ EF %/4
RVF BENJUFO QFUJDJPOFT EF SFTP
MVDJØO EF OPNCSFT EF DMJFOUFT Z
MBTFODBNJOBOFOTVOPNCSFBMPT
BVUÏOUJDPTTFSWJEPSFT%/4
&O HFOFSBM DVBOEP TF IBCMB
EF TFSWJEPS QSPYZ TF SFGFSJSÈO
BM TFSWJEPS QSPYZ XFC TJ OP TF
FTQFDJGJDB OBEB NÈT QFSP IBZ
RVFGJKBSTFCJFOQPSRVFBWFDFT
MPTTFSWJEPSFTQSPYZMMFWBOBQF
MMJEP
"VORVF FM TFSWJDJP QSPYZ FT NVZ FTQFDJBMJ[BEP BMHVOPT TJTUFNBT PQFSBUJWPT EF SFE JODMVTP EF FTDSJUPSJP JODPSQPSBO GVODJPOBMJEBEFT UFDOPMØHJDBNFOUF DFSDBOBT BM QSPYZ
QBSBDPNQBSUJSBDDFTPTSFNPUPTB*OUFSOFUFOQFRVF×BTSFEFTMPDBMFT UÓQJDBNFOUFEP
NÏTUJDBT&TFMDBTPEFMBUFDOPMPHÓBICS Internet Connection Sharing DPNQBSUJDJØOEF
DPOFYJØOB*OUFSOFU RVF.JDSPTPGUJODPSQPSBFOTVTTJTUFNBTBQBSUJSEF8JOEPXT
QBSBSFEFTEPNÏTUJDBT PMBTUFDOPMPHÓBTNAT Network Address Translation USBEVDDJØO
EFEJSFDDJPOFTEFSFE DPNFOUBEBTFOFM3'$
&MTFSWJEPSQSPYZNÈTDPNÞOFTXFCQSPYZ TFSWJEPSQSPYZXFCPTJNQMFNFOUFQSPYZ RVF QFSNJUF B VOB SFE JOUFSOB OBWFHBS QPS *OUFSOFU NFEJBOUF VOB ÞOJDB DPOFYJØO B
*OUFSOFU
6O TFSWJEPS QSPYZ FONBTDBSB MBT EJSFDDJPOFT *1 JOUFSOBT EF MB SFE EF ÈSFB MPDBM TVTUJUVZÏOEPMBTBMQPOFSMPTQBRVFUFTFO*OUFSOFUQPSMBTVZBQSPQJB EJSFDDJØOSFBMZ
ÞOJDBFOFMÈNCJUPEF*OUFSOFU%FFTUFNPEP FMDMJFOUF UÓQJDBNFOUFVOOBWFHBEPS OFHPDJBMBQFUJDJØOB*OUFSOFUDPOFMQSPYZZFTUFHFTUJPOBFMBDDFTPBMBTQÈHJOBT
TPMJDJUBEBT$VBOEPFMTFSWJEPSXFCSFNPUPFOWÓBJOGPSNBDJØOBMQSPYZ FTUFIBDF
MB TVTUJUVDJØO JOWFSTB FO MBT EJSFDDJPOFT *1 Z FOWÓB MPT EBUPT B MB FTUBDJØO RVF MPT
TPMJDJUØ1PSUBOUP VOTFSWJEPSQSPYZUBNCJÏODVNQMFDPOBMHVOBTEFMBTGVODJPOFT
EFDPSUBGVFHPT
CEO
SMR_RL_AAbad_06_
EjemploIPCOP.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØO TPCSF VO FKFNQMP EF
DPSUBGVFHPTDPSQPSBUJWP*1$01
4.2. Configuración del proxy
&M OBWFHBEPS EFCF TFS DPOGJHVSBEP DPSSFDUBNFOUF QBSB JOGPSNBSMF EF RVF DBEB
WF[RVFRVJFSBSFBMJ[BSVOBDDFTPB*OUFSOFU OPEFCFIBDFSMPEJSFDUBNFOUF TJOPB
USBWÏTEFMøQSPYZ-PTQBSÈNFUSPTEFDPOGJHVSBDJØOTPOCÈTJDBNFOUFEPTMBEJSFDDJØO
POPNCSFøEFMQSPYZRVFBUFOEFSÈOVFTUSBTQFUJDJPOFTZMPTQVFSUPTRVFBUFOEFSÈO
OVFTUSBTQFUJDJPOFTFOGVODJØOEFMBTBQMJDBDJPOFT&OMBT'JHT ZTF
QVFEFOWFSMBTGJDIBTEFDPOGJHVSBDJØOEFUSFTOBWFHBEPSFTQBSBMBVUJMJ[BDJØOEF
VOTFSWJEPSQSPYZ
www.FreeLibros.me
CEO
SMR_RL_AAbad_06_
EjemploNetBoz.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØO TPCSF VO FKFNQMP EF
DPSUBGVFHPTDPSQPSBUJWP/FU#P[
169
6
*OUFSDPOFYJØOEFFRVJQPTZSFEFT
Investigación
6O QSPYZ USBOTQBSFOUF FT BRVFM
RVFQSPQPSDJPOBTFSWJDJPTBTVT
DMJFOUFT TJO OFDFTJEBE EF VOB
DPOGJHVSBDJØO FTQFDJBM QFSP
B DBNCJP SFRVJFSF RVF MB SFE
FTUÏDPOGJHVSBEBEFVOBNBOFSB
FTQFDÓGJDB1PSFKFNQMP DPNPFM
OBWFHBEPSOPUFOESÈDPOGJHVSB
EBTVGJDIBEFQSPYZ MBTQFUJDJP
OFTTFIBSÈOTJFNQSFBMBQVFSUB
QPS EFGFDUP RVF EFCF DPJODJEJS
TJFNQSF DPO FM TFSWJEPS QSPYZ
jUSBOTQBSFOUFx RVF BENJUB QFUJ
DJPOFTEJSFDUBTEFMOBWFHBEPS
*OWFTUJHB FO 8JLJQFEJB QPS MB
WP[ jQSPYZx RVÏ TF FOUJFOEF
QPS QSPYZ USBOTQBSFOUF Z QBSB
RVÏTFVUJMJ[B
Fig. 6.12. Fichas de configuración del navegador Internet Explorer para el acceso
a través de servidor proxy.
1PSPUSBQBSUF FMTFSWJEPSQSPYZEFCFFTUBSDPSSFDUBNFOUFDPOGJHVSBEP-BJOGPSNBDJØO
UÓQJDBEFDPOGJHVSBDJØOEFVOTFSWJEPSQSPYZDPOTJTUFFOFMDPOPDJNJFOUPEFMBTMÓOFBT
EFDPNVOJDBDJØORVFQVFEFIBCJMJUBSFODBTPEFOFDFTJEBE QPSFKFNQMP BUSBWÏTEFM
NBSDBEPBVUPNÈUJDP MPTVTVBSJPTRVFUFOESÈOEFSFDIPEFBDDFTPB*OUFSOFU QPTJCMFT
GJMUSPTEFDPOUFOJEPT DPOGJHVSBDJØOEFMBNFNPSJBDBDIÏEFQÈHJOBT FUD
&O'JSFGPYTFQVFEFDPOGJHVSBSFMQSPYZBDDFEJFOEPBMNFOÞEditarFOMBPQDJØOPreferencias%FTEFBMMÓQPEFNPTFMFHJS
MBQFTUB×BRed GJHVSBEFMBJ[RVJFSEB &MCPUØOEFConfiguraciónQFSNJUJSÈBCSJSMBWFOUBOBEFConfigurar proxies para
el acceso a Internet GJHVSBEFMBEFSFDIB )FNPT DPOGJHVSBEP RVF FM QSPYZ
IUUQFTUÈFOZBUFO
EFSÈQFUJDJPOFTQPSFMQVFSUP
&TUF QSPYZ IUUQ UBNCJÏO QVFEF SF
TPMWFSMBTQFUJDJPOFTEFMSFTUPEFMPT
QSPUPDPMPTTTM GUQ FUD
1PS ÞMUJNP MF JOEJDBNPT BM OBWF
HBEPS RVF OP VUJMJDF QSPYZ DVBO
EP UFOHB RVF BDDFEFS B BMHVOBT
EJSFDDJPOFT RVFTFTVQPOFRVFTF
BMDBO[BSÈOFOMPDBMPBUSBWÏTEF
BMHVOB EF MBT SVUBT EF SFE MPDBM
IPTU FM QSPQJP OPEP UBNCJÏOFMQSPQJPOPEP BMDBO[B
CMFQPSMBEJSFDDJØOEFloopback
ZFMTFSWJEPSEJTDPTSFEMPDBM
Fig. 6.13. Fichas de configuración del navegador Firefox sobre Linux para el acceso a través de servidor proxy.
170
www.FreeLibros.me
*OUFSDPOFYJØOEFFRVJQPTZSFEFT
6
Fig. 6.14. Fichas de configuración del navegador Google Chrome sobre Windows para el acceso a través de servidor proxy.
Actividades
12. ¿Cuáles de las afirmaciones siguientes son erróneas?
a) &M QSPUPDPMP /"5 USBEVDF MPT OÞNFSPT EF QVFSUPT
FOUSFMBSFEFYUFSOBZMBJOUFSOB
b) $VBOEPTFVUJMJ[B/"5MBTEJSFDDJPOFTQSJWBEBTRVF
EBOPDVMUBTBMBSFEFYUFSOB
MJ[B/"5FMVTVBSJPIBEFDJEJEPDPOGJHVSBSTVGJDIBEF
QSPYZFOFMOBWFHBEPSBQVOUBOEPBQPSFM
QVFSUP RVFFTQPSFMRVFFTDVDIBFMTFHVOEP
XFCQSPYZ%FTQVÏTFMVTVBSJPQSVFCBMBOBWFHBDJØO QFSPOPMFGVODJPOBx
c) )BZRVFFMFHJSFOUSFUSBEVDJSEJSFDDJPOFTPUSBEVDJS
QVFSUPT QFSPOPTFQVFEFOUSBEVDJSBNCPTTJNVMUÈ
OFBNFOUF
14. 1SFTÏOUBUF FO VOB NÈRVJOB 8JOEPXT Z NPEJGJDB MPT
QBSÈNFUSPT EF DPOGJHVSBDJØO EFM QSPYZ FO *OUFSOFU
&YQMPSFS
d) %PT QSPYJFT XFC QVFEFO FODBEFOBSTF TJFNQSF Z
DVBOEPOPVUJMJDFO/"5
a) $POGJHVSB FM OBWFHBEPS QBSB VUJMJ[BS FM QSPYZ
QPSFMQVFSUPQBSBUPEPTMPT
QSPUPDPMPTRVFBENJUFFMOBWFHBEPS
e) 5PEPTMPTFOSVUBEPSFTRVFUJFOFOBDDFTPB*OUFSOFU
EFCFODPOGJHVSBS/"5FOMBSFEFYUFSOB
13. Descubre dónde están los errores en el siguiente razonamiento:
j6OTFSWJEPSQSPYZBUJFOEFQFUJDJPOFTXFCQPSMBEJSFD
DJØOZFMQVFSUP&TUFQSPYZXFCFTUÈ
FODBEFOBEP B PUSP VUJMJ[BOEP /"5 DPO EJSFDDJØO
QPSFMQVFSUP RVFZBOPVTB/"5QBSB
TBMJS B *OUFSOFU 6O DMJFOUF EF MB SFE UJFOF QPS EJSFD
DJØO *1 DPO NÈTDBSB Z
TJOQVFSUBQPSEFGFDUP$PNPFMTFHVOEPQSPYZOPVUJ
b) $POGJHVSBBIPSBFMOBWFHBEPSQBSBVUJMJ[BSFMQSPYZ
BOUFSJPS QFSPTPMPQBSBMPTQSPUPDPMPTIUUQZGUQ
15. 3FQJUF FM FKFSDJDJP BOUFSJPS TPCSF VOB FTUBDJØO -JOVY
DPO OBWFHBEPS 'JSFGPY 4J OP EJTQPOFT EF FTUB FTUB
DJØO QVFEFTEFTDBSHBSVOBWFSTJØOEF'JSFGPYTPCSF
8JOEPXT EFTEF http://www.mozilla-europe.org/es/
firefox/
16. 7VFMWFBSFQFUJSMBPQFSBDJØOEFMFKFSDJDJPBOUFSJPSDPO
(PPHMF$ISPNF RVFTFQVFEFEFTDBSHBSEFTEF http://
www.google.es/chrome
www.FreeLibros.me
171
6
*OUFSDPOFYJØOEFFRVJQPTZSFEFT
Caso práctico 1
Configuración de red de un equipo portátil para utilizar
varios proxies
RVFQBSBFMSFTUPEFMPTQSPUPDPMPTTFIBDFBQVOUBSFMOBWFHB
EPSBMOVFWPQSPYZ QPSFMQVFSUP 4VQPOHBNPTRVFVOBFNQSFTBDPOUSBUBVOTFSWJDJPEFBVEJ
UPSÓBZFMBVEJUPSTFJODPSQPSBUFNQPSBMNFOUFBMBFNQSFTB
QBSBMMFWBSBDBCPTVGVODJØOFOEPOEFDPOFDUBSÈTVQPSUÈUJM
-BJOTUBMBDJØOEFSFEEFMBFNQSFTB QPSTFHVSJEBE UJFOF
QSPIJCJEBMBOBWFHBDJØOXFC TJOFNCBSHP MPTUSBCBKBEPSFT
OFDFTJUBOGUQQBSBDBSHBSZEFTDBSHBSGJDIFSPTEFVOTFSWJ
EPSFO*OUFSOFU1BSBFMMP FMBENJOJTUSBEPSIBDPOUSBUBEPMPT
TFSWJDJPTEFVOQSPYZGUQFOMBEJSFDDJØOQPS
FMQVFSUP-PTDMJFOUFTIBCJUVBMFTOPQVFEFONPEJGJDBS
OJMBDPOGJHVSBDJØOEFTVTOBWFHBEPSFTOJTVTEJSFDDJPOFT*1 EFNPEPRVFMBTFHVSJEBEFTUÈSFMBUJWBNFOUFHBSBOUJ[BEB
"IPSBWBNPTBFTUVEJBSRVÏSVUBTJHVFOMPTQBRVFUFTIUUQZ
GUQGJKÈOEPOPTFOFMEJBHSBNBEFMB'JH
&MBVEJUPS FODBNCJP TÓOFDFTJUBBDDFEFSBMBXFCNFEJBOUF
QSPUPDPMPIUUQZFMBENJOJTUSBEPSEFSFEIBSFTVFMUPJOTUBMBS
UFNQPSBMNFOUFVOTFSWJEPSQSPYZMPDBMFOQPS
FMQVFSUP$VBOEPFMBVEJUPSBDBCFTVUBSFB FMBENJOJT
USBEPSEBSÈEFCBKBFMXFCQSPYZZUPEPWPMWFSÈBTFSDPNP
BOUFT QVFTUPRVFOBEBNÈTFOMBSFETFIBNPEJGJDBEPQBSB
IBCJMJUBSUFNQPSBMNFOUFFTUFTFSWJDJP
6OBWF[RVFMBQFUJDJØOFTUÏFOFMQSPYZXFCFTUFNBOEBSÈ
MBQFUJDJØOBMFODBNJOBEPSDPSQPSBUJWP QBTP# RVFFTRVJFO
TBCFTBMJSB*OUFSOFU FOEPOEFFTUBSÈTJUVBEPFMTFSWJEPSXFC
TPMJDJUBEP QBTP$ -BSFEMPDBMUJFOFVOTFSWJEPS%)$1RVFMFIBEBEPBMQPS
UÈUJMEFMBVEJUPSMBEJSFDDJØODPOQVFSUBQPS
EFGFDUP RVFFTFMFOSVUBEPSIBDJB*OUFSOFU
7BNPTBFTUVEJBSDØNPFMBENJOJTUSBEPSEFSFEUJFOFRVFDPO
GJHVSBSFMOBWFHBEPSEFMBVEJUPSZRVÏSVUBTJHVFOMPTQBRVFUFT
DVBOEPTFVUJMJ[BFMQSPUPDPMPIUUQZFMGUQ
1BSBDPOGJHVSBSDPSSFDUBNFOUFFMTFSWJEPSQSPYZEFMQPSUÈ
UJMEFMBVEJUPS EFCFSFNPTUFOFSFODVFOUBRVFFMTFSWJEPS
QSPYZGUQEFCFBQVOUBSBMTFSWJEPSGUQEFMBFNQSFTB VUJMJ
[BSÈQBSBGUQMPTNJTNPTTFSWJDJPTEFSFERVFFMSFTUPEFMPT
FNQMFBEPTQPSFMQVFSUP NJFOUSBT
Protocolo http
$VBOEPFMBVEJUPSRVJFSFBDDFEFSBVOBQÈHJOBXFC BDDF
TJCMF NFEJBOUF FM QSPUPDPMP IUUQ MB DPOGJHVSBDJØO EF TV
OBWFHBEPSMFJOEJDBRVFEFCFSFDVSSJSBMTFSWJEPSXFCQSPYZ
QPS FM QVFSUP $PNP FTUÈFOMBNJTNBSFE*1RVFFMQPSUÈUJMEFMBVEJUPS DVZBEJSFD
DJØOFT FMQSPYZTFBMDBO[BTJOOFDFTJEBE
EFOJOHÞOFOSVUBNJFOUPZMBDPOFYJØOFTEJSFDUB QBTP" Protocolo ftp
&OFTUFDBTPMBDPOGJHVSBDJØOEFMQSPYZEJDFRVFIBZRVF
BDVEJSBMQSPYZGUQTJUVBEPFOQPSFMQVFSUP
QFSPFTUBEJSFDDJØOOPFTUÈFOMBSFEMPDBM RVFFT
MBSFE FOEPOEFFTUÈOFMQPSUÈUJMEFMBVEJUPSZ
FMQVFSUP-"/EFMFOSVUBEPSDPSQPSBUJWP &OUPODFT QBSB
FOWJBSFTUFQBRVFUFIBZRVFQBTBSBOUFTQPSFMFODBNJOBEPS
QBTP% RVFTBCSÈMMFHBSBMBEJSFDDJØO
RVFFTEPOEFFTUÈFMQSPYZGUQ QBTP& ZFTUFBTVWF[SFFO
DBNJOBSÈ MB QFUJDJØO BM TFSWJEPS GUQ TPMJDJUBEP VUJMJ[BOEP
MPTNFDBOJTNPTEFFOSVUBNJFOUPEJTQPOJCMFTQBSBTVTBMJEB
IBDJB*OUFSOFU MPRVFEFQFOEFSÈEFMBEJSFDDJØO*1EFMEFT
UJOP QPTJCMFNFOUFQBTBOEPEFOVFWPQPSFMFOSVUBEPSDPS
QPSBUJWP
Servidor
web
C
Proxy web
Escucha en puerto 8080
192.168.1.101/24
Puerta: 192.168.1.254
B
Servidor ftp
en Internet
ENRUTADOR
192.168.1.254/24 (LAN)
Puerta: Hacia Internet
F
A
AUDITOR
192.168.1.20/24
Puerta: 192.168.1.254
D
E
Proxy ftp
Escucha por puerto 8008
192.168.120.55/24
Puerta: 192.168.1.254
Fig. 6.15. Ruta de los paquetes http (línea continua) y ftp (línea discontinua) desde el portátil del auditor.
172
www.FreeLibros.me
*OUFSDPOFYJØOEFFRVJQPTZSFEFT
6
Caso práctico 2
Configuración de un equipo para mejorar el servicio utilizando un webproxy
-PTTFSWJDJPTXFCQSPYZQVFEFOQSPQPSDJPOBSDJFSUPWBMPS
B×BEJEP&TUPTFDPOTJHVFTJFOFMQSPDFTPEFDPOWFSUJSTVT
FOUSBEBTEFTEF*OUFSOFUIBDJBMBTTBMJEBTFOMB-"/TFJOUSP
EVDFVOOVFWPQBTPRVFBQPSUFWBMPSBMQSPDFTP
1PS FKFNQMP TJ FTUBNPT EFTDBSHBOEP VO GJDIFSP FM
XFCQSPYZQPESÓBFODBSHBSTFEFIBDFSVOUFTUBMGJDIFSPZ
DPNQSPCBSTJFTUÈJOGFDUBEPQPSBMHÞOWJSVT
&TUP RVJFSF EFDJS RVF MPT TFSWJDJPT EF EFTDBSHB UÓQJDB
NFOUF IUUQ Z GUQ EFCFSÓBO NPEJGJDBS TV USBZFDUPSJB EF
DPNVOJDBDJØOIBDJB*OUFSOFUIBDJFOEPRVFMPTOBWFHBEP
SFTUFOHBODPOGJHVSBEPVOTFSWJEPSQSPYZDPOFTUBDBQB
DJEBEBOUJWJSVTDPOFTUPTEPTTFSWJDJPT-BNBZPSQBSUFEF
MPTBOUJWJSVTDPNFSDJBMFTBOBMJ[BOFMUSÈGJDPEFOBWFHB
DJØOEFMPTDMJFOUFTFOEPOEFTFJOTUBMBOQPSFTUFQSPDF
EJNJFOUP
&OFTUFDBTPMBDPOGJHVSBDJØOEFMQSPYZFOFMOBWFHBEPS
EFVOVTVBSJPEFMBSFEUFOESÓBRVFUFOFSFMBTQFDUPEFMB
'JH
"MHVOPTPUSPTFKFNQMPTEFQSPDFTPTQSPYZDPOWBMPSB×B
EJEPTPO
t $IFRVFPEFTQBNFODPSSFPFMFDUSØOJDPQBSBTFSWJEPSFT
QSPYZ4.51Z101
t $IFRVFPEFBOUJWJSVTQBSBDPSSFPFMFDUSØOJDPQBSBTFSWJ
EPSFTQSPYZEFDPSSFP
t 'JMUSBEPEFEJSFDDJPOFTXFCTPCSFTFSWJEPSQSPYZ
CEO
SMR_RL_AAbad_06_ConfiguracionProxies.pptx
%PDVNFOUPRVFDPOUJFOFJOGPSNBDJØOTPCSFGJHVSBTEFDPO
GJHVSBDJØO EF EJWFSTPT TFSWJDJPT QSPYZ DPO WBMPS B×BEJEP
DPNPGJMUSBEPEFTQBNPBOUJWJSVT
4F QVFEF WFS RVF FM QSPYZ MMFWB DPOGJHVSBEPT FYDMVTJWBNFOUF MPT EPT TFSWJDJPT RVF
TFSÈOUSBUBEPTQPSFMBOUJWJSVTIUUQZGUQ RVFBQVOUBSÈOBMBEJSFDDJØO
QPSFMQVFSUPRVFFTEPOEFTVQVFTUBNFOUFEFCFSFDPHFSMBTFOUSBEBTFOQSPYZ
RVFJODPSQPSBMBBQMJDBDJØOBOUJWJSVT
&MSFTUPEFQSPUPDPMPTTBMESÈOQPSMBSVUBOPSNBMEFTBMJEBIBCJUVBMNFOUFMBQVFSUB
QPSEFGFDUPEFMFRVJQP
Fig. 6.16. Configuración del navegador Firefox para una redirección de servicios http y ftp.
www.FreeLibros.me
173
6
*OUFSDPOFYJØOEFFRVJQPTZSFEFT
Sínt esis
1SPUPDPMP4-*1
1SPUPDPMPT
EFBDDFTP
"DDFTPB
SFEFT8"/
"ENJUFDPOFYJPOFTQPSMÓOFBTFSJF
/FU#*04 TPDLFUT
"ENJUFJOUFSGBDFT
1SPUPDPMP111
1VFEFFODBQTVMBS
1SPUPDPMP1151
/FU#FVJ 419*19 5$1*1
$SFBVOUÞOFM*1
"TJHOBDJØOEFEJSFDDJPOFT*1 %)$1
&TUBCMFDFDPOFYJØODPO
1BSUFEFMDMJFOUF
4FSWJDJPTEF
BDDFTPSFNPUP
3"4
1BSUFEFMTFSWJEPS
33"4
*OUFSQSFUBOEJSFDDJPOFTEFOJWFM
1VFEFODBNCJBSFMGPSNBUPEFUSBNBFOUSFQVFSUPT
$BSBDUFSÓTUJDBT
.BOFKBOWBSJPTUJQPTEFQSPUPDPMPTEFOJWFMZ
.FKPSBOMBTFHVSJEBENFEJBOUFUÏDOJDBTEFGJMUSBEP
3FEVDFOMBDPOHFTUJØOEFMBSFE
&ODBNJOBEPS
1SPUPDPMPT
FODBNJOBCMFT
%FOJWFM TJTUFNBEFEJSFDDJPOBNJFOUP
.BOVBM
&ODBNJOBNJFOUPFTUÈUJDP
"VUPBQSFOEJ[BKF
&ODBNJOBNJFOUPEJOÈNJDP
BEBQUBUJWP
1PSFMUJQPEFBMHPSJUNP
EFFODBNJOBNJFOUP
5JQPT
&OFMQFSÓNFUSP-"/8"/
Interconexión
de equipos y
redes
1PSTVVCJDBDJØO
FOMBSFE
%FGSPOUFSBPCPSEF
%FOUSPEFMB-"/
%FJOUFSJPS
'VFSBEFMB-"/
&MFNFOUPTEFDÈMDVMP
1SPUPDPMPTEF
FOSVUBNJFOUP
3VUBT
%FFYUFSJPS
3VUBQPSEFGFDUP
(default gateway)
&(1
"TPDJBEPTBTVVCJDBDJØOFOMBSFE
*(1
"TPDJBEPTBTVBMHPSJUNP
EFFODBNJOBNJFOUP
&TUBEPEFFOMBDF 041' *4*4
)ÓCSJEPT &*(31
7FDUPSEJTUBODJB 3*1W 3*1W #(1
IP Masquerading
5SBEVDDJØOEFEJSFDDJPOFT
&ONBTDBSB
NJFOUP
5SBEVDDJØOEFQVFSUPT
&TUÈUJDB
4/"5
%JOÈNJDB
%/"5
/"5
1"5
5SBEVDDJØOEFEJSFDDJPOFTZQVFSUPT
/"15
1VFEFOPQFSBSFOEJTUJOUPTOJWFMFT
$PSUBGVFHPT
1SPUFDDJØO
$PSUBGVFHPTQFSTPOBMFT $PSUBGVFHPTDPSQPSBUJWPT
3FEFTEFTNJMJUBSJ[BEBT %.;
174
1SPUFHFOMBSFEJOUFSOB &YQPOFOTFSWJDJPTB*OUFSOFU
www.FreeLibros.me
*OUFSDPOFYJØOEFFRVJQPTZSFEFT
6
Test de repaso
1. &OMB[BMPTTJHVJFOUFTFMFNFOUPTDBSBDUFSÓTUJDPTEFBMHV
OBTEFMBTUFDOPMPHÓBTEFBDDFTPBSFEFT
B 11514-*1
4FSWJEPSEFBDDFTP
C 3"433"4
"DDFTPTPCSF"5.
D 111P&
"DDFTPTPCSF&UIFSOFU
E 111P"
1SPUPDPMPEFBDDFTPSFNPUP
2. &MFODBNJOBEPSy
a) 0QFSBFOFMOJWFMEF04*
b) &OSVUBQBRVFUFT/FU#*04
c) &OSVUBQBRVFUFT*1
d) &OSVUBTFHNFOUPT5$1
e) &OSVUBUSBNBT&UIFSOFU
3. "TPDJBMPTTJHVJFOUFTQSPUPDPMPTEFFOSVUBNJFOUPDPOFM
UJQPEFUFDOPMPHÓBRVFVTBOFOTVBMHPSJUNPEFFODB
NJOBNJFOUP
b) &TWÈMJEBFO8JOEPXT QFSPOPFO-JOVY
c) &TUPUBMNFOUFDPSSFDUBFO8JOEPXT
d) 4JGVFSBDPSSFDUB B×BEJSÓBVOBSVUBQFSNBOFOUF
7. 6OBSFE%.;y
a) 1SPQPSDJPOBVOTFHNFOUPEFSFEEFTNJMJUBSJ[BEPRVF
OPQVFEFTVGSJSBUBRVFT
b) &YQPOF BMHVOPT TFSWJEPSFT IBDJB *OUFSOFU QSPUF
HJFOEPMBSFEJOUFSOB
c) /PUJFOFDPNVOJDBDJØODPOMBSFEJOUFSOB
d) *NQJEFMBDPNVOJDBDJØOEFTVTOPEPTDPO*OUFSOFU
8. 3FMBDJPOBMBTØSEFOFTRVFBQBSFDFOFOMBDPMVNOBEFMB
J[RVJFSEBDPOMPTTJTUFNBTPQFSBUJWPTRVFTFJOEJDBOFO
MBDPMVNOBEFMBEFSFDIB
B JQSPVUFBEE
8JOEPXT
C SPVUFBEE
-JOVY
D SPVUFEFMFUF
E JQUBCMFT
B 3*1W
)ÓCSJEP
C 3*1W
&TUBEPEFFOMBDF
D *(31
7FDUPSEJTUBODJB
E 041'
F &*(31
4. $VÈMFTEFMBTTJHVJFOUFTBGJSNBDJPOFTTPOWFSEBEFSBT
a) 6OSPVUFSEFFYUFSJPSTPMPQVFEFFKFDVUBSBMHPSJUNPT
EFFODBNJOBNJFOUPFTUÈUJDP
b) 6OSPVUFSEFJOUFSJPSTPMPQVFEFFKFDVUBSBMHPSJUNPT
EFFODBNJOBNJFOUPFTUÈUJDP
c) 6OSPVUFSEFJOUFSJPSQVFEFFKFDVUBSDVBMRVJFSUJQPEF
BMHPSJUNPEFFODBNJOBNJFOUP UBOUPFTUÈUJDPDPNP
EJOÈNJDP
d) -PTSPVUFSTEFGSPOUFSBOPQVFEFOFKFDVUBSBMHPSJUNPT
EFFODBNJOBNJFOUP
5. "TPDJBMBTDBSBDUFSÓTUJDBTEFMPTQSPUPDPMPTEFUSBEVD
DJØOTJHVJFOUFT
B /"5
"TJHOBDJØOFTUÈUJDBEFEJSFDDJPOFTQÞCMJDBT
C 1"5
5SBEVDDJØOEFQVFSUPT
D %/"5
"TJHOBDJØOEJOÈNJDBEFEJSFDDJPOFTQÞCMJDBT
E 4/"5
5SBEVDDJØOEFQVFSUPTZEJSFDDJPOFT
F /"15
5SBEVDDJØOEFEJSFDDJPOFT
F JQSPVUF
G SPVUFQSJOU
9. &M DMJFOUF RVF BDDFEF B *OUFSOFU B USBWÏT EF VO
XFCQSPYZOPUSBOTQBSFOUF
a) #BTUBDPORVFDPOGJHVSFFOFMOBWFHBEPSMBEJSFD
DJØO*1EFMXFCQSPYZ
b) #BTUBDPORVFDPOGJHVSFFOFMOBWFHBEPSFMQVFSUP
EFFTDVDIBEFMXFCQSPYZ
c) /FDFTJUBDPOGJHVSBSFOFMOBWFHBEPSUBOUPMBEJSFD
DJØO*1DPNPFMQVFSUPEFFTDVDIBEFMXFCQSPYZ
d) /PSFRVJFSFEFOJOHVOBDPOGJHVSBDJØOFTQFDJBM
10. 6OTFSWJEPSQSPYZXFCFTUÈDPOGJHVSBEPDPNPUSBOTQB
SFOUF4FHÞOFTUP BOBMJ[BMBWFSBDJEBEEFMBTTJHVJFO
UFTBGJSNBDJPOFTQBSBRVFQVFEBOBWFHBSQPS*OUFSOFU
a) -BQVFSUBQPSEFGFDUPEFMDMJFOUFEFCFBQVOUBSBMTFS
WJEPSQSPYZ
b) -BQVFSUBQPSEFGFDUPEFMDMJFOUFUJFOFRVFTFSMØHJDB
NFOUFDPNQBUJCMF FTUBSFOMBNJTNBTVCSFE DPOMB
*1EFMTFSWJEPSQSPYZ
c) #BTUBDPORVFDMJFOUFZTFSWJEPSTFBOWJTJCMFTSFDÓQSP
DBNFOUFFOFMTFHNFOUPEFSFEMPDBM
d) /FDFTJUBDPOGJHVSBSFOFMOBWFHBEPSUBOUPMBEJSFD
DJØO*1DPNPFMQVFSUPEFFTDVDIBEFM XFCQSPYZ
Solución: 1: B C D E 2: B Z D 3: B C D E F
4:D5:B C D E F6:B CZE7:C8:B C D E F G9:D10:B
6. -B PSEFO ROUTE ADD –P
192.168.201.0
MASK
255.0.255.0 192.168.1..254
a) &T JODPSSFDUB QPSRVF IBZ VO QSPCMFNB FO MB NÈT
DBSB
www.FreeLibros.me
175
6
*OUFSDPOFYJØOEFFRVJQPTZSFEFT
Comprueba tu aprendizaje
I. Configurar los clientes de una red local para utilizar un
sistema de enrutamiento
-PTQSPUPDPMPT1"1Z$)"1 FOUSFPUSPT TPOQSPUPDPMPT
VUJMJ[BEPTQPS3"4QBSBMBBVUFOUJDBDJØOEFVTVBSJPT
#VTDBJOGPSNBDJØOQBSBDPNQSFOEFSNFKPSDØNPGVO
DJPOBO'ÓKBUFEFNPEPFTQFDJBMFOTJMBTDPOUSBTF×BT
WJBKBOPOPFODSJQUBEBTQPSSFEFTJOTFHVSBT1VFEFT
FNQF[BSUVCÞTRVFEBQPS
t http://es.tldp.org/Manuales-LuCAS/GARL2/garl2/x087-2-ppp.authentication.html
t http://www.tech-faq.com/lang/es/ppp-authentica
tion.shtml
6UJMJ[BMBPSEFOEF8JOEPXT3065&13*/5QBSBJEFO
UJGJDBSUPEBTMBTSVUBT*1EFVOOPEPDPOFDUBEPBVOB
SFE5$1*10CTFSWBDVÈMFTFMEFTUJOPEFMBSVUBQPS
EFGFDUP*EFOUJGJDBMBTEJSFDDJPOFT*1EFMBTSFEFTZTVT
NÈTDBSBT
"IPSBSFQJUFFMNJTNPQSPDFEJNJFOUPFOPUSBTFTUBDJP
OFTEFMBNJTNBSFEZFTUBCMFDFDPNQBSBDJPOFTFOUSF
MPTSFTVMUBEPTPCUFOJEPTFODBEBFTUBDJØO SB[POÈO
EPMBT
1VFEFTSFQFUJSFTUBBDUJWJEBETPCSFVOOPEP-JOVYVUJMJ
[BOEPMBPSEFOip route show.
&OMBEJSFDDJØOXFC http://es.wikipedia.org/wiki/Enru
tadorQVFEFTFODPOUSBSVOBJOGPSNBDJØOEFUBMMBEBEF
MBTDBSBDUFSÓTUJDBTUÏDOJDBT QSPUPDPMPTZQSPDFEJNJFOUPT
EFSPVUFSTQBSBBDDFTPEFCBOEBBODIB-FFFMEPDV
NFOUPQBSBEBSUFDVFOUBEFDØNPTFJOUFHSBOUPEPT
FTUPTFMFNFOUPTFOMBTQSPQVFTUBTDPNFSDJBMFTEFMPT
GBCSJDBOUFT EF IBSEXBSF EF DPNVOJDBDJPOFT "DVEF
EFTQVÏTBMBTFEFXFCEFBMHÞOGBCSJDBOUFEFSPVUFST
QBSB DPOUSBTUBS FM EPDVNFOUP RVF IBT MFÓEP DPO MBT
FTQFDJGJDBDJPOFTUÏDOJDBTDPODSFUBTEFBMHÞONPEFMPEF
SPVUFS5FQVFEFOTFSWJSMBTQÈHJOBThttp://www.juniper.
net/es/es/Phttp://www.cisco.com/web/ES/index.html
{$VÈMFTEFMBTTJHVJFOUFTBGJSNBDJPOFTTPOWFSEBEFSBT a) -B EJTUBODJB UFMFNÈUJDB BM EFTUJOP TF NJEF DPO VO
QBSÈNFUSPRVFTFEFOPNJOBDPTUFEFMBSVUB
b) 3*1WFTUÈMJNJUBEPBTBMUPT TJOFNCBSHPMBWFS
TJØO3*1WTVQFSBFTUBMJNJUBDJØO
c) 041'TJFNQSFFOWÓBFMQBRVFUFQPSMBSVUBNÈTDPSUB
TFHÞOFMOÞNFSPEFTBMUPT
d) &*(31FTVOQSPUPDPMPEFFOSVUBNJFOUPIÓCSJEP
II. Gestionar un proxy web
"ZVEÈOEPUFEF*OUFSOFU SFTQPOEF
a) {$ØNP TF EFCF DPOGJHVSBS VO DMJFOUF QBSB RVF
QVFEBVUJMJ[BSVOQSPYZUSBOTQBSFOUF
b) {1BSB RVÏ VUJMJ[BO MPT QSPWFFEPSFT EF *OUFSOFU MPT
QSPYJFTUSBOTQBSFOUFT
176
c) {4BCSÓBTBWFSJHVBSTJUVQSPWFFEPSEF*OUFSOFUUFQSP
QPSDJPOBFMTFSWJDJPEFBDDFTPBUSBWÏTEFVOQSPYZ
USBOTQBSFOUF
4J SFTVNJNPT MPT EBUPT QMBOUFBEPT FO FM $BTP QSÈD
UJDP UFOFNPT RVF VO DMJFOUF EF SFE UJFOF EJSFD
DJØO *1 Z TV QVFSUB QPS EFGFDUP FT
&M VTVBSJP QSFTFOUBEP FO FTF DMJFOUF
OFDFTJUBOBWFHBS QFSPOPUJFOFVOQSPYZ
USBOTQBSFOUFZ QPSUBOUP OFDFTJUBDPOGJHVSBSVOTFSWJEPS
XFCQSPYZ-BSFEUJFOFEPTTFSWJEPSFTQSPYZ VOPQBSB
FMQSPUPDPMPGUQFOMBEJSFDDJØOQPSFM
QVFSUPZPUSPQSPYZQBSBFMSFTUPEFMPTQSPUPDPMPT
FOMBEJSFDDJØOFOFMQVFSUP
a) 4JIBCJMJUBNPTFOVOQSPYZUSBOTQB
SFOUFEFUJQPXFC TPMPIUUQ {DØNPTFSÓBMBGJDIBEF
DPOGJHVSBDJØOEFMOBWFHBEPS
b) "IPSBFOIBCJMJUBNPTUBNCJÏOMB
USBOTQBSFODJBQBSBFMQSPUPDPMPIUUQT {DØNPIBCSÓB
RVFDPOGJHVSBSFMQSPYZ
c) &O FM DBTP D {RVÏ QVFSUPT UFOESÓB RVF QPOFS
B MB FTDVDIB FM TFSWJEPS QSPYZ USBOTQBSFOUF FO
III. Diseñar y configurar un sistema de protección para la
red local
*NBHJOFNPTVOOPEPEFMBSFEMPDBMRVFOPOFDFTJUB
DPOFDUBSTFB*OUFSOFUNÈTRVFQBSBOBWFHBSQPSMBXFC
a) 4J OP QVFEF BDDFEFS B VO TFSWJEPS QSPYZ {EFCF
UFOFS DPOGJHVSBEB BM NFOPT MB QVFSUB QPS EFGFDUP
QBSBQPEFSOBWFHBSQPSMBXFC
b) {:TJUJFOFBDDFTPBVOTFSWJEPSQSPYZRVFFTUÈFOMB
SFEEFÈSFBMPDBM
c) {:TJUJFOFBDDFTPBVOTFSWJEPSQSPYZRVFFTUÈFO
PUSBSFE
$POFDUBEPTFTUBDJPOFTEFUSBCBKPFOVOBNJTNBSFE
EFNPEPRVFTVTQBSÈNFUSPTEFSFEIBHBOTVTDPNVOJ
DBDJPOFTUPUBMNFOUFDPNQBUJCMFT
a) $PNQSVFCBRVFEFTEFDBEBFTUBDJØOQVFEFTBDDF
EFSBUPEPTMPTTFSWJDJPTEFMBPUSBTJOOJOHVOBSFT
USJDDJØO 1PS FKFNQMP QVFEFT IBCJMJUBS TFSWJEPSFT
XFCZGUQMPDBMFTQBSBSFBMJ[BSFTUBTQSVFCBT
b) "IPSBDJFSSBUPEBTMBTDPNVOJDBDJPOFTFOVOBEFMBT
FTUBDJPOFTZIBCJMJUBFMDPSUBGVFHPTQFSTPOBM$PN
QSVFCBRVFBIPSBOPQVFEFTBDDFEFSBMPTTFSWJDJPT
BMPTRVFBOUFTUFOÓBTBDDFTP
&Ohttp://m0n0.chQVFEFTFODPOUSBSFMTPGUXBSFZEPDV
NFOUBDJØOUÏDOJDBEFNOXBMM VOfirewall TPCSF-JOVY
'SFF#4%DPONVDIBTQSFTUBDJPOFT
-FFMBEPDVNFOUBDJØOUÏDOJDBQBSBJOTUBMBSTPCSFVOB
NÈRVJOBVODPSUBGVFHPTNOXBMM DPOGJHÞSBMPQBSB
RVFTFBÞUJMFOUVSFEZQSVFCBTVGVODJPOBNJFOUP6OB
BMUFSOBUJWBNVZJOUFSFTBOUFBNOXBMMFT*1'JSF RVF
TFQVFEFEFTDBSHBSEFhttp://www.ipfire.org/
www.FreeLibros.me
Unidad
7
3FEFTNJYUBT
JOUFHSBEBT
En esta unidad aprenderemos a:
t*EFOUJGJDBSMBTDBSBDUFSÓTUJDBT
GVODJPOBMFTEFMBTSFEFTJOBMÈNCSJDBT
ZTVSFMBDJØODPOMBDPOGJHVSBDJØO
t*EFOUJGJDBSMPTQSPUPDPMPTEFDJGSBEP
ZBVUFOUJDBDJØOVUJMJ[BEPTFOSFEFT
t*OUFHSBSSFEFTNJYUBT
Y estudiaremos:
t-PTFTUÈOEBSFTEFSFEFT
JOBMÈNCSJDBT
t&MTJTUFNBEFEJSFDDJPOBNJFOUP
*1W
t-PTEJTQPTJUJWPTEFDPOFYJØO
RVFJOUFHSBOMBTSFEFTNJYUBT
www.FreeLibros.me
7
3FEFTNJYUBTJOUFHSBEBT
1. Redes inalámbricas
Vocabulario
Red de área local inalámbrica
o WLAN (Wireless Local Area
Network): FT VOB SFE MPDBM RVF
USBOTNJUF NFEJBOUF POEBT EF
SBEJPZPGSFDFEPTWFOUBKBTTVT
UBODJBMFTOPFTOFDFTBSJPFYUFO
EFS DBCMFBEP QPS MVHBSFT FO
MPT RVF TFSÓB JNQPTJCMF P NVZ
EJGÓDJM Z QPS PUSB QBSUF BENJUF
MBNPWJMJEBEEFMPTPSEFOBEPSFT
EFMBSFE
&OMBBDUVBMJEBETFUJFOEFBQFOTBSRVFMBTPMVDJØOBUPEPTMPTQSPCMFNBTEFCBKPOJWFM
EFMPTBENJOJTUSBEPSFTEFSFEFTMBJNQMBOUBDJØOEFSFEFTJOBMÈNCSJDBT QFSPOPFTBTÓ
FMBODIPEFCBOEBEFMBSFEJOBMÈNCSJDBFTTJHOJGJDBUJWBNFOUFNFOPSRVFFMEFMBTSFEFT
EFDBCMFTZMBTFHVSJEBE TJOPTFDVJEB QVFEFWFSTFTFSJBNFOUFDPNQSPNFUJEB
1.1. Tecnologías inalámbricas
"VORVF MBT SFEFT JOBMÈNCSJDBT NÈT FYUFOEJEBT BDUVBMNFOUF TJHVFO FM FTUÈOEBS Wi-Fi,
FYJTUFONÈTSFEFTJOBMÈNCSJDBTRVFMBTSFDPNFOEBEBTQPSÏM QPSFKFNQMPMBTSFEFTEF
JOGSBSSPKPT MBT)PNF3'ZMBT#MVFUPPUI&YQPOFNPTBDPOUJOVBDJØOVOBUBCMBDPNQBSBUJ
WBEFTVTDBSBDUFSÓTUJDBT 5BCMB BVORVFTPMPOPTEFUFOESFNPTFO#MVFUPPUIZ8J'J
QPSTFSMBTNÈTSFQSFTFOUBUJWBT
IEEE 802.11b, g, a, n
Bluetooth
HomeRF
Velocidad
.CQT
B,CQT
B.CQT
Ámbito1
3FEFTEPNÏTUJDBT 40)0 ZFNQSFTBSJBMFT
3FEFTQFSTPOBMFT
40)0(Small Office, Home Office)
Alcance
)BTUBNFUSPT
BNFUSPT
NFUSPT
Soporte
$JTDP -VDFOU $PN $POTPSDJP8&$"
#MVFUPPUI 4QFDJBM *OUFSFTU (SPVQ "QQMF $PNQBR %FMM )PNF3'
&SJDTTPO .PUPSPMB /PLJB
8PSLHSPVQ .PUPSPMB 1SPYJN
Tabla 7.1. Comparativa de algunas tecnologías de redes inalámbricas.
-BTEJTUBODJBTRVFBRVÓTFFTQFDJåDBOTPOFTUJNBUJWBT QVFTEFQFOEFO FOUSFPUSPTGBDUPSFT EFMBTDBSBDUFSÓTUJDBT
EFMNFEJP EFMBWFMPDJEBEEFUSBOTNJTJØOFMFHJEBZEFMBQPUFODJBEFMBTBOUFOBT
A. Bluetooth
#MVFUPPUIFTVOBJOJDJBUJWBQBSBDPOTFHVJSJOUFSDPNVOJDBDJØOJOBMÈNCSJDBFOUSF
EJTQPTJUJWPT EF VTP QFSTPOBM UFMÏGPOPT NØWJMFT PSEFOBEPSFT QPSUÈUJMFT FUD
6UJMJ[B VOB QPUFODJB EF USBOTNJTJØO NVZ CBKB QPS MP RVF TV BMDBODF RVFEB
MJNJUBEPBSFEFTEPNÏTUJDBTCBKPQFOBMJ[BDJØOEFMBWFMPDJEBEEFUSBOTNJTJØO
&O USBOTNJTJPOFT JOBMÈNCSJDBT BM BMDBODF EF MB TF×BM TF MF EFOPNJOB GPSNBM
NFOUF rango.
#MVFUPPUIVUJMJ[BMBCBOEBEFGSFDVFODJBEF()[DPOTF×BMJ[BDJØO FHSS Frequency Hopping Spread Spectrum,&TQFDUSPFYUFOEJEPQPSTBMUPEFGSFDVFODJB FOMBRVFMBTF×BMTBMUBFOUSFNÞMUJQMFTGSFDVFODJBTEFOUSPEFMBCBOEBEFBDVFS
EPDPOVOQBUSØOEFTJODSPOJ[BDJØODPOPDJEPFYDMVTJWBNFOUFQPSFMDBOBMFTUB
CMFDJEPFOUSFFNJTPSZSFDFQUPS
Fig. 7.1. Dispositivos inalámbricos. Abajo a
la izquierda, teléfono móvil y auricular manos
libres conectados a través de Bluetooth.
CEO
S M R _ R L _ A A b a d _ 0 7_
EjemploBluetooth.docx
%PDVNFOUP RVF DPOUJFOF VO
FKFNQMPEFVUJMJ[BDJØOEFMBUFD
OPMPHÓB#MVFUPPUI
178
-PTEJTQPTJUJWPT#MVFUPPUITFDMBTJGJDBOEFBDVFSEPDPOUSFTDMBTFTFOGVODJØOEF
TVQPUFODJBEFUSBOTNJTJØO 5BCMB #MVFUPPIFTUÈEFGJOJEPFOMBOPSNB*&&&
RVFEFTBSSPMMBDØNPEFCFOTFSMBTDPNVOJDBDJPOFTFOSFEFTQFSTPOBMFT
JOBMÈNCSJDBT 81"/ Clase
Potencia máxima
permitida (mW)
Potencia máxima
permitida (dBm)
Rango
(aprox.)
Ancho de banda
(Mbps)
$MBTF
N8
E#N
_NFUSPT
)BTUB.CQT
$MBTF
N8
E#N
_NFUSPT
)BTUB.CQT
$MBTF
N8
E#N
_NFUSP
)BTUB.CQT
Tabla 7.2. Clases de dispositivos Bluetooth.
www.FreeLibros.me
7
3FEFTNJYUBTJOUFHSBEBT
1BSBVUJMJ[BS#MVFUPPUI VOEJTQPTJUJWPEFCFJNQMFNFOUBSBMHVOPEFMPTQFSGJMFT#MVFUPPUI
RVF EFGJOFO MPT TFSWJDJPT RVF QVFEFO VUJMJ[BSTF FO FM DBOBM FTUBCMFDJEP &M FTUBCMFDJ
NJFOUPEFMDBOBMFOUSFFNJTPSZSFDFQUPSDPOMMFWBMBDSFBDJØOEFVOBSFEBEIPDFOUSF
FMMPT1BSBFMMPTFFTUBCMFDFOVOPTNFDBOJTNPTEFEFTDVCSJNJFOUPEFQPTJCMFTEFTUJOPT
NFEJBOUFSBTUSFPEFMFTQBDJPSBEJPFMÏDUSJDP
&ODVBOUPBMBUPQPMPHÓB #MVFUPPUIDSFBVONPEFMPEFSFEFTEFOPNJOBEBTQJDPOFUT RVFEFCFODVNQMJSMBTTJHVJFOUFTDBSBDUFSÓTUJDBT
5PEPFOMBDF#MVFUPPUIEFCFQFSUFOFDFSBVOBQJDPOFURVFMFVOFDPOVOEFTUJOPQPS
NFEJPEFVODBOBMGÓTJDPDPNQBSUJEPZTJODSPOJ[BEPNFEJBOUFVOSFMPKDPNÞOZVOB
TFDVFODJBEFTBMUPTEFGSFDVFODJBÞOJDBQBSBFTFDBOBM6OPEFMPTFYUSFNPTEFMB
DPNVOJDBDJØOIBDFEFNBFTUSPZFMPUSPEFFTDMBWP
&TQPTJCMFMBDPFYJTUFODJBEFWBSJPTDBOBMFT DBEBVOPEFMPTDVBMFTUJFOFTVQSPQJP
NBFTUSP SFMPKZTFDVFODJBEFTBMUPT
6OEJTQPTJUJWPNBFTUSPTPMPQVFEFTFSMPEFVOBQJDPOFU BVORVFVOFTDMBWPQVFEF
TFSMPEFWBSJBTQJDPOFUTTJNVMUÈOFBNFOUF
6OEJTQPTJUJWPQVFEFTFSNBFTUSPEFVOBÞOJDBQJDPOFUBMPTVNP QFSPTJNVMUÈOFB
NFOUFQVFEFTFSFTDMBWPEFPUSBVPUSBTQJDPOFUTEJTUJOUBTEFMBTRVFÏMFTNBFTUSP
&TUFTPMBQBNJFOUPEFNBFTUSPTZFTDMBWPTFOQJDPOFUTSFDJCFFMOPNCSF
de scatternet SFEEJTQFSTB Z BVORVFTPOWBSJBTQJDPOFUTFOUSFMB[BEBT OP UJFOFO EFGJOJEBT DBQBDJEBEFT EF FOSVUBNJFOUP FOUSF FMMBT ZB RVF
#MVFUPPUITPMPEFGJOFQSPUPDPMPTIBTUBFMOJWFM
Ampliación
-BT SFEFT JOBMÈNCSJDBT 8J'J
UJFOFO VOB UPQPMPHÓB EFTPSHB
OJ[BEB FO MB RVF FYJTUFO VOP P
NÈT OÞDMFPT FNJTPSFTSFDFQUP
SFTEFTF×BM QVOUPTEFBDDFTP RVFTFDPOFDUBOBMBSFEUSPODBM
$BEB FTUBDJØO MMFWB TV QSPQJB
BOUFOBDPOMBRVFTFDPOFDUBB
FTUPT OÞDMFPT QSPQPSDJPOBOEP
EFFTUFNPEPDPOUJOVJEBEMØHJDB
BMBSFEVUJMJ[BOEPFOMBDFTB ()[ MBNJTNBCBOEBRVFVUJMJ
[BOMPTIPSOPTEFNJDSPPOEBT
Nodo maestro
de una piconet
Nodo maestro de una
piconet y esclavo de otras
N7
&OMB'JHTFQVFEFWFSVOBSFEEJTQFSTBDPNQVFTUBQPSQJDPOFUT
#MVFUPPUI7BNPTBBOBMJ[BSDBEBVOBEFFMMBT
N6
N9
N5
N8
t Piconet 1:/FTFMNBFTUSP/ /Z/TPOFTDMBWPTEF/
t Piconet 2:/FTFTDMBWPEF/ RVFFTTVNBFTUSPFO1JDPOFU BVO
RVF/FTFTDMBWPSFTQFDUPEF/FOMB1JDPOFU/FTFTDMBWP
Piconet 3
Piconet 4
Piconet 2
N4
N10
t Piconet 3:/FTNBFTUSP/Z/TPOFTDMBWPTEF/
N1
N12
Piconet 1
t Piconet 4: /FTNBFTUSP/FTFTDMBWP
Piconet 5
t Piconet 5: /FTNBFTUSPEF/SFTQFDUPEFMB1JDPOFU BVORVF
UBNCJÏOFTFTDMBWPEF/SFTQFDUPEFMB1JDPOFU/FTFTDMB
WPEF/
t Piconet 6:/FTNBFTUSP/FTFTDMBWP
Nodo esclavo
de una piconet
N2
N11
N3
Piconet 6
SCATTERNET
Fig. 7.2. Representación de una TDBUUFSOFUcompuesta
de múltiples piconets.
B. Redes Wi-Fi
-BTSFEFTJOBMÈNCSJDBTFYJTUFOEFTEFIBDFB×PT QFSPDPOHSBOEFTMJNJUBDJPOFT4FUSB
UBCBEFTJTUFNBTQSPQJFUBSJPTZWFMPDJEBEFTEFUSBOTNJTJØOQPSEFCBKPEF .CQT MP
RVFFSBDMBSBNFOUFJOTVGJDJFOUFQBSBVOBSFEEFÈSFBMPDBM&OMBBDUVBMJEBEMB8&$"
Wireless Ethernet Compatibility Alliance, "TPDJBDJØOEFGBCSJDBOUFTEFQSPEVDUPT&UIFS
OFUJOBMÈNCSJDPT FYUJFOEFDFSUJGJDBDJPOFTEFDPNQBUJCJMJEBE MMBNBEBT8J'J FOUSFEJT
QPTJUJWPT*&&&C
*&&&FTFMFTUÈOEBSQSPQVFTUPQPSMB*&&&QBSBSFEFTEFÈSFBMPDBMJOBMÈNCSJDBT FOFMRVFTFEFGJOFVONPEPEFTFHVSJEBECÈTJDPDPNPFMFNFOUPEFQSJWBDJEBEEFOPNJ
OBEPWEP (Wired Equivalent Privacy),MMBNBEPBTÓQPSRVFQSPQPSDJPOBCBVOBTFHVSJEBE
FRVJWBMFOUFBMBPCUFOJEBFOSFEFTDBCMFBEBTTJOFODSJQUBDJØO
8&1 FT VO QSPUPDPMP RVF QSFTFOUB VO NÏUPEP EF DJGSBEP RVF TF BQMJDB B UPEPT MPT
NFOTBKFTRVFDJSDVMBOQPSMBSFE-BDMBWFEFFODSJQUBDJØOEFCFTFSDPOPDJEBQPSUPEBT
MBTFTUBDJPOFTZQPSFMQVOUPEFBDDFTP4PMPRVJFOQPTFFMBDMBWFDPSSFDUBFTDBQB[
EFEFTDJGSBSNFOTBKFT4JOFNCBSHP 8&1FTVOBQSPUFDDJØONVZEÏCJMRVFGÈDJMNFOUF
TFQVFEFSPNQFS FTQFDJBMNFOUFTJTFFMJHFODMBWFTEFFODSJQUBDJØOEFCJUTFOWF[
EFCJUT-BEFCJMJEBEEF8&1IBIFDIPRVFMB*&&&TFQMBOUFFMBBNQMJBDJØOEFM
FTUÈOEBSVUJMJ[BOEPNFDBOJTNPTEFTFHVSJEBENÈTGVFSUFT DPNPMPTFTQFDJGJDBEPTFO
*&&&JZMBTFHVSJEBEQPSQVFSUPT*&&&Y
www.FreeLibros.me
Seguridad
%FNPEPQSFEFUFSNJOBEP 8&1
WJFOFEFTIBCJMJUBEPFOMBNBZPS
QBSUF EF MPT QSPEVDUPT DPNFS
DJBMFT QPSMPRVFIBZRVFUFOFS
NVDIPDVJEBEPDVBOEPTFJOTUB
MBOQPSQSJNFSBWF[EJTQPTJUJWPT
JOBMÈNCSJDPT "OUFT EF SFBMJ[BS
MBT DPOFYJPOFT EF SFE 8&1
EFCFTFSIBCJMJUBEPZDPOGJHVSB
EPDPSSFDUBNFOUF
179
7
3FEFTNJYUBTJOUFHSBEBT
Vocabulario
Punto de acceso P AP (Access
Point): FTFMEJTQPTJUJWPRVFDFO
USBMJ[B MBT DPNVOJDBDJPOFT JOB
MÈNCSJDBT"VORVFOPFTJNQSFT
DJOEJCMF TVFMFIBDFSEFJOUFHSB
EPS FOUSF MB SFE DBCMFBEB Z MB
SFEJOBMÈNCSJDB
Canal de transmisión de una
LAN:FTVOQBSÈNFUSPRVFFTQF
DJGJDB MB GSFDVFODJB B MB RVF
TF USBOTNJUJSÈO MBT TF×BMFT FOUSF
FNJTPS Z SFDFQUPS Z FO MB RVF
QSFWJBNFOUFBNCPTTFIBOQVFT
UPEFBDVFSEP
Roaming: FT MB GVODJØO EF MPT
TJTUFNBT JOBMÈNCSJDPT GPSNBEPT
QPSWBSJBTDFMEBTQPSMBRVFVO
DMJFOUFRVFTFEFTQMB[BDBNCJB
EFDFMEBFODFMEB CVTDBOEPMB
NFKPS DPCFSUVSB TJO QFSEFS MB
DPOFYJØO B MB USPODBM EF MB SFE
B MB RVF TF DPOFDUBO UPEBT MBT
DFMEBT
-BPQFSBUJWBEFGVODJPOBNJFOUPEFVOB8J'JDPOTJTUFFORVFFMQVOUPEFBDDFTPUSBOT
NJUFVOBUSBNBEFBENJOJTUSBDJØORVFDPOUJFOFVOJEFOUJGJDBEPSÞOJDP SSID(Service Set
Identifier)PBSSID(Basic SSID). &MWBMPSEF44*%TFFTUBCMFDFFOUJFNQPEFDPOGJHVSBDJØO
EFMQVOUPEFBDDFTP
-BFTUBDJØOJOBMÈNCSJDBDMJFOUFFTDVDIBSÈFTUBUSBNBEFBENJOJTUSBDJØOFJEFOUJGJDBSÈBM
QVOUPEFBDDFTP&MDMJFOUFFMFHJSÈVOQVOUPEFBDDFTPEFUPEPTMPTRVFWFZFTUBCMFDFSÈ
VOBBTPDJBDJØODPOÏMTJMBOFHPDJBDJØOEFBVUFOUJDBDJØOUJFOF ÏYJUP"QBSUJSEFFTF
NPNFOUP FMDMJFOUFJOBMÈNCSJDPDPNVOJDBSÈDPOPUSBTFTUBDJPOFTBUSBWÏTEFMQVOUPEF
BDDFTP RVFIBSÈEFQVFOUFFOUSFMPTEJTUJOUPTTFHNFOUPTEFSFEZFMSFTUPEFFTUBDJPOFT
JOBMÈNCSJDBTBTPDJBEBTDPOÏM
*&&&FTUBCMFDFEPTNÏUPEPTEFBVUFOUJDBDJØOPEFBVUPSJ[BDJØOsistema abierto
Zclave compartida.&OFMQSJNFSDBTP DVBMRVJFSFTUBDJØOQVFEFBTPDJBSTFBMQVOUPEF
BDDFTPTJONÈTRVFFNJUJSVOBTPMJDJUVERVFTJFNQSFTFSÈBDFQUBEB&OFMTFHVOEPDBTP MB BVUFOUJDBDJØO TFSÈ DPSSFDUB TJ FM DMJFOUF TBCF MB DMBWF TFDSFUB KVTUBNFOUF MB DMBWF
8&1 RVFEFCFODPNQBSUJSQVOUPEFBDDFTPZDMJFOUF
.VDIPT QVOUPT EF BDDFTP JOBMÈNCSJDPT QFSNJUFO MB DPOGJHVSBDJØO EF GJMUSBEP QPS EJ
SFDDJØO."$ FTEFDJS TPMPMPTFRVJQPTRVFQPTFBOMBTUBSKFUBTEFSFEDVZBEJSFDDJØO
."$FTUÏSFHJTUSBEBFOFMQVOUPEFBDDFTPQPESÈOFGFDUVBSUSBOTNJTJPOFT&TUPFTNVZ
JOUFSFTBOUF QFSPEFTHSBDJBEBNFOUFFTVOBTFHVSJEBENVZEÏCJMQVFTUPRVFCBTUBDPO
BTJHOBSVOBEJSFDDJØO."$EFMBTSFHJTUSBEBTFOFMQVOUPEFBDDFTPBMBUBSKFUBEFSFE
QBSBQPEFSTBMUBSTFMBQSPUFDDJØOMBÞOJDBEJGJDVMUBEFTUBSÓBFOBWFSJHVBSVOBEFMBT
EJSFDDJPOFT."$SFHJTUSBEBT
&ODVBOUPBMBTUÏDOJDBTEFNPEVMBDJØOVUJMJ[BEBTFO8J'J TPOWBSJBEBT-BTNÈTVUJMJ
[BEBTTPODSSS(Direct-Sequence Spread Spectrum)ZFHSS(Frequency Hopping Spread
Spectrum)DPOEJWFSTBTWBSJBOUFTFOGVODJØOEFMFTUÈOEBSFMFHJEP
C. El estándar WiMAX
WiMAXFTFMOPNCSFQPSFMRVFTFDPOPDFBMBTSFEFTJOBMÈNCSJDBTRVFTJHVFOFMFT
UÈOEBS IEEE 802.16 BÞOFOFTUVEJPZRVFEFGJOFVOBFTQFDJGJDBDJØOQBSBSFEFTNFUSPQP
Hot spot:FTVOQVOUPEFBDDFTP
MJUBOBTJOBMÈNCSJDBTEFCBOEBBODIBRVFQVFEFOMMFHBSIBTUBMPT()[3FBMNFOUF
QÞCMJDP BM RVF MPT DMJFOUFT JOB
8J."9 FT FM OPNCSF EFM GPSP DPOTUJUVJEP QPS NVDIPT EF MPT GBCSJDBOUFT JOUFSFTBEPT
MÈNCSJDPT BDDFEFO CBKP DJFSUBT
FOMBFTQFDJGJDBDJØO BMBDBCF[BEFMPTDVBMFTFTUÈO*OUFMZ/PLJB1PEFNPTEFDJSRVF
SFTUSJDDJPOFT DPNPFMQBHPQSF
8J'JFTBMB*&&&MPRVF8J."9BMB*&&&
WJP EFM TFSWJDJP &T VOB JOTUBMB
$PNFSDJBMNFOUF FOSFEFT8J'JTFIBOFTUBCMFDJEPVOPT puntos de accesoQÞCMJDPTPhot spots
DJØONVZUÓQJDBEFMVHBSFTQÞCMJ
RVFSFDJCFOMBTQFUJDJPOFTEFDMJFOUFT8J'JQBSBTVBDDFTPB*OUFSOFU&MDMJFOUFRVFEBJEFOUJ
DPT DPNP BFSPQVFSUPT SFDJOUPT
GJDBEPOPSNBMNFOUFBUSBWÏTEFVOBUBSKFUBPBMHÞOQSPDFEJNJFOUPEFBVUFOUJDBDJØOTJNJMBS&T
GFSJBMFT IPUFMFT FUD
VOTFSWJDJPRVFTVFMFPGSFDFSTFFOBFSPQVFSUPT IPUFMFT DFOUSPTEFDPOWFODJPOFT FTUBDJPOFT
EFUSBOTQPSUFTZMVHBSFTRVFFOHFOFSBMUJFOFOVOFMFWBEPUSÈGJDPEFQFSTPOBT-BDPOFYJØOEF
FTUPTIPUTQPUTB*OUFSOFUTFSFBMJ[BBUSBWÏTEFDBCMF
8J."9FTNVZJOUFSFTBOUFQBSBMPTPQFSBEPSFTQPSRVF
Portátil con
adaptador WIMAX
QFSNJUJSÓB FOUSFPUSBTNVDIBTBQMJDBDJPOFT DPOFDUBSFT
UPT QVOUPT EF BDDFTP QÞCMJDPT B *OUFSOFU TJO OFDFTJEBE
EFDBCMFT ZBRVFMPTIPUTQPUTBDDFEFSÓBOB*OUFSOFUB
Enlace
USBWÏTEF*&&& QSPQPSDJPOBOEPTFSWJDJPEFBDDF
Usuario residencial con WIMAX
TPBMPTDMJFOUFTJOBMÈNCSJDPTBUSBWÏTEF*&&&&M
acceso a Internet
DPNQFUJEPSOBUVSBMEF8J."9FTVOFTUÈOEBSRVFFNQF
INTERNET
[ØBEFTBSSPMMBSTVTUSBCBKPTFOFMB×PTFUSBUBEFM
Enlace
RED
*&&& FTQFDJBMNFOUFJOEJDBEPQBSBDMJFOUFTNØWJ
WIMAX
WIMAX
WIMAX
HUB
MFTIBTUBLNI$PNPFTUFFTUÈOEBSFTUÈBÞONVZ
Empresas con
redes WIFI
QPDPEFTBSSPMMBEPZMBJOEVTUSJBIBFNQF[BEPBBQPZBS
GVFSUFNFOUFBM*&&& PNJUJNPTBRVÓTVEFTBSSPMMP
Enlace
1VFEF DPOTFHVJSTF BCVOEBOUF JOGPSNBDJØO TPCSF
WIMAX
8J."9 B QBSUJS EF MB QÈHJOB http://es.wikipedia.
org/wiki/WiMAX Z EF http://recursostic.educacion.
es/observatorio/web/es/equipamiento-tecnologico/
Fig. 7.3. Configuración típica de una red inalámbrica para su acceso
a una red cableada.
redes/349-andres-lamelas-torrijos
Vocabulario
180
www.FreeLibros.me
3FEFTNJYUBTJOUFHSBEBT
7
Ampliación
Topologías de conexión en redes inalámbricas
RVFFTUÏFOTVSBEJPEFBDDJØO EFGJOJFOEPQPSUBOUPVOBDFMEB
TFNFKBOUFBMBTEFUFMFGPOÓBNØWJM
&O SFEFT 8-"/ TF EFGJOFO EPT UJQPT EF UPQPMPHÓBT CÈTJDBT P
NPEPTEFDPOFYJØO-BUPQPMPHÓBBRVÓTFSFGJFSFNÈTCJFOBMPT
NPEPTFORVFTFQVFEFDPOTUSVJSMBBSRVJUFDUVSBEFDPOFYJPOFT
EF MB SFE RVF CÈTJDBNFOUF TPO EPT NPEP BE IPD P QVOUP B
QVOUPZNPEPEFJOGSBFTUSVDUVSB
6OBHSBOTVQFSGJDJFTFQVFEFDVCSJSDPOWBSJBTDFMEBT DBEBVOB
EFMBTDVBMFTUSBOTNJUFFOVODBOBMEFUFSNJOBEP
Modo topológico ad hoc
&M QVOUP EF BDDFTP 'JH QVFEF MMFWBS QVFSUPT EF SFE OP
JOBMÈNCSJDPT Z EF FTUF NPEP DPOFDUBSTF B MB JOGSBFTUSVDUVSB
DBCMFBEBEFMBJOTUBMBDJØO IBDJFOEPMBTWFDFTEFQVFOUFFOUSF
FMTFHNFOUPEFSFEJOBMÈNCSJDPZMPTTFHNFOUPTDBCMFBEPT&TUF
FTFMNPEPEFDPOFYJØOIBCJUVBMVUJMJ[BEPFOMBTJOTUBMBDJPOFTEF
SFEDPNFSDJBMFT GPSNBOEPVOBSFENJYUBFOUSFMBSFEDBCMFBEB
ZMBSFEJOBMÈNCSJDB
(FPHSÈGJDBNFOUF OP TF QVFEFO TPMBQBS DFMEBT RVF USBOTNJUBO
FOFMNJTNPDBOBM&MOÞNFSPEFDBOBMEFUSBOTNJTJØOFTVOPEF
MPTQBSÈNFUSPTRVFEFCFODPOGJHVSBSTFFOMPTQVOUPTEFBDDFTP
BOUFTEFQPOFSMPTFOQSPEVDDJØO
&OFTUBUPQPMPHÓB EPTOPEPTDVBMFTRVJFSBQVFEFODPNVOJDBSTF
FOUSFTÓEFTQVÏTEFVOBFUBQBEFOFHPDJBDJØOTJOOFDFTJEBEEF
OJOHÞOJOUFSNFEJBSJP4VFMFVUJMJ[BSTFQBSBMBDPNVOJDBDJØOFOUSF
EPT1$PFOUSFVO1$ZVOQPDLFU1$PQBSBSFEFTQFRVF×BTFO
MBTRVFFTGÈDJMFTUBCMFDFSDPOFYJPOFTQVOUPBQVOUP1PSFKFNQMP #MVFUPPUI Z MB USBOTNJTJØO QPS JOGSBSSPKPT VUJMJ[BO UBNCJÏO FTUF &OBMHVOPTDBTPT BMQVOUPEFBDDFTPTFMFB×BEFOGVODJPOFT
NPEPEFDPOFYJØO
EF DPONVUBDJØO Z EF FOSVUBNJFOUP QPS FKFNQMP MB NBZPS
QBSUF EF MPT SPVUFST "%4- FO MB BDUVBMJEBE TPO FOSVUBEPSFT Z
QVOUPTEFBDDFTP8J'J
Autenticación y cifrado avanzado en Wi-Fi
Punto de
acceso
Fig. 7.4. A la izquierda, modo topológico ad-hoc.
A la derecha, topología en infraestructura.
8&1 FT VO QSPUPDPMP NVZ EÏCJM DVZB FODSJQUBDJØO QVFEF SPN
QFSTFDPOHSBOGBDJMJEBE1BSBNFKPSBSFTUFBTQFDUPEFMBTSFEFT
JOBMÈNCSJDBTTFJOWFOUØWPA(Wi-Fi Protected Access),RVFFTVOB
WFSTJØONVZNFKPSBEBEF8&1FOMBRVFMBHFTUJØOEFDMBWFTFT
EJOÈNJDB MPRVFEJGJDVMUBVOBQPTJCMFMBCPSEFBUBRVF
.ÈTSFDJFOUFNFOUFTFIBJNQMBOUBEPWPA2,CBTBEBFOFMOVFWP
FTUÈOEBS *&&&J RVF UPEBWÓB NFKPSB 81" Z RVF FT MB
CBTFQBSBMBTOVFWBTSFEFTJOBMÈNCSJDBTEFHSBOWFMPDJEBEDPO
HFTUJØO EF NÞMUJQMFT BOUFOBT UFDOPMPHÓB MIMO, Multiple-Input
Multiple-Output "DUVBMNFOUF TF DPNFSDJBMJ[BO QSPEVDUPT JOBMÈNCSJDPT CBKP FM
FTUÈOEBS *&&& O RVF JODPSQPSB NVDIBT Z NVZ OVFWBT
&OFTUFNPEP DVBOEPEPTOPEPTRVJFSFODPNVOJDBSTFFOUSFTÓ UFDOPMPHÓBTEFDJGSBEP SBEJBDJØOZTFHVSJEBEFOMBDPOFYJØO-P
MPIBDFOBUSBWÏTEFVOJOUFSNFEJBSJPRVFPSHBOJ[BMBDPNVOJDB NÈTTJHOJGJDBUJWPEFFTUBUFDOPMPHÓBFTRVFSFBMJ[BMBTFNJTJPOFT
DJØOFOUSFUPEPTMPTOPEPTJOBMÈNCSJDPTEFMBSFE RVFTFEFOP VUJMJ[BOEP WBSJBT BOUFOBT NFKPSBOEP FM BODIP EF CBOEB Z MB
NJOB punto de acceso "1 Access Point P estación base (base DPCFSUVSBEFSBEJBDJØO-BTSFEFT*&&&OTFCBTBOFOFM
station) &M QVOUP EF BDDFTP QVFEF BMDBO[BS B DVBMRVJFS DMJFOUF FTUÈOEBSEFTFHVSJEBE*&&&J
Modo topológico de infraestructura
Conectar a la
red eléctrica
Botón de
encendido/
apagado
Conectar a los
PC o portátiles
Fig. 7.5. Arriba, diferentes tarjetas de red con distintos modelos de interfaz de conexión: USB, PCMCIA y PCI. En el centro, logotipo
identificador de la tecnología Wi-Fi. Abajo, puntos de acceso con especificación del fabricante sobre el modo de conexión a la red
cableada.
www.FreeLibros.me
181
7
3FEFTNJYUBTJOUFHSBEBT
1.2. Tipos de WLAN
Ampliación
.VDIPT EJTQPTJUJWPT FO MB BDUVB
MJEBE USBFO 8J'J JODPSQPSBEP
QPDLFU1$ UBCMFU1$ UFMÏGPOPT
NØWJMFT FUD 5BNCJÏO FT NVZ
DPNÞO RVF MPT FOSVUBEPSFT EF
BDDFTPB*OUFSOFUBUSBWÏTEF"%4-
JODPSQPSFOVOQVOUPEFBDDFTPEF
NPEPRVFMPT1$RVFUFOHBORVF
BDDFEFS B *OUFSOFU TBMHBO B FMMB
BUSBWÏTEFMQVOUPEFBDDFTPEFM
FOSVUBEPS
&YJTUFOWBSJPTUJQPTEF8-"/*&&&&MNÈTDPNÞOFTFMFTUBCMFDJEPQPSMBOPSNB
*&&&C RVFVUJMJ[BMBCBOEBEFGSFDVFODJBEF ()[QBSBIBDFS8-"/IBTUB
.CQT VUJMJ[BOEPNPEVMBDJØO%444FOMBDBQBGÓTJDB&TUBSFEFTMPRVFEFOPNJOB
NPT8J'JFOTFOUJEPFTUSJDUP
6OB WFMPDJEBE EF .CQT FT JOTVGJDJFOUF QBSB DPNQBSUJS FOUSF UPEBT MBT FTUBDJPOFT
DMJFOUFT QPSFMMPTFQSPQVTPFMFTUÈOEBS*&&&H RVFVUJMJ[BOEPMBNJTNBCBOEB
EFGSFDVFODJBFTDBQB[EFMMFHBSB.CQT BVORVFBMHVOBTDPNQB×ÓBTUJFOFOQSPEVD
UPTRVFBMDBO[BOMPT.CQTGVFSBEFMFTUÈOEBS-PTQVOUPTEFBDDFTP*&&&H
TVFMFOTFSDPNQBUJCMFTDPO*&&&C EFNPEPRVFQVFEFOSFDPHFSTF×BMFTQSPDF
EFOUFTEFMFTUÈOEBSJOGFSJPS
&MFTUÈOEBS*&&&BUBNCJÏOFTDBQB[EFMMFHBSBMPT.CQT QFSPBVOBGSF
DVFODJBEF()["MTFSMBGSFDVFODJBNBZPS MBEJTUBODJBBMBRVFMMFHBFTNFOPSTJO
FNCBSHP QFSNJUFVONBZPSOÞNFSPEFDBOBMFTEFDPNVOJDBDJØOTJNVMUÈOFPT
Red inalámbrica
Punto de acceso
Ejemplos
&OMB'JHWFNPTVOFKFNQMP
EF MBT DFMEBT EF SBEJBDJØO EF
MPTQVOUPTEFBDDFTP-PTQVOUPT
EFBDDFTPRVFVUJMJ[BOFMDBOBM
OPEFCFSÈOFTDVDIBSTFFOUSFTÓ MP RVF TFSÈ QPTJCMF TJ TF BKVTUB
CJFOMBQPUFODJBEFSBEJBDJØOEF
TVTBOUFOBT6OBEFMBTSB[POFT
QPS MBT RVF BMHVOBT DPNQB×ÓBT
VUJMJ[BO B FO WF[ EF MB
WFSTJØO C P MB H FT RVF MB WFS
TJØO B QVFEF VUJMJ[BS DBOBMFT
EJTUJOUPTFOWF[EF QPSMPRVF
TFBUFOÞBFTUFQSPCMFNB
3
2
2
1
1
3
3
2
Fig. 7.7. Mapa de celdas
de radiación en Wi-Fi.
182
Red cableada
Fig. 7.6. Configuración típica de una red inalámbrica para su acceso a una red cableada.
-BEJTUBODJBNÈYJNBFOUSFFMQVOUPEFBDDFTPZMBFTUBDJØOJOBMÈNCSJDBWBSÓBFOGVODJØO
EFMPTPCTUÈDVMPTRVFFODVFOUSFOMBTTF×BMFTEFSBEJP"EFNÈT BNBZPSEJTUBODJB NF
OPSTFSÈMBWFMPDJEBEEFUSBOTNJTJØO"WFDFTIBZRVFJOTUBMBSBOUFOBTFTQFDJBMFTDPO
PCKFUPEFNFKPSBSMBQPUFODJBEFSBEJBDJØO"VORVFEFQFOEFEFMBUFDOPMPHÓBVUJMJ[BEB
ZEFNVDIPTPUSPTGBDUPSFT FTUBEJTUBODJBOPTVFMFTVQFSBSMPTNFUSPT MPRVFFT
QFSGFDUBNFOUFWÈMJEPQBSBFMÈNCJUPEPNÏTUJDPPQBSBFMFOUPSOPEFVOBPGJDJOB"QBS
UJSEFFTUBTEJTUBODJBTZBUFOESÓBNPTRVFEJTF×BSSFEFTFTQFDJBMFTFOEPOEFVOPTQVOUPT
EFBDDFTPIBDFOEFQVFOUFTBPUSPTQVOUPTEFBDDFTP
)BZ DPNQB×ÓBT RVF DPNFSDJBMJ[BO TJTUFNBT JOBMÈNCSJDPT RVF QFSNJUFO RVF NÞMUJQMFT
QVOUPTEFBDDFTPTFHFTUJPOFOEFTEFVOBÞOJDBDPOTPMBDVBOEPUPEPTFMMPTFTUÈODP
OFDUBEPTBVOconmutador inalámbrico.&TUFFTFMNÏUPEPFMFHJEPQBSBMBJOTUBMBDJØO
JOBMÈNCSJDBFOHSBOEFTDPSQPSBDJPOFT
$VBOEPIBZBRVFDVCSJSJOTUBMBDJPOFTNVZFYUFOTBT UFOESFNPTRVFQPOFSNVDIPTQVO
UPTEFBDDFTP&O8J'J ZUBNCJÏOFOH TPMPTFQVFEFODPOGJHVSBSUSFTDBOBMFT
EFDPNVOJDBDJØOUPUBMNFOUFJOEFQFOEJFOUFT DBEBVOPEFMPTDVBMFTEFCFSÈTFSVUJMJ[B
EPQPSMPTQVOUPTEFBDDFTPDPOUJHVPT"QBSUJSEFMDVBSUPQVOUPEFBDDFTPUFOESFNPT
RVFSFQFUJSFMDBOBM MPRVFQVFEFQSPEVDJSJOUFSGFSFODJBTDPOFMQSJNFSQVOUPEFBDDFTP QVFTVUJMJ[BSÈFMNJTNPOÞNFSPEFDBOBM
www.FreeLibros.me
7
3FEFTNJYUBTJOUFHSBEBT
1.3. Integración de Wi-Fi con la red corporativa cableada
Vocabulario
$VBOEP TF EJTF×B MB JOTUBMBDJØO EF VOB SFE OP TVFMF FNQF[BSTF QPS MBT DPOFYJPOFT
JOBMÈNCSJDBT/PSNBMNFOUFTFEJTF×BQSJNFSPMBFTUSVDUVSBEFDBCMFZMPTTFSWJDJPTRVF
QSPWFFSÈOMPTTFSWJEPSFT&OVOBTFHVOEBGBTFTFFTUVEJBOMPTDMJFOUFTZTVNPEPEF
BDDFTP4JMPTDMJFOUFTOFDFTJUBONPWJMJEBE FOUPODFTIBCSÈRVFEJTF×BSVOBSFEJOBMÈN
CSJDBRVFTFJOUFHSFDPOMBQBSUFEFSFEDBCMFBEBGPSNBOEPVOBSFENJYUB
7BNPTBFTUVEJBSVOFKFNQMPEFDØNPTFJOUFHSBOMBTSFEFTJOBMÈNCSJDBTDPOFMSFTUPEF
MBSFE1BSBFMMPOPTWBNPTBGJKBSFOMBDPOGJHVSBDJØOEFSFEQSPQVFTUBQPSMB'JH RVFIBZRVFFTUVEJBSEFUFOJEBNFOUF
Conmutador inalámbrico: FT VO
EJTQPTJUJWP FTQFDJBM EF MB SFE OPSNBMNFOUF VO switch BWBO
[BEP RVF QFSNJUF MB HFTUJØO
DFOUSBMJ[BEBEFUPEPTMPTQVOUPT
EF BDDFTP EF VOB JOTUBMBDJØO
JOBMÈNCSJDB
&OFTUBSFEUFOFNPTDMJFOUFTJOBMÈNCSJDPTRVFTFDPOFDUBOBMBSFEDBCMFBEBBUSBWÏTEF
VOQVOUPEFBDDFTP&OFTUBSFEEFDBCMFIBZVOTFSWJEPSRVFFODBNJOBQBRVFUFTFOUSF
MB-"/DBCMFBEBZPUSPSPVUFS"%4-RVFQSPQPSDJPOBBDDFTPB*OUFSOFU
/PTPUSPT EFNPNFOUP RVFSFNPTSFTPMWFSRVÏEFCFPDVSSJSQBSBRVFFMDMJFOUFJOBMÈN
CSJDPFOWÓFVOQBRVFUFBMTFSWJEPSZ FODPODSFUP BMBEJSFDDJØOEFTVJOUFSGB[JOUFSOB
&MDMJFOUFTFQPOESÈFODPOUBDUPDPOTVQVOUPEFBDDFTPZMFFOWJBSÈMBTUSBNBTFMÞOJDP
NPEPRVFUJFOFVOBFTUBDJØOJOBMÈNCSJDBEFFOWJBSQBRVFUFTBMBSFEFOFMNPEPEFJO
GSBFTUSVDUVSBFTBUSBWÏTEFTVQVOUPEFBDDFTP0CTÏSWFTFRVFFMQVOUPEFBDDFTPFTUÈ
FOMBNJTNBSFERVFFMDMJFOUFJOBMÈNCSJDP FODPODSFUPFOMBSFE BVORVFFTUBEJSFDDJØOTPMPTFVTBQBSBMBHFTUJØOEFMQVOUPEFBDDFTP ZBRVFGPSNBM
NFOUFVOQVOUPEFBDDFTPPQFSBFOFMOJWFMEF04*4FSÓBEJTUJOUPTJFMQVOUPEFBDDFTP
UVWJFSBBEFNÈTDBQBDJEBEFTEFFOSVUBNJFOUPFOFTUFDBTPTVEJSFDDJØO*1TFSÓBJNQPS
UBOUF QFSPFOUPODFTUFOESÓBRVFUFOFSEPT VOBQPSDBEBVOPEFMPTEPTTFHNFOUPTRVF
JOUFSDPOFDUBSÓB
CEO
SMR_RL_ AAbad_07_WiMAX.
docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØO TPCSF SFEFT JOBMÈNCSJ
DBT NFUSPQPMJUBOBT 8J."9 P
*&&&
6OBWF[RVFFMQBRVFUF FODBQTVMBEPFOUSBNBT*&&& MMFHBBMQVOUPEFBDDFTP FTUFPCTFSWBRVFFMEFTUJOPEFMQBRVFUFFTUÈUBNCJÏOFOTVNJTNBSFEZMPQPOESÈFOMB
SFEDBCMFBEBTBCJFOEPRVFFMTFSWJEPSMPMFFSÈ
Cliente inalámbrico
Dir. IP:
192.168.100.101
Máscara: 255.255.255.0
Puerta:
192.168.100.1
Punto de acceso
Dir. IP:
192.168.100.254
Máscara: 255.255.255.0
Cliente inalámbrico
Dir. IP:
192.168.100.101
Máscara: 255.255.255.0
Puerta:
192.168.100.1
Punto de acceso
Dir. IP:
192.168.100.254
Máscara: 255.255.255.0
Destino servidor
192.168.100.1
Servidor
Dir. IP:
Máscara:
Red cableada
192.168.100.1
255.255.255.0
Servidor
Dir. IP:
Máscara:
Puerta:
Servidor
Dir. IP:
Máscara:
192.168.1.254
255.255.255.0
192.168.100.1
Router
Dir. IP:
Máscara:
Puerta:
Destino servidor
192.168.100.1
Destino servidor
192.168.100.1
192.168.100.1
255.255.255.0
Servidor
Dir. IP:
Máscara:
Puerta:
192.168.1.254
255.255.255.0
192.168.100.1
Router
Dir. IP:
Máscara:
Puerta:
192.168.1.1
255.255.255.0
Internet
Fig. 7.8. Mapa de una red inalámbrica integrada con una red cableada.
Red cableada
192.168.1.1
255.255.255.0
Internet
Fig. 7.9. Solución de envío de paquetes a la LAN.
www.FreeLibros.me
183
7
3FEFTNJYUBTJOUFHSBEBT
Ejemplos
Internetworking
Cliente inalámbrico
4PCSFMBNJTNBJOTUBMBDJØOEFMB'JH WBNPTBIPSBBSFTPMWFS
Dir. IP:
192.168.100.101
Máscara:
255.255.255.0
MBTBMJEBEFVOQBRVFUFIBDJB*OUFSOFUBUSBWFTBOEPUBOUPFMTFSWJ
Puerta:
192.168.100.1
EPSEFFODBNJOBNJFOUPDPNPFMSPVUFSEFBDDFTPB*OUFSOFU 'JH
Punto de acceso
Dir. IP:
192.168.100.254
4VQPOESFNPT RVF FM DMJFOUF JOBMÈNCSJDP EFTFB FOWJBS VO
Máscara:
255.255.255.0
Destino
Internet
Destino Internet
QBRVFUFEFEBUPTBMBEJSFDDJØO TJUVBEBFO*OUFSOFU
128.1.25.14
128.1.25.14
$VBOEPFMDMJFOUFJOBMÈNCSJDPEFDJEFFOWJBSFMQBRVFUF MPIBDF
BUSBWÏTEFMQVOUPEFBDDFTP OPUJFOFPUSBQPTJCJMJEBE QFSPFM
Servidor
EFTUJOBUBSJPEFMQBRVFUFOPTFSÈFMQVOUPEFBDDFTP ZBRVFFM
Red cableada
Destino Internet
Dir. IP:
192.168.100.1
128.1.25.14
EFTUJOPOPTFFODVFOUSBFOTVNJTNBSFE TJOPFMFOSVUBEPS BQVO
Máscara:
255.255.255.0
UBEPQPSTVQVFSUBEFFOMBDF RVFFT&OWJBSVO
Servidor
QBRVFUFBFTBEJSFDDJØOFTGÈDJMEFIFDIP ZBMPIFNPTMPHSBEP
Destino Internet
Dir. IP:
192.168.1.254
FOFMDBTPFYQVFTUPFOMBQÈHJOBBOUFSJPS
128.1.25.14
Máscara:
255.255.255.0
Puerta:
192.168.100.1
6OBWF[RVFFMQBRVFUFMMFHBBMTFSWJEPS FTUFTFEBDVFOUBEF
RVF FM EFTUJOP EFM QBRVFUF OP TF FODVFOUSB FO
Destino Internet
OJOHVOB SFE DPOFDUBEB EJSFDUBNFOUF B TVT JOUFSGBDFT Z FOWJBSÈ
128.1.25.14
FM QBRVFUF B TV QVFSUB QPS EFGFDUP RVF FT KVTUP
Router
MBEJSFDDJØO*1EFMSPVUFS"%4-1PSUBOUP FMTFSWJEPSDBNCJBSÈ
Dir. IP:
192.168.1.1
Máscara:
255.255.255.0
BMQBRVFUFEFSFEZMPTBDBSÈQPSMBJOUFSGB[QPSEPOEFQVFEF
Puerta:
Internet
BMDBO[BSBMSPVUFS"%4-
6OBWF[RVFFMQBRVFUFFTUÈFOFMSPVUFS"%4- FTUFFOWJBSÈFM
QBRVFUFB*OUFSOFUBUSBWÏTEFVOBKFSBSRVÓBEFSVUBTEFGJOJEBTFO Fig. 7.10. Solución de envío de paquetes a Internet.
MPTFODBNJOBEPSFTEFMPTQSPWFFEPSFTEF*OUFSOFU
Caso práctico 1
Configuración de una red inalámbrica Wi-Fi en clientes
Windows y Linux
EPXT4FMFDDJPOBSFNPTFMJDPOPRVFSFQSFTFOUBBMBJOUFSGB[
JOBMÈNCSJDBZNPTUSBSFNPTTVTQSPQJFEBEFT DPOFMCPUØO
EFSFDIPEFMSBUØO /PTTBMESÈBMHPQBSFDJEPBMB'JH
&OMBBDUVBMJEBEUPEPTMPTPSEFOBEPSFTQPSUÈUJMFTUJFOFO
JOUFHSBEBVOBJOUFSGB[EFSFEJOBMÈNCSJDBEFUJQP8J'J EF
NPEPRVFTFIBOIFDIPIBCJUVBMFTMBTDPOFYJPOFTJOBMÈN
CSJDBTQBSBQSPQPSDJPOBSTFSWJDJPEFSFEBMPTQPSUÈUJMFT
-PTBENJOJTUSBEPSFTEFSFEZ EFNPEPPSEJOBSJP UPEPTMPT
VTVBSJPTEFCFODPOPDFSFMQSPDFEJNJFOUPEFDPOGJHVSBDJØO
EFVOBUBSKFUBEFSFEJOBMÈNCSJDB
7FSFNPTFTUFFKFNQMPDPO8JOEPXT91QPSTFSNÈTEJEÈD
UJDP &O 8JOEPXT FT NVDIP NÈT TFODJMMP Z TF QVFEF
IBDFSTJHVJFOEPMPTQBTPTRVFTFEFTDSJCFOBDPOUJOVBDJØO
1. &OQSJNFSMVHBSIBCSÈRVFBTFHVSBSTFEFRVFFTUÈOJOTUBMB
EPTMPTDPOUSPMBEPSFTEFMBTJOUFSGBDFTEFSFEJOBMÈNCSJDBT
2. %FTEFFMQBOFMEFDPOUSPMEFMTJTUFNBTFBCSFFMCentro
de Redes y Recursos CompartidosZFKFDVUBNPT Conectar a Red.
3. "QBSFDFSÈVOBMJTUBDPOUPEBTMBTSFEFTJOBMÈNCSJDBT
EJTQPOJCMFT4FMFDDJPOBSFNPTVOBEFFMMBTIBDJFOEPDMJD
TPCSFFMMB&MTJTUFNBQFEJSÈMBDMBWFEFBDDFTPBMBSFE
5PNBSFNPTVOBFTUBDJØO8JOEPXTDPOIBSEXBSFJOBMÈN
CSJDPZDPOGJHVSBSFNPTMBUBSKFUBEFSFEQBSBRVFTFQVFEB
DPOFDUBSBVOBSFEJOBMÈNCSJDBFYUFSOB
&OQSJNFSMVHBS FYQMPSBSFNPTMBGJDIBEFQSPQJFEBEFTEF Fig. 7.11. Secuencia de propiedades de una interfaz inalámbrica
MBJOUFSGB[EFSFEJOBMÈNCSJDB1BSBFMMP FKFDVUBSFNPTMB en Windows.
Continúa...
GJDIBEFConexiones de redEFMQBOFMEFDPOUSPMEF8JO
184
www.FreeLibros.me
3FEFTNJYUBTJOUFHSBEBT
7
Caso práctico 1
...Continuación
4FHVJEBNFOUFQSPDFEFNPTBDPOGJHVSBSMBUBSKFUBEFSFE FTEFDJS WBNPTBJOUSPEVDJSMPTQBSÈNFUSPTOFDFTBSJPTQBSB
DPOFDUBSOPTBMBSFERVFEFTFBNPT&KFDVUBNPTFMCPUØO
Configurar ZOPTBQBSFDFSÈOMBTGJDIBTQSPQJBTEF8J'J
'JH" &OFMCPUØOEFOpciones avanzadasQPESFNPTTFMFDDJPOBS
TJMBTSFEFTRVFQPEFNPTWJTVBMJ[BSTPOSFEFTBEIPDPEF
JOGSBFTUSVDUVSB 'JH$ &OMBGJDIBEFRedes inalámbricasQPESFNPTEBSEFBMUB
VOBOVFWBSFEJOBMÈNCSJDBPDPOFDUBSOPTBBMHVOBEFMBT
RVFZBFYJTUBO&OFMCPUØOVer redes inalámbricasQPESF
NPTWFSBRVFMMBTRVFFTUÏOBOVFTUSPBMDBODF 'JHø% BVORVFTPMPOPTQPESFNPTDPOFDUBSBFMMBTTJDPOPDFNPT
TVT QBSÈNFUSPT EF DPNVOJDBDJØO GVOEBNFOUBMNFOUF MB
DMBWFZFMNÏUPEPEFFODSJQUBDJØO
4PMJDJUBOEPVOBEFMBTSFEFTZQJODIBOEPFOPropiedades
QPESFNPTFTDSJCJSPNPEJGJDBSFMNÏUPEPEFBVUFOUJDBDJØO FM NÏUPEP EF DJGSBEP Z MB DMBWF EF SFE RVF TF VUJMJ[BSÈ
DPNPDPOUSBTF×BEFFODSJQUBDJØO 'JH# 6OBWF[RVFTFIBODPOGJHVSBEPUPEPTMPTQBSÈNFUSPTEF
MBSFE MBJOUFSGB[EFSFEJOBMÈNCSJDBTFDPOFDUBSÈBVUPNÈ
UJDBNFOUFBMB8J'JEFTFBEB RVFTFDPNQPSUBSÈDPNP
DVBMRVJFSPUSBSFE
&OFMDBTPEF-JOVYFMTJTUFNBFTNVZQBSFDJEP1BSUJNPT
EFMBDPOGJHVSBDJØOEFMBTJOUFSGBDFTEFSFE RVFTFHFTUJP
OBOEFTEFMBNJTNBVUJMJEBEHSÈGJDBRVFFMSFTUPEFJOUFS
GBDFTEFSFE 'JH" %FTEFBMMÓQPESFNPTEFUFSNJOBS
RVFRVFSFNPTFMNPEPJUJOFSBOUF OPEFTFBNPTDPOGJHVSBS
OBEB UPEPTFSÈBVUPNÈUJDP PCJFORVFSFNPTDPOFDUBSOPT
BBMHVOBSFEDPODSFUB BTPDJBSTFBBMHÞOQVOUPEFBDDFTP
EJTQPOJCMF DPOVOPTQBSÈNFUSPTBEFDVBEPTQBSBFTBSFE
&OMB'JH#WFNPTMBQPTJCJMJEBEEFDPOFYJØOBVOB
SFE EFOPNJOBEB j-B )BDJFOEBx DVZP QVOUP EF BDDFTP
UJFOFEJSFDDJØO."$'%'ZRVFOPFTVOB
SFETFHVSB TJOFODSJQUBDJØO 4FHVJEBNFOUFFMFHJSFNPTMPTBKVTUFTJOBMÈNCSJDPTUJQPEF
FODSJQUBDJØO 8&1 81" FUD ZPUSPTBKVTUFTEFDPOFYJØO
EJSFDDJØO*1 NÈTDBSB QVFSUBEFFOMBDF FUD 4JTFBDUJWB
FMNPEPJUJOFSBOUF UPEPTFTUPTBKVTUFTTFSÈOBVUPNÈUJDPTZ
OPIBCSÈRVFSFMMFOBSMPT 'JH$ A
A
#
#
%
C
%
C
Fig. 7.12. Configuración de los parámetros de una Wi-Fi
en Windows.
Fig. 7.13. Configuración de los parámetros de una Wi-Fi en Linux.
www.FreeLibros.me
Continúa...
185
7
3FEFTNJYUBTJOUFHSBEBT
Caso práctico 1
...Continuación
4JVOBWF[TVNJOJTUSBEPTMPTQBSÈNFUSPTTFDPNQSVFCBRVF
TPODPSSFDUPT TFQSPDFEFSÈBSFBMJ[BSMBDPOFYJØODPNPTJ
EFDVBMRVJFSPUSBSFETFUSBUBSB&OMB'JH%QPEFNPT
WFSRVFMBSFEJOBMÈNCSJDBOPTIBBTJHOBEPVOBEJSFDDJØO
*1W ZRVFBEFNÈTIBDPOGJHVSBEPBVUPNÈ
UJDBNFOUFVOBEJSFDDJØO*1WEFÈNCJUPEFFOMBDF MJOL &O
MB'JHQPEFNPTPCTFSWBSEPTJMVTUSBDJPOFT VOBHSÈ
GJDBZPUSBUFYUVBM RVFOPTQFSNJUFODPNQSPCBSFMFTUBEP
EFMBDPOFYJØO
-BPSEFOiwconfigFTMBFRVJWBMFOUFJOBMÈNCSJDBEFMBPSEFO
ipconfigQBSBMBTSFEFTEFDBCMF&OMB'JHQPEFNPT
WFSRVFTFIBSFBMJ[BEPVOBDPOFYJØOVUJMJ[BOEPFMFTUÈO
EBS*&&&H MBJEFOUJGJDBDJØOEFMBSFE &44*% FTj-B
)BDJFOEBx MBGSFDVFODJBEFSBEJBDJØOEFBOUFOBFT
()[ZNVDIPTPUSPTQBSÈNFUSPTDPNPMBEJSFDDJØO."$EFM
QVOUPEFBDDFTP FMOJWFMEFTF×BMFOEFDJCFMJPT FUD
-BJMVTUSBDJØOHSÈGJDBOPTQSPQPSDJPOBUBNCJÏOPUSPTEBUPT
DPNQMFNFOUBSJPTDPNPFMTJTUFNBEFEJSFDDJPOBNJFOUP FM
DPOUSPMBEPSEFTPGUXBSFVUJMJ[BEPQPSMBJOUFSGB[JOBMÈN Fig. 7.14. Comprobación del estado de la conexión en Linux.
CSJDB FUD
Actividades
1. 3FMBDJPOBMPTFMFNFOUPTEFMBDPMVNOBEFMBJ[RVJFSEB
DPOMPTEFMBEFSFDIBFOMBTJHVJFOUFUBCMB
Estándar
b) "TJHOBFMDBOBMBMB8-"/EFMQVOUPEFBDDFTP
TJFTUFDBOBMFTUVWJFSBPDVQBEPQPSPUSPEJTQPTJUJWP
QVFEFTFMFHJSDVBMRVJFSPUSPDBOBM Característica
*&&&C
8J."9
*&&&HØB
.CQT
*&&&O
.CQT
#MVFUPPUI
1"/
*&&&
.*.0
c) )BCJMJUBMBFODSJQUBDJØO8&1EFCJUT TJOPFTUV
WJFSBEJTQPOJCMF QVFEFTVUJMJ[BSMBEFCJUT d) $POGJHVSBBIPSBMPTEPTDMJFOUFTQBSBRVFTPMJDJUFO
TVEJSFDDJØO*1QPS%)$1BMQVOUPEFBDDFTPZTF
QVFEBODPNVOJDBSFOUSFFMMPTBUSBWÏTEFMB8-"/
2. %FTDVCSFMPTFSSPSFTFOFMTJHVJFOUFSB[POBNJFOUP
j)F DPOGJHVSBEP VO QVOUP EF BDDFTP JOBMÈNCSJDP
QBSBRVFMPTDMJFOUFTVUJMJDFO.*.0DPNPNFDBOJTNP
EFFODSJQUBDJØOFOTVTDPNVOJDBDJPOFT1BSBBVNFO
UBSMBTFHVSJEBEEFMBSFEJOBMÈNCSJDBTFIBEFTIBCJ
MJUBEPMBøQVCMJDBDJØOEFM44*%EFMBSFE$BEBDMJFOUF
BDDFEFSÈ DPO TV QSPQJB DMBWF 8&1 EJTUJOUB QBSB
DBEBDMJFOUF RVFFMBENJOJTUSBEPSEFSFETVNJOJTUSBSÈ
BDBEBQPSUÈUJMJOBMÈNCSJDPx
3. 1BSB SFBMJ[BS FTUF FKFSDJDJP OFDFTJUBSÈT EPT 1$ DMJFOUFT
8JOEPXTDPOJOUFSGB[EFSFEJOBMÈNCSJDBZVOQVOUPEF
BDDFTP%FTQVÏT SFBMJ[BMBTTJHVJFOUFTPQFSBDJPOFT
186
a) $POGJHVSBFMQVOUPEFBDDFTPQBSBRVFTVNJOJTUSFEJSFD
DJPOFT*1BVUPNÈUJDBNFOUFBMPTDMJFOUFTJOBMÈNCSJDPT
4. .BOUFOJFOEPFMQVOUPEFBDDFTPDPOGJHVSBEPDPNPFO
FMFKFSDJDJPBOUFSJPS SFQJUFMPTBQBSUBEPTcZdTVTUJUV
ZFOEPMPTDMJFOUFT8JOEPXTQPSDMJFOUFT-JOVY
5. %FTDVCSFDVÈMFTFMQSPCMFNBEFMVTVBSJPRVFTFEFT
DSJCFBDPOUJOVBDJØO
j&M VTVBSJP EF VO FRVJQP EF TPCSFNFTB EJTQPOF EF
VOEJTQPTJUJWP64#FODVZBTVQFSGJDJFFMGBCSJDBOUFIB
TFSJHSBGJBEPVOBFUJRVFUBDPOFMUFYUPi64#8J."9
DPOOFDUPSw%FTQVÏTEFDPOFDUBSFOFMQVFSUP64#FM
BEBQUBEPS FMVTVBSJPIBRVFSJEPJOJDJBSMBDPOFYJØO
BVOBSFE*&&&HRVFUJFOFEFTQMFHBEBFOTV
FNQSFTB QFSPFMFRVJQPOPFODVFOUSBMBSFEZOPTF
QVFEFDPOFDUBSBFMMBx
www.FreeLibros.me
3FEFTNJYUBTJOUFHSBEBT
7
1.4. Wi-Fi de más de un punto de acceso
&T DPNÞO RVF MBT 8-"/ JODMVZBO WBSJPT QVOUPT EF BDDFTP QBSB
QPEFSDVCSJSVONBZPSSBOHPZQBSBEBSTPQPSUFBVONBZPSOÞNF
SPEFVTVBSJPTJOBMÈNCSJDPT$BEBQVOUPEFBDDFTPQVFEFBUFOEFS
FOUSFZDMJFOUFT EFQFOEJFOEPEFMGBCSJDBOUF4JTFFYDFEF
FMOÞNFSPNÈYJNPFTQFDJGJDBEPQPSFMGBCSJDBOUF FMSFOEJNJFOUPTF
EFUFSJPSBSÈQJEBNFOUF
Puente inalámbrico
entre los dos puntos
de acceso
%PTQVOUPTEFBDDFTPQVFEFODPNVOJDBSTFFOUSFTÓBUSBWÏTEFMBSFE
DBCMFBEBPNFEJBOUFVOFOMBDFEFSBEJPFOUSFFMMPTBNPEPEFQVFOUF
bridgeJOBMÈNCSJDP &OFTUFÞMUJNPDBTPTFTVFMFOVUJMJ[BSBOUFOBTEJ
SFDDJPOBMFT EFNBZPSBMDBODF QBSBJOUFSDBNCJBSTVTTF×BMFTEFSBEJP
&OFMOJWFM 8J'JOPFT&UIFSOFU"EFNÈTEFPUSBTEJGFSFODJBTPQF
SBDJPOBMFTTFEJTUJOHVFGVOEBNFOUBMNFOUFFORVFMBTUSBNBTOPTPO
FYBDUBNFOUFJHVBMFTZFORVFFMQSPUPDPMPEFBDDFTPBMNFEJPOPFT
$4."$%DPNPFO&UIFSOFU TJOP$4."$"
Punto de
acceso
A
Punto de
acceso
B
Fig. 7.15. Enlace de dos puntos de acceso a través
de un puente inalámbrico.
1PSFODJNBEFMOJWFM *&&& MBTSFEFT8-"/TPQPSUBOMPTNJTNPTQSPUPDPMPTRVF
MBTSFEFTDBCMFBEBT QPSFTPVOB8J'JQVFEFUSBOTQPSUBS*1"EFNÈT DPNPMBTUSBNBT
8J'JZMBT&UIFSOFU BVORVFEJTUJOUBT TPONVZQBSFDJEBT SFTVMUBSFMBUJWBNFOUFTFODJMMP
JOUFHSBSMBSFEDBCMFBEB&UIFSOFUDPOMBSFE8J'JJOBMÈNCSJDB GPSNBOEPVOBSFENJYUB
1BSBRVFVODMJFOUFJOBMÈNCSJDPQVFEBUSBOTNJUJSBMQVOUPEFBDDFTPEFCFSFBMJ[BSBOUFT
EPTPQFSBDJPOFT
t Autorización. &MDMJFOUFQSFTFOUBBMQVOUPEFBDDFTPMBDMBWFEFBDDFTP TJFTVOQVOUP
EFBDDFTPQSPUFHJEP ZFMQVOUPEFBDDFTPMFWBMJEBSÈ
t Asociación. &TMBPQFSBDJØOQPSMBRVFVODMJFOUFJOBMÈNCSJDPFTUBCMFDFVODBOBMEF
DPNVOJDBDJØODPOFMQVOUPEFBDDFTPVOBWF[RVFFTUFMFIBBVUPSJ[BEPBFTUBCMFDFSMP
'PSNBMNFOUFUPEBTMBTFTUBDJPOFTBTPDJBEBTBVOQVOUPEFBDDFTPJEFOUJGJDBEPQPSTV
44*%GPSNBODPOÏMMPRVFTFMMBNBVOB#44(Basic Service Set),RVFFTFMFRVJWBMFOUF
BVOTFHNFOUPEFSFEJOBMÈNCSJDP&TUF#44TFJEFOUJGJDBQPSVOQBSÈNFUSPRVFFTFM
#44*%(BSS Identifier)
$VBOEPMBTSFEFTTPOHSBOEFTZFTOFDFTBSJBMBJOTUBMBDJØOEFNÈTEFVOQVOUPEFBDDF
TPTFQVFEFOBHSVQBSWBSJPT#44*%GPSNBOEPVO&44*%(Extended Service Set Identifier).
5PEPTMPTQVOUPTEFBDDFTPRVFQFSUFOFDFOBMNJT
NP&44*%EFCFOUFOFSFMNJTNPJEFOUJGJDBEPS44*%
&TUPQFSNJUFRVFMPTDMJFOUFTPCUFOHBOJUJOFSBODJBTJO
QFSEFSFMTFSWJDJPBUSBWÏTEFGVODJPOFTEFSPBNJOH
$VBOEPVOBFTUBDJØOEFUFDUBMBQSFTFODJBEFNÈT
EF VO QVOUP EF BDDFTP FMJHF FM RVF MF TVNJOJTUSF
NBZPSQPUFODJBEFTF×BMZMBNFOPSUBTBEFFSSPS RVF TVFMF TFS FM NÈT DFSDBOP BVORVF OP OFDFTB
SJBNFOUF
ESSID
4J FM DMJFOUF JOBMÈNCSJDP FT NØWJM Z TF WB EFTQMB
[BOEPBMPMBSHPEFMSBOHPEFM&44*% QVFEFRVF
UFOHBRVFDBNCJBSEFQVOUPEFBDDFTPTJODBNCJBS
EF&44*% MPRVFFYJHFVOBreasociaciónDPOFMOVF
WPQVOUPEFBDDFTP&OFTUPDPOTJTUFMBJUJOFSBODJB
JOBMÈNCSJDB
-PTQVOUPTEFBDDFTPQVFEFOHFTUJPOBSQPSTÓNJT
NPT MB SFBTPDJBDJØO EF MPT DMJFOUFT JOBMÈNCSJDPT
NØWJMFTPSFBMJ[BSFTUBGVODJØONFEJBOUFVODPONV
UBEPSJOBMÈNCSJDP RVFHFTUJPOBBUPEPTMPTQVOUPT
EFBDDFTPZBMRVFTFDPOFDUBOMPTQVOUPTEFBDDF
TPNFEJBOUFSFEDBCMFBEB
BSSID
Fig. 7.16. Representación de una BSSID (a la izquierda)
y de una ESSID (a la derecha).
www.FreeLibros.me
187
7
3FEFTNJYUBTJOUFHSBEBT
CEO
SMR__RL_AAbad_07_IPv6.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
'PSNBUPEFUSBNBEF*1W
«NCJUPTEFVOBSFE*1W
*1WTPCSF8JOEPXTZ-JOVY
2. Redes IPv6
-BEJGJDVMUBEEFDPOTFHVJSEJSFDDJPOFTQÞCMJDBT*1WIBIFDIPRVFMPTPSHBOJTNPTJOUFSOB
DJPOBMFTEFFTUÈOEBSFTTFIBZBOQSPQVFTUPSFOPWBSFMQSPUPDPMP*1QBSBBENJUJSVOSBOHP
EFEJSFDDJPOBNJFOUPNVDIPNÈTFYUFOTP*1WWJFOFBDPSSFHJSFTUFQSPCMFNB BEFNÈTEF
NVDIPTPUSPTSFMBDJPOBEPTDPOMBTNFKPSBTFOFMFODBNJOBNJFOUPEFQBRVFUFT
"RVÓWBNPTBFTUVEJBSDØNPTPOMPTQBRVFUFT*1WZTVTJTUFNBEFEJSFDDJPOBNJFOUP JOUFOUBOEPFTUBCMFDFSBOBMPHÓBTDPOFMZBDPOPDJEP*1W
&O*1WTFEFGJOFOUSFTUJQPTEFEJSFDDJPOFT UPEBTEFCJUTEFMPOHJUVE
t Unicast:TPOEJSFDDJPOFTRVFTFBQMJDBOBVOBÞOJDBJOUFSGB[EFSFE$VBOEPVOQB
RVFUFFTFOWJBEPBVOBEJSFDDJØOVOJDBTU FTUFTFFOUSFHBBMBÞOJDBJOUFSGB[EFSFE
RVFQPTFFFTBEJSFDDJØO-BTEJSFDDJPOFTVOJDBTUTPO QPSUBOUP ÞOJDBTFOMBSFE
t Anycast:FTVOBEJSFDDJØORVFJEFOUJGJDBBVODPOKVOUPEFJOUFSGBDFT QPTJCMFNFOUFB
EJGFSFOUFTOPEPT6OQBRVFUFFOWJBEPBVOBEJSFDDJØOBOZDBTUTFSÈFOUSFHBEPFOVOB
ZTPMPFOVOB EFMBTJOUFSGBDFTRVFDPNQBSUFOMBEJSFDDJØOBOZDBTU-BTEJSFDDJPOFT
BOZDBTUQFSNJUFODSFBSÈNCJUPTEFSFEVOEBODJB1PSFKFNQMP TJFOMBJOTUBMBDJØOEJT
QPOFNPTEFEPTFOSVUBEPSFT*1W QPEFNPTDPOGJHVSBSMPTDPOVOBÞOJDBEJSFDDJØO
BOZDBTURVFMPTFOHMPCFBBNCPTZEJSJHJSMBTQFUJDJPOFTEFMPTDMJFOUFTBFTUBÞOJDB
EJSFDDJØODPNQBSUJEBBMHVOPEFMPTEPTFOSVUBEPSFTBUFOEFSÈMBQFUJDJØOEFMDMJFOUF
4JVOPEFMPTFOSVUBEPSFTQJFSEFTVGVODJPOBMJEBE FMPUSPFOSVUBEPSFTDVDIBSÈZBUFO
EFSÈUPEBTMBTQFUJDJPOFT
t Multicast:UBNCJÏOFTVOBEJSFDDJØORVFJEFOUJGJDBBVODPOKVOUPEFJOUFSGBDFT QFSPFO
FTUFDBTP DVBOEPVOQBRVFUFFTFOWJBEPBVOBEJSFDDJØONVMUJDBTU FMQBRVFUFTFSÈ
FOUSFHBEPFOUPEBTZDBEBVOBEFMBTJOUFSGBDFTRVFQPTFBOFTBEJSFDDJØONVMUJDBTU
Z RVF FTUÏO PQFSBUJWBT 6OB EJSFDDJØO NVMUJDBTU FT MB BQSPQJBEB QBSB FGFDUVBS MBT
SFUSBOTNJTJPOFTEFbroadcasting
6OB JOUFSGB[ EFCF UFOFS BM NFOPT VOB EJSFDDJØO VOJDBTU ÞOJDB QFSP BEFNÈT EF FTUB
EJSFDDJØOQVFEFUFOFSPUSBTEFUJQPVOJDBTU BOZDBTUPNVMUJDBTU
2.1. Representación de direcciones IPv6
6OBEJSFDDJØO*1WTFQVFEFFTDSJCJSEFNPEPHFOÏSJDPDPOVOBTFDVFODJBEFMUJQP
99999999 EPOEF 9 SFQSFTFOUB VO WBMPS IFYBEFDJNBM EF CJUT RVF UÓQJDB
NFOUFTFOVNFSBDPODVBUSPEÓHJUPTIFYBEFDJNBMFT1PSFKFNQMP VOBEJSFDDJØO*1W
WÈMJEBTFSÓB
Ampliación
*1W UBNCJÏO QVFEF FYQSFTBS
BMHP QBSFDJEP B MBT TVCSFEFT
EF *1W DPO VOB OPNFODMBUVSB
TJNJMBSBMB$*%36OBEJSFDDJØO
EF jTVCSFEx *1W TF EFOPNJOB
VO QSFGJKP EF SFE Z TF FYQSFTB
DPNP VOB EJSFDDJØO *1W TFHVJ
EB EF VOB CBSSB jx Z EF MB
MPOHJUVE EFM QSFGJKP FO CJUT &T
NVZ DPNÞO FYQSFTBS MB EJSFD
DJØO*1WEFVOBJOUFSGB[DPNP
FMQSFGJKPEFMBTVCSFE QPSFKFN
QMP EFOCJUT NÈTMPTOCJUT
EF VO JEFOUJGJDBEPS EF JOUFSGB[ EFNPEPRVFTVEJSFDDJØODPN
QMFUBTFBÞOJDB
188
''"%'
$BEBFMFNFOUPEFDVBUSPEÓHJUPTIFYBEFDJNBMFTPEÓHJUPTCJOBSJPTTFQVFEFSFTV
NJS1PSFKFNQMP MBEJSFDDJØOBOUFSJPSTFQVFEFBCSFWJBSFOMBGPSNB
''"%'
$VBOEPWBSJPTHSVQPTEFEÓHJUPTDPOUJHVPTFTUÈOBDFSP MBDBEFOBQVFEFTVTUJUVJSTF
QPSFMTÓNCPMPjx&TUFTÓNCPMPQVFEFBQBSFDFSFODVBMRVJFSMVHBSTJGVFSBOFDFTB
SJP QFSPTPMPVOBWF[&OOVFTUSPFKFNQMP TFFTDSJCJSÓB
''"%'
$VBOEPOPTFODPOUSBNPTFOFOUPSOPTFOEPOEF*1WEFCFDPOWJWJSDPO*1WTVFMF
TFS DPOWFOJFOUF VOB OPUBDJØO NJYUB FO EPOEF MPT ÞMUJNPT CJUT EF MB EJSFDDJØO
*1WTFFTDSJCFODPNPTJGVFSBOVOBEJSFDDJØO*1W1PSFKFNQMP TFSÓBWÈMJEBVOB
EJSFDDJØODPNP
''''
www.FreeLibros.me
3FEFTNJYUBTJOUFHSBEBT
7
&ODVBOUPBMBTEJSFDDJPOFTVOJDBTU TFIBOEFGJOJEPFOFMFTUÈOEBS*1WEPTUJQPTEJSFD
DJPOFTMPDBMFTEFFOMBDFZEJSFDDJPOFTMPDBMFTEFTJUJP-BTEJSFDDJPOFTMPDBMFTEFFOMBDF
TFVUJMJ[BOFOFOUPSOPTFOMPTRVFOPIBZFOSVUBEPSFT*1W RVFTPOMPTRVFQSPQPSDJP
OBOMPTQBSÈNFUSPTEFBVUPDPOGJHVSBDJØOFOSFEFT*1W EFNPEPRVFTVFMFOFNQMFBSTF
FOTJUVBDJPOFTFOEPOEFMBBVUPDPOGJHVSBDJØOEFDBEBOPEPFTJNQPSUBOUF FTEFDJS FT
FMDBTPEFMBTSFEFTNÈTCÈTJDBTBMHPFRVJWBMFOUFBVOBSFEEFÈSFBMPDBMBJTMBEBFO
*1W&TUBTEJSFDDJPOFTUJFOFOMBTJHVJFOUFFTUSVDUVSB
FE80*%EFJOUFSGB[
%POEF*%EFJOUFSGB[FTMBEJSFDDJØO."$EFMBJOUFSGB[EFSFE&OMBBOUFSJPS'JH%
WJNPTRVF-JOVYOPTIBCÓBQSPQPSDJPOBEPVOBEJSFDDJØO*1BVUPNÈUJDBEFFTUFFTUJMP
-BTEJSFDDJPOFTMPDBMFTEFTJUJPQFSNJUFOEJSFDDJPOBSEFOUSPEFVOTJUJPMPDBM UÓQJDBNFOUF
VODBNQVTPVOFEJGJDJP TJOOFDFTJEBEEFVOQSFGJKPHMPCBM&TUBTEJSFDDJPOFTTFDPOGJ
HVSBONFEJBOUFVOJEFOUJGJDBEPSEFTVCSFE UFOJFOEPFODVFOUBRVFMPTFODBNJOBEPSFT
OPEFCFOFOSVUBSGVFSBEFMTJUJPOJOHÞOQBRVFUFDVZPEFTUJOPTFBVOBEJSFDDJØOMPDBM
EFTJUJP FTEFDJS MPTFOSVUBEPSFT*1WOPHFTUJPOBOOVODBUSÈGJDPMPDBM-BFTUSVDUVSBEF
FTUBTEJSFDDJPOFTFT
FFC0*%EFTVCSFE*%EFJOUFSGB[
2.2. Direcciones reservadas
&O*1WTFIBOSFTFSWBEPBMHVOPTDPOKVOUPTEFEJSFDDJPOFTRVFQFSNJUBOVOBUSBOTJDJØO
DØNPEBFOUSF*1WF*1W1PSFKFNQMP MBTEJSFDDJPOFTRVFDPNJFO[BOQPSjx
FOCJOBSJP P''FOIFYBEFDJNBM DPSSFTQPOEFOBEJSFDDJPOFTNVMUJDBTU
-BTEJSFDDJPOFTBOZDBTUTPOUPNBEBTEFMFTQBDJPQSPQJPEFMBTEJSFDDJPOFTVOJDBTU
)BZBMHVOBTEJSFDDJPOFTFTQFDJBMFTFO*1W
t Dirección de Loopback o de retorno:FTMBEJSFDDJØOjx DFSPTTFHVJEPTEFVO
GJOBM 4FBTJHOBBVOBJOUFSGB[WJSUVBMRVFIBDFEFCVDMFJOUFSOPFOFMOPEPQBSB
JEFOUJGJDBSFMBSSBORVFDPSSFDUPEFMPTQSPUPDPMPT&O*1W TVEJSFDDJØOFRVJWBMFOUF
FTMB
t Dirección no especificada: FT MB EJSFDDJØO jx RVF OP EFCF TFS BTJHOBEB OVODB B
OJOHVOBJOUFSGB[QVFTUPRVFSFQSFTFOUBMBTJUVBDJØOEFMBNJTNBBOUFTEFRVFTFMF
BTJHOFDVBMRVJFSPUSBEJSFDDJØOEFGJOJUJWB
t Dirección de túneles dinámicos IPv6 sobre IPv4:TPOEJSFDDJPOFTEFMUJQP«::<dirección
IPv4>». 4F USBUB EF DFSPT TFHVJEPT QPS CJUT RVF SFQSFTFOUBO VOB EJSFDDJØO
*1W&TUPTUÞOFMFTTFFNQMFBOQBSBUSBOTNJUJS*1WBUSBWÏTEFSFEFT*QWEFNPEP
USBOTQBSFOUF
t Direcciones IPv4 sobre IPv6: TPO EJSFDDJPOFT EFM UJQP «::FFFF:<dirección IPv4>», FT
EFDJS CJUTBDFSP TFHVJEPTEFCJUTBVOP ''''FOIFYBEFDJNBM ZEFCJUT
RVF SFQSFTFOUBO VOB EJSFDDJØO *1W &TUBT EJSFDDJPOFT QFSNJUFO RVF MPT OPEPT RVF
TPQPSUBO*1WQVFEBOTFHVJSUSBCBKBOEPFOSFEFT*1W
2.3. Convivencia IPv4/IPv6
&MFODBNJOBNJFOUPEF*1WFTNVDIPNÈTTFODJMMPRVFFMEF*1WZBRVFFOMBEFGJOJDJØO
PSJHJOBMEFMQSPUPDPMPTFIBOUFOJEPFODVFOUBMBTEJGJDVMUBEFTRVFQSFTFOUBCB*1WQBSB
TFSFOSVUBEP
*1WFTUÈQFOTBEPQBSBRVFTVFOSVUBNJFOUPTFBTFNFKBOUFBMEF*1WDPO$*%3 TJO
FNCBSHP TFIBONFKPSBEPTVTUBODJBMNFOUFMPTQSPCMFNBTRVFQSFTFOUB*1WDVBOEPTF
DBNCJBEFQSPWFFEPSFMOVFWPQSPWFFEPSEF*OUFSOFUOPQPESÈSFTQFUBSMBTEJSFDDJP
OFT*1GJKBTRVFBTJHOØFMBOUJHVPQSPWFFEPSBMPTTFSWJEPSFT*OUFSOFUEFMBJOTUBMBDJØO
RVFøDPOUSBUØTVTTFSWJDJPT
www.FreeLibros.me
Ampliación
6OBQSJNFSBBQSPYJNBDJØOQBSB
IBDFSDPOWJWJS*1WF*1WDPOTJT
UFFORVFMPTOPEPTUFOHBOEPT
QJMBT EF QSPUPDPMPT VOB *1W Z
PUSB *1W $BEB DPNVOJDBDJØO
VUJMJ[BSÈ MB QJMB EF QSPUPDPMPT
RVF SFRVJFSB FM TFSWJDJP RVF
EFCBQSPQPSDJPOBS
6OBTFHVOEBQPTJCJMJEBEFTDPO
TFHVJS UVOFMJ[BS *1W EFOUSP EF
UÞOFMFT *1W EF FTUF NPEP MPT
QBRVFUFT *1W QPESÈO WJBKBS B
USBWÏT EF MB *OUFSOFU USBEJDJPOBM RVF EF NPNFOUP VUJMJ[B NBZPSJ
UBSJBNFOUF*1W&OFMPUSPFYUSF
NP EFM UÞOFM MPT FOSVUBEPSFT
FYUSBFSÈO MPT QBRVFUFT *1W EFM
UÞOFM Z MPT FOUSFHBSÈO B TVT
EFTUJOBUBSJPT*1W4FFYJHF QPS
UBOUP RVF MPT FODBNJOBEPSFT
RVF FTUÈO FO MB GSPOUFSB EF MB
JOTUBMBDJØO F *OUFSOFU HFTUJPOFO
BNCBTQJMBTEFQSPUPDPMPT
6OBWF[RVF*OUFSOFUWBZBQBTBO
EPB*1W FMQSPCMFNBTFSÈKVTUP
FM DPOUSBSJP IBCSÈ OPEPT *1W
FOMBTJOTUBMBDJPOFTEFMPTVTVB
SJPTRVFSFRVFSJSÈODPNVOJDBSTF
NFEJBOUFSFEFT*1W-BTPMVDJØO
BFTUFQSPCMFNBTFSÈTFNFKBOUF
TF DSFBSÈO UÞOFMFT *1W FO MPT
RVFTFUVOFMJ[BSÈODPNVOJDBDJP
OFT*1W
1BSB GBDJMJUBS FTUBT USBOTJDJPOFT MB NBZPS QBSUF EF MPT TJTUFNBT
PQFSBUJWPTNPEFSOPTJODPSQPSBO
EFNPEPOBUJWPMBTEPTQJMBTøEF
QSPUPDPMPT BVORVFTFEFKBMJCFS
UBE B MPT BENJOJTUSBEPSFT EF
TJTUFNBT QBSB RVF TFBO P OP
DPOGJHVSBEPT
189
7
3FEFTNJYUBTJOUFHSBEBT
Lanzado
en
Protocolo de
Internet versión
4 (IPv4)
Protocolo de
Internet versión
6 (IPv6)
Tamaño de las
direcciones
/ÞNFSP
EFCJUT
/ÞNFSP
EFCJUT
Formato de las direcciones
/PUBDJØOEFDJNBMDPOQVOUPT
Notación de prefijos
_ _ /PUBDJØOIFYBEFDJNBM
''&'"#
Cantidad de direcciones
''&'
"#$%
Tabla 7.3. Características comparativas de IPv4 e IPv6.
&TUPJNQMJDBSÈRVFMPTFODBNJOBEPSFTFO*OUFSOFUUFOESÈORVFTVTUJUVJSTVTUBCMBTEFSVUBT
QBSBRVFMPTTFSWJEPSFTTFBOBMDBO[BCMFTDPOMBTOVFWBTEJSFDDJPOFTRVFFMQSPWFFEPS
OVFWPIBZBBTJHOBEPBFTUPTTFSWJEPSFT"EFNÈT FOMBJOTUBMBDJØOEFCFSÈOTVTUJUVJSTF
MBT BOUJHVBT EJSFDDJPOFT *1W QPS MBT OVFWBT BTÓ DPNP MPT SFHJTUSPT EF MPT TFSWJEPSFT
%/4FOEPOEFGVFSPOEFDMBSBEBT
Ampliación
$VBOEPVOBJOTUBMBDJØODBNCJB
EF QSPWFFEPS OP TFSÈ OFDFTB
SJP RVF DBNCJF TVT EJSFDDJPOFT
MPDBMFT CBTUB DPO RVF DBNCJF
TV QSFGJKP EF FOSVUBNJFOUP MP
RVFTFIBDFFOFMFODBNJOBEPS
Z OP FO DBEB OPEP 1PS UBOUP MBT USBOTJDJPOFT EF DBNCJP EF
QSPWFFEPSTFSÈONVDIPNÈTTFO
DJMMBT ZB RVF MB EJSFDDJØO *1W
FTBSUJDVMBEB
1PSPUSPMBEP MBNBZPSQBSUFEF
MPT OPEPT FO *OUFSOFU Z FO MBT
JOTUBMBDJPOFTEFMPTVTVBSJPTTPO
*1W -B USBOTJDJØO B *1W OP TF
QVFEFIBDFSEFHPMQFTJOPRVF
FYJHFVODVJEBEPTPFTUVEJPQBSB
RVFEVSBOUFVOUJFNQPDPOWJWBO
MBT EPT UFDOPMPHÓBT TJNVMUÈOFB
NFOUF
$POMBUFDOPMPHÓB*1WFTUPOPFTOFDFTBSJP$BEBJOUFSGB[*1WUFOESÈVOBEJSFDDJØO
DPNQVFTUBQPSVOFMFNFOUPMPDBM HFOFSBMNFOUFMJHBEPBMBJOUFSGB[PBTJHOBEPQPSFM
BENJOJTUSBEPSEFSFEZRVFFTÞOJDPFOTVJOTUBMBDJØO QSFDFEJEPQPSVOQSFGJKPEFSFE
HMPCBMRVFFTBTJHOBEPQPSFMSPVUFSEFMBJOTUBMBDJØOBVUPNÈUJDBNFOUFBDBEBOPEP
&TUFQSFGJKP PBMNFOPTQBSUFEFÏM FTBTVWF[BTJHOBEPQPSMBTBVUPSJEBEFTEFBTJH
OBDJØOEFOÞNFSPTFO*OUFSOFU QPSFKFNQMPMB*"/"
Actividades
6. 3FMBDJPOBMPTFMFNFOUPTEFMBDPMVNOBEFMBJ[RVJFSEBDPOMPTEFMBEFSFDIB
Dirección
Significado
'&
5ÞOFM*1WTPCSF*1W
''$
%JSFDDJØOOPFTQFDJåDBEB
%JSFDDJØOEF loopback
%JSFDDJPOFTMPDBMFTEFTJUJP
%JSFDDJPOFTMPDBMFTEFFOMBDF
''''
%JSFDDJPOFT*1WTPCSF*1W
7. &TDSJCFFOMBGPSNB*1WNÈTBCSFWJBEBQPTJCMFMBTTJHVJFOUFTEJSFDDJPOFT*1WF*1W
Dirección IPv6 o IPv4
Forma abreviada IPv6
''
''%'
Investigación
&O MB QÈHJOB http://www.
taringa.net/posts/apuntes-ymonografias/1392609/que-es_y-como-va-ser-la-ipv6_.html UJF
OFT NVDIB JOGPSNBDJØO TPCSF
*1WF*1W'ÓKBUFFTQFDJBMNFOUF
FO MB JNBHFO EF FTB QÈHJOB
BDDFTJCMF EFTEF http://www.
millenniasystems.com/downloadables/IPv6%20Protocol%20
Comparison%20to%20IPv4.jpg
QBSB FTUVEJBS MBT BOBMPHÓBT Z
EJGFSFODJBT EF MPT QSPUPDPMPT
*1WF*1W
190
''''
8. 1BSBSFBMJ[BSFTUFFKFSDJDJPOFDFTJUBSÈTEPT1$DMJFOUFT VOPDPO8JOEPXT7JTUB
ZPUSPDPOVOBEJTUSJCVDJØO-JOVYDPO*1WOBUJWP %FTQVÏTSFBMJ[BMBTTJHVJFOUFT
PQFSBDJPOFT
a) $POGJHVSBFMDMJFOUF8JOEPXTDPOVOBEJSFDDJØO*1WEFMUJQP*1W
b) )B[MPNJTNPDPOFMDMJFOUF-JOVY QFSPBTÓHOBMFTVQSPQJBEJSFDDJØO*1W
c) $PNQSVFCBRVFQVFEFTIBDFSQJOHFOUSFBNCBTFTUBDJPOFTVUJMJ[BOEP*1W
"ZVEBQBSBIBDFSQJOHVUJMJ[BOEP*1WOFDFTJUBSÈTVOBVUJMJEBEQJOHFTQFDJBM
ping ipv6yFO-JOVYZping6FO8JOEPXT
www.FreeLibros.me
3FEFTNJYUBTJOUFHSBEBT
3. Redes privadas virtuales
6OB SFE QSJWBEB WJSUVBM P VPN (Virtual Private Network) FT VOB SFE RVF TPQPSUB
USBOTQPSUFEFEBUPTQSJWBEPTTPCSFJOGSBFTUSVDUVSBQÞCMJDBVUJMJ[BOEPMPTNJTNPTNF
DBOJTNPTø EF TFHVSJEBE HFTUJØO Z QPMÓUJDBT EF BDDFTP EF VOB -"/ /PSNBMNFOUF
MB SFE QÞCMJDB EFø USBOTQPSUF FT EF UJQP *1 IBCJUVBMNFOUF *OUFSOFU .VDIPT SPVUFST
ZfirewallsTPODBQBDFTEFDSFBSZBDFQUBSDPOFYJPOFT71/-BGVODJPOBMJEBE71/
TF QVFEF PCUFOFS DPO IBSEXBSF FTQFDJBMJ[BEP P NFEJBOUF TPGUXBSF 1PS FKFNQMP 0QFO71/FTVOTPGUXBSFEFDSFBDJØOEF71/DPOMJDFODJB(1-TPCSFNVDIPTTJTUF
NBTPQFSBUJWPT
1PESÓBNPTDMBTJGJDBSJOJDJBMNFOUFMBT71/FOUSFTUJQPTEJGFSFODJBEPTEFQFOEJFOEPEFM
UJQPEFTFSWJDJPRVFQSPWFFO
t VPN de acceso remoto.$POFDUBOUFMFUSBCBKBEPSFTZ FOHFOFSBM VTVBSJPTNØWJMFT
t VPN de Intranet.$POFDUBVCJDBDJPOFTGJKBTPEFMFHBDJPOFTEFPGJDJOBTEFOUSPEFVOB
8"/DPSQPSBUJWBVUJMJ[BOEPDPOFYJPOFTEFEJDBEBT
7
Ampliación
-BT 71/ VUJMJ[BO QSPUPDPMPT EF
TFHVSJEBE DPNP *14FD P -51 RVF FTUVEJBSFNPT TFHVJEBNFO
UF 1PS PUSB QBSUF MPT TJTUFNBT
PQFSBUJWPT BDUVBMFT JODPSQPSBO
FMTPGUXBSF71/FOTVTDPOGJHV
SBDJPOFT CÈTJDBT 1PS FKFNQMP 8JOEPXT UJFOF UPEPT MPT FMF
NFOUPT OFDFTBSJPT QBSB EFTQMF
HBS SÈQJEBNFOUF VOB 71/ RVF
TPMVDJPOFQSPCMFNBTFONVDIPT
FTDFOBSJPTEJGFSFOUFT-JOVYUBN
CJÏO TF VUJMJ[B GSFDVFOUFNFOUF
DPNP QMBUBGPSNB CBTF QBSB MB
DPOTUSVDDJØOEF71/
t VPN de Extranet.1SPQPSDJPOBBDDFTPMJNJUBEPBMPTSFDVSTPTJOGPSNÈUJDPTJOUFSOPT
EFMBTFNQSFTBTBTVTDPMBCPSBEPSFT QSPWFFEPSFT DMJFOUFT FUD&TFMGVOEBNFOUP
UFDOPMØHJDPEFBMHVOPTQPSUBMFTWFSUJDBMFTFO*OUFSOFUEFEJDBEPTBMDPNFSDJPFMFD
USØOJDP
Ampliación
3.1. Protocolo SSL
%FTEFIBDFBMHVOPTB×PT FMQSPUPDPMPNÈTVUJMJ[BEPQBSBFODSJQUBSDPNVOJDBDJPOFT
QPS*OUFSOFUFTSSL(Secure Sockets Layer),EFTBSSPMMBEPQPS/FUTDBQF4FUSBUBEFVO
QSPUPDPMPRVFFODSJQUBVOBDPNVOJDBDJØOQVOUPBQVOUPTFMFDDJPOBOEPVONÏUPEP
EFFODSJQUBDJØOZHFOFSBOEPMBTDMBWFTOFDFTBSJBTQBSBUPEBMBTFTJØO&OMBBSRVJ
UFDUVSB EF SFE TF TJUÞB JONFEJBUBNFOUF QPS FODJNB EF MB DBQB EF USBOTQPSUF QPS
FKFNQMP FOVOBUSBOTNJTJØOEFQÈHJOBTXFCTFHVSBTEFTEFVOTFSWJEPSXFCIBTUB
VOOBWFHBEPS 44-FTUBSÓBFOUSFMBDBQBEFMQSPUPDPMPIUUQZMBDBQBEFUSBOTQPSUF
QSPQJBEF5$1P6%1
"VORVF MBT DMBWFT HFOFSBEBT
QPS 44- TPO EÏCJMFT FT EJGÓDJM
SPNQFSMBTFOFMUJFNQPRVFEVSB
VOBUSBOTBDDJØO QPSMPRVF TJO
TFSFMNFKPSQSPUPDPMPEFTFHVSJ
EBE FT TVGJDJFOUFNFOUF WÈMJEP
44- FT VOP EF MPT QSPUPDPMPT
NÈTVUJMJ[BEPTFOMBDSFBDJØOEF
SFEFTQSJWBEBTWJSUVBMFT44- TJO
FNCBSHP OPSFTVFMWFFMQSPCMF
NBEFMBBVUFOUJDBDJØO
$VBOEPEFTEFFMOBWFHBEPSTFQSFUFOEFSFBMJ[BSVOBDPNQSBQPS*OUFSOFU 44-TVFMF
BDUJWBSTFFOFMNPNFOUPEFSFBMJ[BSFMQBHPEFNPEPRVFMBJOGPSNBDJØOEFMBUBSKFUB
EF DSÏEJUP WJBKB FODSJQUBEB &TUB BDUJWBDJØO TF QSPEVDF FO MB XFC EFM DPNFSDJBOUF
VUJMJ[BOEPFMQSPUPDPMPIUUQT VOBWBSJBOUFEFIUUQRVFJODPSQPSBMBTUÏDOJDBTEFFODSJQ
UBDJØO7FBNPTBMHPNÈTEFUFOJEBNFOUFDØNPGVODJPOB44-EFTEFVOOBWFHBEPSEF
*OUFSOFU
Ampliación
t &OMBQSJNFSBGBTFFMOBWFHBEPSTPMJDJUBVOBQÈHJOBBVOTFSWJEPSTFHVSP-BQFUJDJØO
RVFEBJEFOUJGJDBEBQPSFMQSPUPDPMPIUUQTFOWF[EFIUUQ VUJMJ[BEPFOQÈHJOBTOPTF
HVSBT"DPOUJOVBDJØO OBWFHBEPSZTFSWJEPSOFHPDJBOMBTDBQBDJEBEFTEFTFHVSJEBE
RVFVUJMJ[BSÈOBQBSUJSEFFTFNPNFOUP
-PTDFSUJGJDBEPT9FTUÈODPO
UFOJEPT FO GJDIFSPT RVF QVFEFO
UFOFSMBTTJHVJFOUFTFYUFOTJPOFT
t 4FHVJEBNFOUF TFQPOFOEFBDVFSEPFOMPTBMHPSJUNPTRVFHBSBOUJDFOMBDPOGJEFODJB
MJEBE JOUFHSJEBEZBVUFOUJDJEBE
tCERPDER:DFSUJGJDBEPTDPEJGJ
DBEPTDPNP$&3P%&3
t &OVOBUFSDFSBGBTF FMTFSWJEPSFOWÓBBMOBWFHBEPSTVDFSUJGJDBEPEFOPSNB9 RVFDPOUJFOFTVDMBWFQÞCMJDBZ TJMBBQMJDBDJØOMPSFRVJFSF TPMJDJUBBTVWF[FMDFSUJGJ
DBEPEFMDMJFOUF$POFTUBPQFSBDJØORVFEBOJEFOUJGJDBEPTZBVUFOUJDBEPT
t "DPOUJOVBDJØO FMOBWFHBEPSFOWÓBBMTFSWJEPSVOBDMBWFNBFTUSBBQBSUJSEFMBDVBM
TFHFOFSBSÈMBDMBWFEFTFTJØOQBSBDJGSBSMPTEBUPTRVFTFIBZBOEFJOUFSDBNCJBS
DPNPTFHVSPT&MFOWÓPEFFTUBDMBWFTFIBDFDJGSÈOEPMBDPOMBDMBWFQÞCMJDBEFMTFS
WJEPSRVFFYUSBKPQSFWJBNFOUFEFTVDFSUJGJDBEP
t 'JOBMNFOUF TFDPNQSVFCBMBBVUFOUJDJEBEEFMBTQBSUFTJNQMJDBEBTZ TJFMDBOBMIB
TJEPFTUBCMFDJEPDPOTFHVSJEBE DPNFO[BSÈOMBTUSBOTGFSFODJBTEFEBUPT
www.FreeLibros.me
tPEM:DFSUJGJDBEPDPEJGJDBEPFO
#BTF
tP7B P .P7C: FTUSVDUVSB EF EB
UPTFOGPSNBUP1,$4
tPFX P .P12: QVFEFO DPOUFOFS
DFSUJGJDBEPTPDMBWFTQSJWBEBT
1BSB PCUFOFS NÈT JOGPSNBDJØO QVFEFT DPOTVMUBS http://es.
wikipedia.org/wiki/x.509.
191
7
3FEFTNJYUBTJOUFHSBEBT
Ampliación
-PTcertificados X.509TFVUJMJ[BOQBSBHBSBOUJ[BSRVFVOBDMBWF
QÞCMJDBQFSUFOFDFSFBMNFOUFBRVJFOTFBUSJCVZF4POEPDVNFO
UPTGJSNBEPTEJHJUBMNFOUFQPSVOBBVUPSJEBEEFDFSUJGJDBDJØO RVF
BTFHVSBRVFMPTEBUPTTPODJFSUPTUSBTEFNPTUSÈSTFMPFMTPMJDJUBOUF
EFMDFSUJGJDBEPEPDVNFOUBMNFOUF$POUJFOFOMBDMBWFQÞCMJDB MPT
EBUPTRVFJEFOUJGJDBOBMQSPQJFUBSJP MPTEBUPTEFMBBVUPSJEBEEF
DFSUJGJDBDJØOZMBGJSNBEJHJUBMHFOFSBEBBMFODSJQUBSDPOMBDMBWF
QSJWBEBEFMBBVUPSJEBEEFDFSUJGJDBDJØO
Nombre del equipo o
usuario para el que se
emite el certificado
Nombre de la entidad
colaboradora
Clave pública
del certificado
Fecha de caducidad del certificado
Fig. 7.17. Ventanas informativas de un certificado exportado en la norma X.509.
44-BQPSUBNVDIBTWFOUBKBTBMBTDPNVOJDBDJPOFTTFHVSBT&OQSJNFSMVHBS HP[BEF
HSBO QPQVMBSJEBE Z TF FODVFOUSB BNQMJBNFOUF FYUFOEJEP FO *OUFSOFU &TUÈ TPQPSUBEP
QPSUPEPTMPTOBWFHBEPSFTBDUVBMFT"EFNÈTBTFHVSBDVBMRVJFSDPNVOJDBDJØOQVOUPB
QVOUP OPOFDFTBSJBNFOUFEFUSBOTNJTJØOEFQÈHJOBTXFC BVORVFFTUBFTMBBQMJDBDJØO
EFNBZPSVTP1PSÞMUJNP FMVTVBSJPOPOFDFTJUBSFBMJ[BSOJOHVOBPQFSBDJØOFTQFDJBM
QBSBBDUJWBSFMQSPUPDPMPCBTUBDPOTVTUJUVJSFOFMOBWFHBEPSMBTFDVFODJBIUUQQPSIUUQT
FOFM63-
3.2. Protocolo SSH
CEO
SMR_RL_AAbad_07_SET.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØO TPCSF QSPUPDPMP 4&5
QBSBDPNFSDJPFMFDUSØOJDP
&OFMNVOEPEFMPTTJTUFNBTPQFSBUJWPTTTIFTFMOPNCSFEFVOBVUJMJEBERVFTJSWFQBSB
BDDFEFSBNÈRVJOBTSFNPUBTBUSBWÏTEFMBSFE&TTFNFKBOUFBUFMOFUQFSP BEJGFSFODJB
EFUFMOFU RVFOPDJGSBMBDPOFYJØO TTITÓRVFMBFODSJQUB MPRVFIBDFRVFMBTDPOFYJPOFT
TFBONVDIPNÈTTFHVSBT
4JOFNCBSHP FOFMVOJWFSTPEFMBTSFEFT SSH Secure Shell, JOUÏSQSFUFEFØSEFOFTTFHV
SP FTFMOPNCSFEFMQSPUPDPMPVUJMJ[BEPQBSBSFBMJ[BSFTUBTDPOFYJPOFTDJGSBEBT
44) QVFEF NBOFKBS TFTJPOFT UBOUP EF DPOTPMB UFYUVBM DPNP HSÈGJDBT 4PCSF 44) TF
JNQMFNFOUBONVDIBTBQMJDBDJPOFT TTIFTVOBEFFMMBT RVFQFSNJUFOSFBMJ[BSNÞMUJQMFT
PQFSBDJPOFTDPNPDPQJBEPEFGJDIFSPT SFBMJ[BDJØOEFCBDLVQT FUD SFBMJ[BOEPUÞOFMFT
QVOUPBQVOUPFOUSFMPTEPTFYUSFNPTEFMBDPNVOJDBDJØO"TÓTVSHFOOVFWPTQSPUPDPMPT
CBTBEPTFO44)DPNPSCP(Secure Copy)PSFTP(Secure File Transfer Protocol).
-BJNQMFNFOUBDJØOEFTTITFMMFWBBDBCPDPNPVODMJFOUFFOVOFYUSFNPZVOTFSWJEPS
TTIFOFMPUSP&OUSFFMMPTTFFTUBCMFDFOMPTUÞOFMFTQPSMPTRVFWJBKBOMPTEBUPTDJGSBEPT
-BTFHVSJEBEEF44)TFCBTBFOFMDJGSBEPEFDMBWFQÞCMJDB
&MEFTBSSPMMPEFTPGUXBSFMJCSFNÈTFYUFOEJEPQBSBVOTFSWJEPS44)FT0QFO44)&O
MBWFSTJØODMJFOUFTVFMFTFSNVZVUJMJ[BEP1V55:0USBTBQMJDBDJPOFTMJCSFTRVFQVFEFO
VUJMJ[BSTFQBSBMBUSBOTNJTJØOEFGJDIFSPTTPO8JO4$1P'JMF[JMMB
192
www.FreeLibros.me
3FEFTNJYUBTJOUFHSBEBT
3.3. Tecnologías relacionadas con IPSec
$VBOEPIBCMBNPTEFIPSecOPTSFGFSJNPTBVODPOKVOUPEFFYUFOTJPOFTEFM5$1*1RVF
B×BEFOBVUFOUJDBDJØOZFODSJQUBDJØOFOMBUSBOTNJTJØOEFQBRVFUFT*14FDHFOFSBQB
RVFUFTEFEBUPTRVFDPOTUBOEFUSFTFMFNFOUPTEJGFSFODJBEPTDBCFDFSBTEFBVUFOUJDB
DJØO CMPRVFTEFTFHVSJEBEZVOQSPUPDPMPEFOFHPDJBDJØOFJOUFSDBNCJPEFDMBWFT
A. Protocolo L2TP
L2TP(Layer Two Tunneling Protocol)FTVOBFYUFOTJØOEFMQSPUPDPMP111RVFQFSNJUFMB
PQFSBDJØODPOSFEFTQSJWBEBTWJSUVBMFTUPNBOEPMPNFKPSEFMPTQSPUPDPMPT1151 Point
to Point Tunneling Protocol TVQSPUPDPMPIPNØMPHPEF.JDSPTPGU Z-'EF$JTDP4ZTUFNT
1BSBRVFVOBDPOFYJØO-51UFOHBMVHBS FTOFDFTBSJPRVFMPTFOSVUBEPSFTQPSMPTRVF
QBTFMBDPOFYJØOTFBODPNQBUJCMFTDPO-51"NCPTQSPUPDPMPTUPNBODPNPCBTF111
-51FTVOBUFDOPMPHÓBEFSFEFTDPNQBUJCMFDPOMBTSFEFTQSJWBEBTWJSUVBMFTNVMUJQSPUP
DPMPRVFQFSNJUFBMPTVTVBSJPTUFOFSBDDFTPTFHVSPBSFEFTFNQSFTBSJBMFTBUSBWÏTEF
*OUFSOFU-BWFOUBKBEF-51TPCSF1151SFTJEFFORVF-51OPEFQFOEFEFMBTUFDOPMP
HÓBTFTQFDÓGJDBTEFMGBCSJDBOUF
B. El protocolo IPSec
*14FDFTVONBSDPEFUSBCBKPQBSBUPEPVOOVFWPHSVQPEFFTQFDJGJDBDJPOFTPSJFOUBEBTB
DPOTFHVJSDPNVOJDBDJPOFTTFHVSBT$VBOEPEPTFTUBDJPOFTRVJFSFODPNVOJDBSTFBUSBWÏT
EF *14FD FTUBCMFDFO VOB BTPDJBDJØO EF TFHVSJEBE P 4" JOUFSDBNCJBOEP TVT DMBWFT EF
TFHVSJEBE&OMB4"TFNBOUJFOFMBJOGPSNBDJØOEFMQSPUPDPMP*14FDFNQMFBEP ")P&41 MPTBMHPSJUNPTEFFODSJQUBDJØOZBVUFOUJDBDJØO MBTDMBWFTVUJMJ[BEBTZFMUJFNQPEFWJEBEF
MBTNJTNBT"QBSUJSEFFTFNPNFOUP MBTDPNVOJDBDJPOFTTFSÈOUPUBMNFOUFTFHVSBT
&OMBDPOGJHVSBDJØOEF*14FDEFVOFRVJQPTFQVFEFFMFHJSRVFUPEBTMBTDPNVOJDBDJP
OFTTFBOTFHVSBTZTFEFTDBSUFOUPEBTMBTQFUJDJPOFTRVFOPTFBOTFHVSBTPCJFORVF
BVORVF TF IBCJMJUF MB TFHVSJEBE TF BUJFOEBO MBT QFUJDJPOFT JOTFHVSBT &O FTUF ÞMUJNP
DBTP FMDMJFOUFFTRVJFOEFDJEFTJVUJMJ[BSÈVOUSBOTQPSUFTFHVSPPOP ZBRVFFMTFSWJEPS
BUFOEFSÓBUBOUPMBTQFUJDJPOFTTFHVSBTDPNPMBTJOTFHVSBT
-BDPOGJHVSBDJØOEF*14FDTPCSF8JOEPXTTFQVFEFIBDFSDPOMBTDPOTPMBTHSÈGJDBTEF
HFTUJØOEFEJSFDUJWBT&O-JOVYTFVUJMJ[BMBMÓOFBEFDPNBOEPT
Utilizaremos IPSec en las
comunicaciones
7
Actividades
9. #VTDB MPT FSSPSFT FO FM
TJHVJFOUFSB[POBNJFOUP
j-PTDMJFOUFTEFNJPGJDJOB
BDDFEFO B MBT BQMJDB
DJPOFT XFC DPSQPSBUJWBT
NFEJBOUFFMQSPUPDPMPIUUQ
EFTEF TV OBWFHBEPS EF
*OUFSOFU1BSBRVFMBTBQMJ
DBDJPOFTIUUQTFBOTFHV
SBTTFIBIBCJMJUBEP44-
&M TFSWJEPS VUJMJ[B UBOUPT
DFSUJGJDBEPT 9 DPNP
VTVBSJPT BDDFEFO B TVT
BQMJDBDJPOFT DBEB VOP
VUJMJ[B FM TVZP Z BTÓ RVF
EBOUPEPTJEFOUJGJDBEPTx
10. 3FMBDJPOB FO MB TJHVJFOUF
UBCMBMBTUFDOPMPHÓBTEFMB
DPMVNOB EF MB J[RVJFSEB
DPO MPT FMFNFOUPT EF MB
DPMVNOBEFMBEFSFDIB
Tecnología
Significado
9
&ODSJQUBDJØOEF
MBJOGPSNBDJØO
44-
5SBOTQPSUF
TFHVSP
*14FD
$FSUJåDBEP
EJHJUBM
71/
"DDFTPSFNPUP
NFEJBOUFUÞOFMFT
IUUQT
"DDFTPXFC
NFEJBOUF44-
11. %FTDSJCF DVÈMFT TPO MPT
FTDFOBSJPTUÓQJDPTFORVF
TFQVFEFVUJMJ[BSMBUFDOP
MPHÓBEFSFEFT*1TFD
Configuración del IPSec
Ficha de configuración
de filtrado de paquetes
Fig. 7.18. Fichas de configuración de IPSec y de filtrado de paquetes en Windows.
www.FreeLibros.me
193
7
3FEFTNJYUBTJOUFHSBEBT
Ampliación
&O MBT SFEFT NJYUBT FOUSF SFEFT
EFDBCMFFJOBMÈNCSJDBTFMQVOUP
UFDOPMØHJDP DSÓUJDP TPO MPT QVO
UPT EF BDDFTP Z TV JOUFHSBDJØO
FO MBT SFEFT DBCMFBEBT 4J FM
QVOUPEFBDDFTPEFKBEFGVODJP
OBS UFOESFNPT VO DPOKVOUP EF
DMJFOUFT JOBMÈNCSJDPT TJO QPTJCJ
MJEBE EF BDDFTP B MPT SFDVSTPT
EF MB SFE &TUB FT MB SB[ØO QPS
MBRVFTFBDPOTFKBORVF FOFTUF
UJQPEFSFEFTNJYUBT MPTQVOUPT
EFBDDFTPTFTUÏOEVQMJDBEPT
4. Modelos de integración de redes
4BMWPRVFMBSFETFBNVZQFRVF×B MPOPSNBMFTRVFUPEBSFEQSFTFOUFVOBHSBOEJWFSTJ
EBEEFUFDOPMPHÓBTEFEJGFSFOUFTOBUVSBMF[BT/PUPEBTMBTUFDOPMPHÓBTDVCSFOUPEBTMBT
OFDFTJEBEFTEFMBENJOJTUSBEPSEFSFEFOTVBGÈOEFQSPQPSDJPOBSMPTTFSWJDJPTRVFTFMF
TPMJDJUBO0USBTWFDFTMBEJWFSTJEBETFQSPEVDFQPSFMQSPQJPDSFDJNJFOUPQBVMBUJOPEFMB
SFE QPSFKFNQMP FOVOQSJODJQJPTFDPOTUSVZØVOBSFEDBCMFBEB QFSPMBJOUSPEVDDJØOEF
QPSUÈUJMFTDPOUFDOPMPHÓBJOBMÈNCSJDBIBDFRVFFTUBSFEDBCMFBEBEFCBTFSFYUFOEJEB
DPOVOB8-"/7BNPTBFTUVEJBSBRVÓDVÈMFTTPOMPTGBDUPSFTRVFJOUFSWJFOFOFOFM
QPMJNPSGJTNPEFMBTSFEFTZRVFIBDFORVFUPEBSFEEFVODJFSUPWPMVNFOTFBVOBSFE
UFDOPMØHJDBNFOUFNJYUB
4.1. Atendiendo al sistema de cableado
-BSFEDBCMFBEBFTMBDPMVNOBWFSUFCSBMEFDVBMRVJFSSFEEFÈSFBMPDBM5FDOPMØHJDB
NFOUFJOUFSFTBRVFFMDBCMFBEPFTUÏEFTQMFHBEPTFHÞOMBTOPSNBTEFDBCMFBEPFTUSVD
UVSBEP-POPSNBMFTRVFUPEPTMPTTFSWJEPSFTUFOHBOBMNFOPTVOBDPOFYJØOBMBSFEEF
DBCMFBEPZ TJUVWJFSBORVFTPQPSUBSVOWPMVNFOEFUSÈGJDPDPOTJEFSBCMF JOUFSFTBRVFMB
MÓOFBEFDPOFYJØOTFBEFBMUBWFMPDJEBE
1PSPUSBQBSUF MPTDMJFOUFTQVFEFODPOFDUBSTFBMPTTFSWJDJPTBUSBWÏTEFMBQSPQJBSFEEF
DBCMFBEPFTUSVDUVSBEPPNFEJBOUFDPOFYJPOFTJOBMÈNCSJDBT4JTFIBDFVOEFTQMJFHVF
JOBMÈNCSJDPIBZRVFQSFWFSRVFFMBODIPEFCBOEBEFVOQVOUPEFBDDFTPJOBMÈNCSJDP
FTNFOPSRVFFMEFVOBDDFTPDBCMFBEP&UIFSOFUZRVFBEFNÈTFTUÈDPNQBSUJEPFOUSF
UPEPTMPTDMJFOUFT4JBMHÞODMJFOUFWBBHFOFSBSNVDIPUSÈGJDPIBZRVFSFDPOTJEFSBSTJ
GVFVOBCVFOBEFDJTJØORVFTVBDDFTPGVFSBJOBMÈNCSJDPQPSRVFOPTPMPFYQFSJNFOUBSÈ
VODVFMMPEFCPUFMMBFOTVTDPNVOJDBDJPOFTTJOPRVFUBNCJÏOQFSKVEJDBSÈBMBTEFTVT
DMJFOUFTJOBMÈNCSJDPTWFDJOPT
4.2. Atendiendo al sistema de direccionamiento de la red
y a la arquitectura de protocolos
Ampliación
0USP ÈNCJUP EF JOUFHSBDJØO FT
FM TJTUFNB EF EJSFDDJPOBNJFOUP
BVOEFOUSPEFMBNJTNBGBNJMJB
1PS FKFNQMP FT QPTJCMF RVF FO
VOB NJTNB SFE 5$1*1 DPOWJWBO
OPEPTDPO*1WZPUSPTDPO*1W
&O FTUF DBTP FM QSPUPDPMP *1W
UJFOF FO DVFOUB FTUF QSPCMFNB
Z QSPQPSDJPOB MBT IFSSBNJFOUBT
OFDFTBSJBT QBSB JOUFHSBS UPEPT
MPT FRVJQPT TJO EFNBTJBEB EJGJ
DVMUBE VUJMJ[BOEP TJTUFNBT EF
EJSFDDJPOBNJFOUP FO MPT RVF
QBSUF EF MB EJSFDDJØO *1W FT
KVTUBNFOUF MB EJSFDDJØO *1W Z
IBDJFOEP DPOWJWJS BNCBT QJMBT
EF QSPUPDPMPT TJNVMUÈOFBNFOUF
TPCSFMBNJTNBJOUFSGB[EFSFE
194
"VORVFFOMBBDUVBMJEBETFUJFOEFBRVFUPEPTMPTTJTUFNBTPQFSBUJWPTEFSFEjIBCMFOx
5$1*1 FTQPTJCMFRVFIBZBBMHVOBNÈRVJOBFOMBSFERVFOPDVNQMBFTUFSFRVJTJUPP
RVF DVNQMJÏOEPMP TVNJOJTUSFBMHÞOTFSWJDJPVUJMJ[BOEPQSPUPDPMPTEFBMHVOBPUSBBSRVJ
UFDUVSB&OFTUFDBTP MBJOUFHSBDJØOEFMFRVJQPFOMBSFEEFCFSÈFTUVEJBSTFDPOBSSFHMP
BMBEPDVNFOUBDJØORVFTVNJOJTUSFFMGBCSJDBOUF"VOBTÓ OPFOUPEPTMPTDBTPTTFSÈ
QPTJCMFSFBMJ[BSUPUBMNFOUFFTUBJOUFHSBDJØO&ONVDIPTDBTPTTFSÈOFDFTBSJBMBBTJTUFO
DJBEFEJTQPTJUJWPTEFSFENVZDPNQMFKPT QBTBSFMBT RVFIBHBOMBUSBEVDDJØOFOUSFMPT
QSPUPDPMPTVUJMJ[BEPTQPSMPTDMJFOUFTZQPSMPTTFSWJEPSFT
4.3. Atendiendo a los sistemas operativos de red
%FNPEPBOÈMPHPBMBTSFEFT BMHPQBSFDJEPPDVSSFDPOMPTTJTUFNBTPQFSBUJWPTEFSFE
$BEBFRVJQPRVFTFDPOFDUBBMBSFEUJFOFTVQSPQJPTJTUFNBPQFSBUJWP&MBENJOJTUSBEPS
EFSFEUJFOFBMHVOBDBQBDJEBEEFEFDJTJØOTPCSFFMMPT QFSPUBNQPDPEFNBTJBEB1PS
UBOUP DVBOEPEJTF×BMPTTFSWJDJPTEFMBSFEUJFOFRVFUFOFSFODVFOUBRVFMBUFDOPMPHÓB
EFTPGUXBSFRVFQPTFFIPZ TFHVSPRVFIBCSÈFWPMVDJPOBEPNB×BOB&TUPMFPCMJHBB
TPNFUFSTFBMJNQFSJPEFMPTFTUÈOEBSFT"GPSUVOBEBNFOUF MPTGBCSJDBOUFTEFTPGUXBSFTF
QMJFHBOBFTUPTFTUÈOEBSFTGBDJMJUBOEPMBMBCPSEFMBENJOJTUSBEPSEFSFE
&OQSJODJQJP DVBOEPTFUJFOFRVFQSPWFFSVOTFSWJDJPFOMBSFETFIBEFQSPDVSBSRVF
FTFTFSWJDJPTFSÈBDDFEJEPQPSDMJFOUFTDPOEJGFSFOUFTTJTUFNBTPQFSBUJWPT OPTPMPFO
DVBOUP BM GBCSJDBOUF TJOP FO DVBOUP B MBT WFSTJPOFT -BT QSVFCBT EF TFSWJDJP EFCFO
IBDFSTF FO MBCPSBUPSJP Z TPMP DVBOEP TF IBZBO DPNQSPCBEP MBT QSFTUBDJPOFT EFTEF
EJGFSFOUFTDMJFOUFT TFBCSJSÈFMTFSWJDJPBMBQSPEVDDJØO
www.FreeLibros.me
3FEFTNJYUBTJOUFHSBEBT
$VBOEPMBTUFDOPMPHÓBTTPOEJTQBSFT BWFDFTFMBENJOJTUSBEPSUJFOFRVFJNQPOFSBMHV
OBTSFTUSJDDJPOFTBMPTDMJFOUFT1PSFKFNQMP BMHVOBJNQSFTPSBNPEFSOBUJFOFVODPO
USPMBEPSQBSB8JOEPXT QFSPOPMPUJFOFBÞOQBSB-JOVYZ QPSUBOUP TPMPQPESÈTFS
BDDFEJEBQPSDMJFOUFT8JOEPXT
4.4. Atendiendo al modo de acceso de los clientes
$BEBTFSWJDJPUJFOFVOBJEFOUJEBEQSPQJBFOMBSFEEJTDPT JNQSFTPSBT BQMJDBDJPOFT FUD
1BSBBDDFEFSBVOTFSWJDJPOPTPMPIBDFGBMUBDPOPDFSTVJEFOUJEBE UJQPEFTFSWJDJP DØNP
TFMMBNB QBSBRVÏTJSWF TJOPRVFIBZRVFDPOPDFSDØNPTFBDDFEFBÏM-BSFTQVFTUB
BFTUBDVFTUJØOEFQFOEFEFMTFSWJDJPDPODSFUP QFSPUBNCJÏOEFRVJÏOTFBFMDMJFOUFZEF
EØOEFFTUÏTJUVBEPFOMBSFE/PFTMPNJTNPVODMJFOUFRVFBDDFEFQPSNØEFNRVFPUSP
RVFBDDFEFEJSFDUBNFOUFBMTFSWJDJPQPSRVFFTUÈTJUVBEPFOMBQSPQJB-"/
4FHÞOFTUFNPEFMPEFBDDFTPEFDMJFOUFTQPEFNPTEJTUJOHVJSMBTTJHVJFOUFTQPTJCJMJEBEFT
t Acceso local conmutado.-PTDMJFOUFTFTUÈOFOMBNJTNBSFEMPDBMRVFFMTFSWJEPSZBD
DFEFOEJSFDUBNFOUF&MBDDFTPBMTFSWJDJPQVFEFSFRVFSJSBVUFOUJDBDJØOTJFMQSPUPDPMP
TFSWJEPSMPBENJUF QFSPMBSFEMPDBMOPQPOESÈOJOHÞOPCTUÈDVMP-BDPOFYJØOFOUSF
FMDMJFOUFZFMTFSWJEPSTFSFBMJ[BBUSBWÏTEFVOTFODJMMPDPONVUBEPS
t Acceso local autenticado.$MJFOUFTZTFSWJEPSFTUÈOUBNCJÏOFOMBNJTNB-"/ QFSPFMBD
DFTPBMTFSWJEPSSFRVJFSFBVUFOUJDBDJØO&TUFFTFMDBTPEFVUJMJ[BDJØOEF*14FDEFOUSPEF
MBNJTNB-"/PFMDBTPEF111P& VONPEPEFVUJMJ[BS&UIFSOFUDPOBVUFOUJDBDJØO 4PMP
MBTDPOFYJPOFTBVUFOUJDBEBTDPNQFUJSÈOQPSMPTSFDVSTPTEFMTFSWJEPS"QBSUFEFFTUB
BVUFOUJDBDJØO QVFEFRVFFMTFSWJDJP EFOUSPEFMTFSWJEPS SFRVJFSBVOBOVFWBBVUFOUJDB
DJØO1PSFKFNQMP QBSBBDDFEFSBMTFSWJEPSTFSFRVJFSFVODFSUJGJDBEPEJHJUBMDPODSFUP
6OBWF[HBOBEPFMTFSWJEPS QBSBBDDFEFSBDJFSUBDBSQFUBDPNQBSUJEBEFFTFTFSWJ
EPS IBZRVFQSPQPSDJPOBSVOOPNCSFEFVTVBSJPZDPOUSBTF×B
t Acceso remoto autenticado.&MDMJFOUFTFIBMMBFOVOBMPDBMJ[BDJØOSFNPUBBMTFSWJEPS
4VBDDFTPQVFEFTFSNFEJBOUFNØEFNPBUSBWÏTEF*OUFSOFU ZOPSNBMNFOUFVUJMJ[BøBM
HÞONÏUPEPEFBVUFOUJDBDJØOQBSBQSFTFSWBSFMBDDFTP&TUFTFSÓBFMDBTPEFøVUJMJ[B
DJØOEF3"4DPOQSPUPDPMP111QBSBHBOBSMBSFEMPDBMEFTEFFMFYUFSJPS
t Acceso por VPN.&MDMJFOUFSFNPUPVUJMJ[BVOBSFEQÞCMJDBQBSBDSFBSVOUÞOFMTFHVSP
RVFMFQFSNJUBHBOBSFMBDDFTPBMBSFEMPDBM-PTEBUPTWJBKBSÈOFODSJQUBEPTQPSFM
UÞOFM QFSPMBUFDOPMPHÓBVUJMJ[BEBUBOUPFOFMDMJFOUFDPNPFOFMTFSWJEPSTFSÈOQSPQJBT
EFMB-"/&OMBDSFBDJØOEFMUÞOFMTFQVFEFSFRVFSJSMBBVUFOUJDBDJØOEFMDMJFOUF
Claves y consejos
)BZRVFUFOFSFODVFOUBRVFFOMBBDUVBMJEBEDPCSBONVDIBJNQPSUBODJBMPTBDDFTPTEFMB
SFEEFTEFEJTQPTJUJWPTJOBMÈNCSJDPTRVFUJFOFOTVTQSPQJPTTJTUFNBTPQFSBUJWPTZRVFIBCSÈ
RVFJOUFHSBSDPOMBSFEDPSQPSBUJWB UBOUPEFTEFEFOUSPDPNPEFTEFGVFSBEFMBFNQSFTB
Ampliación
Escenarios típicos para la utilización de IPSec
-PTFTDFOBSJPTNÈTDPNVOFTFORVFTFTVFMFJNQMBOUBS*14FDTPODVBUSP-BFMFDDJØOEFVOP
VPUSPEFQFOEFSÈEFMBTDBSBDUFSÓTUJDBTEFMBSFE/PIBZRVFPMWJEBSRVF*14FDTFJOTUBMB
FODJNBEFVOBSFE*1ZBFTUBCMFDJEBZEFMBTOFDFTJEBEFTEFDPNVOJDBDJØODPSQPSBUJWBT
De router a router:FOFTUFDBTP *14FDTFFKFDVUBFOVOSPVUFSTJUVBEPFOVOTJUJPDPSQPSBUJWP
ZFOPUSPSPVUFSFOVOTJUJPSFNPUP-BFODSJQUBDJØOTFSFBMJ[BSÈFOUSFMPTEPTEJTQPTJUJWPT QFSP
TFEFKBTJOFODSJQUBSFMFOMBDFFOUSFFMSPVUFSZMBFTUBDJØOGJOBM
De cliente VPN a router o cortafuegos: QSPQPSDJPOB DPOFDUJWJEBE TFHVSB QBSB VTVBSJPT EF
FTUBDJPOFTNØWJMFTDPSQPSBUJWBT
De cortafuegos a cortafuegos o de cortafuegos a router:GVODJPOBBNPEPEFQBTBSFMBEFSFE
De router a múltiples routers o de router a múltiples cortafuegos: FT VOB DPOGJHVSBDJØO NVZ
DPNÞOQBSBDPSQPSBDJPOFTNVMUJOBDJPOBMFTRVFEJTQPOFOEFSFEFT71/
www.FreeLibros.me
7
CEO
S M R _ R L _ A A b a d _ 07_V P N EnrutamientoWindows.pptx
%PDVNFOUPRVFDPOUJFOFSFBMJ[B
DJPOFTQSÈDUJDBTTPCSF
$SFBDJØO EF VO FTDFOBSJP
QBSB MB DSFBDJØO EF SVUBT
EJOÈNJDBT
*OTUBMBDJØOZDPOGJHVSBDJØOEF
.JDSPTPGU*"4
(FTUJØO EFM FOSVUBEPS TPCSF
8JOEPXT4FSWFS
$SFBDJØOZHFTUJØOEF/"5
*OTUBMBDJØOEFVOEPCMFFOSV
UBEPS*"4
6UJMJ[BDJØO EF MPT QSPUPDP
MPT EF FOSVUBNJFOUP 3*1W Z
041'
*OTUBMBDJØOZDPOGJHVSBDJØOEF
VOTFSWJEPS71/DPO*"4
$SFBDJØO EF DPOFYJPOFT EF
DMJFOUF71/
.POJUPSJ[BDJØOEFMBTDPOFYJP
OFT
Ampliación
-BT UFDOPMPHÓBT RVF TFQBSBO
EF BMHÞO NPEP MB UFDOPMPHÓB
EFM DMJFOUF EF MB EFM TFSWJEPS
TPO MBT RVF FTUÈO NÈT QVKBOUFT
FO MB BDUVBMJEBE QSFDJTBNFOUF
QBSB TBMWBS FM QSPCMFNB EF MB
EJWFSTJEBE EF TJTUFNBT PQFSB
UJWPT UBOUP FO TFSWJEPS DPNP
FO DMJFOUF &OUSF PUSBT FTUB FT
VOB SB[ØO QPS MB RVF QSPMJGF
SBO MBT BQMJDBDJPOFT XFC RVF
TPMP SFRVJFSFO VO FYQMPSBEPS
DPO JOEFQFOEFODJB EFM TJTUFNB
PQFSBUJWP TPCSF FM RVF FTUÈO
JOTUBMBEPT P UFDOPMPHÓBT DPNP
+BWB P MFOHVBKFT EF TDSJQU RVF
TPO JOUFSQSFUBEPT PCWJBOEP MB
JOTUBMBDJØO DPODSFUB UBOUP EF
TPGUXBSFDPNPEFIBSEXBSF
195
7
3FEFTNJYUBTJOUFHSBEBT
Caso práctico 2
Configuración de un router inalámbrico
*NBHJOFNPTRVFVOBDPNQB×ÓBUJFOFWBSJBTTFEFTSFQBSUJ
EBTQPSEJTUJOUPTMVHBSFTHFPHSÈGJDPTMFKBOPT$BEBTFEF
QFSJGÏSJDBTFDPOFDUBBVOBTFEFDFOUSBMNFEJBOUF*OUFSOFU
5SBEJDJPOBMNFOUF DPNPFMWPMVNFOEFUSÈGJDPRVFUFOÓBO
RVFUSBOTNJUJSIBTJEPQFRVF×P TFIBDÓBODPOFYJPOFTFTQP
SÈEJDBTQPSNØEFNQBSBFGFDUVBSMBTUSBOTNJTJPOFT%FTEF
IBDFBMHÞOUJFNQP FMWPMVNFOEFEBUPTRVFIBZRVFUSBOT
NJUJSIBDSFDJEPTJHOJGJDBUJWBNFOUFZIBTVCJEPFTQFDUBDV
MBSNFOUFMBGBDUVSBUFMFGØOJDB
&MBENJOJTUSBEPSEFSFEIBEFUFSNJOBEPRVFFTNÈTCBSBUP
DPOUSBUBSVOBDDFTP"%4-FODBEBPGJDJOBZIBTPMJDJUBEP
BM QSPWFFEPS VO FODBNJOBEPS JOBMÈNCSJDP QBSB OP TPMP
UFOFSVOBDDFTPEFBMUBWFMPDJEBEB*OUFSOFUTJOPQSPWFFS
BMPTDMJFOUFTEFDPOFYJPOFTJOBMÈNCSJDBT&MQSPWFFEPSMF
IBFOWJBEPVOBDBKBRVFDPOUJFOFFMSPVUFSJOBMÈNCSJDPZ Fig. 7.19. Configuración de la red inalámbrica.
VOBDBSUBFOMBRVFMFJOGPSNBEFRVFZBUJFOFTFSWJDJPEF
DPOFYJØOB*OUFSOFUZMPTQBSÈNFUSPTEFDPOFYJØO4FHVJ
EBNFOUFFYUSBFFMFODBNJOBEPSEFMBDBKB MPDPOFDUBBMB
MÓOFBEFUFMÏGPOPQPSMBRVFMFTVNJOJTUSBO"%4-ZQSPDFEF
BMBDPOGJHVSBDJØOEFMFOSVUBEPS
7BNPTBFYQPOFSMBDPOGJHVSBDJØOEFVOFODBNJOBEPSøRVF
JODPSQPSB BEFNÈT VO QVOUP EF BDDFTP JOBMÈNCSJDP Z
RVFøQPSUBOUPDPOTUSVJSÈVOBSFENJYUB
&TUPRVJFSFEFDJSRVFFMFOSVUBEPSEJTQPOESÈEFEPTJOUFS
GBDFT-"/Z8"/ QFSPUBNCJÏORVF BEFNÈT MB-"/
QPESÈJODPSQPSBSOPEPTJOBMÈNCSJDPT8J'J
/PSNBMNFOUF FTUPT SPVUFST TF DPOGJHVSBO WÓB XFC 1BSB
FMMP TPMPIBZRVFDPOPDFSMBEJSFDDJØO*1RVFFMGBCSJDBOUF
JOTUBMBFOTVTEJTQPTJUJWPT%FTQVÏTEFMBQSJNFSBDPOFYJØO
QPESFNPTDBNCJBSFTUBEJSFDDJØO*1QBSBBEFDVBSMBBMBT
OFDFTJEBEFT EF OVFTUSB SFE &O OVFTUSP DBTP MB QÈHJOB
XFCEFMSPVUFSFTBDDFTJCMFQPSFMQVFSUPEFMBEJSFD Fig. 7.20. Configuración del segmento WAN del encaminador.
DJØO
&OMB'JHWFNPTDØNPQPEFNPTDPOGJHVSBSMPTQBSÈ VO%/4RVFBQVOUBB&TUPTTFSÓBOMPTEBUPT
NFUSPTEFMBSFEJOBMÈNCSJDBRVFDPOTUJUVZFMB-"/&OFMMB RVFOPTQSPQPSDJPOBSÓBFMQSPWFFEPSEF*OUFSOFU
DPOGJHVSBNPTFM44*% RVFFOOVFTUSPDBTPFTjEFGBVMUx ZFM 1PEFNPT PCTFSWBS RVF FM SPVUFS OPT QFSNJUF SFBMJ[BS
DBOBMRVFVUJMJ[BSFNPTFOMBTDPNVOJDBDJPOFT RVFTFSÈøFM DPOFYJPOFTB*OUFSOFUVUJMJ[BOEPVO%)$1EFMQSPWFFEPS
-PTQBSÈNFUSPTRVFOPTRVFEBOQPSDPOGJHVSBSTFSÈOMB (Dynamic IP Address),VOB*1FTUÈUJDB RVFFTOVFTUSPDBTP BVUFOUJDBDJØOZMBFODSJQUBDJØO/PTPUSPTIFNPTFMFHJEP VUJMJ[BS 111P& VOB DPOFYJØO &UIFSOFU DPO BVUFOUJDBDJØO
VOBBVUFOUJDBDJØOEFTJTUFNBBCJFSUPZVOBFODSJQUBDJØO TFNFKBOUFBMBDDFTPDPONØEFN QFSPDPOMBWFMPDJEBEEF
8&1EFCJUTDVZBDMBWFFTjBFUBFx
&UIFSOFU VPUSPTTJTUFNBTDPNP1151
6OBWF[RVFIFNPTQBTBEPQPSFTUFQVOUPZBUFOFNPTMJTUB "QBSUJSEFBRVÓ ZBIFNPTFOTF×BEPBMSPVUFSBTBMJSB
OVFTUSBSFEMPDBMJOBMÈNCSJDBQBSBBENJUJSDPOFYJPOFTEF *OUFSOFU
DMJFOUFTJOBMÈNCSJDPT
-BJOUFSGB[-"/EFFTUFSPVUFSTFDPNQPOFEFDVBUSPQVFS
4FHVJEBNFOUFUFOESFNPTRVFDPOGJHVSBSMBJOUFSGB[8"/ UBT&UIFSOFUBMRVFTFB×BEFMBJOUFSGB[JOBMÈNCSJDB RVF
EFM FODBNJOBEPS 'JH RVF FO FTUF SPVUFS FT VOB UBNCJÏOFT-"/{$ØNPQVFEFDPOPDFSFMFODBNJOBEPS
QVFSUB &UIFSOFU 5FOESFNPT RVF DPOGJHVSBS MB EJSFDDJØO RVÏFT-"/ZRVÏFT8"/ -BSFTQVFTUBFTEFGJOJFOEP
*1EFMBJOUFSGB[8"/OPTPUSPTIFNPTFMFHJEPVOBEJSFD MBTEJSFDDJPOFT*1ZMBNÈTDBSBEFMBSFE-"/)BZRVF
DJØO*1FTUÈUJDB DPOVOBNÈTDBSBEFSFE UFOFS FO DVFOUB RVF MBT FTUBDJPOFT JOBMÈNCSJDBT UJFOFO
VOBQVFSUBEFFOMBDF Z
Continúa...
196
www.FreeLibros.me
3FEFTNJYUBTJOUFHSBEBT
7
Caso práctico 2
...Continuación
RVFQBSUJDJQBSEFFTUFDPOKVOUPEFEJSFDDJPOFT*1 EFMP
DPOUSBSJP OP TF QPESÈO DPNVOJDBS DPO FM SPVUFS /PTP
USPTFMFHJSFNPTMBEJSFDDJØODPONÈT
DBSB 'JH %FCFNPTPCTFSWBSRVFMB
EJSFDDJØOEFSFEEFMTFHNFOUP-"/ FT
JODPNQBUJCMFDPOMBEJSFDDJØOEFSFEEFMTFHNFOUP8"/
RVF FSB 1PS UBOUP RVFEBO QFSGFDUB
NFOUFTFQBSBEPTMPTOPEPTEFMB-"/EFMPTEFMB8"/
1SFDJTBNFOUFFMSPVUFSTFSÈFMEJTQPTJUJWPFODBSHBEPEFTV
JOUFSDPOFYJØO
&MFODBNJOBEPSQPTFFVOTFSWJEPS%)$1QPSTJEFTFBNPT
VUJMJ[BSMP 'JH &TUFTFSWJEPS VOBWF[BDUJWP TFFODBS
HBSÈEFBTJHOBSEJSFDDJPOFT*1BMPTDMJFOUFTEFMTFHNFOUP
-"/%FCFPCTFSWBSTFRVFFMSBOHPEFEJSFDDJPOFT*1RVF
Claves y consejos
"OUFTEFJOTUBMBSVOTFSWJEPS%)$1FOVOBSFE IBZRVFQSP
CBSDPOBOUFMBDJØORVFOPFYJTUFPUSP%)$1FOMBNJTNBSFE
1VFEF IBDFSTF DPOFDUBOEP VOB FTUBDJØO DPOGJHVSBEB QBSB
PCUFOFSTVEJSFDDJØO*1BVUPNÈUJDBNFOUF4JFOMBSFEZBIBZ
PUSP%)$1 FTUFOPTTFSWJSÈMBEJSFDDJØO
4JVONJTNPTFHNFOUPEFSFEUJFOFNÈTEFVOTFSWJEPS%)$1 OPTBCSFNPTRVÏTFSWJEPS%)$1OPTCSJOEBSÈTVTFSWJDJPZTF
QPESÈOQSPEVDJSDPMJTJPOFTEFEJSFDDJPOFT*1BTJHOBEBT
UFOESÓBRVFTFSWJSBMB-"/EFCFFTUBSDPNQSFOEJEPEFOUSP
EFMÈNCJUPEFEJSFDDJPOFT*1EFGJOJEPTQBSBMB-"/&MTFS
WJEPS%)$1UBNCJÏOQVFEFBTJHOBSEJSFDDJPOFT*1DPODSF
UBTBDMJFOUFTDPOEJSFDDJPOFT."$FTQFDÓGJDBT BVORVFFO
OVFTUSPDBTPOPIFNPTIFDIPOJOHVOBBTJHOBDJØO)FNPT
FMFHJEP FM ÈNCJUP EF EJSFDDJPOFT DPNQSFOEJEBT FOUSF MB
ZMB-BEJSFDDJØO*1TF
DPODFEFSÈBMDMJFOUF%)$1QPSVOBTFNBOB
"EFNÈTEFVOQVOUPEFBDDFTP FMFODBNJOBEPSRVFFTUB
NPTDPOGJHVSBOEPUJFOFDBQBDJEBEFTEFfirewall&TUBFTMB
SB[ØOQPSMBRVFQPESFNPTDPOGJHVSBSMBQVCMJDBDJØOEF
TFSWJEPSFTEFTEFMB-"/BMBJOUFSGB[8"/ 'JH Z
MBTSFHMBTEFGJMUSBEP
Servicios predefinidos listos para usar
si se activan
Puerto expuesto
en Internet
IP servidor interno
Tipo protocolo: TCP, UDO, etc.
Puerto en el
servidor interno
Fig. 7.21. Configuración del segmento LAN del encaminador
inalámbrico.
Fig. 7.22. Página de configuración del servidor DHCP
del encaminador.
Nombre servicio
Fig. 7.23. Publicación de servidores en el cortafuegos
del encaminador inalámbrico.
www.FreeLibros.me
Continúa...
197
7
3FEFTNJYUBTJOUFHSBEBT
Caso práctico 2
...Continuación
Fig. 7.24. Declaración de los filtros en el cortafuegos.
Fig. 7.26. Configuración avanzada de Wi-Fi.
1PEFNPT WFS RVF TF QVFEFO EFGJOJS SFHMBT EF GJMUSBEP
'JH EFTEFVOBSFEPSJHFOBVOBSFEEFTUJOP QPS
SBOHPTEFEJSFDDJPOFT*15BNCJÏOQPEFNPTTFMFDDJPOBS
FMUJQPEFQSPUPDPMPEFDPNVOJDBDJØOBMRVFMFBQMJDB
SFNPTFMGJMUSPZFMSBOHPEFQVFSUPTGJMUSBEPTQBSBFTF
QSPUPDPMP5BNCJÏOTFQVFEFEFGJOJSVOTFODJMMPDBMFO
EBSJPFORVFTFBQMJDBSÓBFMGJMUSP"EFNÈT DBEBGJMUSP
QVFEFUPNBSEPTBDDJPOFTQBRVFUFQFSNJUJEP (Allow)P
QBRVFUFEFOFHBEP(Deny).
QPOFEFCFFTUBSFOFMÈNCJUPEFMB-"/ MPRVFDPOGJSNB
MBQPCSF[BEFMBSFEQFSJNFUSBMRVFQVFEFDPOTUSVJSFO
FODBNJOBEPS
-B SFE %.; QFSNJUJEB QPS FTUF FODBNJOBEPS FT NVZ
QPCSF ZB RVF TF DPNQPOF FYDMVTJWBNFOUF EF VO TPMP
OPEP &O MB QÈHJOB EF DPOGJHVSBDJØO EF MB %.; 'JH
JOGPSNBSFNPTBMSPVUFSEFMBEJSFDDJØO*1EFMOPEP
RVF DPNQPOESÈ OVFTUSB %.; RVF FO OVFTUSP DBTP TFSÈ %FCFNPT PCTFSWBS RVF FO FTUF
NPEFMPEF%.; MBEJSFDDJØO*1EFMOPEPRVFMBDPN
&O MB QÈHJOB EF QSFTUBDJPOFT (Performance) QPESFNPT
DPOGJHVSBS MBT PQDJPOFT BWBO[BEBT EF MB UFDOPMPHÓB
JOBMÈNCSJDB 'JH &OFTUBQÈHJOBDPOGJHVSBNPTFM
QVOUPEFBDDFTPQBSBEFDJSMFRVFBKVTUFBVUPNÈUJDBNFOUF
MBWFMPDJEBEEFUSBOTNJTJØOFOUSFFMQVOUPEFBDDFTPZ
MBTFTUBDJPOFTJOBMÈNCSJDBT RVFRVFSFNPTTPMPEFMB
QPUFODJBNÈYJNBFOMBBOUFOBEFMQVOUPEFBDDFTP BTÓ
DPNPPUSPTQBSÈNFUSPTBWBO[BEPT/PTGJKBSFNPTFTQF
DJBMNFOUFFORVFUFOFNPTIBCJMJUBEPFMQBSÈNFUSPj44*%
#SPBEDBTUx&TUPRVJFSFEFDJSRVFFMQVOUPEFBDDFTPJSÈ
FOWJBOEPUSBNBTQPSMBTRVFJOGPSNBSÈBMBTFTUBDJPOFT
JOBMÈNCSJDBTEFTVFYJTUFODJB FTEFDJS RVFMBTFTUBDJPOFT
EFTDVCSJSÈOBMQVOUPEFBDDFTPBVUPNÈUJDBNFOUF
$PNPIFNPTEFTIBCJMJUBEPFMQBSÈNFUSPjH0OMZ
.PEFx FM QVOUP EF BDDFTP JOUFHSBEP BM FODBNJOBEPS
BENJUJSÈDMJFOUFTCZH
&M SFTUP EF MPT QBSÈNFUSPT TF IBO FMFHJEP UPNBOEP MPT
EFGFDUPTEFGÈCSJDBZOPTPOFTQFDJBMNFOUFTJHOJGJDBUJWPT
QBSBOVFTUSPQSPQØTJUP
)FNPT EF GJKBSOPT FO FM ÞMUJNP QBSÈNFUSP j4VQFS (
.PEFx 4F USBUB EF VO NPEP EF SBEJBDJØO FTQFDÓGJDP
EFMGBCSJDBOUFEFMFODBNJOBEPS GVFSBEFFTUÈOEBS RVF
BDFMFSBMBTDPNVOJDBDJPOFT4JMPTDMJFOUFTJOBMÈNCSJDPT
UBNCJÏO GVFSBO EFM NJTNP GBCSJDBOUF RVJ[È QPESÓBNPT
IBCJMJUBSMP QFSPTJMPTDMJFOUFTTPOEFEJWFSTPTGBCSJDBOUFT UFOESFNPTRVFEFTIBCJMJUBSOFDFTBSJBNFOUFFTUFQBSÈNF
USPQBSBBKVTUBSOPTBMFTUÈOEBS
Continúa...
Fig. 7.25. Configuración de la DMZ.
198
www.FreeLibros.me
3FEFTNJYUBTJOUFHSBEBT
7
Caso práctico 2
...Continuación
6OBWF[DPOGJHVSBEPFMFODBNJOBEPSQPESFNPTBDDFEFSB
MBTQÈHJOBTEFJOGPSNBDJØO FOEPOEFQPESFNPTDPNQSPCBS
RVFMBDPOGJHVSBDJØOTFMFDDJPOBEBFTDPSSFDUB 'JH Parámetros
de LAN
Parámetros
de WAN
Parámetros
de WLAN
Fig. 7.27. Página informativa sobre la configuración del encaminador.
$POGPSNFMBTFTUBDJPOFTJOBMÈNCSJDBTWBZBOFTUBCMFDJFOEP
DPOFYJPOFTDPOFMFODBNJOBEPS TVSFHJTUSPEF-0(QPESÈ
JSOPTJOGPSNBOEPEFMPRVFPDVSSFFOMBSFEJOBMÈNCSJDB
'JH 1PEFNPTWFSRVFVOBFTUBDJØODPOEJSFDDJØO
."$"TFIBDPOFDUBEPBMQVOUPEF
BDDFTPJEFOUJGJDBEPDPOFM44*%jEFGBVMUxQPSFMDBOBM
1PSÞMUJNP FMBENJOJTUSBEPSEFMFODBNJOBEPSQPESÈDPOTVM
UBSMBQÈHJOBEFFTUBEÓTUJDBTEFUSÈGJDP EFNPEPRVFQVFEB
UPNBSEFDJTJPOFTTPCSFMPTDVFMMPTEFCPUFMMBRVFøTFHFOFSFO
FOFMGMVKPEFEBUPT 'JH 1PEFNPTWFSRVFMBTFTUBEÓT
UJDBTFTUÈOTFQBSBEBTQPSDBEBJOUFSGB[EFSFE8"/ GMVKP
IBDJBPEFTEF*OUFSOFU -"/Z8-"/ 8JSFMFTTH SSID: default
Canal de conexión: 6
Dirección MAC
del cliente WLAN
Fig. 7.28. Visualización del fichero de LOG del punto de acceso
del encaminador.
Fig. 7.29. Página informativa de estadísticas del tráfico
en el enrutador inalámbrico.
Actividades
12. %FTDSJCFDVÈMFTTPOMPTNPEFMPTUÓQJDPTQBSBMBJOUFHSB
DJØOEFSFEFTNJYUBT
13. 3FDPOPDFMBWFSBDJEBEPGBMTFEBEEFMBTTJHVJFOUFTBGJS
NBDJPOFT
a) -PTDMJFOUFTJOBMÈNCSJDPTFOVOBSFENJYUBDBCMFBEB
8-"/OPQVFEFOUFOFSFMNJTNPSBOHPEFEJSFDDJP
OFT*1RVFMPTDMJFOUFTEFMBSFEDBCMFBEB
b) -BTSFEFTJOBMÈNCSJDBTTPOTJFNQSFSFEFTNÈTJOTF
HVSBTRVFMBTSFEFTEFDBCMF
c) &MQSPUPDPMPEFFODSJQUBDJØO8&1QSPQPSDJPOBVOB
TFHVSJEBEUPUBMBMBDPNVOJDBDJØO8-"/
d) 8"1NFKPSBMBTFHVSJEBEGSFOUFB8&1
e) &M44*%EFVOQVOUPEFBDDFTPJEFOUJGJDBFMNÏUPEP
EFTFHVSJEBEEFMBDDFTPEFMPTDMJFOUFT
14. %FCBUJSFOHSVQPTPCSFMPTNPEFMPTEFJOUFHSBDJØOEF
SFEFTNJYUBTTPCSFMBTTJHVJFOUFTDVFTUJPOFT
a) &O VOB SFE NJYUB QVFEFO DPFYJTUJS OPEPT -JOVY Z
OPEPT8JOEPXT&TUVEJBSMBDPOWFOJFODJBPOPEF
RVF UPEPT MPT TFSWJEPSFT UFOHBO FM NJTNP TJTUFNB
PQFSBUJWP TFB8JOEPXTP-JOVY b) 4PCSFMBNJTNBSFENJYUB&TUVEJBSRVÏWFOUBKBTUSBF
SÓBRVFUPEPTMPTDMJFOUFTUVWJFSBOUBNCJÏOFMNJTNP
TJTUFNB TFB8JOEPXTP-JOVY www.FreeLibros.me
199
7
3FEFTNJYUBTJOUFHSBEBT
Sínt esis
$FMEBTPDÏMVMBT
3BOHP BMDBODF
"OUFOBT
.PEVMBDJØOTF×BMJ[BDJØO
$BSBDUFSÓTUJDBT
1VFOUFTJOBMÈNCSJDPT
Switches JOBMÈNCSJDPT
$BOBMCBOEB
Scatternet
"ODIPCBOEBthroughput
3FEFT
8-"/
$MBTFT Z
#MVFUPPUI
*&&&
&TUÈOEBSFT
'PSNBO
4F×BMJ[BDJØO')44
%JTQPTJUJWPT
'PSNBO
1JDPOFUT
.BFTUSP QPSQJDPOFU
&TDMBWP
8*."9
$MJFOUFTGJKPT*&&&
$MJFOUFTNØWJMFT*&&&
8J'J
*&&&
4FJOUFSDPOFDUBODPO
$MJFOUFT
%JTQPTJUJWPT
1VOUPTEFBDDFTP
4F×BMJ[BDJØO')44 %444
#44*%
$JGSBEP8&1 81" 81"
0QFSBDJPOFT
"VUPSJ[BDJØO
.*.0
"TPDJBDJØO
SFBTPDJBDJØO
*&&&B
'PSNBO
&44*%
#BOEB(I[
Redes mixtas
integradas
*&&&O
)BTUB.CQT
*&&&C
)BTUB.CQT
*NQMFNFOUBDJPOFT
)BTUB.CQT
#BOEB(I[
*&&&H
3FEFT
QSJWBEBT
WJSUVBMFT
71/
5JQPT
%FBDDFTPSFNPUP %FJOUSBOFU %FFYUSBOFU
44-
1SPUPDPMPT
de
TFHVSJEBE
1151
44)
$FSUJGJDBDJØOEJHJUBM
-' $JTDP
9
*14FD
-51
"TPDJBDJØOEFTFHVSJEBE
$BCMFBEP
4JTUFNBPQFSBUJWP
&41
3FEFTHVJBEBT 3FEFTJOBMÈNCSJDBT
«NCJUP.JDSPTPGU «NCJUP-JOVY «NCJUP6/*9 "QQMF FUD %JTQPTJUJWPTJOBMÈNCSJDPT
.PEPEFBDDFTPEFMPTDMJFOUFT
"DDFTPMPDBMDPONVUBEP "DDFTPMPDBMBVUFOUJDBEP
«NCJUPSFNPUPBVUFOUJDBEP "DDFTPQPS71/
"OZDBTU
.PEFMPTEF
JOUFHSBDJØOEF
SFEFTNJYUBT
6OJDBTU
M1W
5JQPTEFEJSFDDJPOFT
M1W
.VMUJDBTU
#SPBEDBTU
%JSFDDJPOBNJFOUP
M1W
200
")
www.FreeLibros.me
3FEFTNJYUBTJOUFHSBEBT
7
Test de repaso
1. &OMB[BMPTTJHVJFOUFTFMFNFOUPTDBSBDUFSÓTUJDPTEFBMHV
OBTEFMBTUFDOPMPHÓBTEFSFEFTJOBMÈNCSJDBT
6. -BPSEFO iwconfigEF-JOVYTFVUJMJ[BQBSBy
a) (FTUJPOBSMBSFEJOBMÈNCSJDB
B #MVFUPPUI
)BTUB.CQT
b) (FTUJPOBSMBSFEDBCMFBEB
C *&&&C
)BTUB.CQT
D *&&&H
)BTUB.CQT
c) (FTUJPOBSDVBMRVJFSUJQPEFSFE UBOUPJOBMÈNCSJDB
DPNPDBCMFBEB
E *&&&B
5FDOPMPHÓBT.*.0
F *&&&O
1"/
d) iwconfigFTVOBPSEFOEF8JOEPXT OPEF-JOVY
7. -BEJSFDDJØOjxFO*1WTJHOJGJDBy
2. 6OEJTQPTJUJWP#MVFUPPUIy
a) 4PMPQVFEFTFSNBFTUSPEFVOBÞOJDBQJDPOFU
b) 4PMPQVFEFTFSFTDMBWPEFVOBÞOJDBQJDPOFU
c) 1VFEFTFSNBFTUSPEFVOBQJDPOFUZFTDMBWPEFPUSBT
QJDPOFUT
d) 1VFEFTFSFTDMBWPEFVOBQJDPOFUZNBFTUSPEFPUSBT
QJDPOFUT
3. 3FMBDJPOB MPT EJTUJOUPT FMFNFOUPT UFDOPMØHJDPT QBSB
SFEFT8J'J
B 8&1
*&&&O
C 81"81"
$JGSBEPCÈTJDP
D 44*%
$JGSBEPBWBO[BEP
E 4JTUFNBBCJFSUP
"VUFOUJDBDJØOFOQVOUPEFBDDFTP
QSPUFHJEP
F $MBWFDPNQBSUJEB
*EFOUJåDBEPSEFVOQVOUPEFBDDFTP
G .*.0
"VUFOUJDBDJØOFOQVOUPEFBDDFTPMJCSF
4. {$VÈMFTEFMBTTJHVJFOUFTBGJSNBDJPOFTTPOWFSEBEFSBT a) &OVOBUPQPMPHÓBJOBMÈNCSJDBad-hocMPTOPEPTTF
DPNVOJDBOFOUSFTÓBUSBWÏTEFVOQVOUPEFBDDFTP
b) &OVOBUPQPMPHÓBJOBMÈNCSJDBEFJOGSBFTUSVDUVSBMPT
OPEPTTFDPNVOJDBOFOUSFTÓBUSBWÏTEFVOQVOUPEF
BDDFTP
c) 8J."9TFEFGJOFFOFMFTUÈOEBS*&&&
d) 6ODPONVUBEPSJOBMÈNCSJDPTJSWFQBSBDPOFDUBSQVO
UPTEFBDDFTPFOUSFTÓBUSBWÏTEFDBOBMFTEFSBEJP
e) -BJOUFHSBDJØOEFMB8J'JDPOMBSFEDBCMFBEBTF
MMFWBBDBCPNFEJBOUFMPTQVOUPTEFBDDFTP
5. "TPDJB MBT DBSBDUFSÓTUJDBT UFDOPMØHJDBT TPCSF *1W F
*1WRVFBQBSFDFOBDPOUJOVBDJØO
B *1W
%JSFDDJPOFTVOJDBTU
C *1W
%JSFDDJPOFTNVMUJDBTU
a) &MNJTNPMPDBMIPTU
b) -BEJSFDDJØOEFMPPQCBDLPEFSFUPSOP
c) j5PEPTMPTIPTUTx
d) j5PEPTMPTSPVUFSTx
e) 5PEPTMPTOPEPTDVZBEJSFDDJØOBDBCBFOjx
8. 3FMBDJPOBMPTFMFNFOUPTUFDOPMØHJDPTRVFBQBSFDFOBDPO
UJOVBDJØOTPCSFSFEFTQSJWBEBTWJSUVBMFT
B 44-
$PNVOJDBDJPOFTTFHVSBTTPCSF*1
C 9
$FSUJåDBEPTEJHJUBMFT
D *14FD
1SPUPDPMPQSPQJFUBSJPEF$JTDP
E -51
1SPUPDPMPEFUVOFMJ[BDJØOTPCSF111
F -'
#BTBEPFO1151Z-'
G 1151
$JGSBEPEFDPOFYJPOFT
9. {$VÈMFTEFMPTTJHVJFOUFTFTDFOBSJPTOPTPOQSPQJPTEF
MBVUJMJ[BDJØOEF*14FD
a) $PNVOJDBDJØOEFSPVUFSBSPVUFS
b) $PNVOJDBDJØOFOUSFEPTDPSUBGVFHPT
c) $PNVOJDBDJØOEFDMJFOUF71/BDPSUBGVFHPT
d) $PNVOJDBDJØOEFswitchBswitch
e) $PNVOJDBDJØOEFswitch BSPVUFS
10. 3FMBDJPOBMPTFMFNFOUPTUFDOPMØHJDPTRVFBQBSFDFOB
DPOUJOVBDJØOTPCSFFMNPEPFORVFMPTDMJFOUFTBDDFEFO
BMBSFE
B "DDFTPMPDBMDPONVUBEP
4FBDDFEFQPSVOBSFE
QÞCMJDBDSFBOEPVOUÞOFM
C "DDFTPMPDBMBVUFOUJDBEP
3"4TPCSFQSPUPDPMP111
D "DDFTPSFNPUPBVUFOUJDBEP
*14FDFOMB-"/P111P&
E "DDFTPQPS71/
6UJMJ[BVOTXJUDI
%JSFDDJPOFTBOZDBTU
%JSFDDJPOFTCSPBEDBTU
%JSFDDJPOFTEFCJUT
Solución: 1:B C D E F Z 2:BZD3:B C D E F G4: C DZF5:B Z C Z 6:B7:BZC
8: B C D E F G9:EZF10:B C D E
%JSFDDJPOFTEFCJUT
www.FreeLibros.me
201
7
3FEFTNJYUBTJOUFHSBEBT
Comprueba tu aprendizaje
I. Identificar las características funcionales y de configuración
de las redes inalámbricas y su relación con la configuración
&OMBQSJNFSBDPMVNOBEFFTUBUBCMBTFFYQPOFOWBSJBT
UFDOPMPHÓBT 3FMMFOB DPO 4¶ P /0 MBT EPT DPMVNOBT
TJHVJFOUFTTFHÞOMBUFDOPMPHÓBEFMBQSJNFSBDPMVNOBTFB
POPBQMJDBCMFBMBTSFEFTJOBMÈNCSJDBTZBMBTDBCMFBEBT
Tecnologías
%JSFDDJØO*1
.ÈTDBSBEFSFE
%JSFDDJØO."$
44*%
1VOUPEFBDDFTP
"OUFOBT
8&1
$POFDUPSFTEFSFE
81"
&UIFSOFU
8J'J
*&&&
*&&&
WLAN
4Ó
Red cableada
4Ó
#VTDBMPTFSSPSFTFOFMTJHVJFOUFBSHVNFOUPUÏDOJDP
j-PT hackers TBCFO NVZ CJFO DØNP crackear VOB
DMBWFø8&1&MQSPDFEJNJFOUPFTDBTJJONFEJBUPTJMBøDMBWF
8&1FTEFCJUT QFSPFTNÈTEJGÓDJMTJMBDMBWFFTEF
CJUT1BSBNFKPSBSMBTFHVSJEBEEFMBTDPNVOJDBDJP
OFTJOBMÈNCSJDBT TFIBNFKPSBEP8&1DPOFMQSPUPDPMP
81" RVFUBNCJÏOGVODJPOBDPOSFEFTDBCMFBEBT5PEBT
MBTDPNVOJDBDJPOFTRVFFTUBCMFDFOMPTDMJFOUFTJOBMÈNCSJ
DPTDPOFMQVOUPEFBDDFTPNFEJBOUF81"WJBKBOFODSJQ
UBEBTQPSFMQSPUPDPMP44-x
&OMBQÈHJOBhttp://wifi.cablesyredes.com.ar/html/standards.htmUJFOFTVOBDPNQBSBUJWBEFMBTQSFTUBDJPOFTZ
DBSBDUFSÓTUJDBTUFDOPMØHJDBTEFMBTUSFTNPEBMJEBEFTEF
SFEFT*&&& UBOUPB CDPNPH &TUVEJBFMNBQB
UFDOPMØHJDPZQJFOTBVOFKFNQMPTPCSFDVÈOEPPDØNP
VUJMJ[BSÓBTDBEBUFDOPMPHÓB
.POUBFOFMMBCPSBUPSJPVOQVOUPEFBDDFTPJOBMÈN
CSJDP%FTQVÏT DPOGJHÞSBMPEFMTJHVJFOUFNPEP
a) $POGJHVSB MB EJSFDDJØO *1 EFM QVOUP EF BDDFTP EF
NPEPRVFQVFEBTHFTUJPOBSMPWÓBXFC
b) &MDBOBMEFDPNVOJDBDJPOFTTFSÈFMOÞNFSP
c) -B BVUFOUJDBDJØO TFSÈ BCJFSUB QFSP MB DMBWF 8&1
TFSÈEFCJUTZUFOESÈFMWBMPSjSFEFTx
d) $POGJHVSBBIPSBVODMJFOUFJOBMÈNCSJDPEFSFEQBSB
RVFQVFEBDPNVOJDBSTFDPOFMSFTUPEFMBSFEBUSB
WÏTEFMQVOUPEFBDDFTP
$POGJHVSBUSFTEJTQPTJUJWPTRVFUFOHBO#MVFUPPUIQBSB
RVFQVFEBODPNVOJDBSTFFOUSFFMMPTFOVOÈSFBHFPHSÈ
GJDBDFSDBOB/VNFSBMPTEJTQPTJUJWPTDPNP" #Z$
202
a) $POGJHVSBVOBQJDPOFUFOUSF"#ZPUSBFOUSF"$
{2VJÏOFTQVFEFOTFSNBFTUSPTZRVJÏOFTFTDMBWPT
b) "IPSBIB[VOBQJDPOFUEPOEF"TFBNBFTUSPEFKBOEP
B#Z$DPNPFTDMBWPTEF"{1VFEFTFS#NBFTUSPEF
PUSBQJDPOFU &ODBTPBGJSNBUJWP {EFDVÈM
II. Identificar los protocolos de cifrado y autenticación utilizados en redes
{&ORVÏTJUVBDJPOFTEFMBTRVFTFFYQPOFOBDPOUJOVB
DJØOVUJMJ[BSÓBT71/ZQPSRVÏ
a) 6O DMJFOUF MPDBM BDDFEF B VO TFSWJEPS MPDBM QBSB
SFDVQFSBSVOGJDIFSP
b) 6ODMJFOUFSFNPUPBDDFEFBVOTFSWJEPSMPDBMQBSB
JNQSJNJSQPSVOBJNQSFTPSBDPNQBSUJEB
c) 6ODMJFOUFSFNPUPBDDFEFBMBJNQSFTPSB*11EFVO
TFSWJEPSMPDBM
d) 7BSJPTDMJFOUFTSFNPUPTBDDFEFOBMBWF[QPSVOBÞOJDB
DPOFYJØOEF*OUFSOFUBMPTTFSWJDJPTEFVOBSFEMPDBM
%JTJMBTTJHVJFOUFTBGJSNBDJPOFTTPOWFSEBEPOP
a) *14FDFTVOQSPUPDPMPEFBVUFOUJDBDJØO QFSPOPEF
DJGSBEP
b) *14FDFTVOQSPUPDPMPEFDJGSBEP QFSPOPEFBVUFO
UJDBDJØO
c) *14FDQVFEFFODBSHBSTFUBOUPEFMDJGSBEPDPNPEFMB
BVUFOUJDBDJØO
d) -51FTVOQSPUPDPMPEFUVOFMJ[BDJØOQBSB71/
e) -PTUÞOFMFT71/TPMPQVFEFOUSBOTQPSUBSQBRVFUFT
EFSFEFT*1
f) 71/FTVOUJQPFTQFDJBMEF7-"/
III. Integrar redes mixtas
{2VÏEJSFDDJPOFT*1WOPTPOWÈMJEBTZQPSRVÏ
a) b) ''JEJOUFSGB[
c) d) '&""
e) ''""
%FDJEFFODBEBVOPEFMPTTJHVJFOUFTDBTPTTJDPOFDUB
SÓBTVODMJFOUFBMBSFEMPDBMBUSBWÏTEFVOBSFEJOBMÈN
CSJDBPBUSBWÏTEFVOBSFEDBCMFBEB
a) 6ODMJFOUFFOWÓBEBUPTFTQPSÈEJDBNFOUFBVOTFSWJ
EPSMPDBM
b) )BZVODMJFOUFFOMBSFERVFHFOFSBVOGMVKPEFEBUPT
NVZJOUFOTPEVSBOUFBMHVOBTIPSBTBMEÓB
c) 6ODMJFOUFEFSFEFOWÓBEBUPTFOUJFNQPSFBM QFSPMB
EFOTJEBEEFQPSUÈUJMFTJOBMÈNCSJDPTFTNVZBMUB
d) 6ODMJFOUFEFUFDUBVOBEPDFOBEFDÏMVMBT8J'JFOTV
SBEJPEFBDDJØO
www.FreeLibros.me
3FEFTNJYUBTJOUFHSBEBT
7
Práctica final
MUY IMPORTANTE:
&TUBSFBMJ[BDJØOQSÈDUJDBFYJHFIBCFSSFBMJ[BEPQSFWJB
NFOUFMBTEPTBDUJWJEBEFTTJHVJFOUFT
)BCFSDPNQSFOEJEPCJFOMPTDPOUFOJEPTEFMBT6OJ
EBEFT B RVF DPOTUJUVZFO MPT USFT QSJNFSPT CMP
RVFTUFNÈUJDPTEFMMJCSP
)BCFSMFÓEPZDPNQSFOEJEPFMFQÓHSBGFEFMB6OJ
EBE GJOBM FO EPOEF TF EFTDSJCF FM QSPZFDUP EFM
RVFBMHVOBTUBSFBTTFSFTPMWFSÈOBRVÓKVOUPDPOMBT
QSÈDUJDBTGJOBMFTEFMPTCMPRVFTZ
&OFTUBQSÈDUJDBEFGJOBMEFCMPRVFDPOGJHVSBSFNPTMPTøFRVJ
QPTEFJOGSBFTUSVDUVSBEFMBSFEFODPOUBDUPDPOMPTVTVB
SJPTEFMBNJTNB
t $PONVUBEPSFT&UIFSOFU
t 7JEFPDÈNBSB*1
t 1VOUPEFBDDFTPJOBMÈNCSJDP
Truco
&TUPTUSFTEJTQPTJUJWPTWFOESÈOEFGÈCSJDBDPOVOBEJSFDDJØO
*1 VTVBSJPZDPOUSBTF×BEFBENJOJTUSBDJØOFTQFDÓGJDPTRVF
QPESFNPTBWFSJHVBSFOTVTNBOVBMFT QBSBRVFQPEBNPT
HFTUJPOBSMPTBUSBWÏTEFVOTFSWJEPSXFC1BSBDPNFO[BS
TVDPOGJHVSBDJØODPOFDUBSFNPTFMEJTQPTJUJWPEJSFDUBNFOUF
BMBJOUFSGB[EFSFEEFVO1$ QPOESFNPTFOFTUBJOUFSGB[
VOBEJSFDDJØODPNQBUJCMFDPOMBRVFUSBFFMEJTQPTJUJWPEF
GÈCSJDB Z OPT DPOFDUBSFNPT B ÏM VUJMJ[BOEP TV EJSFDDJØO
NFEJBOUF FM OBWFHBEPS XFC 4PCSF FTUB QÈHJOB FTUBCMF
DFSFNPT MB EJSFDDJØO *1 GJOBM EFM EJTQPTJUJWP BTÓ DPNP FM
SFTUPEFQBSÈNFUSPTEFSFE"QBSUJSEFFTFNPNFOUPZB
QPESFNPTDPOFDUBSFMEJTQPTJUJWPBOVFTUSB-"/ZUFSNJOBS
EFHFTUJPOBSMPBUSBWÏTEFTVEJSFDDJØOEFGJOJUJWB
Conmutador
VLAN/ID
1. Configuración de los conmutadores
&M DPONVUBEPS QPESÓB DPOGJHVSBSTF DPO UPEPT MPT QVFSUPT
FOMBNJTNB7-"/EFNPEPRVF BVOBTÓ TPMPTFWFSÓBO
FOUSFTÓMPTFRVJQPTDPNQBUJCMFTQPSTV*1ZNÈTDBSB5FOF
NPTRVFDPOGJHVSBSEPTSFEFT-"/Z8"/4JOFNCBSHP QFOTFNPTRVÏQBTBSÓBTJVOJOUSVTPDPOTJHVJFSBUSBTQBTBS
MB CBSSFSB EFM FODBNJOBEPS "%4- UFOESÓB BDDFTP FO FM
OJWFM EF 04* B UPEBT MBT NÈRVJOBT QVFTUP RVF UPEBT
FTUBSÓBOFOMBNJTNBSFEMØHJDB
&TUF QSPCMFNB TF TPMVDJPOB TJ DPOGJHVSBNPT EPT 7-"/ VOBQBSBMBSFE-"/ZPUSBQBSBMBSFE8"/%FFTUF
NPEP TPMP EPT QVFSUPT EF VO DPONVUBEPS UFOESÈO RVF
QFSUFOFDFSBMB7-"/EFMB8"/&TUPTEPTQVFSUPTTF
SÓBO
&MQVFSUPQPSFMRVFTFDPOFDUBFMFODBNJOBEPS"%4-
BMswitch
&MQVFSUPQPSFMRVFTFDPOFDUB*1$01 FMDPSUBGVFHPT
QSPYZ FOTVJOUFSGB[8"/BMswitch
&MSFTUPEFMPTQVFSUPTEFMswitchEFCFSÈOFTUBSDPOGJHVSB
EPTFOMB7-"/EFMB-"/ QBSBEBSTFSWJDJPBMSFTUPEF
FRVJQPT JODMVJEBMBJOUFSGB[-"/EFMDPSUBGVFHPT
4JBIPSBVOJOUSVTPQBTBMBCBSSFSBEFMFODBNJOBEPS"%4-
RVFTVFMFOMMFWBSVOTFODJMMPDPSUBGVFHPT FOUPODFTFMJO
USVTPUFOESÈBDDFTPBMBSFE8"/ QFSPQBSBQBTBSBMB
-"/EFCFTBMUBSTFVOOVFWPDPSUBGVFHPT*1$01:BTFMP
FTUBNPTQPOJFOEPNÈTEJGÓDJMBMJOUSVTPZOVFTUSPTDMJFOUFT
EFSFEFTUBSÈONÈTQSPUFHJEPTTJOQFSEFSFMBDDFTPB*O
UFSOFU
1PSUBOUP WBNPTBIBDFSFOMPTDPONVUBEPSFTMBDPOGJHVSB
DJØOEF7-"/RVFTFFTQFDJGJDBFOMB5BCMB
Puertos / Tipo
Observaciones
&UI QMBOUBCBKB
-"/
6OUBH
3PTFUBTEF-"/
*1
8"/
6OUBH
3PVUFSZQSPYZFOQMBOUBCBKB
-"/
6OUBH
$POFYJØOFOUSFDPONVUBEPSFT
&UI QMBOUBBMUB
-"/
6OUBH
3PTFUBTEF-"/
*1
-"/
5BH
$POFYJØOFOUSFDPONVUBEPSFT
Tabla 1. Configuración de niveles 2 y 3 en los conmutadores.
www.FreeLibros.me
203
7
3FEFTNJYUBTJOUFHSBEBT
Práctica final
0CTÏSWFTFRVFMPTQVFSUPTEFDBEBDPONVUBEPSFTUB
SÈODPOFDUBEPTFOUSFTÓQBSBDPNVOJDBSVODPONVUBEPS
DPOFMPUSP1PSFTUPTQVFSUPTEFCFOQBTBSQBRVFUFTEF
MB7-"/RVFUJFOFQPS*% RVFTFDPSSFTQPOEFDPOøMB
-"/ ZB RVF FO MB QMBOUB TVQFSJPS OP IBZ OJOHÞO EJT
QPTJUJWP RVF TF DPOFDUF EJSFDUBNFOUF B MB 8"/ )F
NPTFMFHJEPDPONVUBEPSFTRVFQVFEFODSFBS7-"/QPS
QVFSUPT
&OMB'JHTFIBNBSDBEPFOOBSBOKBMPRVFFTUÈEFO
USP EF MB 7-"/ EF 8"/ RVF UJFOF QPS *% Z RVF FO
FMswitchSFBMEFOPNJOBSFNPTUBNCJÏOj8"/x ZMBTDP
OFYJPOFT EF MPT QVOUPT FTQFDÓGJDPT -PT QVFSUPT FO B[VM
FTUÈOEFOUSPEFMB7-"/EF-"/ RVFUJFOFQPS*%Z
RVFFOFMswitchSFBMEFOPNJOBSFNPTjEFGBVMUx &MSFTUP
EF FTUBDJPOFT TF QVFEFO DPOFDUBS B DVBMRVJFS QVFSUP MJ
CSF EBJHVBMDVÈMFTTFBO QFSPMPTRVFTFFMJKBOEFCFO
EPDVNFOUBSTF 5FOFNPT RVF GJKBSOPT FO RVF FM QBTP EF QBRVFUFT EF MB
8"/B-"/PWJDFWFSTBTPMPTFQVFEFQSPEVDJSBUSBWÏT
EFMDPSUBGVFHPTQSPYZ *1$01 -BJNQSFTPSB*NQSF#WB
DPOFDUBEBBMTFSWJEPS437BUSBWÏTEFVODBCMFQBSBMFMP
VC1
ImpreA1
AP1
ETH2
1
3
5
7
2
4
6
8
Interfaz WAN
9
11 13 15
17 19 21 23
10 12 14 16
18 20 22 24
Interfaz LAN
IPCOP
ImpreB1
1
3
5
7
2
4
6
8
9
11 13 15
17 19 21 23
10 12 14 16
18 20 22 24
Fig. 2. Gestión del switch ETH1 mediante su dirección IP (arriba)
y gestión de los dos puertos de la VLAN WAN (abajo).
ETH1
Router
ADSL
SRV
Línea
telefónica
ImpreB2
Bibliotecario
Fig. 1. Esquema de configuración de los conmutadores.
CEO
SMR_RL_AAbad_09_Bloque3_Conmutadores.pptx
%PDVNFOUPRVFDPOUJFOFJOGPSNBDJØOTPCSFMBDPOGJHVSBDJØO
EFUBMMBEBEFMDPONVUBEPS&5)
204
-B 'JH NVFTUSB MBT QBOUBMMBT EF DPOGJHVSBDJØO EF SFE
MPDBM EFM switch &5) QPS EPOEF TF HFTUJPOBSÈ Z MB EF
HFTUJØO EF 7-"/ EFOPNJOBEB 8"/ 1SJNFSP DSFBSFNPT
UPEBTMBT7-"/OFDFTBSJBT FOOVFTUSPDBTP MFBTJHOB
SFNPT MPT QVFSUPT B DBEB VOB EF FMMBT HVBSEBSFNPT MB
JOGPSNBDJØOFOMBNFNPSJBGMBTIEFMswitchZMPBSSBODBSF
NPTEFOVFWP"QBSUJSEFFTFNPNFOUPDVBMRVJFSFRVJQP
RVF DPOFDUFNPT FO MPT QVFSUPT Z EFM QSJNFS DPONV
UBEPS FTUBSÈO FO MB SFE RVF IFNPT MMBNBEP 8"/ Z MPT
RVFDPOFDUFNPTBMSFTUPEFMPTQVFSUPTFODVBMRVJFSBEF
MPTEPTDPONVUBEPSFTQFSUFOFDFSÈOBMB7-"/RVFIFNPT
EFOPNJOBEP-"/
-BDPOGJHVSBDJØOEFMTFHVOEPswitchOPSFRVJFSFOJOHVOB
JOUFSWFODJØOQVFTUPRVFUPEPTMPTQVFSUPTFTUÈOFOMB-"/ RVFFTMB7-"/RVFFMDPONVUBEPSUSBFEFGÈCSJDBQBSB
UPEPTTVTQVFSUPT
www.FreeLibros.me
3FEFTNJYUBTJOUFHSBEBT
7
Práctica final
2. Configuración de la videocámara
-BWJEFPDÈNBSBFTVOEJTQPTJUJWPRVFTPMPFYJHFMBDPO
GJHVSBDJØO EF MB *1 MPDBM RVF WBZB B UFOFS 4J TF UJFOF
RVF DPOTVMUBS QPS *OUFSOFU UFOESFNPT RVF DPOGJHVSBSMF
MBQVFSUBQPSEFGFDUPQBSBRVFMBJOGPSNBDJØOEFWÓEFP
TFQBTBMJSBMFYUFSJPS4JOPTFWBBDPOTVMUBSQPS*OUFSOFU
FTNFKPSOPFTUBCMFDFSMBQVFSUBQPSEFGFDUPQPSRVFBTÓ
OBEJFQPESÈSPCBSEFTEFFMFYUFSJPSMBTJNÈHFOFT RVFFT
OVFTUSPDBTP
&MCJCMJPUFDBSJP RVFDPOPDFSÈFMOPNCSF%/4EFMBWJEFP
DÈNBSB QPESÈBDDFEFSBFMMBBUSBWÏTEFMFYQMPSBEPSXFC
QPSFTFOPNCSF&OMB'JHQPEFNPTWFSDØNPTFSÓBMB
TFDVFODJBEFDPOGJHVSBDJØOEFMBWJEFPDÈNBSB SFBMJ[BEB
FOMBTJOTUBMBDJPOFTEF1)&4
RVFDPOGJHVSBSTFVOBEJSFDDJØO*1RVFDPNQBSUJSÈOBNCBT
JOUFSGBDFT&TUPOPTQPOFTPCSFBWJTPEFRVFFMQVOUPEF
BDDFTPSFBMNFOUFFTVODPODFOUSBEPSPbridgeFOUSFMBSFE
EFSBEJPZMBSFEDBCMFBEB
4JOFNCBSHP UFOFNPTRVFDPOGJHVSBSEPTFMFNFOUPTEJGF
SFODJBEPT
t &MJOUFSGB[EFSFE RVFTJFNQSFTFSÈMPDBM
t -BT DPOEJDJPOFT SBEJPFMÏDUSJDBT EF MB JOUFSGB[ JOBMÈN
CSJDB
$PNPPUSPTEJTQPTJUJWPT FMQVOUPEFBDDFTPTVFMFDPOGJHV
SBSTFBUSBWÏTEFTVQSPQJBQÈHJOBXFC1PSUBOUP VOBWF[
RVFOPTIBZBNPTDPOFDUBEPBTVTFSWJEPSXFCQPESFNPT
JOUFSBDUVBSDPOTVTQÈHJOBTEFBENJOJTUSBDJØO RVFFTUÈO
JOUFSSFMBDJPOBEBTNFEJBOUFVONFOÞXFC
3.1. Configuración del punto de acceso
&OOVFTUSPQSPZFDUP IBCÓBNPTEFGJOJEPRVFMPTDMJFO
UFT JOBMÈNCSJDPT TF DPOFDUBSÓBO NFEJBOUF 8J'J BM
backboneDBCMFBEPNFEJBOUFVOQVOUPEFBDDFTP&O
FTUFDBTPTFIBEFGJOJEPRVFMPTQBSÈNFUSPTEFSBEJP
TPOMPTDPOGJHVSBEPTFOMB'JH J[RVJFSEB FOEPO
EFIFNPTFMFHJEPVONPEPNJYUP DPNQBUJCJMJEBEDPO
DMJFOUFTCZH ZRVFFMQVOUPEFBDDFTPUSBOTNJUJSÈTV
44*% QBSB RVF MPT DMJFOUFT MP JEFOUJGJRVFO GÈDJMNFOUF
-PTEFNÈTQBSÈNFUSPTOPTPOSFMFWBOUFTQBSBOVFTUSP
FTUVEJP
"EFNÈT IFNPTDPOGJHVSBEPMBUSBOTNJTJØOQPSFMDBOBM
'JH EFSFDIB TJTUFNBEFBVUFOUJDBDJØOBCJFSUP UPEPT
MPTDMJFOUFTQPESÈOBTPDJBSTFBMQVOUPEFBDDFTP ZDMBWF
8&1EFCJUTDPOFMWBMPSjCJCMJx&TUBDMBWFEFCFSÈTFS
TVNJOJTUSBEBQPSFMCJCMJPUFDBSJPBDBEBVTVBSJPJOBMÈNCSJ
DPQBSBRVFQVFEBSFBMJ[BSTVTDPOFYJPOFT
Seguridad
6OBNFEJEBEFTFHVSJEBEDPOTJTUJSÓBFORVFFMCJCMJPUFDB
SJP DBNCJBSB FTUB DMBWF 8&1 EJBSJBNFOUF EF NPEP RVF
TPMP TF QVEJFSB VUJMJ[BS MB SFE JOBMÈNCSJDB QPS RVJFOFT
DPOPDJFSBO MB DMBWF QPSRVF IBZBO QBTBEP QSFWJBNFOUF
QPSFMQVFTUPEFSFDFQDJØOEFMCJCMJPUFDBSJP
Fig. 3. Declaración de los parámetros de red para la webcam VC1.
3. Configuración del acceso Wi-Fi
&MQVOUPEFBDDFTPFTVOEJTQPTJUJWPRVFBVORVFUJFOFEPT
JOUFSGBDFTEFSFE MBDBCMFBEBZMBJOBMÈNCSJDB TPMPUJFOF
1PS ÞMUJNP IFNPT OPNCSBEP BM QVOUP EF BDDFTP DPO FM
JEFOUJGJDBEPS "1 Z FM 44*% DPNP j$55CJCMJPUFDBx RVF
TFSÈFMOPNCSFEFSFERVFMFTBQBSF[DBBMPTDMJFOUFTJOB
MÈNCSJDPTDVBOEPFYQMPSFOFMFTQBDJPSBEJPFMÏDUSJDPEFTEF
TVTQPSUÈUJMFT
www.FreeLibros.me
205
7
3FEFTNJYUBTJOUFHSBEBT
Práctica final
Fig. 4. Páginas de configuración de la interfaz inalámbrica y el
modo de acceso de los clientes en un punto de acceso inalámbrico.
Fig. 5. Páginas de administración del servidor DHCP
y de la dirección IP local del punto de acceso inalámbrico.
Truco
(FOFSBMNFOUF MPT QVOUPT EF BDDFTP JODPSQPSBO FOUSF
TVT QSFTUBDJPOFT VO TFSWJEPS %)$1 QFSP OPTPUSPT EF
CFSFNPTEFTIBCJMJUBSMPQVFTUPRVFZBUFOFNPTVOPDPO
GJHVSBEPFOMB-"/TPCSF437EFNVDIBNÈTQPUFODJB
'JH J[RVJFSEB 1PSÞMUJNP TPMPGBMUBSÓBUFSNJOBSEFDBNCJBSMBEJSFDDJØO*1
MPDBMEFMQVOUPEFBDDFTPQBSBRVFDVNQMBMBTFTQFDJGJDB
DJPOFTEFMQSPZFDUPFOEPOEF"1UFOÓBRVFUFOFSDPNP
EJSFDDJØO 'JH EFSFDIB 0CTÏSWFTF RVF OP IFNPT FTQFDJGJDBEP MB QVFSUB QPS
defecto (Gateway)-BSB[ØOFTRVFFMQVOUPEFBDDFTP
DPNP UBM OP UJFOF RVF TBMJS B *OUFSOFU OP EFDJNPT MPT
DMJFOUFTJOBMÈNCSJDPTRVFVUJMJ[BOFMQVOUPEFBDDFTP TJOP
FM NJTNP QVOUP EF BDDFTP RVF OP EFKB EF TFS VO OPEP
NÈT EF MB SFE 4J RVJTJÏSBNPT BENJOJTUSBS FM QVOUP EF
BDDFTPEFTEFFMFYUFSJPS UFOESÓBNPTRVFSFMMFOBSFMDBN
QP EF Gateway BQVOUBOEP B Z QVCMJDBS
MBQÈHJOBEFBENJOJTUSBDJØOEFMQVOUPEFBDDFTPFOMPT
DPSUBGVFHPT
206
"MHVOPT EJTQPTJUJWPT OP QFSNJUFO RVF FM Gateway RVFEF
WBDÓP &O FTUPT DBTPT EFKBS FTUF DBNQP WBDÓP FT FRVJ
WBMFOUF B SFMMFOBSMP DPO MB NJTNB EJSFDDJØO *1 RVF UJFOF
FM EJTQPTJUJWP RVF TF DPOGJHVSB FO FM DBTP EFM QVOUP EF
BDDFTP 3.2. Configuración de los clientes inalámbricos
&OFMDBTPEFMPTDMJFOUFTJOBMÈNCSJDPTUFOESFNPTRVFDPO
TFHVJSVOBTDBSBDUFSÓTUJDBTEFSFEDPNQBUJCMFTDPOMBTRVF
IFNPT EFGJOJEP FO FM QVOUP EF BDDFTP &TUP RVJFSF EFDJS
RVFTFQPESÈODPOFDUBSBMBSFEMPDBMNFEJBOUFSBEJPGSF
DVFODJB BRVFMMPT FRVJQPT RVF DVNQMBO MBT TJHVJFOUFT DB
SBDUFSÓTUJDBT
%FCFSÈOVUJMJ[BSUFDOPMPHÓB8J'JFOTVTWFSTJPOFTBPH RVFTPOMBTRVFQFSNJUFFMQVOUPEFBDDFTPDPOGJHVSBEP
&MQVOUPEFBDDFTPOPMFTPGSFDFSÈOJOHÞOPCTUÈDVMP
QBSBBTPDJBSTFBÏMQVFTUPRVFTVNPEPEFBVUFOUJDB
DJØOFTBCJFSUP(open)
www.FreeLibros.me
3FEFTNJYUBTJOUFHSBEBT
7
Práctica final
5FOESÈORVFDJGSBSMBTDPNVOJDBDJPOFTNFEJBOUF8&1
EFCJUTZBEFNÈTUFOESÈORVFDPOPDFSFTUBDMBWF
8&1 RVF IB TJEP FTUBCMFDJEB JOJDJBMNFOUF DPNP
jCJCMJx
5FOESÈORVFDPOGJHVSBSTVOJWFMEFSFEDPNPDMJFOUFT
%)$1 QBSBRVFFMTFSWJEPS%$)1JOTUBMBEPFO437MFT
QSPQPSDJPOFBUSBWÏTEFMQVOUPEFBDDFTPTVEJSFDDJØO
*1EFDMJFOUF%BSFNPTNÈTEFUBMMFTTPCSFFMNPEPEF
IBDFSMPFOMB6OJEBEDVBOEPTFEFUBMMFOMBTDPOGJHV
SBDJPOFTEFMBTFTUBDJPOFTDMJFOUF
/PPMWJEFNPTRVFFOFTF%)$1EFGJOJNPTVOÈNCJUPEF
EJSFDDJPOFT*1QBSBMPTDMJFOUFTJOBMÈNCSJDPTRVFTVNJOJT
USBCB B MPT DMJFOUFT %)$1 NFEJBOUF QFUJDJØO MB EJSFDDJØO
*1FOFMSBOHPB MBNÈTDBSB
ZFMTFSWJEPS%/4 KVTUPVOPT
QBSÈNFUSPTDPNQBUJCMFTDPOFMSFTUPEFMBSFE-"/
4JBCSJNPTMBTDPOFYJPOFTEFSFE 'JH FO8JOEPXT QP
ESFNPTWFSMBJOUFSGB[JOBMÈNCSJDB&OTVTQSPQJFEBEFT QPESFNPTFYQMPSBSFMFTQBDJPSBEJPFMÏDUSJDPBMBCÞTRVFEB
EF SFEFT EJTQPOJCMFT MPT 44*% B OVFTUSP BMDBODF 7FNPT
FOMBGJHVSBRVFUFOFNPTEJTQPOJCMFMBSFE$55CJCMJPUFDB RVFFTMBEFMQVOUPEFBDDFTPDPOGJHVSBEP4JWPMWFNPTB
QSPQJFEBEFT EF MB JOUFSGB[ JOBMÈNCSJDB QPESFNPT WFS MBT
QSPQJFEBEFTEFMBTSFEFTJOBMÈNCSJDBT EFKBOEPRVF8JO
EPXT DPOGJHVSF BVUPNÈUJDBNFOUF MB SFE 1PESFNPT WFS MB
SFEBMBRVFOPTRVFSBNPTDPOFDUBSZQSPDFEFSÈBSFBMJ[BS
MBDPOFYJØO&OMBTQSPQJFEBEFTEFDVBMRVJFSSFEJOBMÈNCSJ
DBTFMFDDJPOBEBQPESFNPTDPOGJHVSBSFMSFTUPEFMPTQBSÈ
NFUSPTEFDPOFYJØODPNPFMTJTUFNBEFBVUFOUJDBDJØOFOFM
QVOUPEFBDDFTPPMBDMBWF8&1 BVORVF TJOPTFSFMMFOB DVBOEPFMDMJFOUFIBDFMBDPOFYJØOMBTPMJDJUBSÈBMVTVBSJP
Fig. 7. Conexión a la red inalámbrica en Windows.
"MJOUFOUBSSFBMJ[BSMBDPOFYJØO 'JH FMOPEPTFEBDVFO
UBEFRVFFMQVOUPEFBDDFTPFTUÈQSPUFHJEPNFEJBOUFVOB
DMBWF8&1Z TJOPMBDPOGJHVSBNPTFOMBGJDIBEFQSPQJF
EBEFTEFMBSFE OPTMBQFEJSÈ 'JH DFOUSP 4JBDFSUBNPT
DPO MB DMBWF TF SFBMJ[BSÈ MB DPOFYJØO Z B QBSUJS EF FTF
NPNFOUP OVFTUSP OPEP JOBMÈNCSJDP FNQF[BSÈ B GPSNBS
QBSUFEFMB-"/
Fig. 6. Configuración del acceso inalámbrico en un nodo
Windows.
6OBOVFWBFYQMPSBDJØOEFMBTSFEFTJOBMÈNCSJDBTOPTJOEJ
DBSÈRVFFGFDUJWBNFOUFFTUBNPTDPOFDUBEPTBMBSFEFMFHJ
EB 'JH EFSFDIB www.FreeLibros.me
207
7
3FEFTNJYUBTJOUFHSBEBT
Práctica final
&OFMDBTPEFDMJFOUFT-JOVY FMNPEPEFPQFSBDJØOFTTF
NFKBOUF
1PEFNPTFYQMPSBSMBTSFEFTJOBMÈNCSJDBTEJTQPOJCMFT TF
MFDDJPOBNPT VOB EF FMMBT SFMMFOBNPT MPT QBSÈNFUSPT EF
DPOFYJØO EFKBNPTRVF%)$1IBHBUPEPFMUSBCBKPEFEJ
SFDDJPOBNJFOUP*1ZTFQSPDFEFSÈBSFBMJ[BSMBDPOFYJØO
Fig. 9. Visualización de la configuración de la conexión
inalámbrica una vez aceptada por el punto de acceso.
4JBIPSBQBTBNPTFMSBUØOQPSFODJNBEFMJDPOPEFSFEFT
FOMBCBSSBTVQFSJPS OPTJOEJDBSÈDPOVOHMPCPJOGPSNBUJ
WPBRVÏSFEFTUBNPTDPOFDUBEPT 'JH BSSJCB KVOUPDPO
MBDPCFSUVSBEFRVFEJTQPOFNPT
%FMNJTNPNPEP MBPSEFOiwconfigOPTJOEJDBSÈMPTQBSÈ
NFUSPTEFDPOFYJØOVUJMJ[BEPTFOMBBTPDJBDJØOBMQVOUPEF
BDDFTP 'JH BCBKP Fig. 8. Detalles de la conexión inalámbrica en un cliente Linux.
&O MB 'JH J[RVJFSEB QPEFNPT WFS VO EFUBMMF EFM FT
DSJUPSJP 6CVOUV FO EPOEF FTUBNPT FYQMPSBOEP FM FTQBDJP
SBEJPFMÏDUSJDP MPRVFTFDPOTJHVFFOFMJDPOPEFSFEFTRVF
BQBSFDFFOFMQBOFMTVQFSJPS
6OBWF[RVFIFNPTFMFHJEPMBSFEBMBRVFEFTFBNPTDP
OFDUBSOPTTFSFBMJ[BSÈFMJOUFOUPEFDPOFYJØOZOPTQFEJSÈ
MBDMBWF8&1 'JH EFSFDIB KVOUPDPOTVTDBSBDUFSÓTUJDBT
CJUTFOOVFTUSPDBTP 4JUFOFNPTÏYJUP TFWBMJEBSÈMBDPOFYJØOZZBFTUBSFNPTFO
MBSFEEFÈSFBMPDBM
208
$PNPFOUPEPTMPTDBTPT MBDPOGJHVSBDJØOEFMEJSFDDJPOB
NJFOUP*1QBSBFTUBJOUFSGB[JOBMÈNCSJDBTFSÈMBEF%)$1
PNPEPJUJOFSBOUF
CEO
SMR_RL_AAbad_09_Bloque3_Wi-Fi.pptx
%PDVNFOUPRVFDPOUJFOFJOGPSNBDJØOTPCSF
$POGJHVSBDJØOEFMQVOUPEFBDDFTP"1
$POGJHVSBDJØOEFVODMJFOUFJOBMÈNCSJDP8JOEPXT
$POGJHVSBDJØOEFVODMJFOUFJOBMÈNCSJDP-JOVY
www.FreeLibros.me
Unidad
8
1SPUFDDJØO WJHJMBODJB
ZTPQPSUFEFSFEFT
En esta unidad aprenderemos a:
t&OUFOEFSMBOFDFTJEBEEFTFHVSJEBE
FOMBSFEQSPQPOJFOEPNPEPTEF
GJMUSBEPRVFHBSBOUJDFOMBMFHBMJEBE
ZMBTBDUVBDJPOFTÏUJDBT
t*EFOUJGJDBSMBTBDUVBDJPOFT
EFWJHJMBODJBZTPQPSUFEFMBSFE
t%PDVNFOUBSMBSFE
Y estudiaremos:
t-PTEJTUJOUPTTJTUFNBTEFGJMUSBEP
BQMJDBCMFTBMBSFE
t-PTQSJODJQJPTEFEFPOUPMPHÓB
QSPGFTJPOBM
t-PTEPDVNFOUPTRVFSFDPHFO
FMNBQBEFSFE
www.FreeLibros.me
8
1SPUFDDJØO WJHJMBODJBZTPQPSUFEFSFEFT
CEO
SMR_RL_AAbad_08_
DirectivaSeguridad.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSFQPMÓUJDBTEFTFHV
SJEBEø
Seguridad
&M BENJOJTUSBEPS OP EFCF QFS
NJUJS JOEJTDSJNJOBEBNFOUF DVBM
RVJFS USÈGJDP EF EBUPT QPS MB
SFERVFBENJOJTUSB1PSFMMBTPMP
EFCFDJSDVMBSMBJOGPSNBDJØORVF
TFB FTUSJDUBNFOUF OFDFTBSJB
FO DBTP DPOUSBSJP QFOBMJ[BSÓB
FM BODIP EF CBOEB EF MB SFE
EJTQPOJCMF Z BEFNÈT GBDJMJUBSÓB
RVF FO FM NFKPS EF MPT DBTPT MPT VTVBSJPT EF MB SFE QVEJFSBO
QFSEFS TV UJFNQP FOUSFUFOJÏOEP
TF FO BDUJWJEBEFT QBSB MBT RVF
OP IBO TJEP BVUPSJ[BEPT 0USBT
WFDFT MB MJNJUBDJØO EFM USÈGJDP
WJFOF BDPOTFKBEB QPS MB MVDIB
DPOUSBFMJOUSVTJTNPZMPTWJSVTP
DØEJHPTNBMJDJPTPT
CEO
SMR_RL_AAbad_08_
NecesidadSeguridad.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
/FDFTJEBEEFMBTFHVSJEBE
$JGSBEPFMFDUSØOJDP
'JSNBFMFDUSØOJDB
Seguridad
&T JNQPSUBOUF BEFNÈT EF PCMJ
HBUPSJP SFTQFUBS MB MFHJTMBDJØO
DPODSFUBEFDBEBQBÓTEFNPEP
RVFTFQVFEBOBSCJUSBSNFDBOJT
NPT EF DFOTVSB EF MB JOGPSNB
DJØO Z IBDFSMP DPNQBUJCMF DPO
FMEFSFDIPBMBJOGPSNBDJØORVF
UJFOFOUPEBTMBTQFSTPOBT
210
1. El filtrado de la red
-BTSFEFTJODSFNFOUBOOPUBCMFNFOUFMBGVODJPOBMJEBEEFMPTPSEFOBEPSFT QFSNJUJÏOEP
MFTDPPQFSBSFOUSFTÓ.VDIBTBQMJDBDJPOFTEFSFETPQPSUBOHSBOQBSUFEFMBDBSHBEF
USBCBKPEFMBTDPSQPSBDJPOFTFOEPOEFFTUÈOJOTUBMBEBT EFNPEPRVFIBZRVFBTFHVSBS
TVDPSSFDUPFJOJOUFSSVNQJEPGVODJPOBNJFOUP FTQFDJBMNFOUFFOUBSFBTEFNJTJØODSÓUJDB
+VOUPDPOFMMP IBZRVFBTFHVSBSRVFMPTEBUPTTPOBDDFTJCMFTQPSRVJFOFTEFCFOQSP
DFTBSMPTZTPMPQPSFMMPT&ODBTPDPOUSBSJP QFSEFSÓBNPTMBDPOGJEFODJBMJEBEZOPTIB
SÓBNPTNÈTTFOTJCMFTBMJOUSVTJTNP5PEPFTUPFYJHFVOBGJSNFBQVFTUBQPSMBTFHVSJEBE
-BTFHVSJEBEEFMBSFETJHVFVOQMBODPNQMFUBNFOUFEFGJOJEPZBQSPCBEPQPSUPEBTMBT
JOTUBODJBTEFMBFNQSFTBDPODBQBDJEBEEFEFDJTJØO$VBOEPMBSFEFTHSBOEF TFQVF
EFFTUBCMFDFSVOEFQBSUBNFOUPFTQFDJBMJ[BEPFOMBTFHVSJEBETFQBSBEPEFMPTEFQBS
UBNFOUPTEFSFEFTPEFTJTUFNBT BVORVFMPIBCJUVBMFTRVFMBTFHVSJEBEFTUÏJOUFHSBEB
FOMPTEFQBSUBNFOUPTFODBSHBEPTEFMEFTQMJFHVFZEFNBOUFOJNJFOUP
&OMBTOPSNBTEFTFHVSJEBEJOGPSNÈUJDBZEFDPNVOJDBDJPOFTEFMBTFNQSFTBTQPEFNPT
FODPOUSBSEJSFDUJWBTEFMFTUJMPTJHVJFOUF
t -PTFRVJQPTEFCFOQSPUFHFSTFDPOTFHVSJEBEGÓTJDBDPOUSBSPCPT
t &MBDDFTPGÓTJDPBMPTTFSWJEPSFTFTUBSÈSFTUSJOHJEPBMPTBENJOJTUSBEPSFTEFMBSFE FTEFDJS OJOHÞOVTVBSJPEFMBSFEQPESÈFOUSBSFOMBTTBMBTFOEPOEFTFJOTUBMBOMPT
TFSWJEPSFT
t /PTFQFSNJUFMBEFTDBSHBEFBQMJDBDJPOFTPVUJMJEBEFTEFTEF*OUFSOFU
t /PFTUÈQFSNJUJEBMBJOTUBMBDJØOEFBQMJDBDJPOFTEFMBTRVFOPTFUFOHBMJDFODJB
t -BTDPOUSBTF×BTEFMPTVTVBSJPTUJFOFORVFTPCSFQBTBSVOEFUFSNJOBEPOJWFMEFEJGJDVMUBE
t $VBOEPVOVTVBSJPTFFRVJWPRVFBMQSFTFOUBSTFFOFMTJTUFNBVOOÞNFSPEFWFDFTDPODSF
UP FMTJTUFNBCMPRVFBSÈMBDVFOUB RVFEFCFSÈTFSEFTCMPRVFBEBQPSFMBENJOJTUSBEPS
t $VBMRVJFSQPSUÈUJMRVFTFDPOFDUFBMBSFEEFCFSÈUFOFSBDUVBMJ[BEPZBDUJWPTVBOUJWJ
SVT FODBTPDPOUSBSJPTFMFEFOFHBSÈFMBDDFTPBMBSFE
-BTOPSNBTEFTFHVSJEBEEFPCMJHBEPDVNQMJNJFOUPRVFBUB×FOBMTPGUXBSFZMBTDPNV
OJDBDJPOFTTVFMFOJNQMBOUBSTFFOMPTTJTUFNBTNFEJBOUFEJSFDUJWBTEFTPGUXBSF UBNCJÏO
EFOPNJOBEBTQPMÓUJDBTEFTFHVSJEBE
1.1. Filtrado de contenidos web
-BFNQSFTBRVFTPTUJFOFVOBJOTUBMBDJØOEFSFEEFDJEFRVÏJOGPSNBDJPOFTQVFEFODJSDV
MBSQPSFMMB&MBENJOJTUSBEPSEFSFE FOOPNCSFEFMBDPNQB×ÓB EFCFMJNJUBSMBJOGPS
NBDJØORVFFOUSBFOTVSFEBUSBWÏTEF*OUFSOFUQBSBFWJUBSDPOUFOJEPTJOEFTFBEPTZRVF
TVSFEOPTJSWBDPNPNFEJPQBSBDPNFUFSEFMJUPTPBDDJPOFTEFTIPOSPTBTRVFQVFEBO
IBDFSEB×PBMBFNQSFTB BTVJNBHFOPBUFSDFSBTQFSTPOBT
"DUVBMNFOUF MPTGJMUSPTEFDPOUFOJEPTEF*OUFSOFUBDVEFOBUSFTUÏDOJDBTCÈTJDBT
-BQSJNFSBEFFMMBTDPOTJTUFFOSFDPOPDFSFOMBJOGPSNBDJØOUSBOTNJUJEBMBTQBMBCSBT
QBSBDPNQBSBSMBTDPOVOBMJTUBEFQBMBCSBTQSPIJCJEBT$VBOEPMBJOGPSNBDJØODPO
UJFOFBMHVOBEFMBTQBMBCSBTOPQFSNJUJEBT TFEFOJFHBFMBDDFTPBMBQÈHJOB&TUF
NÏUPEPFTNVZSVEJNFOUBSJPFJOFGJDB[ QVFTGSFDVFOUFNFOUFMBTQÈHJOBTTFIBDFO
JOEFTFBEBTQPSBOÈMJTJTEFMDPOUFYUPFORVFMBTQBMBCSBTBQBSFDFO1PSFKFNQMP TJ
MJNJUBNPTMBQBMBCSBjTFYVBMx OPTBCSFNPTTJTFUSBUBEFVOBQÈHJOBQPSOPHSÈGJDB
PEFVOFOTBZPDJFOUÓGJDP
Vocabulario
Aplicar un filtro a una comunicación:DPOTJTUFFOFWBMVBSMBDPNVOJDBDJØOQPSDPNQBSBDJØO
DPO VO QBUSØO EF SFGFSFODJB RVF MB QFSNJUF P MB JNQJEF " FTUF QBUSØO TF MF EFOPNJOB
EJSFDUJWBEFMGJMUSP
www.FreeLibros.me
1SPUFDDJØO WJHJMBODJBZTPQPSUFEFSFEFT
8
&MTFHVOEPNÏUPEPTFCBTBFOMBVUJMJ[BDJØOEF
MJTUBEPTEFTJUJPTQSPIJCJEPTRVFIBOTJEPQSF
WJBNFOUFDMBTJGJDBEPTQPSMBFNQSFTBRVFOPT
TVNJOJTUSBFMGJMUSP&MQSPCMFNBEFFTUFNÏUPEP
SFTJEFFORVFMBTQÈHJOBTEF*OUFSOFUDBNCJBO
DPOGSFDVFODJBZOPIBZVOBNBOFSBSB[POB
CMFEFUFOFSMBTMJTUBTBDUVBMJ[BEBT"EFNÈT VO
TJUJPQVFEFUFOFSJOGPSNBDJØOWÈMJEBZOPWÈMJEB
TJNVMUÈOFBNFOUF&MGJMUSP QPSFTUFNÏUPEP OPT
EFOFHBSÓBFMBDDFTPBUPEBMBJOGPSNBDJØOEFM
TJUJPXFC UBNCJÏOBMBTQÈHJOBTMÓDJUBT
&MUFSDFSNÏUPEPFTNVZFGJDB[ QFSPVUØQJDP
-BT QÈHJOBT XFC QVFEFO TFS FUJRVFUBEBT EF
NPEPRVFFMFYQMPSBEPSDPOWFOJFOUFNFOUFDPO
GJHVSBEPSFDIBDFMBTQÈHJOBTDPODJFSUBTFUJRVF
UBT&MQSPCMFNBRVFUJFOFFTUFNÏUPEPFTRVF
UPEBTMBTQÈHJOBTXFCEFCFSÓBOFTUBSFUJRVFUB
EBT MPRVFOPPDVSSFSFBMNFOUF.JDSPTPGU*OUFS
OFU&YQMPSFS 'JH FTDPNQBUJCMFDPOFTUB
UFDOPMPHÓB RVFTFEFOPNJOB1*$4
Fig. 8.1. Configuración del acceso a contenidos en Internet Explorer
sobre Windows Vista.
Ejemplos
Instalación del filtrado de servidor de Optenet
$PNP FKFNQMP WBNPT B WFS MB DPOGJHVSBDJØO EF 0QUFOFU VOP
EFMPTGJMUSPTEF DPOUFOJEPT NÈT QPQVMBSFT 0QUFOFUTFTJSWFFO
EPT PQDJPOFT VOB PQDJØO EF DMJFOUF Z PUSB EF TFSWJEPS $PNP
DMJFOUF 0QUFOFU TF JOTUBMB FO DBEB 1$ EF NPEP RVF DVBMRVJFS
QFUJDJØOEFQÈHJOBXFCFTGJMUSBEBQPSFMTPGUXBSFEF0QUFOFU&M
GJMUSPBDUVBMJ[BTVTMJTUBTDPOMBGSFDVFODJBRVFMFEJHBNPT&YJTUFO
WFSTJPOFTEF0QUFOFUUBNCJÏOQBSBTJTUFNBT-JOVY
&O TV WFSTJØO EF TFSWJEPS 0QUFOFU TF JOTUBMB TPCSF VO TFSWJEPS
QSPYZ 4J OP EJTQPOFNPT EF FTUF TFSWJEPS 0QUFOFU JOTUBMB VOP
QSPQJP&MGVODJPOBNJFOUPEFMGJMUSPEFTFSWJEPSFTøTJNJMBSBMGJMUSP
EFDMJFOUF QFSPFOMBWFSTJØOEFTFSWJEPSøVOÞOJDPGJMUSPBUJFOEF
BUPEPTMPTVTVBSJPTRVFTFDPOFDUBOBMQSPYZ
-BJOTUBMBDJØOEF0QUFOFUTFSFBMJ[BTJOQSPCMFNBT&MÞOJDPEBUP
BMHP FTQFDJBM RVF TPMJDJUB MB JOTUBMBDJØO FT TJ UFOFNPT P OP VO
TFSWJEPSQSPYZTPCSFFMRVFQPOFSFMGJMUSPZ FODBTPOFHBUJWP TJ
RVFSFNPTRVF0QUFOFUQPOHBTVQSPQJPQSPYZ
6OBWF[SFBMJ[BEBMBJOTUBMBDJØOTPCSFVOTFSWJEPS 0QUFOFUDSFB
VO TFSWJEPS XFC QBSB RVF NFEJBOUF FM FYQMPSBEPS QPEBNPT
DPOGJHVSBSMP &O OVFTUSB JOTUBMBDJØO EF FKFNQMP FM GJMUSP TF IB
JOTUBMBEPTPCSFVOTJTUFNB8JOEPXT4FSWFSDPO.JDSPTPGU
*4"4FSWFSDPNPTFSWJEPSQSPYZ
%FTEFFMNFOÞEFJOJDJPEF8JOEPXTFKFDVUBNPTMBQÈHJOBXFC
EF"ENJOJTUSBDJØOEF0QUFOFUZOPTQFEJSÈVOBJEFOUJGJDBDJØOEF
BENJOJTUSBEPSEFMGJMUSPQBSBQPTUFSJPSNFOUFFOTF×BSOPTMBQÈHJ
OBEFBENJOJTUSBDJØO
-BQÈHJOBEFDPOGJHVSBDJØOOPTQFSNJUFBDUJWBSPQBSBSFMGJMUSPF
JOEJDBSMFMBJOGPSNBDJØORVFRVFSFNPTSFDPHFSFOVOGJDIFSPMPH RVFTFTJUVBSÈFOMPTEJSFDUPSJPTEFJOTUBMBDJØOEFMGJMUSP QFSPRVF
QVFEFDBNCJBSTFBDVBMRVJFSPUSBVCJDBDJØO
Fig. 8.2. Arranque de la página web de configuración de Optenet.
Fig. 8.3. Página de configuración de Optenet.
www.FreeLibros.me
Continúa...
211
8
1SPUFDDJØO WJHJMBODJBZTPQPSUFEFSFEFT
Ejemplos
...Continuación
&O MB QÈHJOB EF BVUFOUJDBDJØO 'JH QPEFNPT JOEJDBSMF
B 0QUFOFU RVJÏOFT TPO MPT VTVBSJPT EF MB SFE EF NPEP RVF
EFTQVÏTTFQVFEBODSFBSQPMÓUJDBTEFBDDFTPFOGVODJØOEFMPT
VTVBSJPT 1PS FKFNQMP BM EFQBSUBNFOUP GJOBODJFSP TF MFT QVFEF
EFKBSMFFSMBQSFOTB BMHPRVFDBSFDFEFTFOUJEPQBSBFMQFSTPOBM
EFBMNBDÏO
&O MB QÈHJOB EF SFHMBT EF GJMUSBEP TF FTUBCMFDFO MBT QPMÓUJDBT EF
BDDFTP FTEFDJS TFEFGJOFRVJÏOQVFEFBDDFEFSEFTEFEØOEFQBSB
PCUFOFSRVÏDPOUFOJEPT4JMBDPOEJDJØOTFDVNQMF 0QUFOFUTFSWJSÈ
FMDPOUFOJEPTPMJDJUBEPBMVTVBSJP QFSPTJOPTFDVNQMF FMBDDFTP
RVFEBSÈEFOFHBEPZTFFTDSJCJSÈVOSFHJTUSPFOFMGJDIFSPEFMPH
EFMGJMUSPQBSBJOGPSNBDJØOEFMBENJOJTUSBEPSZFMDPOUSPMFTUBEÓTUJDP
&OFTUBJOGPSNBDJØOEFMPHBQBSFDFSÈSFGMFKBEBMBSFHMBRVFTFIB
WJPMBEPZRVFIBDBVTBEPMBEFOFHBDJØOEFTFSWJDJP
Fig. 8.4. Página de autenticación de Optenet.
212
Fig. 8.6. Página de reglas de filtrado de Optenet.
0QUFOFUTFJOUFHSBFOFM%JSFDUPSJP"DUJWPEF.JDSPTPGU EFNPEP
RVF MPT VTVBSJPT EF MPT EPNJOJPT EF .JDSPTPGU TPO UBNCJÏO MPT
VTVBSJPTEF0QUFOFU
&O MB QÈHJOB EF DMBTJGJDBDJØO EF 63- 0QUFOFU QFSNJUF RVF FM
BENJOJTUSBEPSEFMGJMUSPNPEJGJRVFMBTQSPQJBTMJTUBTEFGJMUSBEP EF
NPEPRVFTFFTUBCMFDFOMJTUBTQPSDBUFHPSÓBTFOMBTRVFTFQFS
NJUFFMBDDFTPQPSRVFTFDPOTJEFSBOXFCTTFHVSBTPTFEFOJFHB
FMBDDFTPTJFMDPOUFOJEPOPFTDPOWFOJFOUF
-B GJDIB EF BDUVBMJ[BDJPOFT OPT QFSNJUJSÈ DPOGJHVSBS DØNP TF
BDUVBMJ[BOMBTMJTUBTEF0QUFOFU#ÈTJDBNFOUFQPEFNPTEFDJSMFB
0QUFOFUMBQFSJPEJDJEBEEFMBBDUVBMJ[BDJØOZBRVÏIPSBTFTUB
TF QFSNJUF -P IBCJUVBM FT RVF MB BDUVBMJ[BDJØO TF IBHB QPS MB
OPDIFQBSBRVFFMGJMUSPOPDPOTVNBFMBODIPEFCBOEBEFMPT
OBWFHBOUFTEVSBOUFTVUSBCBKPQPSFMEÓB
Fig. 8.5. Página de clasificación de URL de Optenet.
Fig. 8.7. Página de actualizaciones de Optenet.
www.FreeLibros.me
Continúa...
1SPUFDDJØO WJHJMBODJBZTPQPSUFEFSFEFT
8
Ejemplos
...Continuación
"EFNÈT FOFTUBQÈHJOBQPEFNPTJOEJDBSMFB0QUFOFURVFVUJMJDF
VOQSPYZQBSBCVTDBSMBBDUVBMJ[BDJØOFO*OUFSOFU0CTÏSWFTFRVF
FOMB'JHMBEJSFDDJØO*1EFMQSPYZFT RVFFTMBEJSFD
DJØO SFTFSWBEB QBSB MB NJTNB NÈRVJOB FO RVF FTUÈ JOTUBMBEP FM
GJMUSP5FOFNPTRVFSFDPSEBSRVF FOOVFTUSBJOTUBMBDJØOEFFKFNQMP FMGJMUSPF*4"4FSWFSFTUÈOJOTUBMBEPTFOFMNJTNPTFSWJEPS
Fig. 8.10. Vista de Optenet desde la consola de administración
de Microsoft ISA Server.
1PSÞMUJNP FOMB'JHQPEFNPTWFSDØNPWF*4"4FSWFSBM
GJMUSP Z DØNP FTUF GJMUSP UBNCJÏO TF QVFEF BDUJWBS P EFTBDUJWBS
EFTEF*4"4FSWFS
$VBOEP*4"4FSWFSSFDJCFVOBQFUJDJØOEFBDDFTPXFCEFTEFVO
VTVBSJPEFMBSFEDPSQPSBUJWB MMBNBBMGJMUSPQBSBRVFFTUFEFUFS
NJOFTJFMBDDFTPFTUÈPOPBVUPSJ[BEPFOGVODJØOEFMBTQPMÓUJDBT
Fig. 8.8. Gráfico estadístico de la actividad de Optenet.
EFGJOJEBTQPSFMBENJOJTUSBEPSEFMGJMUSP
&O MB 'JH QPEFNPT WFS VO HSÈGJDP EF CBSSBT RVF NVFTUSB 4JFMBDDFTPOPWJPMBOJOHVOBEFMBTQPMÓUJDBTEFGJOJEBT FOUPO
MB BDUJWJEBE EF 0QUFOFU &M BENJOJTUSBEPS QVFEF DPOGJHVSBS MPT DFT*4"4FSWFSSFDVQFSBSÈMBQÈHJOBTPMJDJUBEBEFTEF*OUFSOFU
GPSNVMBSJPTQBSBMBSFBMJ[BDJØOEFJOGPSNFTHSÈGJDPTTPCSFMPRVF PEFTEFTVQSPQJBDBDIÏEFQÈHJOBTXFC
PDVSSFFOMBSFEDPOMPTBDDFTPTB*OUFSOFU
4JOFNCBSHP TJBMHVOBPWBSJBTQPMÓUJDBTTFJOGSJOHFO FOUPODFT
FM GJMUSP QSFTFOUBSÈ BM VTVBSJP VO NFOTBKF EF EFOFHBDJØO EF
TFSWJDJP
&OMB'JHIFNPTJOUFOUBEPBDDFEFSBMBQÈHJOBXFCEFVOB
SFWJTUBEFJOGPSNBDJØOSPTBBUSBWÏTEFMGJMUSPEF0QUFOFU
&M BENJOJTUSBEPS EFM GJMUSP IB DSFBEP VOB QPMÓUJDB EFOPNJOBEB
jSPTBxRVFJNQJEFRVFFMVTVBSJPRVFJOUFOUBBDDFEFSBMBXFC
DPOTVMUFQFSJPEJTNPSPTB
Fig. 8.9. Página de definición de bloqueos de Optenet.
&OMBQÈHJOBEFEFGJOJDJØOEFCMPRVFPTQPEFNPTJOEJDBSBMGJMUSP
RVF OPT BWJTF NFEJBOUF DPSSFP FMFDUSØOJDP DVBOEP EFUFDUF VOB
BDUJWJEBEOPQFSNJUJEBRVFFYDFEBVOPTVNCSBMFT EFNPEPRVF
TF QVFEB EFOFHBS FM BDDFTP EVSBOUF VO UJFNQP EFUFSNJOBEP QBTBEPFMDVBM 0QUFOFUWPMWFSÈBMJCFSBSMBDPOFYJØOEFMVTVBSJP Fig. 8.11. Página de denegación de servicio de Optenet.
www.FreeLibros.me
213
8
1SPUFDDJØO WJHJMBODJBZTPQPSUFEFSFEFT
Investigación
#VTDB JOGPSNBDJØO FO *OUFSOFU
TPCSF EJWFSTPT UJQPT EF GJMUSBEP
EF QÈHJOBT XFC QBSB RVF UF
GBNJMJBSJDFTDPOMPTTFSWJDJPTRVF
QSPQPSDJPOBO 1VFEFT FNQF[BS
UV CÞTRVFEB QPS http://www.
consulintel.es/Html/Productos/
Cacheflow/filtrado.htm
0USBQÈHJOBEFJOUFSÏTTPCSFQSP
UFDDJØOEFNFOPSFTFThttp://cert.
inteco.es/Proteccion/Menores_
protegidos/Para_padres_y_edu
cadores/
1.2. Filtrado de correo
&MGJMUSBEPEFDPOUFOJEPTOPTPMPBGFDUBBMBTQÈHJOBTXFC&TDPNÞOGJMUSBSMPTDPOUFOJ
EPTEFMPTDPSSFPTFMFDUSØOJDPT1PSFKFNQMP FMBENJOJTUSBEPSEFMTFSWJEPSEFDPSSFPEF
MBSFEQPESÓBGJMUSBSMPTDPSSFPTRVFWJOJFSBOEFDJFSUPTSFNJUFOUFTQPSRVFTFDPOTJEFSB
JOTFHVSPFMDPOUFOJEPRVFEFFMMPTQSPDFEF
Analizar o no archivos y correos
Acción con los ficheros
adjuntos de correo
Tipos de ficheros
sujetos a análisis
Configuración del antivirus para el correo
Seguridad
4FSÓB NVZ BSSJFTHBEP RVF MBT
FOUSBEBT EF DPSSFP FMFDUSØOJDP
BMTFSWJEPSEFDPSSFPDPSQPSBUJWP
OP FTUVWJFSBO GJMUSBEBT QPS VO
CVFOTJTUFNBBOUJWJSVT&TUPJNQMJ
DB RVF UPEP DPSSFP FMFDUSØOJDP
EFCF TFS BOBMJ[BEP NJOVDJPTB
NFOUFFOCVTDBEFDØEJHPNBMJ
DJPTP-PTQSPHSBNBTEFBOUJWJSVT
EFTDPNQSJNFO JODMVTP MB JOGPS
NBDJØORVFWJFOFDPNQSJNJEB
Fig. 8.12. Configuración de análisis de virus en correo electrónico de un conocido antivirus.
&O MB 'JH WFNPT MBT WFOUBOBT FO TFDVFODJB EF MB DPOGJHVSBDJØO EFM BOÈMJTJT EF
DPSSFPFMFDUSØOJDPQBSBVOBOUJWJSVT"EFNÈTEFBDUJWBSMPPEFTBDUJWBSMP QPEFNPTJOEJ
DBSMFBMBOUJWJSVTRVFRVFSFNPTBOBMJ[BSTPMPDPSSFPEFFOUSBEB EFTBMJEBPBNCPT F
JODMVTPFOMPTGJDIFSPTBEKVOUPTDPNQSJNJEPT DPOBMHVOBTFYUFOTJPOFTPQBSBUPEBTMBT
FYUFOTJPOFTEFGJDIFSPT
CEO
SM R _ RedesLocales _08 _
ConfiguracionAntivirus.pptx
1SFTFOUBDJØO1PXFS1PJOUDPOEJB
QPTJUJWBT BVUPFYQMJDBUJWBT TPCSF
MPT FMFNFOUPT RVF QFSNJUFO MB
DPOGJHVSBDJØO DPNQMFUB EF VOB
TVJUFEFBOUJWJSVT 1BOEB*OUFSOFU
4FDVSJUZ Claves y consejos
-B DPOGJHVSBDJØO EF MBT QPMÓUJDBT
EFSPVUFSTZfirewallsFTVOPEFMPT
QVOUPTNÈTEJGÓDJMFTQBSBFMBENJ
OJTUSBEPSEFMBSFEZ BEFNÈT EF
MPTNÈTDSÓUJDPTQBSBMBTFHVSJEBE
214
Fig. 8.13. A la izquierda, definición de acciones a realizar con los correos electrónicos infectados.
A la derecha, fichas de configuración de alertas en un antivirus.
1PTUFSJPSNFOUFUFOESFNPTRVFEFGJOJSRVÏIBDFSDPOMPTDPSSFPTFMFDUSØOJDPTRVFMMFHVFO
BMTJTUFNBZRVFFTUÏOJOGFDUBEPTQPSBMHÞOWJSVTQPEFNPTFMJNJOBSMPT EFTJOGFDUBSMPT QPOFSMPTFODVBSFOUFOB FUD
1PSÞMUJNP QPEFNPTFTUBCMFDFSMBTBMFSUBTDPOMBTRVFOPTBWJTBSÈFMBOUJWJSVTEFRVFIB
EFUFDUBEPVOWJSVTFOVODPSSFP1PEFNPTJOEJDBSMFRVFOPTBWJTFNFEJBOUFVONFOTBKF
PRVFOPTFOWÓFVODPSSFPFMFDUSØOJDPBVOBEJSFDDJØOEFBENJOJTUSBDJØO&OFTUFDBTP UFOESFNPTRVFEFDJSMFDVÈMFTFMTFSWJEPSEFDPSSFPFMFDUSØOJDPBMRVFUFOESÈRVFFOWJBS
FMDPSSFPEFBWJTP
www.FreeLibros.me
1SPUFDDJØO WJHJMBODJBZTPQPSUFEFSFEFT
1.3. Filtrado de conexiones
8
CEO
1PS TFHVSJEBE QVFEF IBDFSTF JOUFSFTBOUF JNQFEJS RVF DJFSUBT NÈRVJOBT EF MB SFE TF
DPOFDUFOBTFSWJEPSFTDPODSFUPT%FFTUFNPEP TPMPEJTQPTJUJWPTBVUPSJ[BEPTQPESÓBO
VUJMJ[BS MPT TFSWJDJPT RVF FM TFSWJEPS QSPWFF FO MPT EJTUJOUPTQVFSUPT EF DPOFYJØO &TUF
NPEPEFMJNJUBSRVJÏOTFDPOFDUBBEØOEFTFEFOPNJOBGJMUSBEPEFDPOFYJPOFT
-BNBZPSQBSUFEFMPTFODBNJOBEPSFTUJFOFOFTUBGVODJØOBEFNÈTEFMBTVZBFTQFDÓGJDB RVFFTFMFOSVUBNJFOUPEFMPTQBRVFUFT&TFWJEFOUFRVFUPEPTMPTDPSUBGVFHPTUBNCJÏO
MPUJFOFO QVFTUPRVFFTUBFTQSFDJTBNFOUFTVGVODJØOFTQFDÓGJDB
-PTDPSUBGVFHPTZFODBNJOBEPSFTSFBMJ[BOFTUBGVODJØOEFGJOJFOEPQPMÓUJDBTEFBDDFTP
1.4. La seguridad en la red
5FOJFOEPFODVFOUBRVFNVDIBTSFEFTTFDPOFDUBOB*OUFSOFUBUSBWÏTEFEJTQPTJUJWPTRVF
MBTPDVMUBO MBDJGSBEFPSEFOBEPSFTRVFQVFEFOWPMDBSEBUPTB*OUFSOFUFTHJHBOUFTDB-P
RVFBOPTPUSPTOPTJOUFSFTBBIPSBFTRVFMBJOTFHVSJEBEEFOVFTUSPTJTUFNBQVFEFWFOJS FOUSFPUSPTGBDUPSFT QPSDVBMRVJFSBEFFTPTOPEPTEFMBSFE
$VBOEPTFQMBOJGJDBMBTFHVSJEBEEFVOBSFEIBZRVFUFOFSFODVFOUB
t -BTFHVSJEBEZMBDPNQMFKJEBETVFMFOHVBSEBSVOBSFMBDJØOEFQSPQPSDJPOBMJEBEJO
WFSTB FTEFDJS BNBZPSTFHVSJEBETFTJNQMJGJDBOMPTQSPDFEJNJFOUPT ZBRVFMBTFHV
SJEBEFTMJNJUBEPSBEFMBTQPTJCJMJEBEFT"EFNÈT MBFEVDBDJØOEFMPTVTVBSJPTEFMB
SFEEFCFTFSMPNÈTJOUFOTBQPTJCMF
t -BTFHVSJEBEZMBGBDJMJEBEEFVTPTVFMFOHVBSEBSGSFDVFOUFNFOUFVOBSFMBDJØOEFQSPQPS
DJPOBMJEBEJOWFSTBQPSUBOUP SFTVMUBDPOWFOJFOUFDPODFOUSBSTFFOSFEVDJSFMSJFTHP QFSP
TJOEFTQFSEJDJBSSFDVSTPTJOUFOUBOEPFMJNJOBSMPQPSDPNQMFUP MPRVFFTJNQPTJCMF
t 6OCVFOOJWFMEFTFHVSJEBEBIPSBFTNFKPSRVFVOOJWFMQFSGFDUPEFTFHVSJEBEFOVOGV
UVSPJODJFSUP1PSFKFNQMP TFQVFEFOEFUFDUBSEJF[BDDJPOFTQPSIBDFSTJ EFFMMBT BIPSB
MMFWBBDBCPDVBUSP TVTJTUFNBTFSÈNÈTTFHVSPRVFTJFTQFSBBQPEFSSFTPMWFSMBTEJF[
t &TNFKPSDPOPDFSMPTQSPQJPTQVOUPTEÏCJMFTZFWJUBSSJFTHPTJNQPTJCMFTEFDVBOUJGJDBS
t -BTFHVSJEBEFTUBOQPUFOUFDPNPTVQVOUPNÈTEÏCJM QPSUBOUP JOUFSFTBDFOUSBSTFFO
MBTEFCJMJEBEFTNÈTBDVTBEBT
t -PNFKPSFTDPODFOUSBSTFFOBNFOB[BTQSPCBCMFTZDPOPDJEBT
t "VORVFMBTFHVSJEBEDPOMMFWBVOHBTUPQBSBMBFNQSFTB EFCFTFSDPOTJEFSBEBDPNP
VOBJOWFSTJØO
SMR_RL_AAbad_08_
FiltradoInformacion.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
'JMUSBEP EF JOGPSNBDJØO EF
FOUSBEBFOMBSFE
'JMUSBEPEFDPOFYJPOFTQPSQSP
UPDPMPT
1SPUFDDJØOEFMTJTUFNBDPOBOUJ
WJSVT
1SPUFDDJØODPOUSBBDDFTPTJOEF
CJEPT
Claves y consejos
"MQMBOUFBSTFFMEJTF×PEFMBTFHV
SJEBE EF MB SFE IBZ RVF TFHVJS
VOBTFSJFEFQBTPT DPNPFWBMVBS
MPT SJFTHPT RVF DPSSFNPT EFGJOJS
MBQPMÓUJDBGVOEBNFOUBMEFTFHVSJ
EBEEFMBSFE DØNPTFEJTF×BSÈO
MBT UÈDUJDBT EF TFHVSJEBE UFOFS
QSFWJTUPT VOPT QSPDFEJNJFOUPT EF
JODJEFODJBTSFTQVFTUB FUD
CEO
SMR_RL_AAbad_08_OPTENET
Security Suite.pptx
1SFTFOUBDJØO1PXFS1PJOUDPOEJB
QPTJUJWBT BVUPFYQMJDBUJWBT TPCSF
MBJOTUBMBDJØOZDPOGJHVSBDJØOEF
Optenet Security Suite.
Actividades
1. "OBMJ[BMBWFSBDJEBEPGBMTFEBEEFMBTTJHVJFOUFTBGJS
NBDJPOFT SB[POBOEPMBTSFTQVFTUBT
a) 4JFNQSF RVF FM BTBMUBOUF EF VO FRVJQP FO SFE OP
UFOHB BDDFTP GÓTJDP BM NJTNP FM TJTUFNB FTUBSÈ
TFHVSP
b) 6O TJTUFNB FTUÈ TFHVSP QPSRVF FM BTBMUBOUF OP
UJFOFBDDFTPQPSSFEBVORVFUFOHBBDDFTPGÓTJDPBM
FRVJQP
c) &MBOUJWJSVTQSPUFHFUPUBMNFOUFEFWJSVT
d) 6OTJTUFNBEFGJMUSBEPEFDPOUFOJEPTEFQÈHJOBTXFC
JNQJEFDPOVOBBMUBQSPCBCJMJEBEFMBDDFTPBQÈHJ
OBTOPQFSNJUJEBTQPSFMBENJOJTUSBEPSEFSFE
2. %FTDBSHBEFMBXFCEF0QUFOFU(www.optenet.com)MB
WFSTJØODMJFOUFEFQSVFCBEFTVGJMUSP0QUFOFU1SFQBSB
VO1$DPOVOBDPOFYJØOB*OUFSOFUZDPNQSVFCBRVF
QVFEFTBDDFEFSBMPTTFSWJDJPTEFOBWFHBDJØO4FHVJ
EBNFOUF JOTUBMBFMGJMUSPEF0QUFOFUZDPOGJHÞSBMPDPO
MBBZVEBEFMBHVÓBEFVTVBSJP$PNQSVFCBTVGVODJP
OBNJFOUP
3. %FTDBSHBEFTEF*OUFSOFUBMHVOBTVJUFEFTFHVSJEBEEF
BMHÞOQSPWFFEPSEFBOUJWJSVT1VFEFOTFSWJSUFMBTWFS
TJPOFTEFEFNPTUSBDJØORVFOPSFRVJFSFOQBHPEFVOB
MJDFODJBEVSBOUFFMQFSJPEPEFQSVFCBT*OTUÈMBMPFO
VOBFTUBDJØOZQSVFCBBEFTDBSHBS&*$"3$PNQSVFCB
RVFFMBOUJWJSVTEFUFDUBMBEFTDBSHBDPNPVOWJSVT
4. *OUFOUBBQSFOEFSBMHPNÈTTPCSFDØNPGVODJPOBOMPTTJT
UFNBTEFGJMUSBEPEFDPOUFOJEPJOWFTUJHBOEPMPTNÏUPEPT
RVFVUJMJ[BOQBSBIBDFSTVGVODJØO$PNPSFTVMUBEPEFUV
USBCBKPQVFEFTDPOGFDDJPOBSVONBQBDPODFQUVBMTPCSF
FMMP1VFEFTFNQF[BSBCVTDBSJOGPSNBDJØOBQBSUJSEFMB
QÈHJOB http://funnix.net/tecnologia/2011/filtros-webparte-i/ o de http://www.eldeber.net/progfiltro.htm
www.FreeLibros.me
215
8
1SPUFDDJØO WJHJMBODJBZTPQPSUFEFSFEFT
Vocabulario
Despliegue: TF TVFMF EFOPNJOBS
EFTQMJFHVFBMDPOKVOUPEFBDDJP
OFT RVF QFSNJUFO MB JOTUBMBDJØO
QSPHSFTJWB EF VO TJTUFNB EJTUSJ
CVJEP EF TJTUFNBT Z BQMJDBDJP
OFT
2. Vigilancia y mantenimiento de la red
&OUSBNPTBIPSBFOMPRVFFTMBWJEBEJBSJBEFMBENJOJTUSBEPSEFSFE0DBTJPOBMNFOUF FM BENJOJTUSBEPS EFCF SFBMJ[BS OVFWBT JOTUBMBDJPOFT QPS BNQMJBDJPOFT EF MB SFE QPS
BDUVBMJ[BDJPOFTEFMBSFEFYJTUFOUFPQPSRVFEFCFODBNCJBSTFMPTFRVJQBNJFOUPTEFCJ
EPBTVBMUBPCTPMFTDFODJBUFDOPMØHJDB&TUBTBDUVBDJPOFTFYUSBPSEJOBSJBTTPOMBTRVF
DPOTUJUVZFOMBGVODJØOEFdespliegue.
4JOFNCBSHP MPIBCJUVBMZPSEJOBSJPFTVOTFSWJDJPEFBTJTUFODJBUBOUPBMPTFRVJQPT MP
RVFMMBNBSFNPTNBOUFOJNJFOUP DPNPBMPTVTVBSJPTEFMPTNJTNPT FTEFDJS BMTPQPSUF
2.1. La continuidad del servicio de red
Vocabulario
Aplicaciones de misión crítica:
TPO BRVFMMBT RVF OP QVFEFO
EFKBS EF GVODJPOBS TJO VO HSBO
JNQBDUPTPCSFMBQSPEVDDJØOHMP
CBM EF MB FNQSFTB 6OB BQMJDB
DJØOEFNJTJØODSÓUJDBOPQVFEF
QBSBSTF -BT BDUVBMJ[BDJPOFT FO
MPT FRVJQPT RVF MBT TPQPSUBO
EFCFOSFBMJ[BSTFUPNBOEPNFEJ
EBT BMUFSOBUJWBT DPNP JOTUBMBS
TFSWJEPSFT EVQMJDBEPT P SFEVO
EBOUFT RVF SFDPKBO UFNQPSBM
NFOUF MB DBSHB EF USBCBKP EF
MPT TFSWJEPSFT TPCSF MPT RVF TF
WBBBDUVBS
$VBOEPTFSFBMJ[BVOBJOWFSTJØOFOMBJOTUBMBDJØOEFVOBSFEEFPSEFOBEPSFT TFQSFWÏO
MBTBNPSUJ[BDJPOFTQPSVOQFSJPEPEFUJFNQPDPODSFUPRVFWBSÓBEFQFOEJFOEPEFMPT
FMFNFOUPTEFMBSFERVFTFDPOTJEFSF1PSFKFNQMP MPTTJTUFNBTPQFSBUJWPTQPESÓBOTVTUJ
UVJSTFFOQFSJPEPTRVFWBOEFEPTBDVBUSPB×PT&MTJTUFNBEFDBCMFBEPFTNVDIPNÈT
EVSBEFSPMBTMÓOFBTUSPODBMFTQVFEFOEVSBSNÈTEFEJF[B×PT NJFOUSBTRVFFMDBCMFBEP
IPSJ[POUBM EFCFSÈ BDUVBMJ[BSTF DPOGPSNF QSPHSFTFO MBT GVUVSBT PCSBT EF BDPOEJDJPOB
NJFOUPEFMFEJGJDJP-PTEJTQPTJUJWPTEFSFEQVFEFOFYQMPUBSTFFOUSFDVBUSPZPDIPB×PT
"VORVFDBEBFMFNFOUPUJFOFVOQFSJPEPEFDBEVDJEBEEJTUJOUP MBSFBMJEBEFTRVFMB
DPSQPSBDJØORVFJOTUBMBMBSFEOFDFTJUBDPOUJOVJEBEFOMPTTFSWJDJPTQSFTUBEPTQPSMBSFE DPOJOEFQFOEFODJBEFTJFMBENJOJTUSBEPSFTUÈFOQSPDFTPEFTVTUJUVJSBMHVOBQBSUFEF
FMMBFTEFDJS VOBSFEEFCFTFSPQFSBUJWBEVSBOUFUPEPTVDJDMPEFFYQMPUBDJØOQSFWJTUP
DVBOEPTFSFBMJ[ØMBJOWFSTJØO
&TUBTBDUVBMJ[BDJPOFTPOVFWBTJOTUBMBDJPOFTFYJHFOQBSBEBTFOFMTFSWJDJP&TUBTQBSB
EBTEFCFOFTUBSQSFWJTUBTFOMBNFEJEBEFMPQPTJCMFQBSBRVFTFQSPEV[DBOEVSBOUFMPT
UJFNQPTEFNFOPSDBSHBQSPEVDUJWB EFNPEPRVFFMJNQBDUPFDPOØNJDPEFMBTQBSBEBT
TFBNÓOJNP"EFNÈT MPTVTVBSJPTEFMPTTFSWJDJPTRVFTFWBOBEFUFOFSEFCFOTFSBWJ
TBEPTZ TJFTQPTJCMF BDPOTFKBSMFTWÓBTBMUFSOBUJWBTQBSBMBSFBMJ[BDJØOEFTVUSBCBKP
)BZRVFQPOFSFTQFDJBMDVJEBEPFOMBQSFWJTJØOEFQBSBEBTFOBRVFMMPTTFSWJEPSFTRVF
TPQPSUBOMBTaplicaciones de misión crítica.
)BZQBSBEBTRVFOPTFQPESÈOQSFWFS DPNPMBTQBSBEBTEFSJWBEBTEFBWFSÓBTJNQSF
EFDJCMFT 1BSB FTUPT DBTPT FM BENJOJTUSBEPS EFCF UFOFS QSFWJTUPT QSPDFEJNJFOUPT EF
SFQBSBDJØORVFUFOHBOFMNFOPSJNQBDUPQPTJCMF QPSFKFNQMP NBOUFOJFOEPSFQVFTUPT
EFMPTDPNQPOFOUFTDSÓUJDPTNÈTJNQPSUBOUFTPRVFUFOHBOVOBNBZPSQSPCBCJMJEBEEF
BWFSÓB QSPQPOJFOEPIBSEXBSFSFEVOEBOUF FUD
0DBTJPOBMNFOUF MBTFNQSFTBTDPOUSBUBODPOTVTQSPWFFEPSFTEFTFSWJDJPTBDUVBDJPOFT
EFNBOUFOJNJFOUPZTPQPSUFDPOVOBTDPOEJDJPOFTFDPOØNJDBTUBOFYJHFOUFTDPNPTFBO
DBQBDFTEFQBHBS EFNPEPRVFTFQVFEFOEFEJDBSBTVOFHPDJPEFKBOEPQBSBFTPT
QSPWFFEPSFTMPRVFFTFTQFDÓGJDBNFOUFUFDOPMØHJDP"FTUPTTFSWJDJPTDPOUSBUBEPTDPO
UFSDFSBTQBSUFTTFMFTMMBNBoutsourcing.
Vocabulario
Outsourcing P externalización:
FTFMNPEPEFDPOUSBUBDJØOQPS
FM RVF VO TFSWJDJP DPODSFUP TF
DPOUSBUBDPOVOBFNQSFTBFYUFS
OBFTQFDJBMJ[BEBFOFMMP
216
&OPUSPTDBTPT MBTSFEFTFNQSFTBSJBMFTOPQPTFFOMPTTFSWJEPSFTEFNJTJØODSÓUJDB TJOPRVF
TFSFBMJ[BODPOUSBUPTDPOPUSBTFNQSFTBTRVFQSPWFFOOPZBFMTPQPSUFZNBOUFOJNJFOUP TJOPUBNCJÏOFMQSPQJPTFSWJDJPJOGPSNÈUJDPZEFDPNVOJDBDJPOFT1PSFKFNQMP FTUPTQSP
WFFEPSFTQVFEFOUFOFSFOTVTJOTUBMBDJPOFTMPTTFSWJEPSFTEFTVTFNQSFTBTDMJFOUF&OFM
DBTPEFMPTQSPWFFEPSFTUFMFNÈUJDPT FTUPTVFMFPDVSSJSTJFNQSF QVFTUPRVFTFUSBUBEF
TFSWJDJPTEFDPNVOJDBDJØORVFOPUJFOFOVOBMPDBMJ[BDJØOHFPHSÈGJDB TJOPRVFTFFYUJFO
EFOBUPEBVOBSFEEFUSBOTQPSUF&OFTUPTDBTPT MPTDMJFOUFTTVFMFOGJSNBSBDVFSEPTEF
DPOUJOVJEBEEFMTFSWJDJPDPOTVTQSPWFFEPSFT BDVFSEPT4-" Service Level Agreement 6OBDVFSEP4-"QVFEFFTQFDJGJDBS QPSFKFNQMP RVFMPTTFSWJDJPTRVFUFOHBDPOUSBUBEPT
FTUBSÈOEJTQPOJCMFTQPSFODJNBEFM QPSDJFOUPEFMUJFNQP4JFMQSPWFFEPSOPFT
DBQB[EFSFTQFUBSMPTUÏSNJOPTEFMBDVFSEP EFCFSÈBUFOFSTFBMBTDMÈVTVMBTQVOJUJWBT
EFMDPOUSBUP
www.FreeLibros.me
1SPUFDDJØO WJHJMBODJBZTPQPSUFEFSFEFT
2.2. El mantenimiento de la red
$VBMRVJFSDBNCJPFOMBSFEFTQSPEVDUPEFMBUPNBEFVOBEFDJTJØO4JFNQSFRVFBMHP
DBNCJBFOVOTJTUFNB TFEFCFBVOBSB[ØORVFBTÓMPBDPOTFKB
5PNBSEFDJTJPOFTTJFNQSFJNQMJDBVOSJFTHPFMEFMQPTJCMFFSSPSFOMBEFDJTJØOUPNBEB4JO
FNCBSHP GSFDVFOUFNFOUF OPTFQVFEFOSFUBSEBSMBTEFDJTJPOFT QVFTUPRVFOPUPNBSMBT
JNQMJDBSÓBVOQSPCMFNBNBZPSRVFFMRVFTFHFOFSBSÓBTJEFDJEJÏSBNPTJODPSSFDUBNFOUF&M
BENJOJTUSBEPSEFSFEUJFOFRVFUPNBSEFDJTJPOFTBSSJFTHBEBTBNFOVEPOPEFCFEFDJEJS
JNQSVEFOUFNFOUF QFSPUJFOFRVFBTVNJSFMSJFTHPEFMBEFDJTJØODPOWBMFOUÓB
-BEFGJOJDJØODMÈTJDBEFMBWJSUVEEFMBQSVEFODJBJOEJDBRVFFTFMIÈCJUPEFFMFHJSCJFO
MPTNFEJPTQBSBDPOTFHVJSVOCVFOGJO"QMJDBEPBOVFTUSPDBTP SFWFMBMBOFDFTJEBE
EFDPOPDFSNVZCJFO OPTPMPOVFTUSBSFE TJOPMPTQSPEVDUPTEFMPTQSPWFFEPSFTZMBT
UFDOPMPHÓBTRVFJODPSQPSBO4JOFTUFDPOPDJNJFOUPTFSÈNVZEJGÓDJMRVFOVFTUSBSFETF
EFTBSSPMMFDPSSFDUBNFOUFBMPMBSHPEFMUJFNQP
1VFEFTFSNVZÞUJMFMBOÈMJTJTFTUBEÓTUJDPEFMBTJODJEFODJBTEFMBSFE1PSFKFNQMP TJ
PCTFSWBNPTRVFVOBEBQUBEPSEFSFEFNQJF[BBEBSQSPCMFNBT FTNFKPSBERVJSJSPUSP
ZTVTUJUVJSMPFOTFHVJEBDPOVOBQBSBEBQSPHSBNBEBRVFFTQFSBSBRVFTFUFSNJOFEF
FTUSPQFBSZHFOFSFVOBQBSBEBBMFBUPSJBRVFDPNFO[BSÈQPSCVTDBSVOQSPWFFEPSRVF
OPTTJSWBVOBEBQUBEPSTFNFKBOUFBMEFUFSJPSBEP
-BWJHJMBODJBEFMUSÈGJDPEFSFEFTPUSBEFMBTBDUJWJEBEFTRVFPDVQBSÈOFMUJFNQPEFMBE
NJOJTUSBEPS%FCFDPOPDFSTFRVÏWPMVNFOEFUSÈGJDP PMPRVFFTMPNJTNP RVÏDBOUJEBE
EFBODIPEFCBOEBDPOTVNFOMBTEJTUJOUBTBQMJDBDJPOFT
-BT BDUJWJEBEFT EF NBOUFOJNJFOUP NÈT SFMFWBOUFT QBSB FM DPSSFDUP GVODJPOBNJFOUP EF
MBSFETPOBRVFMMBTRVFTFSFMBDJPOBODPOMBTFHVSJEBE7JHJMBSMBTFHVSJEBE BGSPOUBS
MBTBNFOB[BTZBUFOVBSMPTSJFTHPTRVFBUFOB[BOBMPTTJTUFNBTEFMBSFEUJFOFRVFTFS
VOPEFMPTPCKFUJWPTQSJPSJUBSJPTEFMBENJOJTUSBEPSRVFEFCFPSHBOJ[BSFTUBTFHVSJEBE
NFEJBOUFVOBEFGFOTBFOQSPGVOEJEBE
8
CEO
SMR_RL_AAbad_08
_PlanContingencias.docx
%PDVNFOUPRVFDPOUJFOFJOGPS
NBDJØOTPCSFVOQMBOEFDPOUJO
HFODJBBOUFEFTBTUSFT
Ejemplos
4JFOVOBDPNQB×ÓB FMUSÈGJDP
EFSFEQSPDFEFOUFEFMDPSSFP
FMFDUSØOJDP TF IB NVMUJQMJDBEP
QPEFSPTBNFOUFFOMPTÞMUJNPT
EÓBT UFOFNPTRVFQFOTBSRVF
QPEFNPTFTUBSTJFOEPJOWBEJEPT
QPS DPSSFP CBTVSB Z IBCSÈ RVF
JOTUBMBS VO BOUJTQBN FO OVFTUSP
TJTUFNBEFFOUSBEBEFDPSSFP
2.3. Mejoras en la red, actualización y crecimiento
"MBWJTUBEFMPRVFPCTFSWBNPTRVFPDVSSFFOMBSFEZEFMBJOGPSNBDJØORVFOPTQSP
QPSDJPOBOMPTVTVBSJPTEFMPTEJTUJOUPTTFSWJDJPT FMBENJOJTUSBEPSUFOESÈRVFQSPQPOFS
MBTBDUVBDJPOFTRVFDPOTJEFSFBEFDVBEBTQBSBNFKPSBSMBDBMJEBEEFMTFSWJDJP&OPDB
TJPOFT MBTBDUVBMJ[BDJPOFTOPTPOSFRVFSJEBTQPSVOQSPCMFNBPVODVFMMPEFCPUFMMBFO
BMHÞOTFSWJDJP TJOPQPSFMQSPQJPBWBODFUFDOPMØHJDP
1PSFKFNQMP TVQPOHBNPTRVFFOVOTJTUFNBRVFGVODJPOBDPSSFDUBNFOUFOFDFTJUBNPT
JOTUBMBSVOBOVFWBBQMJDBDJØO"MMFFSMPTSFRVJTJUPTEFJOTUBMBDJØOEFFTUBBQMJDBDJØO OPTEBNPTDVFOUBEFRVFSFRVJFSFVOBWFSTJØOEFMTJTUFNBPQFSBUJWPNÈTBDUVBMJ[BEB
EFMBRVFUFOFNPT4JRVFSFNPTMBBQMJDBDJØO OPIBCSÈNÈTSFNFEJPRVFBDUVBMJ[BS
FMTJTUFNBPQFSBUJWP4JOFNCBSHP MBBDUVBMJ[BDJØOEFMTJTUFNBPQFSBUJWPJNQMJDBRVF
TFSFRVFSJSÈNÈTFTQBDJPFOEJTDPZQVFEFBQBSFDFSVODVFMMPEFCPUFMMBFOFMTJTUFNB
QPSGBMUBEFFTQBDJPEFBMNBDFOBNJFOUP&TUPSFRVFSJSÈRVFFMBENJOJTUSBEPSEFMBSFE
NVFWBBMHVOPTTFSWJDJPTEFEJTDPBPUSPTFSWJEPS
6OBTNPEJGJDBDJPOFTFOMBSFEHFOFSBOPUSBTMBSFEFTVOBFOUJEBEWJWB&OFMNBOUFOJ
NJFOUPPSEJOBSJPEFBDUVBMJ[BDJPOFTEFMPTTJTUFNBT IBZRVFFTUBSFTQFDJBMNFOUFQFO
EJFOUFEFMPTparchesEFMTJTUFNBPQFSBUJWP EFMBTBDUVBMJ[BDJPOFTEFMPTDPOUSPMBEPSFT
ZEFMBTBDUVBMJ[BDJPOFTEFMBTBQMJDBDJPOFTEFVTVBSJP
.VDIPTEFMPTEJTQPTJUJWPTEFSFEUJFOFOTVQSPQJPTJTUFNBPQFSBUJWPJOUFHSBEPFOTVT
NFNPSJBT$POGSFDVFODJB MPTGBCSJDBOUFTQVCMJDBOBDUVBMJ[BDJPOFTQBSBFTUPTTJTUFNBT
PQFSBUJWPTRVFIBCSÈRVFEFTDBSHBSZBDUVBMJ[BSFOMBTNFNPSJBTGMBTIEFFTUPTEJTQP
TJUJWPT&OFTUPTDBTPT FTNVZJNQPSUBOUFTFHVJSQBTPBQBTPMBTJOTUSVDDJPOFTEFMGBCSJ
DBOUF QVFTFTUBTPQFSBDJPOFTTPONVZDSÓUJDBTZDVBMRVJFSGBMMPFOFMMBTTVFMFJNQMJDBS
VOBBWFSÓBJSSFQBSBCMFEFMEJTQPTJUJWP
1PS ÞMUJNP IBCSÈ RVF SFWJTBS QFSJØEJDBNFOUF FM TJTUFNB EF DBCMFBEP RVF FTUÈ NÈT
FYQVFTUP B BWFSÓBT QPS FKFNQMP FM TJTUFNB EF MBUJHVJMMPT EFM DBCMFBEP IPSJ[POUBM FO
DPOUBDUPDPOMPTescritoriosEFMPTVTVBSJPT
www.FreeLibros.me
Vocabulario
Parche: FT VOB BDUVBMJ[BDJØO
RVFBGFDUBBVOBQBSUFEFVO
TJTUFNB PQFSBUJWP Z RVF DPSSJHF
BMHÞO FSSPS UBQB BMHÞO BHVKFSP
EF TFHVSJEBE JOUSPEVDF BMHVOB
NFKPSBPJNQMFNFOUBVOBOVFWB
GVODJPOBMJEBE
Vocabulario
Escritorio: TVFMF VUJMJ[BSTF FTUF
UÏSNJOP QBSB FM DPOKVOUP EF
BQMJDBDJPOFTDMJFOUFTRVFQVFEF
FKFDVUBS FM VTVBSJP EFTEF TV
PSEFOBEPSDMJFOUF
217
8
1SPUFDDJØO WJHJMBODJBZTPQPSUFEFSFEFT
2.4. Vigilancia y gestión de la red
6OBWF[JOTUBMBEBMBSFE ZFOQMFOPGVODJPOBNJFOUP TFEFCFQBTBSBMQFSJPEPEFPC
TFSWBDJØOZNFEJEBDPOFMGJOEFBTFHVSBSOPTEFRVFTFPCUJFOFFMNBZPSSFOEJNJFOUP
QPTJCMF&TUBUBSFBTFDPNQPOFEFVOBGBTFEFBOÈMJTJTEFMBSFEDPOMBFMBCPSBDJØO
EFVOBTFTUBEÓTUJDBTTFODJMMBTRVFTJSWBOEFBQPZPQBSBMBQSPQPTJDJØOEFNFEJEBTDP
SSFDUPSBTFOMPTDVFMMPTEFCPUFMMBRVFTFQSPEV[DBOPFOMBJODPSQPSBDJØOEFNFKPSBT
A. Tráfico de red
$PNPZBIFNPTFTUVEJBEP BMHVOBTSFEFTDPNP5PLFO3JOHHFTUJPOBOQFSGFDUBNFOUFMBT
TJUVBDJPOFTEFUSÈGJDPJOUFOTPFOMBSFE4JOFNCBSHP PUSBTDPNP&UIFSOFU RVFTPOMBT
RVFOPSNBMNFOUFTFVUJMJ[BO TFDPNQPSUBONBMDVBOEPFTUÈOTPCSFDBSHBEBT&TUPIBDF
JNQPSUBOUFMBPCTFSWBDJØOQFSJØEJDBEFMUSÈGJDPEFSFE BTÓDPNPEFMPTQBSÈNFUSPTQPS
MPTRVFTFSFHVMBQPSFKFNQMP FO&UIFSOFU TFQPESÓBNFEJSFMOJWFMEFDPMJTJPOFTIBCJ
EBTGSFOUFBMWPMVNFOEFEBUPTUSBOTGFSJEPTDPOÏYJUP
&OFMNFSDBEPFYJTUFOBQMJDBDJPOFTRVFBOBMJ[BOFMUSÈGJDPEFSFE"WFDFT JODMVTPWJF
OFOJODPSQPSBEBTDPOFMQSPQJPTJTUFNBPQFSBUJWPEFSFE 'JH -PTQBSÈNFUSPTRVF
TVFMFOBOBMJ[BSTPONVZWBSJBEPTZEFQFOEFOEFMUJQPEFQSPUPDPMPVUJMJ[BEPZEFMUJQP
EFSFE BTÓDPNPEFMBUPQPMPHÓBEFMBNJTNB
Vocabulario
Analizador de red o sniffer: FT
VO FTDVDIBEPS EF MB SFE RVF
FTQÓB UPEP FM USÈGJDP RVF QBTB
QPS FM TFHNFOUP EF SFE FO RVF
TFJOTUBMBDPOPCKFUPEFBOBMJ[BS
MPRVFDJSDVMBQPSMBSFE
218
Fig. 8.14. Monitor de recursos en Windows, a la izquierda; la versión Linux, a la derecha.
Abajo, ejecución de «netstat –s» que proporciona información estadística de la red.
www.FreeLibros.me
1SPUFDDJØO WJHJMBODJBZTPQPSUFEFSFEFT
"MHVOPTBOBMJ[BEPSFTEFSFEUJFOFONFDBOJTNPTRVFHFOFSBOUSÈGJDPDPOUSPMBEPQBSB
PCTFSWBSMBSFTQVFTUBEFMBSFEFOTJUVBDJPOFTDPODSFUBTBUSBWÏTEFVOQSPDFTPEFTJNV
MBDJØOEFTJUVBDJPOFTSFBMFT
1PTJCMFTTPMVDJPOFTEFNFKPSBQBSBFTUPTQSPCMFNBTQPESÓBOTFSMBBTJHOBDJØOEFNÈT
DBSBTEFSFENÈTBKVTUBEBTBMBTOFDFTJEBEFTEFMBQSPQJBSFE NPEJGJDBDJPOFTFOMB
UPQPMPHÓBEFSFE DPODFOUSBSMPTOPEPTRVFHFOFSBONVDIPUSÈGJDPFOTFHNFOUPTEFSFE
SÈQJEPT BTFHVSBSTFEFRVFTFDVNQMFOMBTFTQFDJGJDBDJPOFTEFMPTGBCSJDBOUFTFODVBOUP
BMPOHJUVEFTEFDBCMFTZQBSÈNFUSPTFMÏDUSJDPT FUD5BNCJÏOFTQPTJCMFTFHNFOUBSMB
SFEDPOMBVUJMJ[BDJØOEFswitchesZFODBNJOBEPSFT DPOGFDDJPOBOEPSFEFTDPONVUBEBT
ZFODBNJOBEBT
8
Claves y consejos
4JFMUSÈGJDPEFSFEFTNVZJOUFO
TP OP IBCSÈ NÈT SFNFEJP RVF
EBS VO TBMUP UFDOPMØHJDP FO MB
DPNQPTJDJØOEFMBSFE-BFWPMV
DJØOOBUVSBMEFVOBSFE&UIFSOFU
FTQBTBSB'BTU&UIFSOFUZEFFTUB
B (JHBCJU &UIFSOFU 5BNCJÏO TF
QVFEFO DPOTUSVJS TFHNFOUPT EF
GJCSB ØQUJDB P DPOGJHVSBS QBSUF
EFMBSFEDPO"5.
Ampliación
Monitorización de los protocolos de red
-BNBZPSQBSUFEFMPTBOBMJ[BEPSFTEFSFETPODBQBDFTEFFMBCPSBSFTUBEÓTUJDBTTPCSFFM
UJQPEFUSÈGJDPRVFPCTFSWBOFOMBSFE EFUFSNJOBOEPRVÏUSBNBTIBOTJEPHFOFSBEBTQPS
DBEBQSPUPDPMPRVFDPOWJWFFOMBSFE
&TUPFTFTQFDJBMNFOUFJNQPSUBOUFDVBOEPMPTQBRVFUFTHFOFSBEPTQPSBMHVOPTQSPUPDPMPT
EFCFOTFSUSBOTQPSUBEPTBPUSBSFEBUSBWÏTEFFODBNJOBEPSFT ZBRVFFTUBTNÈRVJOBTUSB
CBKBODPOQBRVFUFTEFQSPUPDPMPTQSFWJBNFOUFTFMFDDJPOBEPT$VBOEPTFEBOTJUVBDJPOFT
EFFTUFUJQP FTOFDFTBSJPPCTFSWBSGSFDVFOUFNFOUFFMFTUBEPEFQVFOUFT FODBNJOBEPSFTZ
QBTBSFMBT QVFTUPRVFVODVFMMPEFCPUFMMBFOBMHVOPEFFTUPTFMFNFOUPTQVFEFQFSKVEJDBS
MB NBSDIB HMPCBM EF MB SFE BVORVF FO FMMB OP IBZB VO USÈGJDP JOUFOTP MB WFMPDJEBE EFM
USÈGJDPTFSFHVMBTJFNQSFQPSFMGMVKPEFMQVOUPNÈTMFOUP
B. Planes de auditoría
-BBVEJUPSÓBFTVOBEFMBTGVODJPOFTNÈTJNQPSUBOUFTEFMPTBENJOJTUSBEPSFTEFMBTSF
EFT&OMBTHSBOEFTDPSQPSBDJPOFT MBTFHVSJEBEEFMPTTJTUFNBTZEFMBSFEEFQFOEFEF
VOEFQBSUBNFOUPFTQFDJBMJ[BEP QFSPMPIBCJUVBMFTRVFMPTBENJOJTUSBEPSFTPSEJOBSJPT
EFMBSFETFPDVQFOUBNCJÏOEFMBTFHVSJEBEEFTVTTJTUFNBT
1BSB RVF VO TJTUFNB EF BVEJUPSÓBT GVODJPOF DPSSFDUBNFOUF UJFOF RVF DVNQMJS WBSJPT
SFRVJTJUPT&OQSJNFSMVHBS FMTJTUFNBEFSFDPHJEBEFEBUPTUJFOFRVFTFSIÈCJMNFOUF
EJTF×BEPQBSBRVF TJOJOVOEBSOPTEFJOGPSNBDJØO TFBDBQB[EFSFDPHFSMPTEBUPT
OFDFTBSJPTQBSBEFUFDUBSBWFSÓBTPJOUSVTPT
Fig. 8.15. Visor de sucesos de Windows en su registro de sistema. Se ha elegido un evento que
delata un error para averiguar más sobre el problema. Abajo, descripción del error en formato XML.
www.FreeLibros.me
$PNPWFNPTFOMB'JH 8JOEPXT BMNBDFOB MB JOGPS
NBDJØO EF FWFOUPT EF TFHV
SJEBE EF NPEP RVF EFTQVÏT
QVFEFTFSWJTVBMJ[BEBZBOB
MJ[BEBEFTEFVOBDPOTPMBEF
BENJOJTUSBDJØO%FTEFBMMÓQP
EFNPTDPOGJHVSBSFMWPMVNFO
EF JOGPSNBDJØO RVF EFTFB
NPTSFDPHFS BTÓDPNPWBDJBS
FMBMNBDÏOEFFWFOUPT
&O TFHVOEP MVHBS FTUB JOGPS
NBDJØO SFDPHJEB OP TFSWJSÈ
QBSB OBEB TJ QPTUFSJPSNFOUF
OPTFBOBMJ[BFYIBVTUJWBNFO
UF %FCJEP BM HSBO WPMVNFO
EF JOGPSNBDJØO RVF TF TVFMF
HFOFSBS MPT BENJOJTUSBEPSFT
EF HSBOEFT SFEFT JOTUBMBO
BQMJDBDJPOFT FTQFDJBMJ[BEBT
FO MB EFUFDDJØO EF TJUVBDJP
OFTDPOGMJDUJWBTBQBSUJSEFMBT
BMBSNBTHFOFSBEBT ZFTUPOP
TPMP FO VO TJTUFNB TJOP FO
UPEBMBSFE
219
8
1SPUFDDJØO WJHJMBODJBZTPQPSUFEFSFEFT
Vocabulario
Falsos positivos: NVDIBT WFDFT
MBT BMBSNBT SFHJTUSBEBT FO FM
TJTUFNBQSPDFEFOEFTJUVBDJPOFT
RVFOPTPOEFSJFTHPFTMPRVF
TF MMBNB GBMTPT QPTJUJWPT QFSP
FOQSJODJQJPIBZRVFBOBMJ[BSMBT
UPEBT
Fig. 8.16. Visor de sucesos de Windows en su registro de seguridad (arriba). Abajo, a la izquierda,
vista de uno de los sucesos de seguridad. Abajo, a la derecha, configuración del registro de
seguridad.
CEO
SMR_RL_AAbad_08_
ProtocolosGestion.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
1SPUPDPMPTQBSBMBHFTUJØOEF
SFEFT
"OBMJ[BEPSFTEFQSPUPDPMPT
-BTFHVSJEBEEFMBSFEFYJHFRVFUPEBTMBTPQFSBDJPOFTEFBVEJUPSÓBZQPTUFSJPSBOÈMJTJT
TFJOUFHSFOEFOUSPEFVOQMBOEFBDDJØOFOFMRVFTFFTQFDJGJRVFRVÏIBDFSFODBTPEF
RVFPDVSSBVOEFUFSNJOBEPBDPOUFDJNJFOUP TJOPMWJEBSTFEFMBTUBSFBTQFSJØEJDBTRVF
IBZ RVF SFBMJ[BS JODMVTP BVORVF MPT TJTUFNBT EF EFUFDDJØO OP FTUÏO FO TJUVBDJØO EF
BMBSNB
1PSFKFNQMP EJBSJBNFOUFIBZRVFWJHJMBSMPTSFHJTUSPTEFMTJTUFNB DPNQSPCBSRVFMPT
BOUJWJSVTTFIBOBDUVBMJ[BEP EFUFDUBSMPTJOUFOUPTGBMMJEPTEFDPOFYJØO FUD
Investigación
&O MB EJSFDDJØO http://www.
lavalys.com/ QVFEFT EFTDBS
HBS VOB WFSTJØO EF QSVFCB EF
"*%" BOUFSJPSNFOUF EFOPNJ
OBEP &WFSFTU VOB EF MBT BQMJ
DBDJPOFTBNQMJBNFOUFVUJMJ[BEBT
QBSB NPOJUPSJ[BS VO TJTUFNB FO
SFE%FTDÈSHBMP JOTUÈMBMPFOVO
FRVJQP FO SFE Z QSVFCB TV GVO
DJPOBMJEBEDPOPCKFUPEFRVFUF
BDPTUVNCSFTBUSBCBKBSDPOFTUF
UJQPEFBQMJDBDJPOFT
6OBCVFOBBQMJDBDJØOMJCSFQBSB
MB NPOJUPSJ[BDJØO EF MB SFE FT
OUPQ RVFDPSSFUBOUPFO8JOEPXT
DPNPFO-JOVY1VFEFEFTDBSHBS
TFEFhttp://www.ntop.org
220
Fig. 8.17. Arriba, vista de la información sobre CPU desde AIDA64 para un sistema sobre Windows.
Abajo, página web de ntop sobre Linux para la visualización del tráfico de la red.
www.FreeLibros.me
1SPUFDDJØO WJHJMBODJBZTPQPSUFEFSFEFT
8
C. Consolas de gestión remota
'VOEBNFOUBMNFOUF IBZEPTNPEFMPTEFHFTUPSFTSF
NPUPTMPTRVFTFFODBSHBOEFMBHFTUJØOEFFRVJQPT
ZMPTRVFUJFOFOQPSGVODJØOMBHFTUJØOEFDPOTPMBT&M
OÞNFSPEFFMFNFOUPTFOVOBSFERVFTFQVFEFHFT
UJPOBSFTUBOHSBOEFRVFFTJNQPTJCMFBCBSDBSMPUPEP
6Ogestor de consolas, EFTFTJPOFTSFNPUBTPTJNQMF
NFOUF HFTUPS EF DPOUSPM SFNPUP FT VOB BQMJDBDJØO
RVFFTDBQB[EFWJTVBMJ[BSTPCSFVOBDPOTPMBMPDBM
MP RVF FTUÈ PDVSSJFOEP FO VOB DPOTPMB SFNPUB -PT
NÈTBWBO[BEPTTPODBQBDFTUBNCJÏOEFDSFBSWFSEB
EFSBTTFTJPOFTSFNPUBT OPTPMPTJNVMBSMBT"EFNÈT MPTHFTUPSFTNÈTBWBO[BEPTTPODBQBDFTEFFKFDVUBS
BDDJPOFTFOFMTJTUFNBSFNPUPDPNBOEBEPTEFTEFFM
TJTUFNBMPDBM
-BTDPOTPMBTEFTFTJPOFTSFNPUBTUJFOFOEPTDPNQP
OFOUFT VO DMJFOUF Z VO TFSWJEPS RVF DSFBO TFTJPOFT
SFNPUBT EFTEF MB FTUBDJØO DMJFOUF IBTUB MB FTUBDJØO
TFSWJEPSB"MHPQBSFDJEP BMPRVFIBDF5FMOFU QFSP
HSÈGJDBNFOUFZDPONÈTWBMPSB×BEJEP
%FTUBDBNPT MBTPMVDJØO 7/$QPS TFS freewareZEF Fig. 8.18. Secuencia de acceso virtual mediante gestores de consolas
BNQMJPVTP TFQVFEFEFTDBSHBSEFTEFwww.realvnc. sobre diferentes sistemas.
com ZBEFNÈTFTUÈTPQPSUBEPQPSNVDIPTTJTUFNBT
PQFSBUJWPT6/*9 -JOVY 8JOEPXTFOUPEBTTVTWBSJBOUFT 04 #F04 .BD04 1BMN04 FUD -B NBZPS QBSUF EF MBT EJTUSJCVDJPOFT -JOVY CBKP EJGFSFOUFT OPN
CSFT JODPSQPSBO7/$EFTFSJF
-B DPOTPMB EF 7/$ RVF IBDF EF DMJFOUF DPOFDUB DPO VO BHFOUF RVF IBDF
EFTFSWJEPSZRVFTFJOTUBMBFOFMPSEFOBEPSEFEFTUJOPEFMBDPOFYJØO&OMB
'JHTFQVFEFWFSEFBGVFSBIBDJBEFOUSPVOTJTUFNB-JOVY DPOFTDSJUPSJP
,%& RVFUJFOFWJSUVBMJ[BEPNFEJBOUF7.XBSFVOTJTUFNB8JOEPXT RVFBTV
WF[TFDPOFDUBNFEJBOUFVODMJFOUF7/$JOUFHSBEPFO*OUFSOFU&YQMPSFSBMTFSWJ
EPS7/$EFPUSPTJTUFNB-JOVY RVFBTVWF[WJTVBMJ[BPUSBFTUBDJØO8JOEPXT
WJSUVBMJ[BEB TPCSF 7.XBSF RVF UJFOF BCJFSUB PUSB TFTJØO 7/$ $PNP TF WF DPNPMBTDPOTPMBTQVFEFOJOWPDBSTFPDPOUFOFSTFVOBTBPUSBT MBTQPTJCJMJEBEFT
TPOJONFOTBT
3FNPUF"ENJOJTUSBUPSFTPUSBEFMBTDPOTPMBTSFNPUBTNÈTVUJMJ[BEBT BVORVFOP
FTHSBUVJUP5JFOFBMHVOBTQPTJCJMJEBEFTNÈTRVF7/$ QFSPFMNPEPEFJOTUBMB
DJØOZEFHFTUJØOEFDPOTPMBTFTNVZQBSFDJEP
Fig. 8.19. Secuencia de conexión de la consola
de Remote Administrator.
&OMB'JHQPEFNPTWFSMBDPOTPMBEFHFTUJØOEF3FNPUF"ENJOJTUSBUPS DMJFOUFEF
DPOFYJØO 4FBCSFVOBDPOFYJØODPOUSBVOPSEFOBEPS FOEPOEFFMFHJNPTFMQVFSUP
QPSFMRVFTFIBJOTUBMBEPFOFMEFTUJOPFMBHFOUFEFFTDVDIB MBQBSUFEFTFSWJEPSEF
7/$ RVF QPSEFGFDUP FTFMQVFSUP BVORVFQVFEFDBNCJBSTF6OBWF[RVF
JOUFOUBNPT MB DPOFYJØO FM BHFOUF TFSWJEPS OPT QFEJSÈ RVF OPT JEFOUJGJRVFNPT QBSB
MPHSBSVOBDPOFYJØOSFNPUBRVFDBQUVSBMPTFWFOUPTEFQBOUBMMB SBUØOZUFDMBEP
&OTJTUFNBT8JOEPXT UBOUPEFDMJFOUFDPNPEFTFSWJEPS UBNCJÏOTFQVFEFODSFBSDP
OFYJPOFTSFNPUBTBUSBWÏTEFMBHFTUJØOSFNPUBEFMFTDSJUPSJP&MQSPUPDPMPEFDPNVOJDB
DJPOFTVUJMJ[BEPQPSFMFTDSJUPSJPSFNPUPEF.JDSPTPGUFT RDP(Remote Desktop Protocol).
-PTOPNCSFTGPSNBMFTRVFVUJMJ[BOMBTBQMJDBDJPOFT3%1QBSBFGFDUVBS TVTDPOFYJPOFT
WBSÓBOEFQFOEJFOEPEFMBTWFSTJPOFTEF8JOEPXT QFSPTPOTFNFKBOUFTBConexión a
escritorio remoto, Cliente de Terminal ServerPServicios de terminal.
-PTDMJFOUFT3%1WÈMJEBNFOUFMJDFODJBEPTTFQPESÈODPOFDUBSBMFTDSJUPSJPEFMTFSWJEPS
3%1WJSUVBMJ[ÈOEPMF&TUPTDMJFOUFTQVFEFOTFSUBOUP8JOEPXTDPNP-JOVYPDVBMRVJFS
PUSPTJTUFNBPQFSBUJWPQBSBFMRVFTFIBZBJNQMFNFOUBEPFMQSPUPDPMP3%1
www.FreeLibros.me
Fig. 8.20. Cliente de conexión a
escritorio remoto desde Windows 7.
221
8
1SPUFDDJØO WJHJMBODJBZTPQPSUFEFSFEFT
D. Despertar un sistema desde la red
"SSBODBSPQBSBSVOTJTUFNBOPFTVOBPQFSBDJØONVZ
DPTUPTBFOUJFNQPTJOFNCBSHP FYJHFEFTQMB[BSTFB
MBVCJDBDJØOGÓTJDBEFMFRVJQPQBSBNBOJQVMBSFMCP
UØOEFFODFOEJEPPIBDFSVOBQBSBEBEFMTJTUFNBQPS
TPGUXBSF "MHVOBT UFDOPMPHÓBT JOGPSNÈUJDBT QFSNJUFO
RVFFTUBTPQFSBDJPOFTTFQVFEBOSFBMJ[BSSFNPUBNFO
UF TJOOFDFTJEBEEFFTUPTEFTQMB[BNJFOUPT
WfM Wired for Management,DPOFDUBEPQBSBMBHFT
UJØO FTVOBJOJDJBUJWBEF*OUFMQBSBFTUBCMFDFSDPNP
FTUÈOEBS BMHVOBT EF MBT QSPQJFEBEFT EF MB HFTUJØO
SFNPUBEFMBTFTUBDJPOFTEFSFE
Fig. 8.21. Detalle de la BIOS, tarjeta de red y placa madre compatibles
con WOL.
-BHFTUJØOQSFWJBBMJOJDJPEF8G.FTUÈFOGPDBEBBMB
HFTUJØOEFFTUBDJPOFTEFUSBCBKPDVBOEPFTUBTFTUÈO
BQBHBEBT-BUFDOPMPHÓBPXE Previous eXecution Environment, FOUPSOPEFFKFDVDJØOQSFWJPBMJOJDJP FT
QFDJGJDBDJØOQBSBMBHFTUJØOFOBEBQUBEPSFTEFSFE FTPCMJHBUPSJBCBKP8G.UBOUPMB#*04EFM1$DPNP
MBUBSKFUBEFSFEEFCFOTPQPSUBSMP$POMBUFDOPMPHÓB
19& MBUBSKFUBEFSFEQFSNBOFDFTJFNQSFBMBFTDV
DIBEFMBSFE BVODPOFM1$BQBHBEP EFNPEPRVF
BVOBPSEFODPODSFUBEFMTFSWJEPS MBUBSKFUBPSEFOB
FODFOEFSTFBM1$BSSBODBOEPFMTPGUXBSFEFTJTUFNB
VOBUFDOPMPHÓBEFOPNJOBEBWOL(Wake On LAN)
1FSPVO1$RVFQVFEBEFTQFSUBSTFUBNCJÏOUJFOFRVFTFSDBQB[EFBVUPBQBHBSTFQPS
FTP 8G.JOUFHSBMBUFDOPMPHÓBACPI Advanced Configuration Power Interface,JOUFSGB[
EFDPOTVNPFOFSHÏUJDPZDPOGJHVSBDJØOBWBO[BEB FOMBT#*04 RVFFTDBQB[EFSFBMJ
[BSFTUBTPQFSBDJPOFT
5BNCJÏOTFOFDFTJUBVOFOUPSOPEFHFTUJØOEFJOGPSNBDJØO8G.TFBEBQUBBDVBMRVJFSFO
UPSOPEFHFTUJØORVFIBZBNPTDBSHBEPDPOFMTPGUXBSFEFSFEBHFOUFT4/.1 %.*P$*.1
Tecnología Wake on LAN
80-P8BLFPO-"/FTVOBUFDOPMPHÓBRVFQFSNJUFEFTQFSUBSBVOFRVJQPDVBOEPSFDJCF
QPSMBUBSKFUBEFSFE RVFQFSNBOFDFTJFNQSFBMBFTDVDIBBVODPOFMFRVJQPBQBHBEP
RVFOPEFTDPOFDUBEPEFMBSFEFMÏDUSJDB VOBUSBNBFTQFDÓGJDBEFOPNJOBEBUSBNBNÈHJDB
Pmagic packetEFTEFVOHFTUPSEFBSSBORVF$PNPFTUBDBSBDUFSÓTUJDBPQFSBFOFMOJWFMEF
FOMBDF DBQBEF04* FMFODFOEJEPTPMPGVODJPOBSÈ
EFOUSPEFMNJTNPTFHNFOUPEFMBSFEEFÈSFBMPDBM4J
TFRVJFSFOEFTQFSUBSNÈRVJOBTSFNPUBT IBZRVFVUJMJ[BS
NFDBOJTNPTEFFOSVUBNJFOUPKVOUPDPO80-
0CWJBNFOUF OP UPEPT MPT BEBQUBEPSFT EF SFE TPO
DPNQBUJCMFT DPO FTUBT UFDOPMPHÓBT 4J TF EFTFB EJT
QPOFSEFFTUBGVODJØOIBZRVFBTFHVSBSTFEFRVFFM
IBSEXBSFEFMTJTUFNBFTDPNQBUJCMFDPO80-&TUP
JNQMJDBRVFMBT#*04EFM1$UJFOFORVFTPQPSUBSFTUB
UFDOPMPHÓB RVF MB QMBDB NBESF UFOHB FM DPOFDUPS
80-RVFDPOFDUFMBUBSKFUBEFSFEDPOMBQMBDBNB
ESFZRVFFTUFBEBQUBEPSEFSFEUBNCJÏOTFBDPNQB
UJCMFDPO80-&MBEBQUBEPSEFSFEEFCFSÈJODMVJSVO
DBCMFEFDPOFYJØOFOUSFMBUBSKFUBZMBQMBDBNBESFB
USBWÏTEFMDVBMMBUBSKFUBEFSFEEFTQFSUBSÈBMTJTUFNB
&TUBUFDOPMPHÓBFTNVZJOUFSFTBOUFQPSRVFOPTQFSNJ
UJSÈBSSBODBSMPTFRVJQPTEFVONPEPNVZTFODJMMP TJO
OFDFTJEBEEFEFTQMB[BSOPT*ODMVTPQPESFNPTVUJMJ[BS
UFDOPMPHÓBT JOBMÈNCSJDBT QBSB PSEFOBS FM BSSBORVF
Fig. 8.22. Capturas desde un pocket-PC de una aplicación WOL.
EFTEFEJTQPTJUJWPTEFNBOPDPNPVOQPDLFU1$
222
www.FreeLibros.me
1SPUFDDJØO WJHJMBODJBZTPQPSUFEFSFEFT
3. Incidencias, soporte y legalidad
$VBOEPBMHPFOVOBSFEEFKBEFGVODJPOBS IBZRVFBDUVBSMPNÈTSÈQJEBNFOUFQPTJCMF
1FSP FODPODSFUP {RVÏFTMPRVFIBZRVFIBDFS -BSFTQVFTUBBFTUBQSFHVOUBUBOJN
QPSUBOUFQBSBFMBENJOJTUSBEPSEFQFOEFEFMEJBHOØTUJDPEFMBBWFSÓB
-BTBWFSÓBTNÈTGSFDVFOUFTTPOGÈDJMFTEFEJBHOPTUJDBS QPSRVFUJFOFOFGFDUPTRVFTPMP
QVFEFO TFS QSPEVDJEPT QPS DBVTBT CJFO EFUFSNJOBEBT EF NPEP RVF DPOPDJFOEP FM
FGFDUPOFHBUJWPQSPEVDJEP TPNPTDBQBDFTEFEFUFSNJOBSTVDBVTBZBDUVBSTPCSFFMMB
4JOFNCBSHP PDBTJPOBMNFOUFIBZBWFSÓBTRVFTPONVZEJGÓDJMFTEFEJBHOPTUJDBS FOEPO
EFOPTFTBCFTJMBDBVTBEFMBBWFSÓBWJFOFEFVONBMGVODJPOBNJFOUPEFMIBSEXBSF EFMTPGUXBSFPEFMBSFE
8
Claves y consejos
5FOFS EJBHOPTUJDBEB VOB BWFSÓB
TJHOJGJDB IBCFS IBMMBEP MBT SFT
QVFTUBT DPSSFDUBT B VOBT DVBOUBT
QSFHVOUBT "RVÓ IFNPT TFMFDDJP
OBEPMBTTJHVJFOUFT
Localización: {EØOEFTFIBQSPEV
DJEPMBBWFSÓB *NQMJDBDPOPDFSFO
RVÏPSEFOBEPSPFORVÏDBCMFTF
FODVFOUSB MBVCJDBDJØOGÓTJDBFOFM
FEJGJDJP FUD
Causa de la avería: {RVÏ QSPEV
KP MB BWFSÓB 1PS FKFNQMP IVCP
VOB TVCJEB EF UFOTJØO FMÏDUSJDB BMHVJFOEB×ØVODBCMF TFQSPEVKP
VOB JOVOEBDJØO BUBDØ VO WJSVT FUDÏUFSB
Repercusión: {RVÏ EB×PT IB DBV
TBEP MB BWFSÓB 1VFEF QSPWPDBS
RVFVOTJTUFNBOPBSSBORVF RVF
TF QJFSEB JOGPSNBDJØO RVF TF
QBSFVOBVOJEBEEFOFHPDJP FUD
Ejemplos
Fig. 8.23. A la izquierda, vista de OCS, que es un gestor de inventario de hardware y software.
A la derecha, vista de GLPI, un gestor de incidencias que puede colaborar con OCS. Ambos son
aplicaciones de código libre y sus consolas son de tipo web.
&TUPPDVSSFFTQFDJBMNFOUFTJFMFGFDUPOPEFTFBEPRVFQSPEVDFMBBWFSÓBQVFEFTFS
PSJHJOBEPQPSWBSJBTDBVTBTEJTUJOUBT1PSFKFNQMP RVFOPGVODJPOFVOSBUØOQVFEF
TFSQPSRVFFMSBUØOTFIBZBEFUFSJPSBEP QPSRVFMPRVFTFIBZBFTUSPQFBEPTFBFM
QVFSUPEFMSBUØO QPSRVFFMDPOUSPMBEPSEFMSBUØOTFIBZBDPSSPNQJEP QPSRVFUFOF
NPTVOWJSVTRVFBDUÞBTPCSFFMSBUØONPWJÏOEPMPTJOOVFTUSBJOUFSWFODJØO FUD
-BHSBWFEBEEFMBBWFSÓBTFNJEFQPSFMEB×PRVFSFBMJ[B RVFCÈTJDBNFOUFTFFWBMÞB
NFEJBOUFUSFTGBDUPSFT
t &MDPTUFEFUFOFSQBSBEPFMTJTUFNBFORVFTFQSPEVDFMBBWFSÓB RVFPCWJBNFOUFEFKB
EFQSPEVDJSEVSBOUFFMUJFNQPEFBWFSÓBNÈTFMUJFNQPEFSFQBSBDJØO
t &MUJFNQPRVFTFSFRVJFSFQBSBSFBMJ[BSMBPQFSBDJØOEFSFQBSBDJØO
-BSPUVSBEFVOBUBSKFUBEFSFEFO
VO TFSWJEPS TF QVFEF DPOTJEFSBS
VOB BWFSÓB NVZ HSBWF QPSRVF
QBSBMJ[B UPUBMNFOUF RVF MPT VTVB
SJPTQVFEBOTFSWJSTFEFÏM ZBRVF
MPIBDFOBUSBWÏTEFMBSFE RVFFT
QSFDJTBNFOUFMPRVFOPGVODJPOB
4JOFNCBSHP FMUJFNQPEFSFQBSB
DJØOFTNVZCSFWF QPSRVFTVTUJUVJS
VOBUBSKFUBEFSFEFTBMHPTFODJMMP
Z SÈQJEP &M DPTUF EF SFQBSBDJØO
UBNCJÏOTFSÈNVZCBKP QPSMPRVF
DPODMVJNPTRVFFTUBBWFSÓBEFUBO
HSBO JNQBDUP FO VO TFSWJEPS OP
FTUBOHSBWFDPNPQBSFDÓBFOVO
QSJODJQJP
0USBDPTBEJTUJOUBTFSÓBTJMBUBS
KFUB EF SFE EFM TFSWJEPS FT NVZ
FTQFDJBM OP UFOFNPT SFQVFTUP
EFFMMBZFTEJGÓDJMFODPOUSBSMBFO
FM NFSDBEP &TUF FT VO FKFNQMP
EFDØNPVOBDJSDVOTUBODJBFYUFS
OBBMBQSPQJBBWFSÓBMBBHSBWB
TJHOJGJDBUJWBNFOUF
t &MDPTUFEFSFQBSBDJØO
%FTQVÏTEFVODPSSFDUPEJBHOØTUJDP IBZRVFBWFSJHVBSFMQSPDFEJNJFOUPRVFQFSNJUF
TPMVDJPOBSMBBWFSÓB&GFDUJWBNFOUF EFOBEBTFSWJSÓBDPOPDFSFMEJBHOØTUJDPTJOPDPOP
DFNPTMBUFSBQÏVUJDB"RVÓFOUSBEFMMFOPMBQSFQBSBDJØOUÏDOJDBEFMPTBENJOJTUSBEPSFT
EFMBSFE
1PSÞMUJNP IBZRVFDPOTJEFSBSRVFFMPCKFUJWPGJOBMEFDVBMRVJFSBDDJØOFODPOUSBEF
VOBBWFSÓBFTFMSFTUBCMFDJNJFOUPEFMTFSWJDJPMPBOUFTQPTJCMF QPSMPRVFFMUJFNQPFT
TJFNQSFVOGBDUPSDSÓUJDP
www.FreeLibros.me
CEO
SM R _ RedesLocales _08 _
InstalaGLPI.pptx
%PDVNFOUPRVFDPOUJFOFSFBMJ[B
DJPOFTQSÈDUJDBTTPCSFMBJOTUBMB
DJØOEF(-1*TPCSF6CVOUV
223
8
1SPUFDDJØO WJHJMBODJBZTPQPSUFEFSFEFT
CEO
SMR_RL_AAbad_08_
DocumentacionTecnica.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
%PDVNFOUBDJØO TPCSF EJBH
OØTUJDPEFBWFSÓBT
'VFOUFTEFJOGPSNBDJØOUÏDOJ
DBZDFSUJGJDBDJØOQSPGFTJPOBM
CEO
SMR_RL_AAbad_08_
GestionIncidencias.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
$VFMMPTEFCPUFMMBZOFDFTJEB
EFTGVUVSBTEFMBSFE
1SFTVQVFTUPTZDBMFOEBSJPEF
BDUJWJEBEFT
(FTUJØO EFM QSPZFDUP EF DBN
CJP
3.1. Gestión de incidencias
&OMPTQSPDFEJNJFOUPTFNQSFTBSJBMFTTJFNQSFTFBDBCBJOUFOUBOEPEBSTPMVDJPOFTJOUFMJ
HFOUFTBMPTQSPCMFNBTRVFTFQMBOUFBO3FBMNFOUFFTUPFTMPRVFCVTDBVOBFNQSFTB
DVBOEPDPOUSBUBBVOFNQMFBEP-VFHP EFNPEPTFDVOEBSJP FMFNQMFBEPOFDFTJUBSÈ
VOBTIFSSBNJFOUBTUÏDOJDBTQBSBQPEFSEFTBSSPMMBSFGJDB[NFOUFTVUSBCBKP
1BSBFOGSFOUBSTFBMPTQSPCMFNBT BDUVBMFTPFOFMGVUVSPJONFEJBUP DBCFOEPTQPTJCJMJ
EBEFTHFTUJØOreactivaPHFTUJØOproactiva.
&OFMDBTPEFMBHFTUJØOSFBDUJWB TFUSBUBEFQSPQPSDJPOBSTPMVDJPOFTBMPTQSPCMFNBT
QMBOUFBEPTFOGVODJØOEFDØNPTFHFOFSFOPDØNPTFQMBOUFFO"TÓ TJVOBEBQUBEPSEF
SFETFFTUSPQFBIBZRVFDBNCJBSMPJONFEJBUBNFOUF-BTPMVDJØOTFQSPQPOFDPNPVOB
SFBDDJØOBMQSPCMFNB
&OMB'JH#TFQVFEFWFSRVFMBFYQFSJFODJBUÏDOJDBTPMPTFBMDBO[BBMGJOBMJ[BSMB
HFTUJØOEFMBJODJEFODJB ZBRVFMBQBVUBEFBDUVBDJØOFTUÈSFHJEBQPSMBTJODJEFODJBT
RVFWBZBOTVSHJFOEP
4JOFNCBSHP DPOMBHFTUJØOQSPBDUJWBOPFTQFSBNPTBRVFTFQSPEV[DBFMQSPCMFNB
QBSBSFBDDJPOBSBOUFTEFRVFFMQSPCMFNBTFSBEJDBMJDFTFFTUBCMFDFONFEJEBTRVFMP
QBMJFOPMPBUFOÞFO&OFMDBTPEFOVFTUSPBEBQUBEPSEFSFE DVBOEPFMBENJOJTUSBEPS
EFUFDUF RVF MB JOUFSGB[ FNQJF[B B EBS FSSPSFT DPO NBZPS GSFDVFODJB EF MP RVF WJFOF
TJFOEPIBCJUVBM QPEFNPTQSPHSBNBSTVTVTUJUVDJØO
A
Documentación
Recepción de
incidencia
Diagnóstico
de avería
Reparación
Gestión
administrativa
Comunicación
al usuario
Estudio de
soluciones
Problema
Fig. 8.24. A) Diagrama esquemático de
la gestión de una incidencia.
B) Actuación reactiva.
C) Actuación proactiva.
Ataque al
problema
Experiencia
Estudio de
soluciones
$
Experiencia
#
Problema
Ataque al
problema
Actividades
5. %FTDBSHBEF*OUFSOFUMBBQMJDBDJØO7/$FJOTUÈMBMBFO
WBSJPTFRVJQPTEFMBSFE BTFSQPTJCMFTPCSFEJTUJOUPTTJT
UFNBTPQFSBUJWPTQBSBMPTRVFFYJTUFMBWFSTJØOEF7/$
"IPSBFYUSBFFMDMJFOUF7/$ZDØQJBMPFOFMEJTDPEF
BMHVOBFTUBDJØOEFMBSFE-BIFSSBNJFOUBEFDMJFOUF
OPSFRVJFSFJOTUBMBDJØO4FHVJEBNFOUFQSVFCBBSFBMJ
[BSDPOFYJPOFTEFTEFFMDMJFOUFDPOUSBMPTFRVJQPTFO
EPOEFIBZBTJOTUBMBEPFMTFSWJEPS7/$&OTBZBEJTUJO
UBTTPMVDJPOFTEFDPOFDUJWJEBE
5FO FO DVFOUB RVF DPNP FTUBT BQMJDBDJPOFT EF HFT
UJØO SFNPUB DPNP 7/$ EFKBO QVFSUBT USBTFSBT
EF DPOFYJØO BMHVOPT BOUJWJSVT MBT DMBTJGJDBO DPNP
malware 4J FM BOUJWJSVT RVF UJFOFT JOTUBMBEP FO MB
NÈRVJOBEFQSVFCBTEFDMBSB7/$DPNPVOBUBRVFBM
TJTUFNB EFCFSÈTDPOGJHVSBSFMBOUJWJSVTQBSBEFDMBSBS
JOPDVPB7/$ PEFTIBCJMJUBSFMBOUJWJSVTEVSBOUFMBT
QSVFCBT BVORVFFTUPÞMUJNPOPFTBDPOTFKBCMF
224
6. 3FQJUFFMFKFSDJDJPBOUFSJPSSFBMJ[BEPDPO7/$VUJMJ[BOEP
BIPSB3FNPUF"ENJOJTUSBEPS"VORVFFTUBVUJMJEBEOPFT
HSBUVJUB TFQVFEFDPOTFHVJSVOBWFSTJØOEFFWBMVBDJØO
QPSVOPTEÓBTFOMBXFCZQVFEFTVUJMJ[BSMBQBSBMBSFBMJ
[BDJØOEFMFKFSDJDJP
7. &TUVEJBMBTQÈHJOBThttp://www.elguille.info/sistema/
escritorioremoto.htmZhttp://www.ujaen.es/sci/redes/
vpn/esc_remoto.html QBSBBQSFOEFSBSFBMJ[BSDPOFYJP
OFTEFFTDSJUPSJPSFNPUP
1PTUFSJPSNFOUF FOFMMBCPSBUPSJP TPCSFEPTTJTUFNBT
8JOEPXT DPOGJHVSBVOBDPOFYJØOSFNPUBEFTEFVOB
EFMBTFTUBDJPOFTBPUSB
5FO FO DVFOUB RVF MBT WFSTJPOFT )PNF EF .JDSP
TPGU8JOEPXTUJFOFOFMDMJFOUF3%1 QVFEFOFGFDUVBS
DPOFYJPOFT QFSP OP EJTQPOFO EFM TFSWJEPS 3%1 OP
QVFEFOBDFQUBSDPOFYJPOFTEFTEFPUSPTOPEPT www.FreeLibros.me
1SPUFDDJØO WJHJMBODJBZTPQPSUFEFSFEFT
3.2. La función de soporte
8
Claves y consejos
-PTVTVBSJPTEFVOBSFETPOEFMBNÈYJNBJNQPSUBODJB ZBRVFTPORVJFOFTVUJMJ[BOMPT
TFSWJDJPTRVFQSPWFF1PSUBOUP VOBCVFOBBUFODJØOBMPTVTVBSJPTSFEVOEBSÈFOVOB
NBZPSFGJDBDJBEFMBSFEJODMVTPFOMBTNJTNBTDPOEJDJPOFTUÏDOJDBT
"EFNÈT MPTVTVBSJPTEFVOBSFETPOVOBGVFOUFJNQPSUBOUFEFJOGPSNBDJØOTPCSFMPRVF
QBTBFOFMMB.VDIBTWFDFTTFSÈOFMMPTMPTRVFOPTQSPQPSDJPOFOQJTUBTTPCSFMPTDVFMMPT
EFCPUFMMBRVFFYQFSJNFOUBO0USBTWFDFT TVHFSJSÈOQSPDFEJNJFOUPTRVFMFTGBDJMJUFOFM
USBCBKPZ DPOFMMPT OPTEBSÈOOVFWBTJEFBTQBSBQMBOJGJDBSFMDSFDJNJFOUPEFMPTSFDVS
TPTUFDOPMØHJDPT
-PT VTVBSJPT GSFDVFOUFNFOUF TPO
VOB GVFOUF EF JOGPSNBDJØO NVZ
JNQPSUBOUF BVORVF OP TJFNQSF
OÓUJEB &T VOB CVFOB QSÈDUJDB
QSPGFTJPOBMUFOFSVOBBDUJUVEEF
FTDVDIB DPOTUBOUF IBDJB MP RVF
MPT VTVBSJPT EF MB SFE QVFEFO
BQPSUBSPTVHFSJSTPCSFFMMB
4JOFNCBSHP OPUPEPMPRVFQJEFVOVTVBSJPEFMB
SFEQVFEFQSPQPSDJPOÈSTFMF-BSB[ØOFTUSJCBFORVF
DVBOEPFMQFSTPOBMOPUÏDOJDPTPMJDJUBBMHÞOTFSWJDJP
OP TVFMF UFOFS DPODJFODJB EFM DPTUF EF MB DPNQMFKJ
EBEPEFMPTFGFDUPTMBUFSBMFTJOEFTFBEPTRVFMMFWB
DPOTJHP&OFTUPTDBTPT FMBENJOJTUSBEPSEFSFEKVOUP
DPO MPT SFTQPOTBCMFT FDPOØNJDPT TJ GVFSB FM DBTP EFCFODPOTJEFSBSMBQSPQVFTUBZEFDJEJSTPCSFFMMB
1BSBRVFFTUPOPTFUFOHBRVFIBDFSBTÓFOUPEBTZ
DBEBVOBEFMBTQFUJDJPOFTEFMPTVTVBSJPT DPOWJFOF
EJTUJOHVJSMPRVFFTTPQPSUFIBCJUVBMBMPTVTVBSJPTEF
MPRVFTFSÓBVOTPQPSUFFYUSBPSEJOBSJPRVFSFRVFSJSÓB
VOBDPOTVMUBFTQFDJBM
&MEFQBSUBNFOUPEFTPQPSUFEFCFUFOFSDMBSPDVÈMFT
TPO MBT BDUVBDJPOFT EF TPQPSUF PSEJOBSJBT RVF TPO
DBQBDFTEFMMFWBSBDBCPZMPTQSPDFEJNJFOUPTBTF
HVJSFODBTPEFVOBTPMJDJUVEEFTPQPSUFFYUSBPSEJOB
SJP &TUB JOGPSNBDJØO EFCF TFS IFDIB QÞCMJDB QBSB
RVFTFBDPOPDJEBQPSUPEPTMPTVTVBSJPTEFMBSFEZ
BQSFOEBOBQFEJSMPRVFTFBOFDFTBSJPQBSBFMMPTFO
MPTEFQBSUBNFOUPTBEFDVBEPT
1BSBQPEFSQSPQPSDJPOBSTVTFSWJDJP FMEFQBSUBNFO
UPEFTPQPSUFEFCFVUJMJ[BSIFSSBNJFOUBTEFHFTUJØO
EFDPOTPMBTSFNPUBTDPNPMBTRVFZBTFIBOWJTUP
7/$ DPOFYJØOBFTDSJUPSJPSFNPUP FUD
Fig. 8.25. Vista de Logmein en su versión gratuita, aplicación muy útil
en los servicios de help desk que gestiona conexiones remotas.
&TUBT IFSSBNJFOUBT QSFTFOUBO QSPCMFNBT DVBOEP UJFOFO RVF BUSBWFTBS DPSUBGVFHPT ZB
RVF TF CBTBO FO DPOFYJPOFT QVOUP B QVOUP RVF GSFDVFOUFNFOUF TPO GJMUSBEBT QPS MPT
firewalls,FTQFDJBMNFOUFTJVUJMJ[BO/"5FOMBGSPOUFSBFOUSFMB-"/F*OUFSOFU
1BSBTPMVDJPOBSFTUPTFEJTQPOFEFTPGUXBSF QBUSPDJOBEPQPSFNQSFTBTEFTFSWJDJPT RVFHFTUJPOBOMBTDPOFYJPOFTSFNPUBTTPCSFQSPUPDPMP)551P)5514 DBQBDFTEFBUSB
WFTBSDVBMRVJFSDPSUBGVFHPTRVFQFSNJUBMBOBWFHBDJØOTPCSF*OUFSOFU
"MHVOBTEFFTUBTBQMJDBDJPOFTTPO-PHNFJO /5'P/FUWJFXFSBVORVFIBZNVDIBTNÈT
EJTQPOJCMFT
Ejemplos
&MEFQBSUBNFOUPEFTPQPSUFPhelp deskQVFEFEFUFSNJOBSRVFTFQVFEFEBSTPQPSUFEF
VOB TVJUF EF IFSSBNJFOUBT PGJNÈUJDBT EF MB DPOGJHVSBDJØO EFM QFSGJM EF MPT VTVBSJPT FO FM
TJTUFNB PQFSBUJWP Z EF MPDBMJ[BDJØO EF MPT TFSWJDJPT EF SFE "EFNÈT FTUF EFQBSUBNFOUP
SFDPHFSÈUPEBTMBTJODJEFODJBTEFBWFSÓBT RVFQBTBSÈBMEFQBSUBNFOUPUÏDOJDPFODBSHBEP
EFMNBOUFOJNJFOUP
4FHÞOFTUP DPOTUJUVJSÓBOBDUVBDJPOFTFYUSBPSEJOBSJBTEFTPQPSUFMBQFUJDJØOEFJOTUBMBDJØO
EFVOBBQMJDBDJØOOPQSFWJTUBFOFMTJTUFNB MBDSFBDJØOEFVOCV[ØOEFDPSSFPFYUSBPSEJOB
SJP VODBNCJPEFTJTUFNBEFDBCMFBEPQBSBQPEFSDPOFDUBSPUSPFRVJQP FUD
www.FreeLibros.me
Vocabulario
Outsourcing o externalización:
MBT HSBOEFT FNQSFTBT TVFMFO
UFOFS VO EFQBSUBNFOUP FTQF
DJBMJ[BEP FO FM TPQPSUF EF MPT
VTVBSJPT QFSPFOMBTQFRVF×BT
DPNQB×ÓBT TVFMFTFSFMEFQBS
UBNFOUP EF JOGPSNÈUJDB FM RVF
TFFODBSHBUBNCJÏOEFQSPQPS
DJPOBS TPQPSUF B MPT VTVBSJPT
EFMBSFE&YJTUFVOBUFOEFODJB
BDUVBM B FYUFSOBMJ[BS BTÓ FT
DPNP TF MMBNB FO MB KFSHB
FNQSFTBSJBM FM TPQPSUF B MPT
VTVBSJPT NFEJBOUF MB DPOUSB
UBDJØO B PUSBT FNQSFTBT QBSB
RVFMPIBHBOFOTVOPNCSFTF
USBUB EF VO OVFWP TFSWJDJP EF
outsourcing.
225
8
1SPUFDDJØO WJHJMBODJBZTPQPSUFEFSFEFT
CEO
SMR_RL_AAbad_08_
SoporteUsuarios.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØO TPCSF DPNVOJDBDJØO EF
TPQPSUFDPOFMVTVBSJP
3.3. Legalidad y ética en las TIC
*OUFSOFUFTMBHSBOIFSSBNJFOUBEFUSBCBKPQPSFYDFMFODJBQBSBFMBENJOJTUSBEPSEFSFE
QVFTUPRVFTFDPOWJFSUFFOTVNBZPSGVFOUFEFJOGPSNBDJØOZEFSFDVSTPTEJTQPOJCMFT BEFNÈTEFMDBOBMEFDPNVOJDBDJØOJNQSFTDJOEJCMFQBSBTVSFMBDJØODPOPUSPTBENJOJT
USBEPSFTDPOMPTRVFDPNQBSUFNVDIBJOGPSNBDJØOZFYQFSJFODJBQSPGFTJPOBM
-PTVTVBSJPTEFMBSFETPOQFSTPOBT F*OUFSOFUFTUÈNPEJGJDBOEPTVTIÈCJUPT&TUPIBMMFWB
EPBMBTPDJFEBEBQMBOUFBSTFMBTWFOUBKBTFJODPOWFOJFOUFTRVFQSPEVDFMBBQMJDBDJØOEF
MBTOVFWBT5FDOPMPHÓBTEFMB*OGPSNBDJØOZEFMB$PNVOJDBDJØO 5*$ BMFOUPSOPIVNBOP
A. Internet y delincuencia
"QFTBSEFMDPOWFODJNJFOUPHFOFSBMJ[BEPEFMBTHSBOEFTWFOUBKBTRVFBQPSUB*OUFSOFUP FOHFOFSBM MPTTFSWJDJPTEFUFMFDPNVOJDBDJØO OPUPEPFO*OUFSOFUFTNBSBWJMMPTP(SBO
QBSUFEFMPTBDDFTPTBMPTTFSWJDJPTRVFQSPWFF*OUFSOFUOPOFDFTJUBOOJOHVOBJEFOUJGJ
DBDJØOEFMPTVTVBSJPT MPRVFIBHFOFSBEPVOJODSFNFOUPEFMBTBDUJWJEBEFTEFMJDUJWBT TJSWJÏOEPTFEFMBSFEDPNPNFEJP QPUFODJBEBTQPSFMBOPOJNBUPFORVFTFFTDVEBOMPT
JOGSBDUPSFTEFMBTMFZFT
&MQSJODJQBMQSPCMFNBDPOTJTUFFORVFOPIBZVONPEPDMBSPEFDPOUSPMBSMBJOGPSNBDJØO
RVFWJBKBQPS*OUFSOFU QVFTUPRVFMBSFEFTUÈFONBOPTEFNVMUJUVEEFQFRVF×PTZHSBO
EFTQSPQJFUBSJPT ZFTUPEJGJDVMUBMMFHBSBBDVFSEPTHMPCBMFTFONBUFSJBEFTFHVSJEBEP
EFMVDIBDPOUSBMBEFMJODVFODJBPMBWJPMBDJØOEFEFSFDIPTEFBVUPS
&WJEFOUFNFOUF MBVUJMJ[BDJØONPSBMPJONPSBMEF*OUFSOFUEFQFOEFEFDBEBVTVBSJPEFMB
SFE&MTFSIVNBOPFTUÈEPUBEPEFVOBOBUVSBMF[BMJCSF ZEFQFOEFEFFTUFFMVTP CVFOP
PNBMP RVFIBHBEFMBTIFSSBNJFOUBTEFMBTRVFEJTQPOF"VOBTÓ TFSFRVJFSFRVFMPT
QPEFSFTMFHJTMBUJWPT UBOUPOBDJPOBMFTDPNPJOUFSOBDJPOBMFT SFHVMFOMBTBDUJWJEBEFTEF
DPNVOJDBDJØOIVNBOBTNFEJBOUFMFZFTKVTUBT TJOQFSKVJDJPEFMSFTQFUPQPSPUSPTEFSF
DIPTEJSFDUBNFOUFSFMBDJPOBEPT ZFODPODSFUPQPSFMEFSFDIPBMBJOGPSNBDJØO
B. Software legal y protección de datos personales
5PEPTPGUXBSFEFCFMMFWBSVOBMJDFODJBBTPDJBEB4BMWPFOFMDBTPEFMTPGUXBSFMJCSF
RVF FO MB NBZPS QBSUF EF MPT DBTPT TF EJTUSJCVZF HSBUVJUBNFOUF FMSFTUPEFMPTQSP
HSBNBTEFCFOJOTUBMBSTFQSFWJBBERVJTJDJØOEFVOBMJDFODJBEFQBHPBMEJTUSJCVJEPSP
GBCSJDBOUFEFTPGUXBSF
1BSBBTFHVSBSTFEFFTUP NVDIBTBQMJDBDJPOFTJODPSQPSBOQSPUFDDJPOFTRVFJNQJEFOTV
DPQJB JOTUBMBDJØOPFKFDVDJØO'SFDVFOUFNFOUF FTUBTQSPUFDDJPOFTTPOWJPMFOUBEBTDPO
UÏDOJDBTEFJOHFOJFSÓBJOWFSTB QFSP BVORVFQPSFTUFQSPDFEJNJFOUPMBTBQMJDBDJPOFTTF
EFKBSBOJOTUBMBSZFKFDVUBS FTUPOPIBDFMFHBMMBTJUVBDJØOEFOVFTUSPTPGUXBSF-BQJSB
UFSÓBEFTPGUXBSFFTVOEFMJUPDBTUJHBEPBENJOJTUSBUJWBZQFOBMNFOUF
&MBENJOJTUSBEPSUJFOFFOUSFTVTNJTJPOFTHBSBOUJ[BSRVFUPEPFMTPGUXBSFRVFTFJOTUBMB
FOMBSFEFTMFHBM FTEFDJS RVFTFIBBERVJSJEPVOBMJDFODJBEFTPGUXBSFQPSDBEBDPQJB
JOTUBMBEB"WFDFTTFQVFEFOJOTUBMBSNÈTDPQJBTRVFFMOÞNFSPEFMJDFODJBTBERVJSJEBT
FMDPOUSBUPEFMJDFODJBEFTPGUXBSFRVFBDFQUBNPTBMSFBMJ[BSMBJOTUBMBDJØOEFMBBQMJDB
DJØOOPTQSFDJTBSÈDØNPGVODJPOBOMBTMJDFODJBTEFFTBBQMJDBDJØO
Ampliación
*OUFSOFUFTVOFKFNQMPPCWJPFOEPOEFTFPCTFSWBDMBSBNFOUFMBEJGFSFODJBFOUSFJMFHBMJEBE
FJONPSBMJEBE6OBBDUJWJEBEQVFEFTFSEFMJDUJWB JMFHBMJEBE FOVOQBÓTZOPFOPUSP-PT
VTVBSJPT EF FTUF QSJNFS QBÓT QPESÈO BDDFEFS B VO TFSWJDJP JMFHBM BVORVF QFSGFDUBNFOUF
MÓDJUPFOFMQBÓTRVFQSPQPSDJPOBFMTFSWJDJP4JOFNCBSHP BMHPQBSFDFDMBSPMBJONPSBMJEBE
QSPDFEFOPEFMBQSPIJCJDJØORVFFNBOBEFMBTMFZFTEFVOQBÓT TJOPEFMEB×PRVFDJFSUBT
BDUJWJEBEFTQSPEVDFOFOMBTQFSTPOBTPFOTVTMFHÓUJNPTJOUFSFTFT DPOJOEFQFOEFODJBEF
RVFFTUÏOSFDPHJEBTPOPFOVOPSEFOBNJFOUPKVSÓEJDP
226
www.FreeLibros.me
1SPUFDDJØO WJHJMBODJBZTPQPSUFEFSFEFT
8
Investigación
&O MB EJSFDDJØO http://www.
navegacionsegura.es UJFOFT BM
HVOPTDPOTFKPTQBSBBQSFOEFSB
OBWFHBSEFNBOFSBSFTQPOTBCMF
ZFWJUBOEPSJFTHPTJOÞUJMFT-FFFM
EPDVNFOUP Z BTFHÞSBUF EF RVF
DPNQSFOEFT CJFO FO RVÏ DPO
TJTUFO FTUPT SJFTHPT QBSB USBUBS
TJFNQSFEFFWJUBSMPT
Fig. 8.26. Logotipo de software original para un sistema Windows 7.
%FMNJTNPNPEPRVFMPTTJTUFNBTEFCFOUFOFSMFHBMJ[BEPTVTPGUXBSF FMBENJOJTUSBEPS
UBNCJÏO UJFOF RVF QSFWFS MB QSPUFDDJØO EF MPT EBUPT QFSTPOBMFT B MB RVF PCMJHBO MBT
MFZFT-BTBENJOJTUSBDJPOFTQÞCMJDBTFYJHFORVFMBTCBTFTEFEBUPTPGJDIFSPTRVFDPO
UFOHBOJOGPSNBDJØOTPCSFQFSTPOBTEFCBOFTUBSFTQFDJBMNFOUFDVTUPEJBEBT"EFNÈT FTUBTCBTFTEFEBUPTEFCFOFTUBSSFHJTUSBEBTFOMPTSFHJTUSPTJOTUJUVDJPOBMFTQSFWJTUPTQPS
MBTMFZFTEFQSPUFDDJØOEFEBUPT5BNCJÏOIBZRVFIBCJMJUBSMPTNFDBOJTNPTBQSPQJBEPT
QBSBRVFMBTQFSTPOBTDVZPTEBUPTDVTUPEJBNPTQVFEBOWFS NPEJGJDBSPBOVMBSMBJOGPS
NBDJØOTPCSFFMMBT
Ampliación
-B #4" (Business Software
Alliance) FT VOB PSHBOJ[BDJØO
TJOÈOJNPEFMVDSPRVFTFFODBS
HBEFDPODJFODJBSBMPTVTVBSJPT
EF MB OFDFTJEBE EF TPGUXBSF
MFHBM BEFNÈT EF QFSTFHVJS MB
QJSBUFSÓB JOGPSNÈUJDB 4F QVFEF
DPOTFHVJSNÈTJOGPSNBDJØOTPCSF
MB #4" FO TV TFEF XFC http://
www.bsa.org
Actividades
8. %FDMBSBTJMBTBDUVBDJPOFTTJHVJFOUFTFOMBHFTUJØOEFVOBBWFSÓBTPOPOPDPSSFDUBT
a) 6OBUBSKFUBEFSFEIBFNQF[BEPBGBMMBS QFSPOPMBTVTUJUVJNPTIBTUBRVFOP
TFFTUSPQFFUPUBMNFOUF
b) 6OWJSVTIBEB×BEPVOTJTUFNBPQFSBUJWP/PTFODPOUSBNPTDPOFMBENJOJTUSB
EPSFOVOQBTJMMPZTFMPDPNVOJDBNPTEFWJWBWP[
c) &MTFSWJDJPEFhelp deskSFQBSBVOBBWFSÓBEFVOVTVBSJP QFSPOPMFDPNVOJDB
RVFMBSFQBSBDJØOZBIBTJEPSFBMJ[BEB
9. %FTDVCSF DVÈMFT QVFEFO TFS MPT FGFDUPT MBUFSBMFT DPOUSBQSPEVDFOUFT FO MB
TJHVJFOUFBDUVBDJØOQSPGFTJPOBM
$VBOEPFODFOEFNPTVO1$OPTJOEJDBRVFMBEJSFDDJØO*1FTUÈEVQMJDBEBFOMB
SFE1BSBFWJUBSMBDPMJTJØODBNCJBNPTMBEJSFDDJØO*1MPDBMQPSPUSB BQFTBSEF
RVFMBRVFIBCÓBPSJHJOBMNFOUFFSBMBDPSSFDUB
10. %FTEFMBEJSFDDJØOhttps://secure.logmein.com/ES/QVFEFTEFTDBSHBS-PHNFJO
FOTVWFSTJØOHSBUVJUB*OTUÈMBMBFOVOBFTUBDJØO8JOEPXTZQSVFCBTVGVODJP
OBNJFOUPQBSBDPOFDUBSUFBPUSPTTJTUFNBTTJNVMBOEPVOBBDUVBDJØOEFTPQPSUF
help desk.
www.FreeLibros.me
227
8
1SPUFDDJØO WJHJMBODJBZTPQPSUFEFSFEFT
Ampliación
Aplicaciones para la gestión de
proyectos
-B HFTUJØO EF VO QSPZFDUP QVFEF
FTQFDJGJDBSTF FO VO EPDVNFOUP
FMFDUSØOJDP NBOUFOJEP QPS VOB
BQMJDBDJØO EF HFTUJØO EF QSPZFD
UPT &O FTUF EPDVNFOUP BQBSF
DFSÈO MBT UBSFBT RVF UJFOFO RVF
SFBMJ[BSTF MPT QMB[PT RVF EFCFO
SFTQFUBSTF MPT SFDVSTPT IVNBOPT
PNBUFSJBMFTVUJMJ[BEPT FMDBMFOEB
SJPEFUSBCBKP FUD
4FQVFEFOEFTUBDBSMBTTJHVJFO
UFTEPTBQMJDBDJPOFT
tMicrosoft Project TPGUXBSFQSP
QJFUBSJP tPlanner TPGUXBSF MJCSF DPO MJ
DFODJB(1- http://live.gnome.
org/Planner).
4. Documentación de la red
"OUFMBQPTJCJMJEBEEFDVBMRVJFSQSPCMFNB DBNCJPPNFKPSBFOMBSFE FTDPOWFOJFOUF
UFOFSEPDVNFOUBEPDPSSFDUBNFOUFFMTJTUFNBDPOMBJOGPSNBDJØOTPCSFÏMMPNÈTBDUVBMJ
[BEBQPTJCMF$BEBBENJOJTUSBEPSEFSFEFMJHFMBTUÏDOJDBTEFEPDVNFOUBDJØORVFDPO
TJEFSFPQPSUVOBT/PPCTUBOUF MPTEPDVNFOUPTRVFOPQVFEFOGBMUBSTPOMPTTJHVJFOUFT
t Mapa de red.&TMBSFQSFTFOUBDJØOHSÈGJDBEFMBUPQPMPHÓBEFMBSFE JODMVZFOEPUBOUP
DPOFYJPOFTJOUFSOBTDPNPFYUFSOBT&TUBEPDVNFOUBDJØOQVFEFBQPZBSTFFOVOQMBOP
EFM FEJGJDJP FO EPOEF TF JOTUBMB MB SFE 4VFMFO DPOGFDDJPOBSTF EPT UJQPT EF NBQBT
EFSFEMØHJDPTZGÓTJDPT&OMPTMØHJDPT UBNCJÏOEFOPNJOBEPTGVODJPOBMFT TFJOEJDB
MBGVODJPOBMJEBEEFMFMFNFOUPRVFTFEFTDSJCFBTÓDPNPTVTEJSFDDJPOFT QBQFMRVF
EFTFNQF×B FUD&OFMDBTPEFMNBQBGÓTJDP JOUFSFTBTPCSFUPEPMBFTQFDJGJDBDJØOEF
MBDPOFDUJWJEBEEFMDBCMFBEP
t Mapa de nodos.4FDPNQPOFEFVOBEFTDSJQDJØOEFMIBSEXBSFZEFMTPGUXBSFRVFTF
JOTUBMBFODBEBOPEP BTÓDPNPMPTQBSÈNFUSPTEFTVDPOGJHVSBDJØO NPEFMPT NBSDBT EJSFDDJPOFTEFSFE FUD-BEPDVNFOUBDJØOEFCFQFSNJUJSMBDSFBDJØOEFVOIJTUØSJDPEF
DBEBOPEPRVFSFHJTUSFMBFWPMVDJØOEFTVTBWFSÓBT BDUVBMJ[BDJPOFTEFTPGUXBSF FUD
t Mapa de protocolos.&TMBEFTDSJQDJØOEFMBPSHBOJ[BDJØOMØHJDBEFMBSFE BTÓDPNP
EFMPTQSPUPDPMPTVUJMJ[BEPTHMPCBMNFOUF QPSFKFNQMP MBTEJSFDDJPOFTEFNÈTDBSBTEF
SFE DPOGJHVSBDJØOEFMBTQBTBSFMBTZEFMPTFODBNJOBEPSFT [POBT"QQMF5BML DSFB
DJØOEFEPNJOJPTPHSVQPTEFUSBCBKP SFMBDJPOFTEFDPOGJBO[B FUD
t Mapa de grupos y usuarios.$POTJTUFFOMBEFTDSJQDJØOEFMPTHSVQPTZVTVBSJPTEFMB
SFEDPOUFNQMBOEPMBTQPTJCJMJEBEFTEFBDDFTPBMPTEJTUJOUPTSFDVSTPT BTÓDPNPMPT
EFSFDIPTEFBDDFTPBMBTBQMJDBDJPOFT QFSGJMFT QSJWJMFHJPT FUD
t Mapa de recursos y servicios..VFTUSBUPEPTMPTSFDVSTPTEJTQPOJCMFTJEFOUJGJDBOEPTVT
OPNCSFT FMTFSWJDJPRVFQSFTUBO FMMVHBSGÓTJDPPMØHJDPFORVFSFTJEFO MPTVTVBSJPTP
HSVQPTBMPTRVFTFMFTQFSNJUFFMBDDFTP FMTFSWJDJPEFEJSFDUPSJPFOFMRVFRVFEBSÈO
QVCMJDBEPT FUD
t Calendario de averías.&TFMSFHJTUSPEFBWFSÓBTEFMTJTUFNB EFNPEPRVFQFSNJUBFM
BOÈMJTJTEFMBTDBVTBTZQSPCBCJMJEBEEFGBMMPEFMPTEJTUJOUPTDPNQPOFOUFTEFMBSFE UBOUPTPGUXBSFDPNPIBSEXBSF ZTVFWPMVDJØOFOFMUJFNQP
Ampliación
Aplicaciones para la representación de mapas y gráficos
-PTQMBOPTZHSÈGJDPTRVFSFQSF
TFOUBOVOBSFEEFCFOSFHJTUSBSTF
DPO BQMJDBDJPOFT JOGPSNÈUJDBT
BQSPQJBEBTQBSBFMMP&TUBTBQMJ
DBDJPOFT TF BCBTUFDFO EF HSÈGJ
DPTJODMVJEPTFOMJCSFSÓBTHSÈGJDBT
RVF MPT NJTNPT GBCSJDBOUFT P
EFTBSSPMMBEPSFTQPOFOBEJTQPTJ
DJØOEFTVTDMJFOUFT
4F QVFEFO EFTUBDBS MBT EPT
TJHVJFOUFTBQMJDBDJPOFT
228
t Informe de costes.&TFMFTUVEJPFDPOØNJDPUBOUPEFMNBOUFOJNJFOUPDPNPEFMBTOVF
WBTJOWFSTJPOFTEFMTJTUFNB
t Plan de contingencias. &T VO EPDVNFOUP JNQPSUBOUÓTJNP RVF EFTDSJCF RVÏ IBDFS Z
DØNPFOMPTDBTPTEFTJUVBDJPOFTEFEFTBTUSFRVFTFQVFEBOQSFWFS/PSNBMNFOUF
FTUFEPDVNFOUPTFFTDSJCFDPNPSFTVMUBEPEFMBTJNVMBDJØOEFFTUBTDBUÈTUSPGFTZEF
MBFYQFSJFODJBBERVJSJEBQBSBMBSFTUBVSBDJØOEFMPTTFSWJDJPT5BNCJÏOTFTVFMFNFEJS
FMUJFNQPEFQBSBEBFODBEBVOBEFFTUBTDPOUJOHFODJBT
192.168.70.21
PC01
00-30-25-DE-51-06
192.168.70.20
Impresora
04-33-00-DA-01-3E
UTP
ADSL a
Internet
UTP
192.168.70.22
PC02
00-30-25-DE-51-16
UTP
tMicrosoft Visio TPGUXBSF QSP
QJFUBSJP JOUFHSBEP FO .JDSP
TPGU0GGJDF 192.168.70.23
PC03
00-30-25-DE-51-09
UTP
tKivio TPGUXBSFMJCSFDPOMJDFO
DJB (1- http://www.koffice.
org/kivio/ 192.168.70.24
PC04
00-30-25-DE-73-17
UTP
192.168.70.10
Conmutador 10/100
8 puertos
00-00-67-2E-5F-32
UTP
Fig. 8.27. Diagrama de un mapa físico de red.
www.FreeLibros.me
192.168.70.254
Encaminador
Ethernet / ADSL
03-12-07-EF-00-12
1SPUFDDJØO WJHJMBODJBZTPQPSUFEFSFEFT
8
'SFDVFOUFNFOUF MPTNBQBTEFSFETPOEPDVNFOUPTNVZFYUFOTPTRVF EFTEFMVFHP OP
DBCFOFOVOBQÈHJOBEFQBQFMJNQSFTB
&TUBFTMBSB[ØOQPSMBRVFFTUPTEPDVNFOUPTTVFMFOGSBDDJPOBSTFFONÞMUJQMFTQÈHJOBT
FOMBTRVFTFIBDFOMMBNBEBTEFDPOUJOVJEBEQBSBTBCFSQPSEØOEFTJHVFDBEBDBCMF
P[POBEFJOTUBMBDJØO
Encaminador ADSL, armario de comunicaciones
Etiqueta 1
PC01, sala comercial
Etiqueta 2
PC02, despachos administrativos
Etiqueta 3
Impresora, pasillo
Etiqueta 4
Al conmutador central
Etiqueta 5
PC03, recepción
Etiqueta 6
Concentrador de 6 puertos 10/100
Fig. 8.28. Mapa lógico de parte de una red.
-PTNBQBTEFSFETFQVFEFOKFSBSRVJ[BS&OVOOJWFMKFSÈSRVJDPTVQFSJPS MPTNBQBTTPO
HSÈGJDPTQBSBUFOFSVOBJEFBHFOFSBMEFMBTQFDUPEFMBSFEEFVOTJNQMFWJTUB[P
&OMPTOJWFMFTKFSÈSRVJDPTJOGFSJPSFT FOEPOEFTFSFRVJFSFFMNÈYJNPEFUBMMF MPTNBQBT
HSÈGJDPTTFQVFEFOTVTUJUVJSQPSUBCMBTRVFPSHBOJ[BOMBJOGPSNBDJØONÈTFTUSVDUVSBMNFOUF
Actividades
11. 4PCSFMBJOTUBMBDJØOEFSFEEFMBVMB QSFQBSBVODBMFOEBSJPBOVBMQBSBMBBDUVB
MJ[BDJØOZNFKPSBEFMPTTJTUFNBTRVFDPNQPOFOMBSFE
12. $POÏDUBUFBMBXFCEF*MJFOU http://www.ilient.com/,ZEFTDBSHBMBWFSTJØOHSB
UVJUBEF4ZT"JE VOHFTUPSEFBZVEBEFFTDSJUPSJP(help desk),DPOUSPMEFJOWFO
UBSJP(Asset Management), NPOJUPSJ[BDJØO(monitoring)ZEFBOÈMJTJTZSFQPSUF BEFNÈTEFVOHFTUPSEFUBSFBTZQSPZFDUPT4ZT"JEHFTUJPOBUPEBTFTUBTGVO
DJPOBMJEBEFTBUSBWÏTEFVOQPSUBMXFC*OTUBMBFMQSPEVDUPTPCSFVOBNÈRVJOB
BZVEÈOEPUFEFMBEPDVNFOUBDJØORVFTFQSPQPSDJPOBFOMBXFC5SBUBEFQPOFS
FONBSDIBVOTJTUFNBEFHFTUJØOEFJODJEFODJBT
13. {$VÈMFTTPOMBTBOBMPHÓBTZEJGFSFODJBTFOUSFMPTNBQBTEFSFEZMPTNBQBTEF
OPEPT
14. {$VÈMFTQVFEFOTFSMBTSB[POFTQPSMBTRVFMPTEPDVNFOUPTRVFDPNQPOFOVOB
EPDVNFOUBDJØOEFSFEUJFOFORVFBDUVBMJ[BSTFGSFDVFOUFNFOUF
www.FreeLibros.me
229
8
1SPUFDDJØO WJHJMBODJBZTPQPSUFEFSFEFT
Sínt esis
-JTUBEFQÈHJOBT
3FDPOPDJNJFOUPQBMBCSBT
$MBTJGJDBDJØODBUFHPSÓBT
.ÏUPEPTEFEFUFDDJØO
$POUFOJEPCMPRVFBEP
*OGPSNFT
"OÈMJTJT FWBMVBDJØO
'JMUSBEPEFDPOUFOJEPTXFC
$POUFOJEPQFSNJUJEP
"DUVBMJ[BDJPOFT
4QBN WJSVT malware
'JMUSBEPEFSFE
$VBSFOUFOB
.ÏUPEPTEFEFUFDDJØO
'JMUSBEPEFDPSSFP
$POUFOJEPCMPRVFBEP
*OGPSNFT
"OÈMJTJT FWBMVBDJØO
$POUFOJEPQFSNJUJEP
"DUVBMJ[BDJPOFT
5SÈGJDPFOUSBOUF
'JMUSBEPEFDPOFYJPOFT
1MBOJGJDBDJØO
EFMBSFE
Protección,
vigilancia
y soporte
de redes
1BRVFUF
QFSNJUJEP
1PMÓUJDBEFBDDFTP
$PSUBGVFHPT
"OÈMJTJT
1MBOJGJDBDJØOEFMBTFHVSJEBE
5SÈGJDPTBMJFOUF
*OGPSNFT
1PMÓUJDBEFCMPRVFP
1BRVFUF
CMPRVFBEP
1MBOJGJDBDJØOEFDPOUJOHFODJBBOUFEFTBTUSFT
$BCMFBEP MBSHBEVSBDJØO
1MBOEFDPOUJOVJEBE
EFMTFSWJDJP
%JTQPTJUJWPTEFSFE
3FQPTJDJØO
4FSWJDJPT
.BOUFOJNJFOUP
Outsourcing
"DUVBMJ[BDJPOFT 3FOEJNJFOUP /VFTUSPTTFSWJDJPT
.BOUFOJNJFOUP
EFMBSFE
1SFWJTJØODSFDJNJFOUP
*OWFOUBSJPEFMBSFE
(FTUJØOEFMNBOUFOJNJFOUP
Help desk
7JTVBMJ[BDJØOEFFTDSJUPSJPT
$POTPMBTEFHFTUJØO
SFNPUB
$POFYJØOBFTDSJUPSJPT
'PSNBDJØOEFMPTVTVBSJPT
(FTUJØOEF
JODJEFODJBT
7ÓBTEFDPNVOJDBDJØOEFJODJEFODJBT
$POUSPMEFJODJEFODJBTTJTUFNBHFTUPS
.*#
5SÈGJDPEFSFE
"DDJPOFT
4/.1
1SPUPDPMPEFHFTUJØOEFSFEFT
3FQPSUFT
3.0/
7JHJMBODJB
(FTUJØOEFBMBSNBT
1MBOFTEFBVEJUPSÓB
.BQBTEFSFE OPEPTZQSPUPDPMPT
.BQBEFHSVQPTZVTVBSJPT
.BQBT
%PDVNFOUBDJØO
$BMFOEBSJPT $PTUFT 1MBOEFDPOUJOHFODJBT
.BQBEFSFDVSTPTZTFSWJDJPT
0USPTEPDVNFOUPT
1SPUFDDJØOEFEBUPTQFSTPOBMFT
-FHBMJEBE
ZÏUJDB
230
0SEFOBNJFOUPTKVSÓEJDPT
"ENJOJTUSBUJWBT
-FHBMJEBEEFMTPGUXBSF
%FMJODVFODJB
www.FreeLibros.me
4BODJPOFT
1FOBMFT
1SPUFDDJØO WJHJMBODJBZTPQPSUFEFSFEFT
8
Test de repaso
1. 3FMBDJPOBMBTBDUJWJEBEFTEFMBQSJNFSBDPMVNOBDPOFM
HSVQPEFPQFSBDJØOEFMBTFHVOEB
B "DUVBMJ[BDJØO
EFTJTUFNBT
1SFWJTJØOEFGVUVSP
C "DUVBMJ[BDJØO
EFMJDFODJBTEFTPGUXBSF
1SFTVQVFTUPT
D %FUFSNJOBSSFOEJNJFOUP
EFMTJTUFNB
$BMFOEBSJPEFPQFSBDJPOFT
E 'JKBSGFDIBTMÓNJUFT
EFFKFDVDJØO
(FTUJØOEFQSPZFDUP
5. &M EPDVNFOUP RVF FTQFDJGJDB RVÏ IBDFS FO DBTP EF
TVGSJSVOEFTBTUSFDPOMPTTJTUFNBTEFJOGPSNBDJØOTF
EFOPNJOBy
a) 1MBOEFDPOUJOHFODJBT
b) 1MBOEFSFDVQFSBDJØOEFMJDFODJBT
c) 1MBOEFCBDLVQTEFMTJTUFNB
d) .BQBEFSFE
e) %PDVNFOUPEFHFTUJØOÏUJDBEFBDUJWPT
2. {2VÏUÏDOJDBEFMBTRVFBQBSFDFOBDPOUJOVBDJØOOP
FTVUJMJ[BEBQPSMPTTJTUFNBTEFGJMUSBEPEFDPOUFOJEPT
a) $PNQBSBSMBTQBMBCSBTDPOUFOJEBTFOMBTQÈHJOBT
OBWFHBEBTDPOVOEJDDJPOBSJPEFQBMBCSBTQSPIJCJ
EBT
b) 6UJMJ[BSMJTUBEPTEFQÈHJOBTPTJUJPTQSPIJCJEPT
c) 3FDPOPDFSQÈHJOBTRVFFTUÈODBUBMPHBEBTQBSBRVF
TFBOSFDPOPDJEBTDPNPJODPOWFOJFOUFTQPSMPTOBWF
HBEPSFT
d) 'JMUSBSQÈHJOBTQPSMBTEJSFDDJPOFT."$EFMPTTFSWJ
EPSFTRVFMBTTJSWFO
3. {2VÏUÏDOJDBEFMBTRVFBQBSFDFOBDPOUJOVBDJØOOP
FTVUJMJ[BEBQPSMPTTJTUFNBTEFEFUFDDJØOEFWJSVTFO
DPSSFPFMFDUSØOJDP
a) "OÈMJTJTEFMDVFSQPEFMNFOTBKF
6. 6OTFSWJEPSEFNJTJØODSÓUJDBFTBRVFMRVFy
a) 4PQPSUBBQMJDBDJPOFTRVFDBNCJBODPOTUBOUFNFOUF
b) &KFDVUBBQMJDBDJPOFTRVFOPEFCFSÓBOQBSBSTFFOOJO
HÞONPNFOUP
c) (FTUJPOBVOBHSBODBOUJEBEEFUSBCBKP
d) &KFDVUBBQMJDBDJPOFTPTFSWJDJPTDPOVOBNJTJØOFTQF
DÓGJDB
7. {$VÈMFTEFMPTTJHVJFOUFTQSPUPDPMPTTFVUJMJ[BOQBSBMB
HFTUJØOZNPOJUPSJ[BDJØOEFMBSFE
a) 3.0/
b) 4./1
c) 4/.1
d) (-1*
8. {$VÈMEFMBTTJHVJFOUFTGVODJPOFTFTFTQFDÓGJDBEFMQMBO
EFBVEJUPSÓB
b) "OÈMJTJTEFMPTGJDIFSPTBEKVOUPTRVFMMFWBJODSVTUBEPT
FMNFOTBKFEFDPSSFP
a) 3FDPHJEBEFEBUPTEFMBSFE
c) "OÈMJTJTEFMTFSWJEPSEFDPSSFPEFTEFEPOEFTFIB
FOWJBEP
c) *OTUBMBDJØOEFVOTPGUXBSFBVEJUPS
d) *NQFEJSRVFTFBEKVOUFOGJDIFSPTFKFDVUBCMFT
4. "TPDJB MBT DBSBDUFSÓTUJDBT UFDOPMØHJDBT EF BNCBT
DPMVNOBTTPCSFHFTUJØOEFDPOTPMBTSFNPUBTZBVEJUP
SÓBTEFMBSFE
b) $POGFDDJØOEFMNBQBEFSFE
d) (FTUJØODPOUBCMFEFMDPOTVNPFMÏDUSJDPEFMPTTJTUFNBT
9. {$VÈMEFMPTTJHVJFOUFTEPDVNFOUPTOPQFSUFOFDFFTQF
DÓGJDBNFOUFBMBEPDVNFOUBDJØOEFMBSFE
a) .BQBEFSFE
b) .BQBEFOPEPT
B 3%1
(FTUJØOEFJOWFOUBSJP
C 7/$
(FTUJØOEFJODJEFODJBT
c) .BQBEFQSPUPDPMPT
D "*%"
"OÈMJTJTEFMTJTUFNB
d) .BQBEFSFDVSTPTZTFSWJDJPT
E 0$4OH
$POFYJØOEFFTDSJUPSJPSFNPUP
e) %JBHSBNBEF(BOUUEFMBJOTUBMBDJØOFMÏDUSJDB
F (-1*
7JTPSEFFTDSJUPSJPSFNPUP
f) 1MBOEFDPOUJOHFODJBTEFSFE
Solución: 1:B C D E2:E3:D4:B C D E F
5: B6:C7:BZD8:B9:F
www.FreeLibros.me
231
8
1SPUFDDJØO WJHJMBODJBZTPQPSUFEFSFEFT
Comprueba tu aprendizaje
I. Entender la necesidad de seguridad en la red proponiendo modos de filtrado que garanticen la legalidad y las
actuaciones éticas
{2VÏ UJQP EF GJMUSBEP QSPQPOESÓBT QBSB MJNJUBS MBT
TJHVJFOUFT BDUVBDJPOFT QSPGFTJPOBMFT 1VFEFT FMFHJS
FOUSFGJMUSBEPEFQÈHJOBT EFDPOFYJPOFT EFGJDIFSPT EFDPOUFOJEPTPEFQSPUPDPMPT
a) 2VFOPTFQVFEBBDDFEFSBMBQÈHJOBwww.marca.
es
b) 2VÏTPMPTFQVFEBBDDFEFSBMTFSWJDJPXFC
c) 2VFTFQVFEBVUJMJ[BSTPMPDPSSFPXFC
d) 2VFFMDPSSFPTFBTPMP4.51101
e) 2VFOPFOUSFFOMBSFEVOWJSVTQPSEFTDBSHBEFTEF
VOBQÈHJOBXFC
f) 2VFOPTFQVFEBOEFTDBSHBSWÓEFPT
g) 2VFOPTFQVFEBBDDFEFSBGJDIFSPTFKFDVUBCMFT
h) 2VFOPUPEBTMBTEJSFDDJPOFT*1EFMBSFEQVFEBO
BDDFEFSBVOSFDVSTP
/BPNJFTVOBBQMJDBDJØOEFGJMUSBEPEFDPOUFOJEPTRVF
FYBNJOBFOUJFNQPSFBMUPEPTMPTEBUPTRVFTPOJOUFS
DBNCJBEPTNFEJBOUFBQMJDBDJPOFTEF*OUFSOFU OBWFHB
EPSFT DIBUT QSPHSBNBT11 DMJFOUFGUQ FUD &MQSP
HSBNBOPTFMJNJUBBVOBMJTUBOFHSBJOUFSOBTJOPRVF
MBDPNCJOBDPOFMBOÈMJTJTIFVSÓTUJDPZTFNÈOUJDPEFMBT
QÈHJOBTXFCZFOMBDFT BEFNÈTSFDPOPDFFMTJTUFNB
EFFUJRVFUBEP*$3"#ÞTDBMPFO*OUFSOFU EFTDÈSHBMPZ
QSVÏCBMPFOVOFRVJQPEFMBCPSBUPSJP
&OMBQÈHJOBhttp://www.archivospc.com/c/904/Filtro
+de+contenidos.phpFODPOUSBSÈTVOBMJTUBEFGJMUSPTEF
DPOUFOJEPT%FTDBSHBBMHVOPEFFMMPTZQSVFCBTVGVO
DJPOBNJFOUPFOMBCPSBUPSJP
4PCSFVOTJTUFNB-JOVY JOTUBMBXJSFTIBSLZQPOMPFO
FKFDVDJØO5FOFODVFOUBRVFEFCFSÈTUFOFSEFSFDIPT
EFBENJOJTUSBDJØOQBSBQPEFSQPOFSMBUBSKFUBFONPEP
NPOJUPSZQPEFSFTDVDIBSMBSFE(FOFSBUSÈGJDP QPS
FKFNQMPOBWFHBOEPQPS*OUFSOFU ZDPNQSVFCBMBTDBQ
UVSBTRVFXJSFTIBSLFTUBSÈIBDJFOEP
&MNPEPEFJOTUBMBDJØOEFXJSFTIBSLEFQFOEFSÈEFMB
EJTUSJCVDJØORVFFMJKBT QFSPQBSB6CVOUVPEFSJWBEPT
232
EF%FCJBOEFCFSÓBTJOTUBMBSMPDPOMBPSEFOsudo aptget install wireshark.&OMPTEFSJWBEPTEF3FE)BUDPNP
'FEPSBMBPSEFOFTsudo yum install wireshark.
II. Identificar las actuaciones de vigilancia y soporte de la
red
{2VÏBDUVBDJPOFTQSPGFTJPOBMFTTPOQSPQJBTEFWJHJMBO
DJBPBVEJUPSÓBZDVÈMFTTPOEFTPQPSUF
a) .FEJSFMUSÈGJDPEFSFE
b) 6OVTVBSJPOPQVFEFBDDFEFSBTVDPSSFPFMFDUSØ
OJDP
c) 6OVTVBSJPOPQVFEFJNQSJNJSQPSVOBJNQSFTPSBEF
SFEEFBMUPWPMVNFOQPSRVFZBIBDVCJFSUPTVDVQP
NFOTVBMEFJNQSFTJØO
d) &MBENJOJTUSBEPSTFDPOFDUBSFNPUBNFOUFBVODMJFOUF
EF MB SFE QBSB FYBNJOBS MB UBTB EF FSSPSFT EF MB
JOUFSGB[EFSFE
e) &MBENJOJTUSBEPSTFDPOFDUBSFNPUBNFOUFBVODMJFOUF
EFMBSFEQBSBDPOGJHVSBSMFFMDPSSFPFMFDUSØOJDP
&OMBEJSFDDJØOhttp://www.lookatlan.com/UJFOFTVOB
BQMJDBDJØOHSBUVJUB(Look@LAN Network Monitor) QBSB
NPOJUPSJ[BS MPT FRVJQPT DPOFDUBEPT B VOB SFE VUJMJ
[BOEPWBSJPTQSPUPDPMPTEFSFE%FTDBSHBMBBQMJDBDJØO
FJOTUÈMBMBFOBMHÞOFRVJQPEFMBSFE4JHVFTVNBOVBM
POMJOFZBQSFOEFTVGVODJPOBNJFOUP
3FQJUFFMFKFSDJDJPBOUFSJPSDPO)PTU.POJUPS VOBBQMJ
DBDJØONÈTQSPGFTJPOBM1VFEFTFODPOUSBSMBFOhttp://
www.ks-soft.net/hostmon.eng/
III. Documentar la red
4PCSFMBJOTUBMBDJØOEFSFEEFMBVMB QSFQBSBVOBEPDV
NFOUBDJØODPNQMFUBEFMPTTJTUFNBT$POGFDDJPOBVOB
DBSQFUBRVFDPOUFOHBUPEPTMPTEPDVNFOUPT
$POTVMUBMBJOGPSNBDJØOEFMBQÈHJOBhttp://www.net
workdocumentation.com/ RVF DPOUJFOF NVDIB EPDV
NFOUBDJØO VUJMJ[BEB QPS MPT BENJOJTUSBEPSFT EF SFE
QBSBEPDVNFOUBSTVTQSPZFDUPT4FUSBUBEFRVFUFIBCJ
UÞFTBMFFSEPDVNFOUBDJØOUÏDOJDBFOMFOHVBJOHMFTB
DVBOUBNÈTNFKPS FTFMPCKFUJWPEFFTUFFKFSDJDJP
www.FreeLibros.me
Unidad
9
1SPZFDUP
En esta unidad aprenderemos a:
t*EFOUJGJDBSMBTGBTFTEFVOQSPZFDUP
EFJOTUBMBDJØOEFSFE
t"EWFSUJSMBJNQPSUBODJB
EFQSPWFFEPSFT QSFTVQVFTUPT
ZDBMFOEBSJPTFODVBMRVJFSQSPZFDUP
t%JTF×BSVOBJOTUBMBDJØOEFSFE
t*NBHJOBSQPTJCMFTNFKPSBT
QBSBVOBJOTUBMBDJØOEFSFE
Y estudiaremos:
t-PTDPOUFOJEPTEFMBTVOJEBEFT
BOUFSJPSFTFOFTUBPCSBFEJUPSJBM
t"MHVOBTVUJMJEBEFTEFHFTUJØO
EFQSPZFDUPTZEFDPOGFDDJØO
EFDSPRVJT
www.FreeLibros.me
9
1SPZFDUP
&OFTUBVOJEBEOPTEJTQPOFNPTBJOUFHSBSUPEPTMPTDPOPDJNJFOUPTUÏDOJDPTBERVJSJEPT
BOUFSJPSNFOUFQBSBMBDPOTFDVDJØOEFVOBBDUVBDJØOQSPGFTJPOBMSFTQPOTBCMFNFEJBOUF
MBGPSNBMJ[BDJØOEFVOQSPZFDUP
&MDPOUFOJEPEFMBVOJEBETFEJWJEFFOUSFTQBSUFT
t &QÓHSBGF$POUJFOFMBFYQPTJDJØOEFMQSPZFDUPRVFSFTPMWFSFNPT
t 1SÈDUJDBTEFCMPRVF4POMBTBDUVBDJPOFTQSPGFTJPOBMFTDPODSFUBTTPCSFFMDPOUFOJEP
EFFTUFNØEVMPRVFTFIBOJEPSFBMJ[BOEPBMPMBSHPEFMDVSTPFOMBTQSÈDUJDBTEF
CMPRVFZRVF QPSUBOUP ZBTFIBCSÈODVSTBEP
t 3FTUPEFFQÓHSBGFTEFFTUBVOJEBE$POUJFOFOMBTDPOGJHVSBDJPOFTGJOBMFTEFMBSFEEFM
QSPZFDUPZTVTQPTJCMFTBDUVBDJPOFTEFNFKPSB
1. La necesidad de Torrefría y la respuesta de PHES
5PSSFGSÓBFTVOBQFRVF×BMPDBMJEBEFODMBWBEBFOVOQBTPFOUSFNPOUB×BTRVFNVMUJ
QMJDBQPSDVBUSPTVQPCMBDJØOFOFMQFSJPEPFTUJWBMZRVFUJFOFVOBMBSHBIJTUPSJBRVF
TFSFNPOUBBMNFEJFWP4VQPTJDJØOFTUSBUÏHJDBIJ[PRVFEFTEFIBDFNVDIPTTJHMPTTF
DPOWJSUJFSBFOFMDFOUSPDVMUVSBMZDPNFSDJBMEFMBDPNBSDB"DUVBMNFOUF MBFDPOPNÓB
EF5PSSFGSÓBTFCBTBFOMBBHSJDVMUVSBZFMUVSJTNPSVSBM"EFNÈT QPSMPFYDFQDJPOBM
EFTVFODMBWF OPTPMPUJFOFNVDIBIJTUPSJBTJOPVOBTCVFOBTDPNVOJDBDJPOFTDPOMBT
DJVEBEFTDFSDBOBT
"OUFMBTFYQFDUBUJWBTEFDSFDJNJFOUPUVSÓTUJDP FMBZVOUBNJFOUPEF5PSSFGSÓBIBQVCMJDB
EP VOB PGFSUB QÞCMJDB EF DPOUSBUBDJØO QBSB MB JOTUBMBDJØO EF VOB CJCMJPUFDB QÞCMJDB
FOVOPTMPDBMFTBOFYPTBMFEJGJDJPEFM"ZVOUBNJFOUPRVFTJSWBDPNPTBMBEFMFDUVSBZ
BMNBDFOBNJFOUP EF WPMÞNFOFT FEJUPSJBMFT QVOUP EF DPOFYJØO B *OUFSOFU Z DFOUSP EF
EPDVNFOUBDJØOEFIJTUPSJBEPSFT
-BPGFSUBQÞCMJDBFTQFDJGJDBMPTJHVJFOUF
&YDNP"ZVOUBNJFOUPEF5PSSFGSÓB
n reprocmallu rutibaruC
-etcesnoc ,tema tis rolod muspi meroL
odommoc naeneA .tile gnicsipida reut
muC .assam naeneA .rolod tege alugil
sid singam te subitanep euqotan siicos
sulucidir rutecsan ,setnom tneirutrap
,cen seicirtlu ,silef mauq cenoD .sum
.mes ,siuq muiterp ,ue euqsetnellep
.mine siuq assam tauqesnoc alluN
teuqila ,lev allignirf ,otsuj edep cenoD
,otsuj mine nI .ucra ,tege etatupluv ,cen
,eativ sitanenev ,a teidrepmi ,tu sucnohr
edep ue silef mutcid malluN
sarC.tnudicnit regetnI .muiterp sillom
repmes mutnemele sumaviV .subipad
.sullet dnefiele etatupluv naeneA .isin
-esnoc ,ue rotittrop ,alugil oel naeneA
mauqilA .mine ,ca dnefiele ,eativ tauq
,siuq arreviv ,ni subipad ,
lun arreviv
P .sullet ,a ta
murtur euqsiuQ .teeroal suirav sutem tu
isin seicirtlu maitE .teidrepmi naeneA
reprocmallu rutib
.eugua lev
maitE .iud tege maN
irtlu
tege sull
met saneceaM .
s ,sucnohr mutnemidno
mes gnicsipida tema tis ,orebil repmes
,cnun mauq maN .muspi des euqen
,di tirerdneh ,ranivlup sutcul ,lev tidnalb
mutnemele sumaviV .subipad sarC
dne fiele etatupluv naeneA .isin repm
,ue rotittrop ,alugil oel naeneA .
.mine ,ca dnef
arreviv
lA
arreviv sullesahP .sullet ,a taiguef ,siuq
euqsiuQ .teeroal suirav sutem tu allun
maitE .teidrepmi naeneA .murtur
rutibaruC .eugua lev isin seicirtlu
.iud tege maN .isin seicirtlu reprocmallu
su
ohr maitE
r mutnemidnoc tege
mes gnicsipida tema tis ,orebil repmes
,cnun mauq maN .muspi des euqen
.tirerdneh ,ranivlup sutcul ,lev tidnalb
OFERTA PÚBLICA DE,otsuCONTRATACIÓN
j mine nI .ucra ,tege etatupluv ,cen
,eativ sitanenev ,a teidrepmi ,tu sucnohr
edep ue silef mutcid malluN .otsuj
sarC.tnudicnit regetnI .muiterp sillom
repmes mutnemele sumaviV
.sullet dnefiele etatupluv naeneA .isin
-esnoc ,ue rotittrop ,alugil oel naeneA
mauqilA .mine ,ca dnefiele ,eativ tauq
,siuq arreviv ,ni subipad ,etna me
allun arreviv sullesahP .sullet ,a taigu
.murtur euqsiuQ .teeroal suirav sutem tu
isin seicirtlu maitE .teidrepmi naeneA
reprocmallu rutibaruC .eugua lev
maitE iud
sin seicirtlu
ege sullet ,supmet saneceaM .sucnohr
mes ,sucnohr mutnemidnoc
mes gnicsipida tema tis ,orebil repmes
,cnun mauq maN .muspi des euqen
,di tirerdneh ,ranivlup sutcul ,lev tidnalb
mutnemele sumaviV .subipa
dne fiele etatupluv naeneA .isin repmes
alugil oel naeneA .sullet
,ca dnefiele ,eativ tauqesnoc
arreviv ,ni subipad ,etna merol mauqilA
arreviv sullesahP .sullet ,a taiguef ,siuq
euqsiuQ .teeroal suirav sutem tu allun
.teidrepmi naeneA .murtur
rutibaruC .eugua lev isin s
.iud tege maN .isin seicirtlu reprocmallu
sullet ,supmet saneceaM .sucnohr maitE
mauq mes ,sucnohr mutnemidnoc tege
mes gnicsipida tema tis ,orebil repmes
N .muspi d eu
ivlup sutcul ,lev tidnalb
teuqila ,lev allignirf ,otsuj edep cenoD
,eativ sitanenev ,a teidrepmi ,tu sucnohr
edep ue silef mutcid malluN .otsuj
sarC.tnudicnit regetnI .muiterp sillom
repmes mutnemele sumaviV .sub
.sullet dnefiele etatupluv naeneA .isin
ue rotittrop ,alugil oel naeneA
uqilA .mine ,ca dnefiele ,eativ tauq
,siuq arreviv ,ni subipad ,etna merol
allun arreviv sulles
.murtur euqsiuQ .teeroal suirav sutem tu
isin seicirtlu maitE .teidrepmi
reprocmallu rutibaruC .eugua lev
maitE .iud tege maN .isin seicirtlu
tege sullet ,supmet saneceaM .sucnohr
odommoc naeneA .tile gnicsipida reut
muC .assam naeneA .rolod tege alugil
sid singam te subitanep euqotan siicos
rutecsan ,setnom tneirutrap
,cen seicirtlu ,silef mauq cenoD .sum
.mes ,siuq muiterp ,ue euqsetnellep
.mine siuq assam tauqesnoc alluN
teuqila ,lev allignirf ,otsuj edep cenoD
lu
.isin
ruC
-etcesnoc ,tema tis rolod muspi meroL
odommoc naeneA .tile gnicsipida reut
muC .assam naeneA .ro
singam te subitanep euqotan siicos
sulucidir rutecsan ,setnom tneirutrap
,cen seicirtlu ,silef mauq cenoD .sum
.mes ,siuq muiterp ,ue euqsetnellep
siuq assam tauqesnoc alluN
qila ,lev allignirf ,otsuj edep cenoD
,otsuj mine nI .
,eativ sitanenev ,a teidrepm
edep ue silef mutcid malluN .ots
sarC.tnudicnit regetnI .muiterp sillo
repmes mutnemele sumaviV .subipad
.sullet dnefiele etatupluv naeneA .isin
-esnoc ,ue rotittrop ,alugil oel naeneA
mauqilA .mine ,ca dnefiele ,eativ tauq
,siuq arreviv ,ni subipad ,etna merol
allun arreviv sullesahP .sullet ,a taiguef
.murtur euqsiuQ .teeroal suirav sutem tu
isin seicirtlu maitE .teidrepmi naeneA
reprocm
rutibaruC .eugua lev
itE .iud tege maN .isin seicirtlu
tege sullet ,supmet saneceaM .sucnohr
mauq mes ,sucnohr mutnemidnoc
mes gnicsipida tema tis ,orebil repmes
,cnun mauq maN .muspi des euqen
,di tirerdneh ,ranivlup sutcul ,lev tidnalb
mutnemele sumaviV .subipad sarC
dne fiele etatupluv naeneA .isin repmes
,ue rotittrop ,alugil oel naeneA .sullet
.mine ,ca dnefiele ,eativ tauqesnoc
arreviv ,ni subipad ,etna
arreviv sullesahP .sullet ,a taiguef ,siuq
euqsiuQ .teeroal suirav sutem tu allun
maitE .teidrepmi naeneA .murtur
rutibaruC .eugua lev isin seicirtlu
d tege maN .isin seicirtlu reprocmallu
sullet ,supmet saneceaM .sucnohr maitE
mauq mes ,sucnohr mutnem
mes gnicsip
,cnun mauq maN .muspi des euqen
.tirerdneh ,ranivlup sutcul ,lev tidnalb
Proyecto:5FDOJGJDBDJØOEFMBCJCMJPUFDBEFM$FOUSP$ÓWJDP5PSSFGSÓB $$5 Dotación económica:é
Fecha de adjudicación del concurso:EFBCSJMEFMDPSSJFOUFB×P
Fecha límite para la ejecución del proyecto:NFTFTEFTQVÏTEFMBBEKVEJDBDJØO
Presentación de ofertas:4FDSFUBSÓBEFM"ZVOUBNJFOUP
-PTQSPZFDUPTQSFTFOUBEPTEFCFSÈOSFTPMWFS
%JTF×PFJOTUBMBDJØOEFMBSFEMPDBMEFMBCJCMJPUFDBEFM$$5
*OTUBMBDJØOEFQVFTUPTEFDPOTVMUBEFGPOEPTZBDDFTPB*OUFSOFUQBSBMB4BMB
EFMFDUVSB
*OTUBMBDJØOEFPUSPTQVFTUPTQBSBBDDFTPBMPTBSDIJWPTIJTUØSJDPTEJHJUBMJ[BEPT
silef mauq cenoD
ZBDDFTPB*OUFSOFUFOMB4BMBEFJOWFTUJHBEPSFT
-etcesnoc ,tema tis rolod muspi meroL
odommoc naeneA .tile gnicsi
*OTUBMBDJØOEFQVFTUPQBSBCJCMJPUFDBSJP
muC .assam naeneA .rolod tege alugil
ubitanep euqotan siicos
*OGSBFTUSVDUVSBQBSBBDDFTPB*OUFSOFUJOBMÈNCSJDPFOUPEBMBJOTUBMBDJØO
sulucidir rutecsan ,setnom tneirutrap
irtlu ,silef mauq cenoD .sum
.isin reprocmallu rutibaruC .mes ,siuq muiterp ,ue euqsetnellep
*OTUBMBDJØOEFBJSFBDPOEJDJPOBEP
.mine siuq assam tauqesnoc alluN
-etcesnoc ,tema tis rolod muspi meroL teuqila ,lev allignirf ,otsuj edep cenoD
%PDVNFOUPEFHFTUJØOEFTFHVSJEBEEFMBJOTUBMBDJØOEFSFE
odommoc naeneA .tile gnicsipida reut ,otsuj mine nI .ucra ,tege etatupluv ,cen
muC .assam naeneA .rolod tege alugil
ativ sitanenev ,a teidrepmi ,tu sucnohr
'PSNBDJØOZFOUSFOBNJFOUPEFMCJCMJPUFDBSJP
sid singam te subitanep euqotan siicos ,cen seicirtlu ,silef mauq cenoD .s
sulucidir rutecsan ,setnom tneirutrap
.mes ,siuq muiterp ,ue e
tnellep
,otsuj mine nI .ucra ,tege etatupl
edep ue silef mutcid malluN .otsuj
,cen seicirtlu ,silef mauq cenoD .sum .mine siuq assam tauqesnoc alluN
Nota:-PTQMBOPTEFMPTMPDBMFTFOEPOEFEFCFIBDFSTFMBJOTUBMBDJØOQVFEFOSFDP
.mes ,siuq muiterp ,ue euqsetnellep teuqila ,lev allignirf ,otsuj edep cenoD
.mine siuq assam tauqesnoc alluN ,otsuj mine nI .ucra ,tege etatupluv ,cen
HFSTFFOMB4FDSFUBSÓBEFM"ZVOUBNJFOUP
teuqila ,lev allignirf ,otsuj edep cenoD ,eativ sitanenev ,a teidrepmi ,tu sucnohr
234
www.FreeLibros.me
1SPZFDUP
9
1)&4 4-FTVOBTPDJFEBEMJNJUBEBDPOTUJUVJEBIBDFUSFTB×PTQPSEPTTPDJPT VOPEFMPT
DVBMFT FMHFSFOUF TFPDVQBEFMBMBCPSBENJOJTUSBUJWB GJOBODJFSBZDPNFSDJBM NJFOUSBT
RVFFMPUSP FMUÏDOJDP TFHSBEVØFOMPTDJDMPTEF'PSNBDJØO1SPGFTJPOBMZTFPDVQBEF
MBQBSUFUÏDOJDBEFMPTQSPZFDUPTRVFMPTDMJFOUFTDPOUSBUBODPOMBFNQSFTB
"EFNÈT 1)&4 TVCDPOUSBUB TFSWJDJPT MBUFSBMFT DPO PUSBT FNQSFTBT DPNP MBT EF BJSF
BDPOEJDJPOBEPFJOTUBMBDJØOFMÏDUSJDBPDPOQSPWFFEPSFTEFNBUFSJBMFTZTFSWJDJPTDPNP
TJTUFNBTEFDBCMFBEPZBSNBSJPT DBOBMJ[BDJPOFTPTFSWJDJPTEFDPNVOJDBDJPOFT
1)&4IBSFDPHJEPEFVOQFSJØEJDPMBPGFSUBEFM"ZVOUBNJFOUPEF5PSSFGSÓB4VHFSFOUF EFTQVÏT EF VOB DPOWFSTBDJØO DPO FM UÏDOJDP EF MB FNQSFTB IB EFDJEJEP SFBMJ[BS VO
QSPZFDUPRVFQSFTFOUBSÈBDPODVSTP
4JHBOBOFMDPODVSTP 1)&4TFFODBSHBSÈEFMEJTF×PFJOTUBMBDJØOEFMBSFEZTVCDPOUSB
UBSÈBRVFMMPTFMFNFOUPTEFMBJOTUBMBDJØORVFOPTPOFTQFDÓGJDPTEFTVBDUJWJEBEEJSFDUB QPSFKFNQMP MBJOTUBMBDJØOFMÏDUSJDBPFMBJSFBDPOEJDJPOBEP
&MHFSFOUFEF1)&4IBSFDPHJEPFOFM"ZVOUBNJFOUPMPTQMBOPTEFMBMPDBMJ[BDJØOEFMB
JOTUBMBDJØO4FUSBUBEFVOFEJGJDJPDPOVOBQMBOUBCBKBEF3 NFUSPTDVBESBEPTZ
VOBNFEJBQMBOUBBMUBEF3 NFUSPTDVBESBEPT-BTEPTQMBOUBTTFDPNVOJDBOQPS
VOBFTDBMFSBEFDBSBDPM-BQMBOUBCBKBEFKBBDDFTPFOTVFOUSBEBBVOPTDVBSUPTEF
CB×PZBMB4BMBEFGPOEPTFOEPOEFTFVCJDBOMBTFTUBOUFSÓBTDPOMPTWPMÞNFOFTEFMB
CJCMJPUFDB QFSPRVFOPUJFOFOSFMFWBODJBFOFMQSPZFDUP QVFTUPRVFBRVÓTFUSBUBTPMP
EFJOGPSNBUJ[BSMB4BMBEFMFDUVSB QMBOUBCBKB ZMB4BMBEFJOWFTUJHBEPSFT QMBOUBBMUB -BQMBOUBBMUBUJFOFVOCBMDPODJMMPBTFHVSBEPDPOVOBCBSBOEJMMBDPOWJTJØOEJSFDUBEFMB
QMBOUBCBKB
-BFOUSBEBEFTFSWJDJPT UFMFGPOÓB DPSSJFOUFFMÏDUSJDB EFMBFEJGJDBDJØOUJFOFVOBFOUSBEB
QPSVOPEFMPTÈOHVMPTEFMFEJGJDJP
2,0 m
1m
1m
3,0 m
Sala de fondos
1m
WC
2m
1m
5,0 m
Patio
interior
2m
Entrada
Escalera de caracol
PLANTA BAJA
(Sala de lectura)
Ventana corredera
Arriba
2m
Ventana corredera
2,0 m
Viga y barandilla en planta alta
Vestíbulo
2m 3m
3,0 m
0m
10 m
1m
5,0 m
VÍA PÚBLICA
Fig. 9.1. Planos de la localización de la biblioteca del CCT: planta baja.
www.FreeLibros.me
235
9
1SPZFDUP
5,0 m
3,0 m
2,0 m
10 m
Arriba
Escalera de caracol de
comunicación entre plantas
5,0 m
2,0 m
Barandilla en planta alta
2m
3,0 m
PLANTA ALTA:
voladizo de 3 x 10 m sobre planta baja
(Sala de investigaciones)
Fig. 9.2. Planos de la localización de la biblioteca del CCT: planta alta.
5,0 m
3,0 m
8m
Techo planta alta
Ventana
3,0 m
Forjado planta alta
6m
6m
Ventana
1,0 m
2,0 m
Barandilla
Escalera de caracol
8m
Suelo planta baja
Fig. 9.3. Planos de la localización de la biblioteca del CCT: alzado visto desde el muro de entrada.
236
www.FreeLibros.me
1SPZFDUP
9
1.1. Fases del proyecto
1)&4TFIBQMBOUFBEPEPTGBTFTQBSBFMQSPZFDUPFOQSJNFSMVHBSMBFMBCPSBDJØOEFM
QSPZFDUPEFDPODVSTPZFOTFHVOEPMVHBS TJMPHBOB MBFKFDVDJØOEFMQSPZFDUPEFJOT
UBMBDJØO
A. Elaboración del proyecto de concurso
&OFTUBGBTFTFSFBMJ[BSÈOMPTQBTPT""RVFTFFTQFDJGJDBOFOMB5BCMB
B. Ejecución del proyecto
4JHBOBFMDPODVSTP 1)&4GJSNBSÈFMDPOUSBUPDPOFM"ZVOUBNJFOUPEF5PSSFGSÓBZTFEJT
QPOESÈBTVFKFDVDJØOFOMPTUÏSNJOPTFTUBCMFDJEPTQPSMBPGFSUBQÞCMJDBEFDPOUSBUBDJØO
&OFTUBGBTFTFEJTQPOESÈOMPTQBTPT##FOVNFSBEPTFOMB5BCMB
"3FDPHJEBEFEPDVNFOUBDJØOZCÞTRVFEBEFQSPWFFEPSFT
ZQSPGFTJPOBMFT
#&TUBCMFDJNJFOUPEFMBGFDIBJOJDJBMEFMQSPZFDUP
"1SFTFOUBDJØOEFVOBQSPQVFTUBUÏDOJDB
#3FBMJ[BDJØOEFQFEJEPTBQSPWFFEPSFT
""OÈMJTJTEFGPSUBMF[BTZEFCJMJEBEFT
#&OUSBEBEFQSPGFTJPOBMFTTVCDPOUSBUBEPTBJSFBDPOEJDJPOBEP DBOBMJ[BDJPOFTFJOTUBMBDJØOFMÏDUSJDB
""KVTUFEFMBQSPQVFTUB
#*OTUBMBDJØOEFMDBCMFBEPEFSFE
".BQBEFQSPGFTJPOBMFT
#*OTUBMBDJØOEFMPTFRVJQPTJOGPSNÈUJDPTTFSWJEPSFT
"&MBCPSBDJØOEFVOQSFTVQVFTUP
#*OTUBMBDJØOEFMBTDPNVOJDBDJPOFTFYUFSOBT
"&MBCPSBDJØOEFVODBMFOEBSJP
#*OTUBMBDJØOEFDMJFOUFTZEFPUSPTEJTQPTJUJWPTEFMBSFE
"$POGFDDJØOEFMQSPZFDUPZQSFTFOUBDJØOBDPODVSTP
#&MBCPSBDJØOEFMBEPDVNFOUBDJØO
#'PSNBDJØOZFOUSFOBNJFOUP
Tabla 9.1. Detalle de las fases del proyecto.
-BT FUBQBT EF MBQSJNFSB GBTF "B " IBZ RVF IBDFSMBT TFDVFODJBMNFOUF TBMWP MB
CÞTRVFEBEFQSPWFFEPSFTZQSPGFTJPOBMFTRVFTFQVFEFEJTUBODJBSNÈTFOFMUJFNQP QFSPTJFNQSFBOUFTEFMBFUBQBEFQSFTVQVFTUP
&OMBTFHVOEBGBTF #B# VOBQSPQVFTUBEFFKFDVDJØOQPESÓBTFSMBTJHVJFOUF
t -PQSJNFSPFT#&OGVODJØOEFFTBGFDIBTFUJFOFRVFIBDFS#QBSBRVFMPTQSPWFF
EPSFTTVNJOJTUSFOFMNBUFSJBMOFDFTBSJPDPOMBTVGJDJFOUFBOUFMBDJØO4FHVJEBNFOUFTF
QSPDFEFBMBFUBQB#
t #EFCFIBDFSTFBMPMBSHPEFUPEPFMQSPZFDUP BVO
RVFTPMPBMGJOBMEFFTUFTFQMBTNBSÈOFOEPDVNFOUPT
MJTUPTQBSBJNQSJNJS
t #FTMBFUBQBGJOBM
Sin
localización
Contratas en
Biblioteca
B1
Fecha
inicial de
proyecto
B2
Proveedores
B8
Documentación
B3
Subcontratas:
Aire, electricidad,
canalizaciones
PHES en
Biblioteca
t # TF QVFEF SFBMJ[BS FO DVBMRVJFS NPNFOUP EFTQVÏT
EF # QFSP IBZ RVF UFOFS FO DVFOUB MPT UJFNQPT EF
FTQFSB IBTUB RVFMPTQSPWFFEPSFT EFDPNVOJDBDJPOFT
OPTTJSWBOMPTTFSWJDJPTRVFDPOUSBUFNPT
Fase B: secuencia lógica de ejecución y localización de etapas y profesionales
PHES en su
sede
t .JFOUSBT#OPTFGJOBMJDFOPTFQVFEFOJOJDJBSMBTFUB
QBT TJHVJFOUFT TBMWP # Z # DVZB DPOGJHVSBDJØO EF
FRVJQPTQVFEFSFBMJ[BSTFFOMBTJOTUBMBDJPOFTEF1)&4
Z MMFWBS MPT FRVJQPT ZB DPOGJHVSBEPT B MB JOTUBMBDJØO
GJOBMQBSBTVQSVFCB
B6
Comunicaciones
externas
B4
Cableado
de red
B5
Configuración equipos
B5 + B7
Instalación
equipos
configurados
B9
Formación y
entrenamiento
Producción
B7
Configuración
otros dispositivos
de red
Fig. 9.4. Secuencia lógica de las etapas de la fase B.
www.FreeLibros.me
237
9
1SPZFDUP
1.2. Localización en este libro de texto de la resolución de cada tarea
-BTUBSFBTQBSBMBQSFTFOUBDJØOZFKFDVDJØOEFMQSPZFDUPTFJSÈOSFTPMWJFOEPDPODJFSUP
EFUBMMFFOMBTQSÈDUJDBTEFGJOBMEFCMPRVFBMPMBSHPEFMMJCSP&OFMUFYUPJSFNPTSFQSP
EVDJFOEPMBTUBSFBTEFMPTEPTTPDJPTEF1)&4FOMBFKFDVDJØOEFTVUSBCBKPPSEJOBSJP
$BEBUBSFBTFMPDBMJ[BSÈFOFTUFMJCSPEFUFYUPDPNPTFJOEJDBFOMB5BCMB
Bloque
en el libro
Fases/Etapas de proyecto
Observaciones
""
&MBCPSBDJØOEFMQSPZFDUPEFDPODVSTP
##
"QSPCBDJØOEFMQSPZFDUPZDPNJFO[P
EFFKFDVDJØO
$BOBMJ[BDJPOFTZDBCMFBEP
#
2
# ‹QBSUF
2
# ‹QBSUF
$POåHVSBDJØOEFSFEFOFRVJQPT
4FSWJDJPTCÈTJDPTEFSFE
$POåHVSBDJØOEFJNQSFTPSBTEFSFE
$POåHVSBDJØOEFMPTDPONVUBEPSFT
$POåHVSBDJØOEFMBWJEFPDÈNBSB
$POåHVSBDJØOEFMQVOUPEFBDDFTPJOBMÈNCSJDP
# ‹QBSUF
6OJEBEåOBM
#
6OJEBEåOBM
##
6OJEBEåOBM
$POåHVSBDJØOEFMBTFTUBDJPOFTDMJFOUF
$POåHVSBDJØOEFMFODBNJOBEPS"%4-
$POåHVSBDJØOEFMQSPYZDPSUBGVFHPT
%PDVNFOUBDJØO GPSNBDJØOZFOUSFOBNJFOUP
1SPQVFTUBTEFNFKPSBTEFMBJOTUBMBDJØO
Tabla 9.2. Localización en este libro de las tareas en las dos fases del proyecto.
MUY IMPORTANTE, ANTES DE SEGUIR:
-BTFDVFODJBMØHJDBQBSBTFHVJSPSEFOBEBNFOUFFMEFTBSSPMMPEFFTUBQSÈDUJDBJNQMJDB
IBCFSDPNQSFOEJEPMBSFBMJ[BDJØOFOMBCPSBUPSJPEFMBTUBSFBTFKFDVUBEBTFOMBTQSÈD
UJDBTEFGJOBMEFCMPRVFBOUFSJPSFT
4PMPEFTQVÏT MBDPOUJOVBDJØOEFMBMFDUVSBFOFTUBVOJEBEQVFEFSFTVMUBSQSPWFDIPTB
2. Configuración de los equipos cliente
1VFTUPRVFZBUFOFNPTMPTTFSWJDJPTEFJOGSBFTUSVDUVSB %)$1Z%/4 ZEFVTVBSJPT JN
QSFTPSBTZDBSQFUBTEFSFE GVODJPOBOEP QPEFNPTDPOGJHVSBSMBSFEFOMBTFTUBDJPOFT
DMJFOUF
-PTEBUPTSFMFWBOUFTQBSBFTUBDPOGJHVSBDJØOTPOMPTRVFTFFTQFDJGJDBOFOMB5BCMB
CLIENTES
FIJOS o de sobremesa
8*/%0840-*/69
*1FTUÈUJDB
.ÈTDBSB
%/4
1VFSUBEFGFDUP
1SPYZOPOFDFTJUB
MÓVILES o inalámbricos
*1EJOÈNJDB QPS%)$1
.ÈTDBSB
%/4
1VFSUBEFGFDUP/PTFBTJHOBSÈ
1SPYZ QVFSUP
Tabla 9.3. Parametrización de red para los equipos cliente.
238
www.FreeLibros.me
1SPZFDUP
9
5FOFNPTRVFIBDFSEPTPCTFSWBDJPOFTJOUFSFTBOUFT
"MPTDMJFOUFTNØWJMFTOPMFTIFNPTBTJHOBEPMBQVFSUBQPSEFGFDUP&TVOBNFEJEB
EFTFHVSJEBE4JRVJFSFOOBWFHBSQVFEFOIBDFSMPDPOGJHVSBOEPTVQSPYZBMBEJSFD
DJØOZQVFSUPEFFTDVDIBEFMQSPYZRVFJOTUBMBSFNPT *1$01 QFSPDPNPFTUFTFSÈVO
QSPYZXFC TPMPQFSNJUJSÈFMBDDFTPB*OUFSOFUNFEJBOUFMPTQSPUPDPMPTEFOBWFHBDJØO
IBCJUVBMFT4JVODMJFOUFNØWJMFTUÈJOGFDUBEPQPSVOWJSVT FTUFMPUFOESÈNÈTEJGÓDJM
QBSBTBMJSB*OUFSOFUQVFTUPRVFOPTBCFEØOEFFTUÈ*OUFSOFU FTUPFTMPRVFMFJOEJDB
SÓBMBQVFSUBQPSEFGFDUP &TUBFTMBDPOGJHVSBDJØORVFBTJHOBSÈBMQPSUÈUJMFMTFSWJEPS
%)$1JOTUBMBEPFOMBQSÈDUJDBEFCMPRVF
-PTDMJFOUFTGJKPTTÓUJFOFOQVFSUBQPSEFGFDUPQPSRVFTPOMPTFRVJQPTEFOVFTUSBJOTUB
MBDJØORVFMMFWBSÈOBOUJWJSVT1BSBFMMPTOPTFSÈOFDFTBSJPDPOGJHVSBSFMQSPYZFOTV
OBWFHBEPSDPOUBMEFRVFFMTFSWJEPSQSPYZRVFJOTUBMFNPTUFOHBUBNCJÏOMBGVODJP
OBMJEBEEFQSPYZUSBOTQBSFOUF RVFFTFMDBTPEF*1$01&MBDDFTPB*OUFSOFUEFTEF
FTUPTFRVJQPTQPESÈ QPSUBOUP TFSNÈTDPNQMFUP-BTDPOGJHVSBDJPOFTEFMPTFRVJQPT
GJKPTTFIBSÈOUPEBTNBOVBMNFOUF
2.1. Clientes móviles inalámbricos
$PNPMPTDMJFOUFTJOBMÈNCSJDPTOPUFOESÈORVFDPOGJHVSBSMBSFE CBTUBSÈDPORVFTF
DPOFDUFOBFMMBBUSBWÏTEFMQVOUPEFBDDFTPJOBMÈNCSJDP1BSBFMMP FTTVGJDJFOUFDPO
RVFFYQMPSFOMBTSFEFTJOBMÈNCSJDBTZTFDPOFDUFOBMB8J'JEFMBCJCMJPUFDBBTJHOBO
EPMBDMBWF8&1RVFMFTQSPQPSDJPOBSÈFMCJCMJPUFDBSJP4VTQBSÈNFUSPTEFSFETFSÈO
BTJHOBEPTBVUPNÈUJDBNFOUFNFEJBOUF%)$1 QPSUBOUP MBSFEEFCFSÈTFSDPOGJHVSBEB
TJHVJFOEPMBTFDVFODJBEFMB'JH
Fig. 9.5. Arriba, secuencia de asignación por DHCP en una interfaz Windows inalámbrica.
Abajo, la ficha equivalente en Ubuntu (modo itinerante).
1PSPUSBQBSUF QBSBQPEFSOBWFHBSCBTUBSÈDPORVFDPOGJHVSFOTVFYQMPSBEPSEF*O
UFSOFUQBSBRVFBQVOUFBMTFSWJEPSQSPYZDPOEJSFDDJØOZQVFSUP
'JH www.FreeLibros.me
239
9
1SPZFDUP
Fig. 9.6. A la izquierda, configuración sobre Firefox de un cliente móvil inalámbrico sobre Linux.
A la derecha, su equivalente sobre Internet Explorer.
2.2. Clientes fijos
$PNPMPTDMJFOUFTGJKPTTFDPOGJHVSBSÈONBOVBMNFOUF CBTUBSÈDPOBCSJSMBTGJDIBTEFSFE
EFDBEBVOPEFMPTFRVJQPTZDPOGJHVSBSFODBEBVOPTVEJSFDDJØO*1 NÈTDBSB QVFSUB
QPS EFGFDUP Z %/4 TFHÞO MB EPDVNFOUBDJØO EFM QSPZFDUP RVF ZB DPODSFUBNPT FO MB
QSÈDUJDBEFCMPRVF
&OVODMJFOUF-JOVYMBTFDVFODJBEFDPOGJHVSBDJØOFTMBRVFTFQVFEFWFSFOMB'JH FOEPOEFTFIBDPOGJHVSBEPMBFTUBDJØO1$#
Fig. 9.7. Configuración de la red en un cliente Linux fijo.
&OVODMJFOUF8JOEPXTMBDPOGJHVSBDJØOEFSFEZBFTDPOPDJEB1PSFKFNQMP QBSBDPO
GJHVSBS1$" RVFUJFOFQPSEJSFDDJØO UFOESFNPTRVFTFHVJSMBTFDVFODJB
EFMB'JH
240
www.FreeLibros.me
1SPZFDUP
9
Fig. 9.8. Configuración de la red en un cliente Windows fijo.
$POMBDPOGJHVSBDJØOEFDMJFOUFTSFBMJ[BEBIBTUBBIPSB UPEBTMBTFTUBDJPOFTEFMBSFE
QPESÈOBDDFEFSBMPTSFDVSTPTMPDBMFTQBSBMPTRVFUJFOFOEFSFDIPTEFBDDFTP4JOFN
CBSHP QBSBOBWFHBS MPTDMJFOUFTNØWJMFTUFOESÈORVFDPOGJHVSBSTVOBWFHBEPSQBSBRVF
BQVOUFBMTFSWJEPSQSPYZEFMBSFE NJFOUSBTRVFMPTDMJFOUFTGJKPTOPUFOESÈORVFIBDFS
OJOHVOBDPOGJHVSBDJØOBEJDJPOBMQVFTUPRVFVUJMJ[BSÈOVOQSPYZUSBOTQBSFOUF 'JH Fig. 9.9. A la izquierda, configuración sobre Firefox de un cliente fijo. A la derecha, su equivalente
sobre Internet Explorer.
www.FreeLibros.me
241
9
1SPZFDUP
3. Configuración del encaminador ADSL
Truco
&M GBCSJDBOUF EFM SPVUFS IBCSÈ
DPOGJHVSBEP VOB EJSFDDJØO *1
EF GÈCSJDB RVF WFOESÈ FTQFDJ
GJDBEB FO FM NBOVBM EFM FODB
NJOBEPS BTÓ DPNP VO OPNCSF
EFVTVBSJPBENJOJTUSBEPSZDPO
USBTF×BJOJDJBM$POFDUBSFNPTFM
SPVUFSEJSFDUBNFOUFBMBJOUFSGB[
EFSFEEFVO1$ QPOESFNPTFO
FTUBJOUFSGB[VOBEJSFDDJØODPN
QBUJCMFDPOMBRVFUSBFFMSPVUFS
EF GÈCSJDB Z OPT DPOFDUBSFNPT
B ÏM B USBWÏT EF TV EJSFDDJØO
NFEJBOUF FM OBWFHBEPS XFC
4PCSF FTUB QÈHJOB FTUBCMFDF
SFNPT MB EJSFDDJØO *1 GJOBM EFM
SPVUFSZBQBSUJSEFFTFNPNFOUP
ZB QPESFNPT DPOFDUBS FM SPVUFS
BOVFTUSB-"/ZUFSNJOBSEFHFT
UJPOBSMPBUSBWÏTEFTVEJSFDDJØO
EFGJOJUJWB
&OFMFODBNJOBEPS"%4- FMQSPDFEJNJFOUPDPOTJTUJSÈFODPOFDUBSTFBMTFSWJEPSXFCRVF
JODPSQPSBQBSBFTUBCMFDFSFOÏMVOBTEJSFDDJPOFTRVFFTUÏOEFBDVFSEPDPOMBFTQFDJGJ
DBDJØOEFOVFTUSPQSPZFDUP
&MQSPWFFEPSEF*OUFSOFUOPTUJFOFRVFFTQFDJGJDBSMBQBSBNFUSJ[BDJØOEFMBSFE8"/EFM
SPVUFSQSPUPDPMPT EJSFDDJPOFT*1 NÈTDBSBT QVFSUBQPSEFGFDUP FUD
5FOFNPT RVF PCTFSWBS 'JH DØNP IFNPT SFMMFOBEP MPT QBSÈNFUSPT EF MB 8"/
DPOMPTWBMPSFTQSPQPSDJPOBEPTQPSFMGBCSJDBOUF1PSFKFNQMP MPTTFSWJEPSFT%/4TPO
MPTWBMPSFTRVFFTUBCMFDJNPTDPNPSFFOWJBEPSFTFOOVFTUSPTFSWJEPS%/4&Mgateway
FTFMFOSVUBEPSEFMQSPWFFEPSRVFOPTDPOFDUBB*OUFSOFU
&OMBDPOGJHVSBDJØOEFMB-"/ FTUBCMFDFSFNPTRVFMBEJSFDDJØO*1MPDBMEFMSPVUFSFT
MPRVFIBCÓBNPTQSFWJTUPFOMBEFGJOJDJØOEFMQSPZFDUP
)BZNVDIPTPUSPTQBSÈNFUSPTRVFTFQVFEFODPOGJHVSBS QFSPMPRVFIFNPTWJTUPIBTUB
BRVÓFTMPFTQFDÓGJDPEFMBGVODJØOEFFOSVUBNJFOUP0USPTWBMPSFTQVFEFOJOEJDBSMFBM
SPVUFSRVFQPOHBFONBSDIBVOTFODJMMPDPSUBGVFHPT RVFBENJUBDPOFYJPOFT71/ FUD
Fig. 9.10. Ventanas de configuración de los parámetros de red de las dos interfaces
de un encaminador ADSL: WAN a la izquierda y LAN a la derecha.
Claves y consejos
5BNCJÏOTFQPESÓBVUJMJ[BS*1'JSF VO QSPEVDUP TFNFKBOUF RVF TF
QVFEF EFTDBSHBS EF http://
www.ipfire.org/
Nombre equipo
*1$01
4. Configuración del servidor proxy web
*1$01FTVOBEJTUSJCVDJØOEF-JOVYFTQFDÓGJDBQBSBMBDPOTUSVDDJØOEFDPSUBGVFHPTRVF
JODPSQPSBVOTFSWJEPSXFCQBSBRVFMBTPQDJPOFTEFMDPSUBGVFHPTTFQVFEBODPOGJHVSBS
NFEJBOUFVOBQÈHJOBXFC3FBMNFOUF *1$01FTVOHFTUPSXFCEFJQUBCMFTTPCSF-JOVY
*1$01JODMVZFVOTFSWJEPSQSPYZXFCRVFQVFEFGVODJPOBSUBNCJÏOFONPEPUSBOTQBSFOUF
*1$01TFQVFEFEFTDBSHBSEFhttp://www.ipcop.org/,FOEPOEFUBNCJÏOTFQVFEFFO
DPOUSBSNVDIBJOGPSNBDJØOTPCSFDØNPJOTUBMBSMPZDPOGJHVSBSMP
&M QSPDFEJNJFOUP EF JOTUBMBDJØO RVF IFNPT FMFHJEP FTUÈ TPQPSUBEP TPCSF VO 1$ RVF
QVFEFTFSNVZCÈTJDP DPOEPTJOUFSGBDFTEFSFE-"/Z8"/$VBOEPBSSBODBNPT
EFM$%RVFDPOUJFOFMBEJTUSJCVDJØO*1$01 FMTJTUFNBOPTQSFHVOUBSÈRVÏUJQPEF*1$01
RVFSFNPTZMPTQBSÈNFUSPTEFSFEEFMBTSFEFT/PTPUSPTFMFHJSFNPTVO*1$01EFEPT
SFEFT greenZred RVFFTDPNP*1$01JEFOUJGJDBBMB-"/Z8"/SFTQFDUJWBNFOUF &TUBCMFDFSFNPTFOFTUBTEPTSFEFTMPTQBSÈNFUSPTEFMB5BCMB
IP
*OUFSOBPgreen WFSEF &YUFSOBPred SPKB Máscara
*OUFSOB
&YUFSOB
Ruta por defecto
BMFODBNJOBEPS"%4-
Tabla 9.4. Parámetros de red de las dos interfaces del cortafuegos IPCOP.
242
www.FreeLibros.me
Observaciones
1VFSUBQPSEFGFDUPEF*1$01
EJSJHJEPBMFODBNJOBEPS"%4-
1SPZFDUP
9
%FTQVÏTEFMBJOTUBMBDJØOEF*1$01DPOFTUPTQBSÈNFUSPTZBOPTQPESFNPTDPOFDUBS
B ÏM QPS MB EJSFDDJØO P QPS TV FRVJWBMFOUF OPNCSF dns ipcop.ctt.local
NFEJBOUF FM OBWFHBEPS XFC VUJMJ[BOEP IUUQT QPS FM QVFSUP QPS UBOUP FM 63- EF
DPOFYJØOTFSÈhttps://ipcop.ctt.local:445/Phttps://192.168.1.100:445/
6OBWF[RVFPCUFOHBNPTMBQÈHJOBEFBENJOJTUSBDJØOEF*1$01ZBQPESFNPTIBDFS
EFTEFFMMBFMBKVTUFGJOPEFMFRVJQP
1BSBOVFTUSPQSPQØTJUP TPMPUFOESFNPTRVFDPOGJHVSBSFMTFSWJEPSQSPYZQBSBRVFBENJUB
MBTDPOFYJPOFTEFOVFTUSPTDMJFOUFTQPSMBSFE-"/(green network)ZMBTQBTFIBDJBFM
FODBNJOBEPS"%4- (red network).-BQÈHJOBEFDPOGJHVSBDJØOEFMTFSWJEPSQSPYZFTUÈ
BDDFTJCMFEFTEFFMNFOÞXFCEFMBQÈHJOBEFBENJOJTUSBDJØOEF*1$01
0CTÏSWFTFDØNPTFIBOIBCJMJUBEPMPTEPTQSPYZT FMUSBOT
QBSFOUFZFMOPUSBOTQBSFOUF &MUSBOTQBSFOUFSFDJCJSÈDVBM
RVJFSQFUJDJØOXFCQPSTVJOUFSGB[-"/ green ZFMDMJFO
UFTPMPUFOESÈRVFUFOFSIBCJMJUBEBTVQVFSUBQPSEFGFDUP
BQVOUBOEPBFTUBJOUFSGB[-"/ KVTUPDPNP
OPTPUSPTIFNPTDPOGJHVSBEPMBSFEQBSBMPTDMJFOUFTGJKPT
&O FM DBTP EFM QSPYZ OP USBOTQBSFOUF MBT
QFUJDJPOFTTFSFDPHFSÈOUBNCJÏOFOMB-"/ QFSPTPMPQPSFMQVFSUPRVFTFFTQFDJGJDB FM
FOMBGJHVSB $PNPMBFTQFDJGJDBDJØO
EF OVFTUSB SFE FT RVF MPT DMJFOUFT NØWJMFT
QVFEBOVUJMJ[BSFTUFQSPYZOPUSBOTQBSFOUF
QPS FM QVFSUP UFOESFNPT RVF TVTUJ
UVJS FM WBMPS QPS HVBSEBSFNPT
MPT DBNCJPT Z ZB UFOESFNPT DPOGJHVSBEP
FM QSPYZ FO OVFTUSB SFE " QBSUJS EF FTUF
NPNFOUP UPEPTMPTDMJFOUFTEFOVFTUSBSFE
-"/QPESÈOOBWFHBS
Fig. 9.11. Configuración del servidor proxy de IPCOP (izquierda). Vista de los servicios que proporciona IPCOP y su estado (derecha).
5. Documentación, entrenamiento y formación
5PEBMBEPDVNFOUBDJØOEFMBSFETFIBJEPFTDSJCJFOEPDPOGPSNFIFNPTJEPSFBMJ[BOEP
FM QSPZFDUP QSFDJTBNFOUF QPSRVF MP IFNPT IFDIP EF VO NPEP PSEFOBEP %F IFDIP IFNPTDSFBEPMBEPDVNFOUBDJØOFOQSJNFSMVHBSZMVFHPIFNPTJEPFKFDVUBOEPDBEB
UBSFBEFBDVFSEPDPOMPRVFMBEPDVNFOUBDJØOFTQFDJGJDBCBRVFUFOÓBNPTRVFIBDFS
6OBSFDPQJMBDJØOEFMBTUBCMBTZMBTGJHVSBTEFDPOGJHVSBDJØOEFFTUBVOJEBEZMBTQSÈD
UJDBTEFGJOBMEFCMPRVFTPOMBCBTFEFVOBCVFOBEPDVNFOUBDJØOEFMBSFE QVFTUPRVF
UPEP MP RVF TF IB SFBMJ[BEP FTUÈ EPDVNFOUBEP Z PSHBOJ[BEP QPS UBSFBT FTQFDÓGJDBT
QMBOPT NFEJEBTEFDBCMFT DØNQVUPEFSPTFUBT FRVJQPTZDPOGJHVSBDJPOFT
&M QMBO EF GPSNBDJØO UJFOF DPNP PCKFUJWP RVF MPT VTVBSJPT TFQBO VUJMJ[BS MB SFE Z MP
IBHBO FGJDJFOUFNFOUF 4F QVFEFO EFGJOJS EPT QFSGJMFT EF GPSNBDJØO MPT VTVBSJPT EFM
TFSWJDJP EF CJCMJPUFDB MFDUPSFT P JOWFTUJHBEPSFT Z FM CJCMJPUFDBSJP 4JO FNCBSHP FO
DVBOUPBMFOUSFOBNJFOUPTFSFGJFSF TPMPTFQVFEFEJTQPOFSEFVOBTIPSBTEFGPSNBDJØO
QBSBFMCJCMJPUFDBSJP-PTVTVBSJPTGVUVSPTEFMBCJCMJPUFDBOPFTUBSÈOEJTQPOJCMFTQBSBTV
GPSNBDJØOFOFMNPNFOUPFORVFFTUBTFEFCFJNQBSUJS-BGPSNBDJØOEFFTUPTVTVBSJPT
EFTDBOTBSÈUBNCJÏOFOMBGJHVSBMBCPSBMEFMCJCMJPUFDBSJP
&MQMBOEFFOUSFOBNJFOUPEFMPTVTVBSJPTEFMBCJCMJPUFDBTFSFEVDJSÈBRVFFMCJCMJPUF
DBSJP VOBWF[RVFIBZBSFDJCJEPTVQSPQJBGPSNBDJØO FMBCPSFVOPTEPDVNFOUPTNVZ
TFODJMMPT BTFRVJCMFTBMQFSGJMEFMPTVTVBSJPTEFMBCJCMJPUFDB RVFFYQMJRVFOFMNPEPEF
VUJMJ[BDJØOEFMPTTFSWJDJPT
www.FreeLibros.me
243
9
1SPZFDUP
$ØNPIBDFSMBTDPOFYJPOFTJOBMÈNCSJDBT
$ØNPBCSJSVOJEBEFTDPNQBSUJEBTFOMBSFE
$ØNPJNQSJNJSBUSBWÏTEFMBTJNQSFTPSBTDPNQBSUJEBT
$VÈMFTMBDVFOUBEFVTVBSJPRVFQVFEFOVUJMJ[BSQBSBBDDFEFSBMPTTFSWJDJPTEFM
TFSWJEPS
$ØNPEFCFODPOGJHVSBSFMQSPYZEFTVOBWFHBEPSQBSBRVFQVFEBOBDDFEFSB*OUFSOFU
$ØNPEFCFODPOGJHVSBSMPTQBSÈNFUSPTEFSFE
"EWFSUFODJBTPCSFFMDØEJHPÏUJDPRVFEFCFTFHVJSTFFOMBVUJMJ[BDJØOEFMBTJOTUBMB
DJPOFTZFOFMBDDFTPB*OUFSOFU
&MQMBOEFFOUSFOBNJFOUPEFMCJCMJPUFDBSJPFTVOQPDPNÈTFYUFOTPQPSRVFEFCFDPOPDFS
OPTPMPMPRVFTFIBFYQVFTUPBOUFSJPSNFOUFQBSBFMSFTUPEFVTVBSJPT TJOPBEFNÈT
-PTTFSWJDJPTRVFQSPWFFMBSFE DBSQFUBTFJNQSFTPSBT &ODFOEFSZBQBHBSMPTTFSWJEPSFTZFMSFTUPEFMPTFRVJQPT
&YBNJOBSMBWJEFPDÈNBSB
&MTJTUFNBEFHFTUJØOEFDVFOUBTVTVBSJPT DPOUSBTF×BT FUD
{2VÏIBDFSFODBTPEFBWFSÓBEFBMHÞOFRVJQP MPIBCJUVBMTFSÓBRVF1)&4PGSF
DJFSBBM"ZVOUBNJFOUPEF5PSSFGSÓBVODPOUSBUPEFNBOUFOJNJFOUP {"RVJÏOBDVEJSGSFOUFBVOBJOUFSSVQDJØOEFMTFSWJDJPEF*OUFSOFU
6. Propuesta de posibles mejoras
&MQSPZFDUPIBTJEPGJOBMJ[BEP QFSPTJFNQSFDPOWJFOFSFGMFYJPOBS VOBWF[DPODMVJEP QBSBFWBMVBSQPTJCMFTNFKPSBTQBSBMBJOTUBMBDJØOPTJNQMFNFOUFNPEPTFORVFFMQSP
ZFDUPQPESÓBNFKPSBSTFFOFMGVUVSP
"MHVOBTEFMBTQSPQVFTUBTEFNFKPSBZBNQMJBDJØOQPESÓBOTFSMBTTJHVJFOUFT
t 1VFTUPRVF437UJFOFEPTJOUFSGBDFTEFSFE VOBMBUFOÓBNPTEFTBDUJWBEBQPSRVFOP
MBVUJMJ[BSÓBNPT QPESÓBNPTFOTBZBSVOBTPMVDJØOEFWJSUVBMJ[BDJØOQBSB*1$01 RVF
OFDFTJUBEPTJOUFSGBDFTEFSFE EFNPEPRVF*1$01Z437DPNQBSUBOFMNJTNPIBSE
XBSF%FFTUFNPEPOPTBIPSSBSÓBNPTFMDPTUFEFMIBSEXBSFEF*1$01-BQSPQVFTUBEF
WJSUVBMJ[BDJØOTFQVFEFIBDFSTPCSF.JDSPTPGU)ZQFS7 TPCSF7.8BSFPJODMVTPTPCSF
7JSUVBM#PY UPEBTFTUBTBQMJDBDJPOFTEFWJSUVBMJ[BDJØOTPOHSBUVJUBT BVORVFOPDPOVOB
MJDFODJBMJCSF 5BNCJÏOIBZPUSBTQPTJCJMJEBEFTRVFTFEFTBSSPMMBOTPCSFTPGUXBSFMJCSF
t %FBDVFSEPDPOFTUP UBNCJÏOQPESÓBNPTFMJNJOBSFMDPONVUBEPSEFMBQMBOUBBMUB
QVFTUPRVFOPTTPCSBOQVFSUPTEFDPNVOJDBDJPOFTFOFMEFMBQMBOUBCBKB-PTDBCMFT
EFSFEEFMBQMBOUBBMUBBIPSBUFOESÓBORVFQSPMPOHBSTFWFSUJDBMNFOUFIBTUBFMDPO
NVUBEPSEFMBQMBOUBCBKBQPSFMTFHNFOUPEFDBOBMFUBQPSFMRVFTFDPNVOJDBCBO
BNCPTDPONVUBEPSFT&TUPJODSFNFOUBBMHPFMDPTUFFODBCMFEFSFE QFSPTBMJNPT
CFOFGJDJBEPTQPSRVFZBOPOPTIBSÓBGBMUBOJFMswitchEFQMBOUBBMUBOJUBNQPDPFM
BSNBSJPEFDPNVOJDBDJPOFT
t 4JFMJNJOBNPTFMBSNBSJPTVQFSJPS MBSFERVFMMFHBBMBWJEFPDÈNBSBZBMQVOUPEFBD
DFTPBIPSBTFQPESÓBEJTUSJCVJSEFTEFMBQMBOUBCBKBDPOVOSBNBMWFSUJDBMEFDBOBMFUB
QPSFMÈOHVMPEFMBFTUBODJBKVTUPEFCBKPEFFTUPTEPTEJTQPTJUJWPT
$PO MP RVF OPT BIPSSBSÓBNPT DPO FTUBT NFKPSBT QPESÓBNPT BERVJSJS VO 4"* QBSB FM
DPOKVOUPWJSUVBMJ[BEP437 *1$01Z BVOBTÓ OPTTPCSBSÓBONÈTEFé RVFTPCSF
MPTéEFEPUBDJØOTVQPOESÓBOVOPTCFOFGJDJPTEFM TVQFSJPSBMJOJDJBM B×B
EJFOEPMBNFKPSBEFM4"*ZTJOEJTNJOVJSMPTTFSWJDJPTQSFTUBEPT
&MTJHVJFOUFQBTPFOMBNFKPSBEFMTJTUFNBDPOTJTUJSÓBFOBCSJSMBSFEBMFYUFSJPSNFEJBOUF
DPOFYJPOFT71/PMBQVCMJDBDJØOEFMPTGPOEPTBUSBWÏTEFVOTFSWJEPSXFCJOTUBMBEPFO
437IBDJBMBXFC&TUBTEPTNFKPSBTTFSÓBOHSBUVJUBTQVFTUPRVF437UJFOF**4 TFSWJEPS
XFCEF.JDSPTPGU F*1$01QVFEFIBDFSMBQVCMJDBDJØOEFFTUFTFSWJEPSZHFTUJPOBSMBT
71/ QFSPFTUBTNFKPSBTEFCFOTFSPCKFUPEFVODVSTPNÈTBWBO[BEP
244
www.FreeLibros.me
1SPZFDUP
7. Casos de estudio
9
CEO
&OMPTDBTPTEFFTUVEJPRVFTFQSPQPOFOBDPOUJOVBDJØOTFIBDFOEPTQSPQVFTUBTEF
TPGUXBSFMJCSFQBSBQPEFSTFSVUJMJ[BEBTBCBKPDPTUFFOJOTUBMBDJPOFTEFQZNFT
-BQSPQVFTUBFTFMFTUVEJPEFMBTDBSBDUFSÓTUJDBTZNPEPEFJOTUBMBDJØOEFMBTEPTEJTUSJ
CVDJPOFT-JOVYEFWBMPSB×BEJEPRVFTFQSPQPOFO 6OUBOHMFZ;FOUZBM ZRVFTFBTJNJMB
SÈOFOMPTEPTDBTPTEFFTUVEJPTJHVJFOUFT QBSBFOTBZBSEFTQMJFHVFTDPODSFUPTEFVOB
EFFTUBTEJTUSJCVDJPOFTPBNCBTBMBWF[DPOFMPCKFUJWPEFEBSTPMVDJØOBMPTQSPCMFNBT
SFBMFTEFVOBQZNF
SMR_RL_AAbad_09_Instalacion
Untangle.pptx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSFMBTDBSBDUFSÓTUJDBT
F JOTUBMBDJØO EF 6OUBOHMF EJBQPTJUJWBTBVUPDPNFOUBEBTFO
MBTQÈHJOBTEFOPUBTEFMBQSF
TFOUBDJØO $PNPFKFSDJDJP TFQSPQPOFUFOFSVOBFOUSFWJTUBDPOBMHVOBTQZNFT IBDFSVOBOÈMJTJTEF
TVTDBSBDUFSÓTUJDBT QSPCMFNBTZOFDFTJEBEFTFJOUFOUBSFOTBZBSDPO6OUBOHMFZ;FOUZBM
VPUSBTEJTUSJCVDJPOFTDPOPDJEBTBOUFSJPSNFOUFBMPMBSHPEFMUFYUPEFMMJCSP VOBTPMV
DJØOBMBQSPCMFNÈUJDBRVFQSFTFOUFMBQZNFRVFTFDPOTJEFSFNÈTBEFDVBEB
Caso de estudio 1: Untangle
6OUBOHMFFTVOBTPMVDJØOPQFOTPVSDFQBSBMBJOTUBMBDJØOEFVOgatewayFOVOBDBKB(box) QBSBSFBMJ[BSMBTTJHVJFOUFTGVODJPOFT
t 'JMUSBEPEFDPOUFOJEPT DPSSFPTQBN
t $POUSPMEFSFEZHFTUJØOEFMBODIPEFCBOEB
t (FTUJØOEFVTVBSJPT
t 0USPTTFSWJDJPTEFSFEDPNP%/4 %)$1 2P4 /"5 FUD
t 1FSNJUFNVDIPTNØEVMPTEFTPGUXBSFB×BEJEPTCBKPQBHPFOMBT
WFSTJPOFTStandard Z Premium
t -BWFSTJØO-JUFFTUPUBMNFOUFHSBUVJUB
6OUBOHMF TF QVFEF EFTDBSHBS EFTEF http://www.untangle.com/
Download-Untangle
4FQSPQPOFMBJOTUBMBDJØOZFMFTUVEJPEF6OUBOHMFTJHVJFOEPMBTJOEJ
DBDJPOFTRVFTFPGSFDFOFOFMEPDVNFOUP1PXFS1PJOURVFTFDJUBFO
FM$&0TJUVBEPBMNBSHFO
Fig. 9.12. Vista de la consola de administración de Untangle.
Caso de estudio 2: Zentyal
;FOUZBM FT VOB EJTUSJCVDJØO open source CBTBEB FO 6CVOUV 4FSWFS
RVFQSPQPSDJPOBTPMVDJPOFTQBSBQZNFTFOMPTTJHVJFOUFTFTDFOBSJPT
t GatewayEFBDDFTP
t 4FSWJEPSEFTFHVSJEBE 65. t 4FSWJEPSEFQBSUBNFOUBMEFPGJDJOB
t 4FSWJEPSEFJOGSBFTUSVDUVSBEFSFE
t 4FSWJEPSEFDPNVOJDBDJPOFT
;FOUZBM TF QVFEF EFTDBSHBS EFTEF http://www.zentyal.org/down
loads
4FQSPQPOFMBJOTUBMBDJØOZFMFTUVEJPEF;FOUZBMTJHVJFOEPMBTJOEJDB
DJPOFTRVFTFPGSFDFOFOFMTJHVJFOUFEPDVNFOUP
Fig. 9.13. Vista de la consola web de administración
de Zentyal.
CEO
SMR_RL_AAbad_09_InstalacionZentyal.pptx
%PDVNFOUPRVFDPOUJFOFJOGPSNBDJØOTPCSFMBTDBSBDUFSÓTUJDBTFJOTUBMBDJØOEF;FOUZBM EJBQPTJUJWBTBVUPDPNFOUBEBTFOMBTQÈHJOBTEFOPUBTEFMBQSFTFOUBDJØO www.FreeLibros.me
245
Glosario
A
Arquitectura de una red. Conjunto organizado de capas y protocolos que la red utiliza para producir sus comunicaciones entre
nodos.
Auditoría del sistema. Es la configuración de registros y alarmas
que nos advierten del estado del sistema en todo momento. De
este modo, el sistema irá dejando registro de cuantos errores o
acontecimientos ocurran en él.
Aplicaciones de misión crítica. Son aquellas que no pueden dejar
de funcionar sin un gran impacto sobre la producción global de
la empresa. Una aplicación de misión crítica no puede pararse.
Analizador de red o sniffer. Escuchador de la red que espía todo
el tráfico que pasa por el segmento de red en que se instala
con objeto de analizar lo que circula por la red.
B
Backbone. Segmento de red de alta velocidad que hace las funciones de nervio central de una red local. En cableado estructurado el backbone suele conectar los conmutadores de planta
en un edificio, o distintos edificios en una red de campus. En
general, debe tomarse por backbone un canal de alta velocidad que conecta otros elementos secundarios.
Blacklist o lista negra. Base de datos que contiene referencias a
sitios web, direcciones o dominios de correo electrónico, direcciones IP, etc., desde los que se llevan a cabo acciones delictivas o que presentan problemas de seguridad como virus,
correo spam, etc. Los administradores de red consultan estas
blacklists para impedir conexiones a sus sistemas desde estas
direcciones con objeto de protegerlos.
Bloque de datos. Conjunto de datos que posee una estructura interna perfectamente definida.
C
Cableado estructurado. Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos
que deben ser instalados para establecer una infraestructura de
telecomunicaciones genérica en un edificio o campus. La instalación de estos elementos debe respetar los estándares previstos para que un despliegue de cableado se pueda calificar
como de cableado estructurado.
Cable apantallado. Aquel que está protegido de las interferencias
eléctricas externas por acción de un conductor eléctrico externo al cable, por ejemplo, una malla metálica. Esta malla también impide que el cable produzca interferencias en su entorno.
Capa o nivel. Cada una de las subdivisiones funcionales de una
arquitectura de red.
Conector. También llamado interfaz físico, es un dispositivo que
sirve para unir circuitos eléctricos.
Colisión de red. Es el fenómeno de interacción de dos señales que
se produce cuando las tramas procedentes de dos equipos se
vuelcan simultáneamente sobre el mismo canal en la misma
banda de frecuencia.
Colisión, dominio de. Es la porción de la red en la que dos nodos
pueden colisionar. Dos nodos de la red pertenecen al mismo
dominio de colisión si sus tramas pueden interferir entre sí. Dominio de colisión es, por tanto, un subconjunto físico de la red
246
en donde es posible que las tramas de red de un nodo puedan
colisionar o interferir con las de otro, provocando la necesidad
de retransmisiones y una pérdida del rendimiento de la red.
Conmutador inalámbrico. Dispositivo especial de la red, normalmente un switch de características avanzadas, que permite la
gestión centralizada de todos los puntos de acceso de una instalación inalámbrica.
Cross-connect. Operación de interconexión mediante la cual en
uno de los lados se sitúan las filas de pines de conexión semejantes a los jacks RJ45, mientras que en el lado opuesto se
sitúan las equivalentes filas de conectores. Sobre estos conectores se enchufan los latiguillos que no son más que cables de conexión que actúan de puente entre dos elementos de conexión.
D
Datagrama. Tipo de paquete (nivel 3 de OSI) utilizado en servicios de comunicaciones sin conexión.
Despliegue. Conjunto de acciones que permiten la instalación progresiva de un sistema distribuido de sistemas y aplicaciones.
Dirección IP. Literal numérico formado por cuatro números enteros
de ocho bits cada uno, separados por un punto, y que expresa
la dirección de un nodo y que lo identifica unívocamente en el
nivel 3.
Dirección MAC o dirección física. Dirección lógica de una interfaz
de red en el nivel 2. Se compone de 12 cifras hexadecimales.
E
Estándar. Conjunto de reglas que regulan algún aspecto de una
comunicación para que los productos de distintos fabricantes
logren la interoperabilidad entre ellos. Los estándares se recogen en documentos que se hacen oficiales cuando una asociación de estándares internacionales lo aprueba.
Encaminamiento o enrutamiento. Técnica por la que se evalúan y
deciden las rutas disponibles para transportar un paquete de
datos desde su origen en una red hasta su destino en otra red
distinta.
Encapsulación de protocolo. Encapsular un protocolo A dentro de
otro B es ponerle cabeceras de protocolo B a cada paquete de
datos del protocolo A. Como ejemplo, podríamos decir que el
transporte ferroviario de coches consiste en encapsular según
las normas ferroviarias el transporte habitual por carretera. Frecuentemente se utiliza el término tunneling o tunelización como
sinónimo de encapsulación de un protocolo.
Escritorio. Suele utilizarse este término por el conjunto de aplicaciones clientes que puede ejecutar el usuario desde su ordenador cliente.
F
Falso positivo. Son las alarmas registradas en el sistema que proceden de situaciones que no son de riesgo, pero que por error
son evaluadas por el sistema de alarmas como de cierto peligro.
Filtro, aplicado a una conexión. Consiste en la evaluación del tráfico de una conexión o de alguno de sus parámetros por comparación con un patrón de referencia que la permite o la impide.
A este patrón se le denomina directiva del filtro.
www.FreeLibros.me
Glosario
G
O
GPL o Licencia Pública General GNU. Licencia creada por la Free
Software Fundation orientada a proteger la libre distribución,
modificación y uso de software. Es la licencia usada para las
distribuciones de sistemas GNU/Linux.
Outsourcing o externalización. Las grandes empresas suelen tener
un departamento especializado en el soporte de los usuarios,
pero en las pequeñas compañías suele ser el departamento de
informática el que se encarga también de proporcionar soporte
a los usuarios de la red. Existe una tendencia actual a externalizar (así es como se llama en la jerga empresarial) el soporte a
los usuarios contratando a otras empresas que lo hagan en su
nombre: se trata de un nuevo servicio de outsourcing.
H
Hacker. Neologismo que designa a la persona que está en la
cúspide de conocimiento de una profesión informática. Los
hackers no son piratas. Cuando un hacker roba información o
asalta equipos o redes se convierte en un dañino cracker. Las
leyes de los distintos países legislan como delito algunas de las
actuaciones de crackers, que quedan penalizadas por la ley.
Host o nodo. Ordenador con capacidad de interactuar en red o
capaz de alojar algún tipo de servicio de red. Por extensión,
nodo en Telemática suele atribuirse a cualquier dispositivo activo conectado a una red. El término host suele asociarse a un
nodo que aloja un servicio de red y que es proporcionado a
los clientes a través de la red a la que se conecta, por ello, un
host siempre es un nodo. Por ejemplo, son nodos las estaciones
cliente, los servidores, los encaminadores, etc.
Hot spot. Punto de acceso público al que los clientes inalámbricos
se pueden conectar bajo ciertas restricciones como el pago
previo del servicio, aunque también puede ser gratuito. Es una
instalación muy típica de lugares públicos como aeropuertos,
recintos feriales, hoteles, etc.
P
Instalación en cascada. Se dice que un conjunto de dispositivos están instalados en cascada o de modo jerárquico cuando unos
están conectados a los otros de modo que la salida de uno es
la entrada de otro.
Interoperabilidad. Se dice que dos equipos son interoperables
cuando construidos con distinta tecnología o perteneciendo a
diferentes fabricantes son funcionalmente compatibles entre sí.
Paquete. Bloque de datos propio del nivel de red (nivel 3 de OSI).
Parche. Actualización que afecta a una parte de un sistema operativo y que corrige algún error, tapa algún agujero de seguridad,
introduce alguna mejora o implementa una nueva funcionalidad.
Plug & Play o «enchufar y listo». Tecnología que han incorporado
muchos fabricantes de dispositivos que facilitan la labor de
configuración a los usuarios al conseguir que los parámetros
necesarios se asignen de modo automático evitando colisiones
entre los distintos dispositivos de hardware. Un ejemplo usual
de dispositivo plug & play es el pendrive que se conecta al
puerto USB de un PC.
Protocolo. Conjunto de reglas perfectamente organizadas que
dos ordenadores deben seguir, y que por tanto comparten,
para que puedan entenderse. Son reglas convenidas de mutuo
acuerdo entre los participantes en una comunicación, cuya misión es regular algún aspecto de esta.
Publicar una aplicación. El nombre técnico para asegurar la accesibilidad de las aplicaciones web es «publicar» la aplicación.
Obviamente, antes de esta publicación se deberá proceder a
la instalación de las aplicaciones y ficheros necesarios que den
soporte a la aplicación web.
Punto de acceso inalámbrico o AP (Access Point). Es el dispositivo
que centraliza las comunicaciones inalámbricas y que suele hacer de integrador entre la red cableada y la red inalámbrica.
L
R
I
LAN (Local Area Network) o red de área local. Es una red geográficamente reducida con una baja tasa de error y comunicaciones de alta velocidad.
M
MAN (Metropolitan Area Network) o red de área metropolitana.
Es una red geográficamente dispersa con una baja tasa de
error y comunicaciones de media-alta velocidad, ampliamente
utilizada para la distribución de TV, acceso a Internet y telefonía móvil.
N
Nivel de atenuación. Se mide en decibelios (dB) e indica una
medida de las pérdidas de señal a lo largo del cable. Así,
una pérdida de 10 dB indica que la energía de la señal transmitida es 10 veces menor a la salida que a la entrada, una
pérdida de 20 dB supone que la energía de salida es un uno
por ciento de la entrada, 30 dB implica un uno por mil de la
entrada, etc.
RAEE o Residuos de Aparatos Eléctricos y Electrónicos. Son los
aparatos eléctricos o electrónicos, o sus componentes, al final
de su vida útil. Se considera un aparato eléctrico o electrónico
todo aquel que para funcionar necesite corriente eléctrica o
campos electromagnéticos, y se utiliza con una tensión nominal
no superior a 1 000 voltios en corriente alterna y 1 500 voltios
en corriente continua, además de los aparatos necesarios para
generar, transmitir y medir tales corrientes y campos.
Red cableada. Aquella red en la que las transmisiones físicas de
los mensajes de la red se realizan a través de medios guiados:
cables metálicos o de fibra óptica.
Red cliente-servidor. Aquella en que los ordenadores de la red
tienen una función específica como cliente o como servidor,
pero no como ambos a la vez.
Red entre iguales (peer-to-peer) o p2p. Red en la que todos los
nodos se comportan como clientes y servidores simultáneamente de modo que cualquier servicio es brindado a la red
directamente al cliente que lo solicita sin necesidad de intermediarios.
www.FreeLibros.me
247
Glosario
Red inalámbrica. Red en la que las señales transmitidas que son
ondas de radio utilizan el espacio vacío o atmosférico como
medio de transmisión, sin que sean necesarios tendidos de cableado.
Red perimetral. Es la red formada por todos los nodos de una
red que pueden mantener comunicaciones hacia la red interna
y hacia la red externa, por lo que suelen estar situados en la
frontera entre ambas redes. En la documentación técnica es
frecuente referirse a las zonas desmilitarizadas como redes perimetrales o, de modo más simple, red de perímetro. Así, para
expresar que un servidor está situado en una DMZ podremos
decir que es un servidor del perímetro.
Roaming. Significa «itinerancia» y es la función de los sistemas
inalámbricos formados por varias celdas por las que un cliente
que se desplaza cambia de celda en celda, buscando la mejor
cobertura, sin perder la conexión a la troncal de la red a la que
se conectan todas las celdas.
RFC o Request For Comments. Conjunto de comentarios sobre Internet que comenzaron a publicarse en los albores de Internet
(originalmente ARPANET) en 1969 y que recogen propuestas
de estandarización de protocolos de red. Se pueden encontrar
en www.ietf.org o en www.rfc-editor.org.
S
Samba. Implementación del protocolo de presentación SMB/CIFS
bajo licencia GNU para el acceso por red a los sistemas de
ficheros de Microsoft Windows.
SAN. Red especializada en conectar virtualmente un conjunto de
discos a los servidores que los utilizarán empleando tecnologías de alta velocidad y, frecuentemente, redundantes.
Segmento. Bloque de datos definido en el nivel de transporte (nivel
4 de OSI).
Servicio. En un sistema operativo, es una tarea que se está ejecutando en ese sistema sin necesidad de un terminal (decimos
que corre en background o, en el mundo Linux, «que es un
demonio») y que proporciona una utilidad determinada. Los
clientes de ese servicio realizarán sus peticiones al servicio a
través de los procedimientos de comunicación soportados por
el sistema operativo.
Servidor proxy. Un servidor proxy de un servicio es un intermediario de red entre el cliente que solicita el servicio y el servidor
que lo brinda. El cliente solicita el servicio al proxy quien a su
vez gestiona la petición en su propio nombre al servidor de
destino.
System crash. Fallo irrecuperable del sistema operativo provocado por un problema importante en el hardware o por un
mal funcionamiento del software del sistema. En Windows, se
puede detectar un system crash cuando aparece inesperadamente una pantalla azul llena de mensajes indescifrables que
proporcionan alguna información sobre la causa del error a los
ingenieros de sistemas. En el argot profesional a esta pantalla
se la denomina BSOD (Blue Screen Of Death, Pantalla azul de
la muerte) en Windows o Kernel panic en Linux.
248
T
Tasa de error. En una transmisión es la proporción entre los bits
erróneos y los bits totales transmitidos. En la jerga profesional,
cuando la tasa de error de una transmisión se dispara, se dice
que la «línea tiene ruido».
Teleinformática o Telemática. Técnica que trata de la comunicación remota entre procesos. Para ello, debe ocuparse tanto de
la interconectabilidad física, forma del conector, tipo de señal,
parámetros eléctricos, etc., como de las especificaciones lógicas: protocolos de comunicación, detección y corrección de
errores, etc.
Toma a tierra. En electricidad, es la conexión al nivel de referencia
de cero voltios. Las instalaciones de edificios bien construidos
incorporan un sistema de cableado subterráneo (picas de tierra) en contacto con el subsuelo del edificio que se toma como
el nivel de cero voltios. Todos los dispositivos eléctricos o electrónicos de la instalación del edificio, entre ellos las mallas de
los cables STP y las carcasas de los dispositivos de red y racks,
deben estar conectados a estas picas de tierra.
Topología. Es la disposición física del sistema de cableado de una
red que predispone el tipo de comunicaciones que se podrán
operar en ella. Los tipos más básicos de topologías para redes
locales son las estrellas, los anillos y las mallas.
Trama. Bloque de datos definido en el nivel de enlace de datos (nivel
2 de OSI). Cada trama se compone de un conjunto de campos
entre los que se encuentran los campos de dirección física de origen y de destino de la trama. Cada trama también integra un campo que sirve para realizar el control de errores de la transmisión.
Transceptor o transceiver. Dispositivo con una entrada y una salida
que altera la naturaleza de la señal de entrada y la pone en
la salida manteniendo la información que transporta. Por ejemplo, podría entrar señal eléctrica y salir señal luminosa. Otro
ejemplo de transceptor es un micrófono que recoge señales
acústicas y las convierte en eléctricas. El transceptor inverso al
micrófono sería el altavoz, que a partir de señales eléctricas
genera a su salida señales acústicas.
U
U. Medida estandarizada de las bandejas de un rack o armario.
Es la abreviatura de Rack Unit. Equivale a una altura en armario de 1,75 pulgadas (44,45 mm). En cada U se incluyen en las
paredes del rack tres tornillos de fijación.
W
WAN (Wide Area Network) o red de área local extensa. Es una
red geográficamente distribuida, con una alta tasa de error en
sus comunicaciones y que permite enlaces remotos de moderada velocidad.
WLAN (Wireless Local Area Network) o red de área local inalámbrica. Red local que transmite mediante ondas de radio y ofrece
dos ventajas sustanciales: no es necesario extender cableado
por lugares en los que sería imposible o muy difícil y, por otra
parte, admite la movilidad de los ordenadores de la red.
www.FreeLibros.me
Redes locales
«La base de tu futuro»
Ciclo
Formativo
Grado
Medio
Esta es la filosofía del proyecto editorial de McGraw-Hill para Ciclos Formativos, una etapa decisiva en la formación de profesionales.
El proyecto para el módulo Redes locales, incluido en el nuevo ciclo formativo
Técnico en Sistemas Microinformáticos y Redes, y que está estructurado en dos
niveles de uso, para el alumno y para el profesor, ha sido desarrollado según
tres principios básicos:
t6OBNFUPEPMPHÓBCBTBEBFOMBQSÈDUJDBZFOMBBEFDVBDJØOEF
contenidos y procedimientos a tu realidad profesional.
t6OPT NBUFSJBMFT EFTBSSPMMBEPT QBSB DPOTFHVJS MBT EFTUSF[BT IBCJMJEBEFT Z SFTVMUBEPT EF BQSFOEJ[BKF RVF OFDFTJUBSÈT QBSB
conseguir tu título y desenvolverte en el mercado laboral.
t6OB QSFTFOUBDJØO EF MPT DPOUFOJEPT DMBSB Z BUSBDUJWB DPO
variedad de recursos gráficos y multimedia que facilitarán tu
BQSFOEJ[BKF
El proyecto para el módulo profesional Redes locales ha sido desarrollado
considerando las unidades de competencia del Catálogo Nacional de Cualificaciones Profesionales:
Unidades de competencia profesional
Instalar, configurar y verificar los elementos de la red local según
procedimientos establecidos. (UC0220_2)
.POJUPSJ[BSMPTQSPDFTPTEFDPNVOJDBDJPOFTEFMBSFEMPDBM
(UC0955_2)
$POmBNPT FO RVF FTUB PCSB TFB VOB IFSSBNJFOUB ÞUJM Z FmDB[ Z RVF
contribuya a tu formación como profesional.
www.FreeLibros.me
Descargar