Redes Informáticas: Nociones Fundamentales
Redes Informáticas: Nociones Fundamentales
Redes informáticas
Nociones fundamentales
(Protocolos, Arquitecturas, Redes inalámbricas,
Virtualización, Seguridad, IP v6 ...)
(5ª edición)
Colección
Recursos Informáticos
Contenido
Contenido 1
Prólogo
Capítulo 1
Presentación de los conceptos de red
1. Antecedentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.1 Principios de la informática de redes . . . . . . . . . . . . . . . . . . . . . . 19
1.1.1 La informática centralizada . . . . . . . . . . . . . . . . . . . . . . . 19
1.1.2 La primera red informática a gran escala . . . . . . . . . . . . . 20
1.1.3 El desarrollo de una norma de hecho: TCP/IP. . . . . . . . . 22
1.1.4 La informática descentralizada. . . . . . . . . . . . . . . . . . . . . 23
1.2 Redes heterogéneas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.3 Redes informáticas actuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2. Principales elementos de una red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.1 Desde la perspectiva del software . . . . . . . . . . . . . . . . . . . . . . . . 26
2.1.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.1.2 Definiciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.1.3 El sistema operativo de red . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2 Desde la perspectiva del hardware. . . . . . . . . . . . . . . . . . . . . . . . 35
2.2.1 La interconexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.2.2 Los protocolos de comunicación . . . . . . . . . . . . . . . . . . . 35
3. Tecnología de redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.1 Definición de una red informática. . . . . . . . . . . . . . . . . . . . . . . . 36
3.2 Topologías de redes informáticas . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.1 La red personal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.2.2 La red local. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.2.3 La red metropolitana. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2 Redes informáticas
Nociones fundamentales
Capítulo 2
Estandarización de protocolos
1. Modelo OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
1.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
1.2 Comunicación entre capas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
1.3 Encapsulación y modelo OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
1.4 Protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
1.5 Papel de las distintas capas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
1.5.1 La capa Física . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
1.5.2 La capa Conexión (o Conexión de datos) . . . . . . . . . . . 109
1.5.3 La capa de Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
1.5.4 La capa de Transporte. . . . . . . . . . . . . . . . . . . . . . . . . . . 111
1.5.5 La capa de Sesión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
1.5.6 La capa de Presentación . . . . . . . . . . . . . . . . . . . . . . . . . 111
1.5.7 La capa de Aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
2. Enfoque pragmático del modelo de capas . . . . . . . . . . . . . . . . . . . . . 112
2.1 Nivel 1 - capa Física . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
2.2 Nivel 2 - capa de Conexión de datos . . . . . . . . . . . . . . . . . . . . . 113
2.3 Nivel 3 - capa de Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
2.3.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
2.3.2 La dirección lógica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
2.3.3 La salida de una red lógica . . . . . . . . . . . . . . . . . . . . . . . 119
4 Redes informáticas
Nociones fundamentales
Capítulo 3
Transmisión de datos en la capa física
1. Papel de una interfaz de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
1.1 Principios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
1.2 Preparación de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
2. Opciones y parámetros de configuración . . . . . . . . . . . . . . . . . . . . . 136
2.1 Dirección física . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
2.2 Interrupción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
2.3 Dirección de entrada/salida . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
2.4 Dirección de memoria base . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
2.5 Canal DMA (Direct Memory Access) . . . . . . . . . . . . . . . . . . . . 140
2.6 Bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
2.6.1 El bus PCI (Peripheral Component Interconnect) . . . . 141
2.6.2 El bus PC Card. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
2.6.3 El bus USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
2.6.4 El bus IEEE 1394 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Contenido 5
Capítulo 4
Software de comunicación
1. Configuración de la tarjeta de red . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
1.1 Configuración del hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
1.2 Configuración de software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
1.3 Especificaciones NDIS y ODI . . . . . . . . . . . . . . . . . . . . . . . . . . 189
2. Instalación y configuración del controlador de la tarjeta de red . . . 190
2.1 Principios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
2.2 Utilización de una herramienta
proporcionada por el fabricante. . . . . . . . . . . . . . . . . . . . . . . . . 191
2.3 Utilización del sistema operativo . . . . . . . . . . . . . . . . . . . . . . . 192
2.3.1 En Windows 8.1 o Windows Server 2012 R2 . . . . . . . . 192
2.3.2 En Linux Red Hat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
2.3.3 En un Mac OS X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
2.3.4 En un smartphone Android . . . . . . . . . . . . . . . . . . . . . . 202
3. Pila de protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
4. Detección de un problema de red . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
4.1 Conexión física de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
4.1.1 El tipo de cable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
4.1.2 El tipo de componentes . . . . . . . . . . . . . . . . . . . . . . . . . 212
Contenido 7
Capítulo 5
Arquitectura de red e interconexión
1. Topologías . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
1.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
1.2 Topologías estándar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
1.2.1 El bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
1.2.2 La estrella . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
1.2.3 El anillo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
1.2.4 El árbol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
1.2.5 Las topologías derivadas . . . . . . . . . . . . . . . . . . . . . . . . . 216
1.2.6 El caso de las redes inalámbricas . . . . . . . . . . . . . . . . . . 218
2. Elección de la topología de red adaptada. . . . . . . . . . . . . . . . . . . . . . 219
3. Gestión de la comunicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
3.1 Dirección del flujo de información . . . . . . . . . . . . . . . . . . . . . . 219
3.1.1 El modo simplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
3.1.2 El modo half-duplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
3.1.3 El modo full-duplex. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
3.2 Tipos de transmisión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
3.3 Métodos de acceso al soporte. . . . . . . . . . . . . . . . . . . . . . . . . . . 221
3.3.1 La contención . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
3.3.2 La pregunta (polling) . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
3.3.3 El paso de testigo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
3.4 Tecnologías de conmutación . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
3.4.1 La conmutación de circuitos. . . . . . . . . . . . . . . . . . . . . . 224
3.4.2 La conmutación de mensajes . . . . . . . . . . . . . . . . . . . . . 225
3.4.3 La conmutación de paquetes . . . . . . . . . . . . . . . . . . . . . 225
4. Interconexión de redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
4.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
4.2 Componentes de interconexión y modelo OSI. . . . . . . . . . . . . 228
8 Redes informáticas
Nociones fundamentales
Capítulo 6
Capas bajas de las redes locales
1. Capas bajas e IEEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
1.1 Diferenciación de las capas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
1.2 IEEE 802.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
1.3 IEEE 802.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
1.3.1 Principios de Logical Link Control (LLC) . . . . . . . . . . . 267
1.3.2 Tipos de servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
2. Ethernet e IEEE 802.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
2.1 Generalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
2.2 Características de la capa Física . . . . . . . . . . . . . . . . . . . . . . . . . 268
2.2.1 Las especificidades de Ethernet . . . . . . . . . . . . . . . . . . . 269
2.2.2 Las especificidades de Fast Ethernet . . . . . . . . . . . . . . . 275
2.2.3 Gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
2.2.4 10 Gigabit Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
2.2.5 100 Gigabit Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
2.2.6 Recapitulación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
2.3 Encabezados de trama Ethernet . . . . . . . . . . . . . . . . . . . . . . . . 281
Contenido 9
Capítulo 7
Protocolos de redes MAN y WAN
1. Interconexión de la red local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
1.1 Utilización de la red telefónica . . . . . . . . . . . . . . . . . . . . . . . . . 313
1.2 Red digital de servicios integrados (RDSI) . . . . . . . . . . . . . . . . 315
1.2.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
1.2.2 Correspondencia con el modelo OSI . . . . . . . . . . . . . . . 316
1.2.3 Tipos de acceso disponibles . . . . . . . . . . . . . . . . . . . . . . 317
1.3 Línea dedicada (LD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
1.3.1 Los principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
1.3.2 Velocidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
1.4 Tecnologías xDSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
1.4.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
1.4.2 Los diferentes servicios . . . . . . . . . . . . . . . . . . . . . . . . . . 319
1.4.3 Las ofertas «Todo en uno» . . . . . . . . . . . . . . . . . . . . . . . 322
1.5 Cable público . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323
1.6 WiMax. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
1.6.1 El bucle local inalámbrico . . . . . . . . . . . . . . . . . . . . . . . . 324
1.6.2 Las solución WiMax . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
1.7 Redes móviles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
1.7.1 Inicios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
1.7.2 El comienzo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
Contenido 11
Capítulo 8
Protocolos de capas medias y altas
1. Principales familias de protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
1.1 IPX/SPX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
1.1.1 Antecedentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
1.1.2 Protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354
1.2 NetBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
1.2.1 Antecedentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
1.2.2 Principio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
1.2.3 Los nombres NetBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . 356
1.3 TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
1.3.1 Antecedentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
1.3.2 La suite de protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . 360
1.3.3 Correspondencia con el modelo OSI . . . . . . . . . . . . . . . 361
1.3.4 La implementación en las empresas. . . . . . . . . . . . . . . . 361
2. Protocolo IP versión 4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
2.1 Principios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
2.2 Direccionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
2.2.1 La dirección IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
2.2.2 La máscara . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
2.2.3 Clases de direcciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
2.2.4 Direcciones privadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366
2.2.5 Las direcciones APIPA . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
2.3 El direccionamiento sin clase . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
2.3.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
2.3.2 La notación CIDR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368
2.3.3 El papel de la máscara de red . . . . . . . . . . . . . . . . . . . . . 369
2.3.4 La descomposición en subredes . . . . . . . . . . . . . . . . . . . 375
2.3.5 Factorización de las tablas de enrutamiento . . . . . . . . . 382
3. Protocolo IP versión 6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384
3.1 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384
3.2 Principios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
Contenido 13
Capítulo 9
Principios de protección de una red
1. Comprensión de la necesidad de la seguridad. . . . . . . . . . . . . . . . . . 477
1.1 Garantías exigidas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477
1.2 Peligros latentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478
1.2.1 La circulación de los datos . . . . . . . . . . . . . . . . . . . . . . . 478
1.2.2 Protocolos de Red y Transporte . . . . . . . . . . . . . . . . . . . 479
1.2.3 Protocolos aplicativos estándares. . . . . . . . . . . . . . . . . . 479
1.2.4 Protocolos de capas bajas . . . . . . . . . . . . . . . . . . . . . . . . 480
1.2.5 Riesgos a nivel de software. . . . . . . . . . . . . . . . . . . . . . . 480
2. Herramientas y tipos de ataques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 481
2.1 Ingeniería social . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 481
2.2 Escuchas de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482
2.3 Análisis de los puertos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483
2.4 Códigos maliciosos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484
2.5 Programas furtivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486
Contenido 15
Capítulo 10
Reparación de una red
1. Método de enfoque. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519
2. Ejemplos de diagnóstico en capas bajas. . . . . . . . . . . . . . . . . . . . . . . 520
2.1 Dispositivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521
2.1.1 El téster de cables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521
2.1.2 El reflectómetro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522
16 Redes informáticas
Nociones fundamentales
Anexos
1. Conversión de decimal (base 10) a binario (base 2) . . . . . . . . . . . . . 549
1.1 Vocabulario utilizado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549
1.2 Conversión a partir de base 10. . . . . . . . . . . . . . . . . . . . . . . . . . 550
2. Conversión de binario (base 2) a decimal (base 10) . . . . . . . . . . . . . 551
Contenido 17
Índice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577
Ediciones ENI
Las redes
Administre una red en Windows o en Linux:
Ejercicios y soluciones
Colección
Prácticas Técnicas
Contenido
Prólogo
Objetivo de este libro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
¿Cómo utilizar este libro? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Enunciados
Capítulo 1: Presentación de conceptos de red
Requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Enunciado 1.1 Historia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Enunciado 1.2 Definiciones relacionadas con la tecnología de redes . . . . . . . . . . . . . . 14
Enunciado 1.3 Asociación de tecnologías a los servicios de red . . . . . . . . . . . . . . . . . . 16
Enunciado 1.4 Definiciones de términos relacionados con la protección del entorno . . . 16
Enunciado 1.5 Asociación de términos relacionados con la protección del entorno . . . . 17
Enunciado 1.6 Asociación de imágenes relacionadas con la protección del entorno . . . . 18
Enunciado 1.7 Tolerancia a errores y niveles RAID . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Enunciado 1.8 Conceptos sobre la virtualización . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Enunciado 1.9 Tipos de acceso a un SAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Enunciado 1.10 Rutas de acceso FC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Enunciado 1.11 Descarga de VirtualBox. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Enunciado 1.12 Instalación de VirtualBox. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Enunciado 1.13 Descarga de una versión de evaluación de Windows Server 2012 R2. . . 29
Enunciado 1.14 Descarga de una versión de Linux CentOS. . . . . . . . . . . . . . . . . . . . . . 30
Enunciado 1.15 Creación de una máquina virtual Linux . . . . . . . . . . . . . . . . . . . . . . . 30
Enunciado 1.16 Instalación de Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Enunciado 1.17 Creación de una máquina virtual Windows Server 2012 R2 . . . . . . . . . 31
Enunciado 1.18 Instalación de Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . 31
2
Enunciado 5.4 Clases de direcciones IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Enunciado 5.5 Direcciones particulares IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Enunciado 5.6 Direcciones privadas y públicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Enunciado 5.7 Notación CIDR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Enunciado 5.8 Identificación de problemas de máscara . . . . . . . . . . . . . . . . . . . . . . . 94
Enunciado 5.9 Identificación de múltiples problemas . . . . . . . . . . . . . . . . . . . . . . . . 95
Enunciado 5.10 Notación CIDR y rangos de direcciones. . . . . . . . . . . . . . . . . . . . . . . . 96
Enunciado 5.11 Descomposición en subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Enunciado 5.12 Identificación de la pertenencia a una subred . . . . . . . . . . . . . . . . . . . 98
Enunciado 5.13 Búsqueda de máscara . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Enunciado 5.14 Pertenencia a una misma subred . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Enunciado 5.15 Definición de tablas de enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . 105
Enunciado 5.16 Factorización de una tabla de enrutamiento . . . . . . . . . . . . . . . . . . . 109
Enunciado 5.17 Características de una dirección IPv6 . . . . . . . . . . . . . . . . . . . . . . . . 112
Enunciado 5.18 Identificador EUI-64 modificado . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Enunciado 5.19 Rango de direcciones IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Enunciado 5.20 Telefonía IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Enunciado 5.21 Identificación de las fases DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Enunciado 5.22 Análisis de una trama DHCP - 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Enunciado 5.23 Análisis de una trama DHCP - 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Enunciado 5.24 Diseño de un plan de direccionamiento IP. . . . . . . . . . . . . . . . . . . . . 119
Enunciado 5.25 Diseño de una arquitectura DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Enunciado 5.26 Diseño de un espacio de nombres DNS . . . . . . . . . . . . . . . . . . . . . . 122
Enunciado 5.27 Diseño de la implementación DNS . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Enunciado 5.28 Configuración DHCPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Enunciado 5.29 Configuración de un prefijo de direcciones únicas locales . . . . . . . . . . 125
Enunciado 5.30 Configuración IPv6 estática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Enunciado 5.31 Configuración DHCPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
3
Capítulo 7: Reparación
Requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Enunciado 7.1 Obtención de información mediante un comando estándar . . . . . . . . . 141
Enunciado 7.2 Análisis de problemas de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Soluciones
Capítulo 1: Presentación de conceptos de red
Requisitos .................................................. 153
Solución 1.1 Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Solución 1.2 Definiciones relacionadas con la tecnología de redes . . . . . . . . . . . . . 156
Solución 1.3 Asociación de tecnologías a los servicios de red . . . . . . . . . . . . . . . . 157
Solución 1.4 Definiciones de términos relacionados con la protección del entorno . . 157
Solución 1.5 Asociación de términos relacionados con la protección del entorno . . . 159
Solución 1.6 Asociación de imágenes relacionadas con la protección del entorno. . . 159
Solución 1.7 Tolerancia a errores y niveles RAID . . . . . . . . . . . . . . . . . . . . . . . . . 159
Solución 1.8 Conceptos sobre la virtualización. . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Solución 1.9 Tipos de acceso a un SAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Solución 1.10 Rutas de acceso FC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Solución 1.11 Descarga de VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Solución 1.12 Instalación de VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
Solución 1.13 Descarga de una versión de evaluación de Windows Server 2012 R2. 169
Solución 1.14 Descarga de una versión de Linux CentOS . . . . . . . . . . . . . . . . . . . . 170
Solución 1.15 Creación de una máquina virtual Linux . . . . . . . . . . . . . . . . . . . . . . 173
Solución 1.16 Instalación de Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Solución 1.17 Creación de una máquina virtual Windows Server 2012 R2 . . . . . . . . 197
Solución 1.18 Instalación de Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . 201
4
Solución 2.8 Instalación de la herramienta de captura de tramas . . . . . . . . . . . . . . 247
Solución 2.9 Implementación de una captura de tramas . . . . . . . . . . . . . . . . . . . . 250
Solución 2.10 Análisis de tramas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
5
Capítulo 5: Protocolos de capas medias y altas
Requisitos .................................................. 291
Solución 5.1 Protocolos relacionados con TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . 292
Solución 5.2 Identificación de los servicios iniciados . . . . . . . . . . . . . . . . . . . . . . 293
Solución 5.3 Protocolos IP utilizados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
Solución 5.4 Clases de direcciones IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
Solución 5.5 Direcciones particulares IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
Solución 5.6 Direcciones privadas y públicas . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
Solución 5.7 Notación CIDR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
Solución 5.8 Identificación de problemas de máscara. . . . . . . . . . . . . . . . . . . . . . 306
Solución 5.9 Identificación de múltiples problemas . . . . . . . . . . . . . . . . . . . . . . . 310
Solución 5.10 Notación CIDR y rangos de direcciones . . . . . . . . . . . . . . . . . . . . . . 312
Solución 5.11 Descomposición en subredes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
Solución 5.12 Identificación de la pertenencia a una subred . . . . . . . . . . . . . . . . . . 323
Solución 5.13 Búsqueda de máscara . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
Solución 5.14 Pertenencia a una misma subred . . . . . . . . . . . . . . . . . . . . . . . . . . 329
Solución 5.15 Definición de tablas de enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . 331
Solución 5.16 Factorización de una tabla de enrutamiento . . . . . . . . . . . . . . . . . . . 335
Solución 5.17 Características de una dirección IPv6 . . . . . . . . . . . . . . . . . . . . . . . 336
Solución 5.18 Identificador EUI-64 modificado . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
Solución 5.19 Rangos de direcciones IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
Solución 5.20 Telefonía IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
Solución 5.21 Identificación de las fases DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Solución 5.22 Análisis de una trama DHCP - 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
Solución 5.23 Análisis de una trama DHCP - 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
Solución 5.24 Diseño de un plan de direccionamiento IP . . . . . . . . . . . . . . . . . . . . 345
Solución 5.25 Diseño de una arquitectura DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . 350
Solución 5.26 Diseño de un espacio de nombres DNS . . . . . . . . . . . . . . . . . . . . . . 351
Solución 5.27 Diseño de la implementación DNS . . . . . . . . . . . . . . . . . . . . . . . . . 352
Solución 5.28 Configuración DHCPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
Solución 5.29 Configuración de un prefijo de direcciones únicas locales . . . . . . . . . . 382
Solución 5.30 Configuración IPv6 estática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
Solución 5.31 Configuración DHCPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395
6
Capítulo 6: Principios de protección de una red
Requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415
Solución 6.1 Configuración de un servidor FTP seguro. . . . . . . . . . . . . . . . . . . . . . 416
Solución 6.2 Scan de los puertos abiertos de un ordenador . . . . . . . . . . . . . . . . . . 432
Solución 6.3 Configuración de las actualizaciones de un ordenador. . . . . . . . . . . . . 435
Solución 6.4 Configuración de un servidor SFTP mediante SSH y una clave privada . 450
Capítulo 7: Reparación
Requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463
Solución 7.1 Obtención de información mediante un comando estándar . . . . . . . . . 463
Solución 7.2 Análisis de problemas de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
Anexo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471
Índice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475