0% encontró este documento útil (0 votos)
2K vistas26 páginas

Redes Informáticas: Nociones Fundamentales

Este documento presenta un libro sobre redes informáticas. El libro cubre conceptos fundamentales como la historia y evolución de las redes, elementos clave de hardware y software, tecnologías como protocolos, virtualización y cloud computing, y temas de seguridad y disponibilidad como planes de continuidad y respaldo. El libro parece ser una guía completa sobre nociones básicas de redes.

Cargado por

Nixon Castllo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
2K vistas26 páginas

Redes Informáticas: Nociones Fundamentales

Este documento presenta un libro sobre redes informáticas. El libro cubre conceptos fundamentales como la historia y evolución de las redes, elementos clave de hardware y software, tecnologías como protocolos, virtualización y cloud computing, y temas de seguridad y disponibilidad como planes de continuidad y respaldo. El libro parece ser una guía completa sobre nociones básicas de redes.

Cargado por

Nixon Castllo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Ediciones ENI

Redes informáticas
Nociones fundamentales
(Protocolos, Arquitecturas, Redes inalámbricas,
Virtualización, Seguridad, IP v6 ...)
(5ª edición)

Colección
Recursos Informáticos

Contenido
Contenido 1

Podrá descargar algunos elementos de este libro en la página web


de Ediciones ENI: [Link]
Escriba la referencia ENI del libro RIT6RES en la zona de búsqueda
y valide. Haga clic en el título y después en el botón de descarga.

Prólogo

Capítulo 1
Presentación de los conceptos de red
1. Antecedentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.1 Principios de la informática de redes . . . . . . . . . . . . . . . . . . . . . . 19
1.1.1 La informática centralizada . . . . . . . . . . . . . . . . . . . . . . . 19
1.1.2 La primera red informática a gran escala . . . . . . . . . . . . . 20
1.1.3 El desarrollo de una norma de hecho: TCP/IP. . . . . . . . . 22
1.1.4 La informática descentralizada. . . . . . . . . . . . . . . . . . . . . 23
1.2 Redes heterogéneas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.3 Redes informáticas actuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2. Principales elementos de una red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.1 Desde la perspectiva del software . . . . . . . . . . . . . . . . . . . . . . . . 26
2.1.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.1.2 Definiciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.1.3 El sistema operativo de red . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2 Desde la perspectiva del hardware. . . . . . . . . . . . . . . . . . . . . . . . 35
2.2.1 La interconexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.2.2 Los protocolos de comunicación . . . . . . . . . . . . . . . . . . . 35
3. Tecnología de redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.1 Definición de una red informática. . . . . . . . . . . . . . . . . . . . . . . . 36
3.2 Topologías de redes informáticas . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.1 La red personal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.2.2 La red local. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.2.3 La red metropolitana. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2 Redes informáticas
Nociones fundamentales

3.2.4 La red extendida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37


3.3 Compartir recursos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.3.1 Los servicios de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3.2 Los servicios de gestión electrónica de documentos . . . . 42
3.3.3 Los servicios de base de datos. . . . . . . . . . . . . . . . . . . . . . 43
3.3.4 Los servicios de impresión . . . . . . . . . . . . . . . . . . . . . . . . 43
3.3.5 Los servicios de mensajería y de trabajo colaborativo . . 44
3.3.6 Los servicios de aplicaciones . . . . . . . . . . . . . . . . . . . . . . . 46
3.3.7 Los servicios de almacenamiento . . . . . . . . . . . . . . . . . . . 47
3.3.8 Los servicios de copia de seguridad . . . . . . . . . . . . . . . . . 56
3.3.9 Los protocolos de replicación entre bahías . . . . . . . . . . . 60
3.4 Virtualización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
3.4.1 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
3.4.2 Algunos conceptos de virtualización . . . . . . . . . . . . . . . . 65
3.4.3 Soluciones de virtualización típicas . . . . . . . . . . . . . . . . . 68
3.4.4 Síntesis de tecnologías de virtualización . . . . . . . . . . . . . 71
3.5 Cloud Computing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
4. Plan de continuidad de la actividad . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4.1 Disponibilidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4.1.1 La fiabilización del sistema de almacenamiento . . . . . . . 77
4.1.2 La fiabilización de los intercambios . . . . . . . . . . . . . . . . . 80
4.2 Confidencialidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
4.2.1 La seguridad del sistema de archivos . . . . . . . . . . . . . . . . 81
4.2.2 La protección de los intercambios . . . . . . . . . . . . . . . . . . 83
4.3 Redundancia de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
4.3.1 La tolerancia a fallos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
4.3.2 El espejo de discos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
4.3.3 El espejo de controladores y discos . . . . . . . . . . . . . . . . . 87
4.3.4 Bloques de intervalo con paridad . . . . . . . . . . . . . . . . . . . 88
4.3.5 La neutralización de los sectores defectuosos . . . . . . . . . 91
4.4 Soluciones de redundancia en servidor . . . . . . . . . . . . . . . . . . . . 91
4.4.1 La tolerancia a fallos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
4.4.2 La distribución de la carga de red . . . . . . . . . . . . . . . . . . . 93
Contenido 3

4.5 Política de respaldo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95


4.5.1 El respaldo completo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
4.5.2 El respaldo incremental. . . . . . . . . . . . . . . . . . . . . . . . . . . 96
4.5.3 El respaldo diferencial . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
4.6 Continuidad y reanudación de la actividad
en caso de siniestro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.6.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.6.2 El plan de continuidad de la actividad (PCA) . . . . . . . . . 98
4.6.3 El plan de reanudación de actividad (PRA) . . . . . . . . . . . 99

Capítulo 2
Estandarización de protocolos
1. Modelo OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
1.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
1.2 Comunicación entre capas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
1.3 Encapsulación y modelo OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
1.4 Protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
1.5 Papel de las distintas capas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
1.5.1 La capa Física . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
1.5.2 La capa Conexión (o Conexión de datos) . . . . . . . . . . . 109
1.5.3 La capa de Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
1.5.4 La capa de Transporte. . . . . . . . . . . . . . . . . . . . . . . . . . . 111
1.5.5 La capa de Sesión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
1.5.6 La capa de Presentación . . . . . . . . . . . . . . . . . . . . . . . . . 111
1.5.7 La capa de Aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
2. Enfoque pragmático del modelo de capas . . . . . . . . . . . . . . . . . . . . . 112
2.1 Nivel 1 - capa Física . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
2.2 Nivel 2 - capa de Conexión de datos . . . . . . . . . . . . . . . . . . . . . 113
2.3 Nivel 3 - capa de Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
2.3.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
2.3.2 La dirección lógica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
2.3.3 La salida de una red lógica . . . . . . . . . . . . . . . . . . . . . . . 119
4 Redes informáticas
Nociones fundamentales

2.3.4 La transmisión de paquetes en la intrarred . . . . . . . . . . 121


2.3.5 Distribución de paquetes en el router . . . . . . . . . . . . . . 124
2.4 Nivel 4 - capa de Transporte . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
2.4.1 El modo conectado TCP . . . . . . . . . . . . . . . . . . . . . . . . . 126
2.4.2 El modo no conectado UDP . . . . . . . . . . . . . . . . . . . . . . 128
2.5 Nivel 5 y superiores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
3. Estándares y organismos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
3.1 Tipos de estándares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
3.2 Algunos organismos de estandarización para redes . . . . . . . . . 129
3.2.1 American National Standards Institute (ANSI) . . . . . . 129
3.2.2 Unión internacional de las telecomunicaciones (UIT) . 131
3.2.3 Electronic Industries Alliance (EIA). . . . . . . . . . . . . . . . 132
3.2.4 Institute of Electrical and Electronics Engineers (IEEE) .132
3.2.5 ISO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
3.2.6 Internet Engineering Task Force (IETF) . . . . . . . . . . . . 134

Capítulo 3
Transmisión de datos en la capa física
1. Papel de una interfaz de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
1.1 Principios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
1.2 Preparación de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
2. Opciones y parámetros de configuración . . . . . . . . . . . . . . . . . . . . . 136
2.1 Dirección física . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
2.2 Interrupción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
2.3 Dirección de entrada/salida . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
2.4 Dirección de memoria base . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
2.5 Canal DMA (Direct Memory Access) . . . . . . . . . . . . . . . . . . . . 140
2.6 Bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
2.6.1 El bus PCI (Peripheral Component Interconnect) . . . . 141
2.6.2 El bus PC Card. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
2.6.3 El bus USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
2.6.4 El bus IEEE 1394 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Contenido 5

2.7 Conectores de cable de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149


2.7.1 El conector RJ45 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
2.7.2 El conector BNC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
2.7.3 Los conectores de fibra óptica . . . . . . . . . . . . . . . . . . . . 150
2.8 Velocidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
2.9 Otras interfaces de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
3. Arranque desde la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
3.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
3.2 Protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
3.2.1 La conexión entre la dirección física y lógica. . . . . . . . . 155
3.2.2 El protocolo BOOTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
3.2.3 El protocolo DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
3.2.4 PXE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
4. Codificación de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
4.1 Tipos de datos y de señales . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
4.1.1 La señal analógica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
4.1.2 La señal digital. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
4.1.3 La utilización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
4.2 Codificación de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
4.2.1 La codificación de los datos digitales
como señales analógicas . . . . . . . . . . . . . . . . . . . . . . . . . 159
4.2.2 La codificación de los datos digitales
en señales digitales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
4.2.3 La codificación en línea. . . . . . . . . . . . . . . . . . . . . . . . . . 161
4.2.4 La codificación completa . . . . . . . . . . . . . . . . . . . . . . . . 162
4.3 Multiplexado de señales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
4.3.1 El sistema de banda básica . . . . . . . . . . . . . . . . . . . . . . . 162
4.3.2 El sistema de banda ancha . . . . . . . . . . . . . . . . . . . . . . . 163
4.3.3 El multiplexado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
5. Conversión de las señales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
5.1 Definiciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
5.2 Módem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
5.3 CODEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
6 Redes informáticas
Nociones fundamentales

6. Soportes de transmisión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168


6.1 Soportes limitados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
6.1.1 El par trenzado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
6.1.2 El cable coaxial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
6.1.3 La fibra óptica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
6.1.4 Los criterios de elección de los diferentes medios . . . . . 180
6.2 Soportes no limitados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
6.2.1 Los infrarrojos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
6.2.2 El láser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
6.2.3 Las ondas de radio terrestres. . . . . . . . . . . . . . . . . . . . . . 182
6.2.4 Las ondas de radio por satélite . . . . . . . . . . . . . . . . . . . . 183

Capítulo 4
Software de comunicación
1. Configuración de la tarjeta de red . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
1.1 Configuración del hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
1.2 Configuración de software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
1.3 Especificaciones NDIS y ODI . . . . . . . . . . . . . . . . . . . . . . . . . . 189
2. Instalación y configuración del controlador de la tarjeta de red . . . 190
2.1 Principios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
2.2 Utilización de una herramienta
proporcionada por el fabricante. . . . . . . . . . . . . . . . . . . . . . . . . 191
2.3 Utilización del sistema operativo . . . . . . . . . . . . . . . . . . . . . . . 192
2.3.1 En Windows 8.1 o Windows Server 2012 R2 . . . . . . . . 192
2.3.2 En Linux Red Hat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
2.3.3 En un Mac OS X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
2.3.4 En un smartphone Android . . . . . . . . . . . . . . . . . . . . . . 202
3. Pila de protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
4. Detección de un problema de red . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
4.1 Conexión física de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
4.1.1 El tipo de cable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
4.1.2 El tipo de componentes . . . . . . . . . . . . . . . . . . . . . . . . . 212
Contenido 7

4.2 Configuración del software de red. . . . . . . . . . . . . . . . . . . . . . . 212

Capítulo 5
Arquitectura de red e interconexión
1. Topologías . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
1.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
1.2 Topologías estándar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
1.2.1 El bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
1.2.2 La estrella . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
1.2.3 El anillo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
1.2.4 El árbol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
1.2.5 Las topologías derivadas . . . . . . . . . . . . . . . . . . . . . . . . . 216
1.2.6 El caso de las redes inalámbricas . . . . . . . . . . . . . . . . . . 218
2. Elección de la topología de red adaptada. . . . . . . . . . . . . . . . . . . . . . 219
3. Gestión de la comunicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
3.1 Dirección del flujo de información . . . . . . . . . . . . . . . . . . . . . . 219
3.1.1 El modo simplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
3.1.2 El modo half-duplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
3.1.3 El modo full-duplex. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
3.2 Tipos de transmisión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
3.3 Métodos de acceso al soporte. . . . . . . . . . . . . . . . . . . . . . . . . . . 221
3.3.1 La contención . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
3.3.2 La pregunta (polling) . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
3.3.3 El paso de testigo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
3.4 Tecnologías de conmutación . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
3.4.1 La conmutación de circuitos. . . . . . . . . . . . . . . . . . . . . . 224
3.4.2 La conmutación de mensajes . . . . . . . . . . . . . . . . . . . . . 225
3.4.3 La conmutación de paquetes . . . . . . . . . . . . . . . . . . . . . 225
4. Interconexión de redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
4.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
4.2 Componentes de interconexión y modelo OSI. . . . . . . . . . . . . 228
8 Redes informáticas
Nociones fundamentales

4.3 Descripción funcional de los componentes. . . . . . . . . . . . . . . . 229


4.3.1 El repetidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
4.3.2 El puente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
4.3.3 El conmutador. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
4.3.4 El router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
4.3.5 La puerta de enlace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
4.4 Elección de los dispositivos de conexión apropiados . . . . . . . . 262
4.4.1 El repetidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
4.4.2 El puente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
4.4.3 El conmutador. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
4.4.4 El router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
4.4.5 La puerta de enlace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263

Capítulo 6
Capas bajas de las redes locales
1. Capas bajas e IEEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
1.1 Diferenciación de las capas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
1.2 IEEE 802.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
1.3 IEEE 802.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
1.3.1 Principios de Logical Link Control (LLC) . . . . . . . . . . . 267
1.3.2 Tipos de servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
2. Ethernet e IEEE 802.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
2.1 Generalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
2.2 Características de la capa Física . . . . . . . . . . . . . . . . . . . . . . . . . 268
2.2.1 Las especificidades de Ethernet . . . . . . . . . . . . . . . . . . . 269
2.2.2 Las especificidades de Fast Ethernet . . . . . . . . . . . . . . . 275
2.2.3 Gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
2.2.4 10 Gigabit Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
2.2.5 100 Gigabit Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
2.2.6 Recapitulación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
2.3 Encabezados de trama Ethernet . . . . . . . . . . . . . . . . . . . . . . . . 281
Contenido 9

3. Token Ring e IEEE 802.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282


3.1 Configuración de la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
3.2 Autorreconfiguración del anillo . . . . . . . . . . . . . . . . . . . . . . . . . 286
4. Wi-Fi e IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
4.1 Presentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
4.2 Normas de la capa Física . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
4.2.1 802.11b. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
4.2.2 802.11a. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
4.2.3 802.11g. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
4.2.4 802.11n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
4.2.5 802.11ac . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
4.3 Hardware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
4.3.1 La tarjeta de red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
4.3.2 El equipo de infraestructura . . . . . . . . . . . . . . . . . . . . . . 292
4.3.3 Los dispositivos Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
4.4 Arquitectura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
4.5 Seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
4.5.1 WPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
4.5.2 WPA2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
4.6 Utilización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
4.7 Encabezado de trama Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
5. Bluetooth e IEEE 802.15 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
5.1 Antecedentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
5.2 Estandarización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
5.3 Red Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
5.4 Clases de equipos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
6. Otras tecnologías . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
6.1 Otros estándares de IEEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
6.1.1 802.16. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
6.1.2 802.17. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
6.1.3 802.18. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
6.1.4 802.19. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
10 Redes informáticas
Nociones fundamentales

6.1.5 802.21. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305


6.1.6 802.22. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
6.1.7 802.24. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
6.2 Infrared Data Association (IrDA) . . . . . . . . . . . . . . . . . . . . . . . 306
6.2.1 El protocolo IrDA DATA . . . . . . . . . . . . . . . . . . . . . . . . 306
6.2.2 El protocolo IrDA CONTROL . . . . . . . . . . . . . . . . . . . . 308
6.3 Bucle local eléctrico (BLE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
6.3.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
6.3.2 El funcionamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310

Capítulo 7
Protocolos de redes MAN y WAN
1. Interconexión de la red local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
1.1 Utilización de la red telefónica . . . . . . . . . . . . . . . . . . . . . . . . . 313
1.2 Red digital de servicios integrados (RDSI) . . . . . . . . . . . . . . . . 315
1.2.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
1.2.2 Correspondencia con el modelo OSI . . . . . . . . . . . . . . . 316
1.2.3 Tipos de acceso disponibles . . . . . . . . . . . . . . . . . . . . . . 317
1.3 Línea dedicada (LD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
1.3.1 Los principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
1.3.2 Velocidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
1.4 Tecnologías xDSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
1.4.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
1.4.2 Los diferentes servicios . . . . . . . . . . . . . . . . . . . . . . . . . . 319
1.4.3 Las ofertas «Todo en uno» . . . . . . . . . . . . . . . . . . . . . . . 322
1.5 Cable público . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323
1.6 WiMax. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
1.6.1 El bucle local inalámbrico . . . . . . . . . . . . . . . . . . . . . . . . 324
1.6.2 Las solución WiMax . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
1.7 Redes móviles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
1.7.1 Inicios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
1.7.2 El comienzo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
Contenido 11

1.7.3 La evolución hacia el transporte de datos . . . . . . . . . . . 329


1.7.4 Las nuevas generaciones de telefonía móvil . . . . . . . . . 330
1.8 Fiber Distributed Data Interface (FDDI) . . . . . . . . . . . . . . . . . 333
1.8.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
1.8.2 Topología. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334
1.8.3 Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
1.9 Asynchronous Transfer Mode (ATM) . . . . . . . . . . . . . . . . . . . 336
1.9.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
1.9.2 El enlace de celdas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
1.9.3 Regulación del tráfico . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
1.9.4 Tipos de servicios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
1.9.5 Topología y velocidades . . . . . . . . . . . . . . . . . . . . . . . . . 339
1.10 Synchronous Optical Network (SONET)
y Synchronous Digital Hierarchy (SDH) . . . . . . . . . . . . . . . . . 340
1.10.1 Antecedentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
1.10.2 Las características de SDH . . . . . . . . . . . . . . . . . . . . . . . 341
1.10.3 Velocidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
1.11 X.25 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
1.12 Frame Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
1.13 MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
1.13.1 Origen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
1.13.2 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
1.13.3 El circuito virtual y el etiquetado. . . . . . . . . . . . . . . . . . 347
1.13.4 Enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347
2. Acceso remoto y redes privadas virtuales . . . . . . . . . . . . . . . . . . . . . 348
2.1 Utilización y evolución . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348
2.2 Protocolo de acceso remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348
2.3 Red privada virtual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349
2.3.1 Establecimiento de la conexión . . . . . . . . . . . . . . . . . . . 349
2.3.2 Autentificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
2.3.3 El cifrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
2.4 Clientes sencillos y acceso remoto. . . . . . . . . . . . . . . . . . . . . . . 351
12 Redes informáticas
Nociones fundamentales

Capítulo 8
Protocolos de capas medias y altas
1. Principales familias de protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
1.1 IPX/SPX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
1.1.1 Antecedentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
1.1.2 Protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354
1.2 NetBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
1.2.1 Antecedentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
1.2.2 Principio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
1.2.3 Los nombres NetBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . 356
1.3 TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
1.3.1 Antecedentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
1.3.2 La suite de protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . 360
1.3.3 Correspondencia con el modelo OSI . . . . . . . . . . . . . . . 361
1.3.4 La implementación en las empresas. . . . . . . . . . . . . . . . 361
2. Protocolo IP versión 4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
2.1 Principios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
2.2 Direccionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
2.2.1 La dirección IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
2.2.2 La máscara . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
2.2.3 Clases de direcciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
2.2.4 Direcciones privadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366
2.2.5 Las direcciones APIPA . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
2.3 El direccionamiento sin clase . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
2.3.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
2.3.2 La notación CIDR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368
2.3.3 El papel de la máscara de red . . . . . . . . . . . . . . . . . . . . . 369
2.3.4 La descomposición en subredes . . . . . . . . . . . . . . . . . . . 375
2.3.5 Factorización de las tablas de enrutamiento . . . . . . . . . 382
3. Protocolo IP versión 6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384
3.1 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384
3.2 Principios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
Contenido 13

3.3 Estructura de una dirección IP . . . . . . . . . . . . . . . . . . . . . . . . . . 386


3.3.1 Categorías de direcciones . . . . . . . . . . . . . . . . . . . . . . . . 386
3.3.2 Ámbito de una dirección. . . . . . . . . . . . . . . . . . . . . . . . . 387
3.3.3 Dirección unicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388
3.3.4 Notación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389
3.3.5 Identificador EUI-64 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
3.3.6 Direcciones reservadas . . . . . . . . . . . . . . . . . . . . . . . . . . 393
3.3.7 Descomposición de rangos para la IETF . . . . . . . . . . . . 395
3.3.8 Segmentación de las categorías . . . . . . . . . . . . . . . . . . . 398
3.3.9 Autoconfiguración de las direcciones IPv6 . . . . . . . . . . 403
3.4 Túneles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406
3.4.1 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406
3.4.2 Tipos de túneles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407
3.5 Organismos de asignación de direcciones . . . . . . . . . . . . . . . . . 412
3.6 Cabecera IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414
4. Otros protocolos de capa Internet. . . . . . . . . . . . . . . . . . . . . . . . . . . 415
4.1 Internet Control error Message Protocol (ICMP). . . . . . . . . . . 415
4.2 Internet Group Management Protocol (IGMP) . . . . . . . . . . . . 418
4.3 Address Resolution Protocol (ARP)
y Reverse Address Resolution Protocol (RARP) . . . . . . . . . . . . 419
4.4 Internet Protocol Security (IPsec) . . . . . . . . . . . . . . . . . . . . . . . 420
4.5 Lista de los números de protocolos de la capa Internet . . . . . . 421
5. Voz sobre IP (VoIP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422
5.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422
5.2 Algunas definiciones importantes . . . . . . . . . . . . . . . . . . . . . . . 422
5.3 Ventajas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424
5.4 Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426
5.4.1 El protocolo H323 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426
5.4.2 Los elementos terminales . . . . . . . . . . . . . . . . . . . . . . . . 426
5.4.3 Las aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427
6. Protocolos de transporte TCP y UDP . . . . . . . . . . . . . . . . . . . . . . . . 428
6.1 Transmission Control Protocol (TCP) . . . . . . . . . . . . . . . . . . . 428
6.2 User Datagram Protocol (UDP) . . . . . . . . . . . . . . . . . . . . . . . . . 429
14 Redes informáticas
Nociones fundamentales

7. Capa de aplicación TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429


7.1 Servicios de mensajería. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429
7.1.1 Simple Mail Transfer Protocol (SMTP). . . . . . . . . . . . . 429
7.1.2 Post Office Protocol 3 (POP3) . . . . . . . . . . . . . . . . . . . . 431
7.1.3 Internet Message Access Protocol (IMAP) . . . . . . . . . . 432
7.2 Servicios de transferencia de archivos . . . . . . . . . . . . . . . . . . . . 433
7.2.1 HyperText Transfer Protocol (HTTP). . . . . . . . . . . . . . 433
7.2.2 File Transfer Protocol (FTP) y Trivial FTP (TFTP). . . . 436
7.2.3 Network File System (NFS) . . . . . . . . . . . . . . . . . . . . . . 439
7.3 Servicios de administración y de gestión de red . . . . . . . . . . . . 441
7.3.1 Domain Name System (DNS) . . . . . . . . . . . . . . . . . . . . 441
7.3.2 Dynamic Host Configuration Protocol v.4 (DHCPv4) . .452
7.3.3 Telnet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 464
7.3.4 Network Time Protocol (NTP) . . . . . . . . . . . . . . . . . . . 465
7.3.5 Simple Network Management Protocol (SNMP) . . . . . 468

Capítulo 9
Principios de protección de una red
1. Comprensión de la necesidad de la seguridad. . . . . . . . . . . . . . . . . . 477
1.1 Garantías exigidas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477
1.2 Peligros latentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478
1.2.1 La circulación de los datos . . . . . . . . . . . . . . . . . . . . . . . 478
1.2.2 Protocolos de Red y Transporte . . . . . . . . . . . . . . . . . . . 479
1.2.3 Protocolos aplicativos estándares. . . . . . . . . . . . . . . . . . 479
1.2.4 Protocolos de capas bajas . . . . . . . . . . . . . . . . . . . . . . . . 480
1.2.5 Riesgos a nivel de software. . . . . . . . . . . . . . . . . . . . . . . 480
2. Herramientas y tipos de ataques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 481
2.1 Ingeniería social . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 481
2.2 Escuchas de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482
2.3 Análisis de los puertos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483
2.4 Códigos maliciosos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484
2.5 Programas furtivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486
Contenido 15

3. Conceptos de protección en la red local . . . . . . . . . . . . . . . . . . . . . . 488


3.1 Servicios de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 488
3.1.1 El control de acceso al sistema . . . . . . . . . . . . . . . . . . . . 488
3.1.2 La gestión de permisos . . . . . . . . . . . . . . . . . . . . . . . . . . 489
3.1.3 La integridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489
3.1.4 La no denegación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490
3.2 Autentificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490
3.2.1 La identificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 491
3.2.2 La autentificación por contraseña . . . . . . . . . . . . . . . . . 494
3.2.3 La autentificación con soporte físico . . . . . . . . . . . . . . . 495
3.2.4 La autentificación por biometría . . . . . . . . . . . . . . . . . . 496
3.3 Confidencialidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497
3.3.1 El cifrado con claves simétricas . . . . . . . . . . . . . . . . . . . 498
3.3.2 El cifrado de claves asimétricas . . . . . . . . . . . . . . . . . . . 499
3.4 Protección de los datos de usuario . . . . . . . . . . . . . . . . . . . . . . . 501
3.4.1 Protección de la inicialización del disco . . . . . . . . . . . . . 503
3.4.2 Cifrado de los discos locales . . . . . . . . . . . . . . . . . . . . . . 507
3.4.3 Cifrado de discos USB. . . . . . . . . . . . . . . . . . . . . . . . . . . 510
4. Protección de la interconexión de redes . . . . . . . . . . . . . . . . . . . . . . 512
4.1 Router de filtrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512
4.2 Traductor de direcciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513
4.3 Cortafuegos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514
4.4 Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515
4.5 Zona desmilitarizada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516

Capítulo 10
Reparación de una red
1. Método de enfoque. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519
2. Ejemplos de diagnóstico en capas bajas. . . . . . . . . . . . . . . . . . . . . . . 520
2.1 Dispositivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521
2.1.1 El téster de cables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521
2.1.2 El reflectómetro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522
16 Redes informáticas
Nociones fundamentales

2.1.3 El voltímetro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523


2.2 Análisis de tramas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523
2.3 Otros problemas con Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . 524
2.3.1 La unicidad de la dirección MAC . . . . . . . . . . . . . . . . . . 525
2.3.2 La configuración física de la tarjeta de red . . . . . . . . . . 525
2.3.3 Parámetros de comunicación . . . . . . . . . . . . . . . . . . . . . 525
2.4 IPX y Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526
2.5 Otros problemas con Token Ring . . . . . . . . . . . . . . . . . . . . . . . 526
2.5.1 Conflicto de configuración . . . . . . . . . . . . . . . . . . . . . . . 526
2.5.2 Configuración de la tarjeta Token Ring . . . . . . . . . . . . 527
2.5.3 Conexión con los equipos. . . . . . . . . . . . . . . . . . . . . . . . 528
2.6 Otros problemas con FDDI . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528
3. Utilización de herramientas TCP/IP adaptadas . . . . . . . . . . . . . . . . 529
3.1 Principios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529
3.2 Ejemplo de utilización de las herramientas. . . . . . . . . . . . . . . . 529
3.2.1 arp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529
3.2.2 ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 531
3.2.3 tracert/traceroute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 533
3.2.4 ipconfig/ifconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 533
3.2.5 netstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536
3.2.6 nbtstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539
3.2.7 nslookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541
4. Herramientas de análisis de capas altas . . . . . . . . . . . . . . . . . . . . . . 544
4.1 Análisis de peticiones de aplicaciones . . . . . . . . . . . . . . . . . . . . 544
4.2 Análisis de peticiones web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 545

Anexos
1. Conversión de decimal (base 10) a binario (base 2) . . . . . . . . . . . . . 549
1.1 Vocabulario utilizado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549
1.2 Conversión a partir de base 10. . . . . . . . . . . . . . . . . . . . . . . . . . 550
2. Conversión de binario (base 2) a decimal (base 10) . . . . . . . . . . . . . 551
Contenido 17

3. Conversión de hexadecimal (base 16) a decimal (base 10). . . . . . . . 553


4. Conversión de hexadecimal (base 16) a binario (base 2) . . . . . . . . . 554
5. Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556

Índice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577
Ediciones ENI

Las redes
Administre una red en Windows o en Linux:
Ejercicios y soluciones

Colección
Prácticas Técnicas

Contenido
Prólogo
Objetivo de este libro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
¿Cómo utilizar este libro? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Enunciados
Capítulo 1: Presentación de conceptos de red
Requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Enunciado 1.1 Historia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Enunciado 1.2 Definiciones relacionadas con la tecnología de redes . . . . . . . . . . . . . . 14
Enunciado 1.3 Asociación de tecnologías a los servicios de red . . . . . . . . . . . . . . . . . . 16
Enunciado 1.4 Definiciones de términos relacionados con la protección del entorno . . . 16
Enunciado 1.5 Asociación de términos relacionados con la protección del entorno . . . . 17
Enunciado 1.6 Asociación de imágenes relacionadas con la protección del entorno . . . . 18
Enunciado 1.7 Tolerancia a errores y niveles RAID . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Enunciado 1.8 Conceptos sobre la virtualización . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Enunciado 1.9 Tipos de acceso a un SAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Enunciado 1.10 Rutas de acceso FC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Enunciado 1.11 Descarga de VirtualBox. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Enunciado 1.12 Instalación de VirtualBox. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Enunciado 1.13 Descarga de una versión de evaluación de Windows Server 2012 R2. . . 29
Enunciado 1.14 Descarga de una versión de Linux CentOS. . . . . . . . . . . . . . . . . . . . . . 30
Enunciado 1.15 Creación de una máquina virtual Linux . . . . . . . . . . . . . . . . . . . . . . . 30
Enunciado 1.16 Instalación de Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Enunciado 1.17 Creación de una máquina virtual Windows Server 2012 R2 . . . . . . . . . 31
Enunciado 1.18 Instalación de Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . 31

Capítulo 2: Normalización de protocolos


Requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Enunciado 2.1 Rol de las capas del modelo OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Enunciado 2.2 Comparación del modelo OSI con el modelo TCP/IP . . . . . . . . . . . . . . . 36
Enunciado 2.3 Identificadores utilizados en el modelo TCP/IP . . . . . . . . . . . . . . . . . . . 36
Enunciado 2.4 Definición de la puerta de enlace predeterminada . . . . . . . . . . . . . . . . 37
Enunciado 2.5 Definición de rutas en los enrutadores . . . . . . . . . . . . . . . . . . . . . . . . 38
Enunciado 2.6 Interconexión IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Enunciado 2.7 Instalación de las Guest Additions y compartir carpetas . . . . . . . . . . . . 43
Enunciado 2.8 Instalación de la herramienta de captura de tramas . . . . . . . . . . . . . . . 44
Enunciado 2.9 Implementación de una captura de tramas . . . . . . . . . . . . . . . . . . . . . 44
Enunciado 2.10 Análisis de tramas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

Capítulo 3: Transmisión de datos - capa física


Requisitos ................................................... 47
Enunciado 3.1 Identificación de direcciones MAC válidas . . . . . . . . . . . . . . . . . . . . . 48
Enunciado 3.2 Identificación de direcciones MAC de fabricantes . . . . . . . . . . . . . . . . 49
Enunciado 3.3 Identificación de slots en una placa base . . . . . . . . . . . . . . . . . . . . . . 50
Enunciado 3.4 Identificación de tarjetas y buses antiguos . . . . . . . . . . . . . . . . . . . . . 51
Enunciado 3.5 Tarjetas de red y buses asociados . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Enunciado 3.6 Identificación de bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Enunciado 3.7 Identificación de conectores de red . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Enunciado 3.8 Codificación de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Enunciado 3.9 Soportes de transmisión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Enunciado 3.10 Tipos de conectores USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

Capítulo 4: Arquitectura de red e interconexión


Requisitos ................................................... 59
Enunciado 4.1 Identificación visual de las topologías . . . . . . . . . . . . . . . . . . . . . . . . 61
Enunciado 4.2 Topologías y componentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Enunciado 4.3 Modos de comunicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Enunciado 4.4 Métodos de acceso al soporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Enunciado 4.5 Dominios de ancho de banda y de difusión . . . . . . . . . . . . . . . . . . . . 66
Enunciado 4.6 Componentes de interconexión y modelo OSI . . . . . . . . . . . . . . . . . . . 68
Enunciado 4.7 Componentes de interconexión e identificadores . . . . . . . . . . . . . . . . . 70
Enunciado 4.8 Autoaprendizaje de un puente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Enunciado 4.9 Algoritmo de Spanning Tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Enunciado 4.10 Protocolos de enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Enunciado 4.11 Cálculo de una convergencia RIPv2. . . . . . . . . . . . . . . . . . . . . . . . . . 76
Enunciado 4.12 Cálculo de una convergencia RIPv2 . . . . . . . . . . . . . . . . . . . . . . . . . 79

Capítulo 5: Protocolos de capas medias y altas


Requisitos ................................................... 84
Enunciado 5.1 Protocolos relacionados con TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . 85
Enunciado 5.2 Identificación de los servicios iniciados . . . . . . . . . . . . . . . . . . . . . . . 86
Enunciado 5.3 Protocolos IP utilizados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

2
Enunciado 5.4 Clases de direcciones IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Enunciado 5.5 Direcciones particulares IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Enunciado 5.6 Direcciones privadas y públicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Enunciado 5.7 Notación CIDR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Enunciado 5.8 Identificación de problemas de máscara . . . . . . . . . . . . . . . . . . . . . . . 94
Enunciado 5.9 Identificación de múltiples problemas . . . . . . . . . . . . . . . . . . . . . . . . 95
Enunciado 5.10 Notación CIDR y rangos de direcciones. . . . . . . . . . . . . . . . . . . . . . . . 96
Enunciado 5.11 Descomposición en subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Enunciado 5.12 Identificación de la pertenencia a una subred . . . . . . . . . . . . . . . . . . . 98
Enunciado 5.13 Búsqueda de máscara . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Enunciado 5.14 Pertenencia a una misma subred . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Enunciado 5.15 Definición de tablas de enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . 105
Enunciado 5.16 Factorización de una tabla de enrutamiento . . . . . . . . . . . . . . . . . . . 109
Enunciado 5.17 Características de una dirección IPv6 . . . . . . . . . . . . . . . . . . . . . . . . 112
Enunciado 5.18 Identificador EUI-64 modificado . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Enunciado 5.19 Rango de direcciones IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Enunciado 5.20 Telefonía IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Enunciado 5.21 Identificación de las fases DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Enunciado 5.22 Análisis de una trama DHCP - 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Enunciado 5.23 Análisis de una trama DHCP - 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Enunciado 5.24 Diseño de un plan de direccionamiento IP. . . . . . . . . . . . . . . . . . . . . 119
Enunciado 5.25 Diseño de una arquitectura DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Enunciado 5.26 Diseño de un espacio de nombres DNS . . . . . . . . . . . . . . . . . . . . . . 122
Enunciado 5.27 Diseño de la implementación DNS . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Enunciado 5.28 Configuración DHCPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Enunciado 5.29 Configuración de un prefijo de direcciones únicas locales . . . . . . . . . . 125
Enunciado 5.30 Configuración IPv6 estática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Enunciado 5.31 Configuración DHCPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

Capítulo 6: Principios de protección de una red


Requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Enunciado 6.1 Configuración de un servidor FTP seguro. . . . . . . . . . . . . . . . . . . . . . 132
Enunciado 6.2 Scan de los puertos abiertos de un ordenador . . . . . . . . . . . . . . . . . . 134
Enunciado 6.3 Configuración de las actualizaciones de un ordenador. . . . . . . . . . . . . 135
Enunciado 6.4 Configuración de un servidor SFTP mediante SSH y una clave privada 136

3
Capítulo 7: Reparación
Requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Enunciado 7.1 Obtención de información mediante un comando estándar . . . . . . . . . 141
Enunciado 7.2 Análisis de problemas de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

Soluciones
Capítulo 1: Presentación de conceptos de red
Requisitos .................................................. 153
Solución 1.1 Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Solución 1.2 Definiciones relacionadas con la tecnología de redes . . . . . . . . . . . . . 156
Solución 1.3 Asociación de tecnologías a los servicios de red . . . . . . . . . . . . . . . . 157
Solución 1.4 Definiciones de términos relacionados con la protección del entorno . . 157
Solución 1.5 Asociación de términos relacionados con la protección del entorno . . . 159
Solución 1.6 Asociación de imágenes relacionadas con la protección del entorno. . . 159
Solución 1.7 Tolerancia a errores y niveles RAID . . . . . . . . . . . . . . . . . . . . . . . . . 159
Solución 1.8 Conceptos sobre la virtualización. . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Solución 1.9 Tipos de acceso a un SAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Solución 1.10 Rutas de acceso FC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Solución 1.11 Descarga de VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Solución 1.12 Instalación de VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
Solución 1.13 Descarga de una versión de evaluación de Windows Server 2012 R2. 169
Solución 1.14 Descarga de una versión de Linux CentOS . . . . . . . . . . . . . . . . . . . . 170
Solución 1.15 Creación de una máquina virtual Linux . . . . . . . . . . . . . . . . . . . . . . 173
Solución 1.16 Instalación de Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Solución 1.17 Creación de una máquina virtual Windows Server 2012 R2 . . . . . . . . 197
Solución 1.18 Instalación de Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . 201

Capítulo 2: Normalización de protocolos


Requisitos .................................................. 215
Solución 2.1 Rol de las capas del modelo OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
Solución 2.2 Comparación del modelo OSI con el modelo TCP/IP . . . . . . . . . . . . . 216
Solución 2.3 Identificadores utilizados en el modelo TCP/IP . . . . . . . . . . . . . . . . . 217
Solución 2.4 Definición de la puerta de enlace predeterminada . . . . . . . . . . . . . . . 217
Solución 2.5 Definición de rutas en los enrutadores . . . . . . . . . . . . . . . . . . . . . . . 219
Solución 2.6 Interconexión IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Solución 2.7 Instalación de las Guest Additions y compartir carpetas . . . . . . . . . . . 240

4
Solución 2.8 Instalación de la herramienta de captura de tramas . . . . . . . . . . . . . . 247
Solución 2.9 Implementación de una captura de tramas . . . . . . . . . . . . . . . . . . . . 250
Solución 2.10 Análisis de tramas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252

Capítulo 3: Transmisión de datos - capa física


Requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
Solución 3.1 Identificación de direcciones MAC válidas . . . . . . . . . . . . . . . . . . . . . 260
Solución 3.2 Identificación de direcciones MAC de fabricantes . . . . . . . . . . . . . . . . 260
Solución 3.3 Identificación de slots en una placa base . . . . . . . . . . . . . . . . . . . . . 262
Solución 3.4 Identificación de tarjetas y buses antiguos. . . . . . . . . . . . . . . . . . . . . 262
Solución 3.5 Tarjetas de red y buses asociados . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Solución 3.6 Identificación de bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Solución 3.7 Identificación de conectores de red. . . . . . . . . . . . . . . . . . . . . . . . . . 263
Solución 3.8 Codificación de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
Solución 3.9 Soportes de transmisión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
Solución 3.10 Tipos de conectores USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266

Capítulo 4: Arquitectura de red e interconexión


Requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
Solución 4.1 Identificación visual de las topologías . . . . . . . . . . . . . . . . . . . . . . . 270
Solución 4.2 Topologías y componentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
Solución 4.3 Modos de comunicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
Solución 4.4 Métodos de acceso al soporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
Solución 4.5 Dominios de ancho de banda y de difusión . . . . . . . . . . . . . . . . . . . . 272
Solución 4.6 Componentes de interconexión y modelo OSI. . . . . . . . . . . . . . . . . . . 276
Solución 4.7 Componentes de interconexión e identificadores . . . . . . . . . . . . . . . . 277
Solución 4.8 Autoaprendizaje de un puente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Solución 4.9 Algoritmo de Spanning Tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
Solución 4.10 Protocolos de enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
Solución 4.11 Cálculo de una convergencia RIPv2 . . . . . . . . . . . . . . . . . . . . . . . . . 284
Solución 4.12 Cálculo de una convergencia RIPv2 . . . . . . . . . . . . . . . . . . . . . . . . . 287

5
Capítulo 5: Protocolos de capas medias y altas
Requisitos .................................................. 291
Solución 5.1 Protocolos relacionados con TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . 292
Solución 5.2 Identificación de los servicios iniciados . . . . . . . . . . . . . . . . . . . . . . 293
Solución 5.3 Protocolos IP utilizados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
Solución 5.4 Clases de direcciones IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
Solución 5.5 Direcciones particulares IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
Solución 5.6 Direcciones privadas y públicas . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
Solución 5.7 Notación CIDR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
Solución 5.8 Identificación de problemas de máscara. . . . . . . . . . . . . . . . . . . . . . 306
Solución 5.9 Identificación de múltiples problemas . . . . . . . . . . . . . . . . . . . . . . . 310
Solución 5.10 Notación CIDR y rangos de direcciones . . . . . . . . . . . . . . . . . . . . . . 312
Solución 5.11 Descomposición en subredes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
Solución 5.12 Identificación de la pertenencia a una subred . . . . . . . . . . . . . . . . . . 323
Solución 5.13 Búsqueda de máscara . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
Solución 5.14 Pertenencia a una misma subred . . . . . . . . . . . . . . . . . . . . . . . . . . 329
Solución 5.15 Definición de tablas de enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . 331
Solución 5.16 Factorización de una tabla de enrutamiento . . . . . . . . . . . . . . . . . . . 335
Solución 5.17 Características de una dirección IPv6 . . . . . . . . . . . . . . . . . . . . . . . 336
Solución 5.18 Identificador EUI-64 modificado . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
Solución 5.19 Rangos de direcciones IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
Solución 5.20 Telefonía IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
Solución 5.21 Identificación de las fases DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Solución 5.22 Análisis de una trama DHCP - 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
Solución 5.23 Análisis de una trama DHCP - 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
Solución 5.24 Diseño de un plan de direccionamiento IP . . . . . . . . . . . . . . . . . . . . 345
Solución 5.25 Diseño de una arquitectura DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . 350
Solución 5.26 Diseño de un espacio de nombres DNS . . . . . . . . . . . . . . . . . . . . . . 351
Solución 5.27 Diseño de la implementación DNS . . . . . . . . . . . . . . . . . . . . . . . . . 352
Solución 5.28 Configuración DHCPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
Solución 5.29 Configuración de un prefijo de direcciones únicas locales . . . . . . . . . . 382
Solución 5.30 Configuración IPv6 estática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
Solución 5.31 Configuración DHCPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395

6
Capítulo 6: Principios de protección de una red
Requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415
Solución 6.1 Configuración de un servidor FTP seguro. . . . . . . . . . . . . . . . . . . . . . 416
Solución 6.2 Scan de los puertos abiertos de un ordenador . . . . . . . . . . . . . . . . . . 432
Solución 6.3 Configuración de las actualizaciones de un ordenador. . . . . . . . . . . . . 435
Solución 6.4 Configuración de un servidor SFTP mediante SSH y una clave privada . 450

Capítulo 7: Reparación
Requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463
Solución 7.1 Obtención de información mediante un comando estándar . . . . . . . . . 463
Solución 7.2 Análisis de problemas de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467

Anexo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471
Índice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475

También podría gustarte