0% encontró este documento útil (0 votos)
26 vistas99 páginas

Unidad 5

La Unidad 5 aborda la conexión de sistemas en red, incluyendo características, tipos, componentes, medios de transmisión, topologías y seguridad en redes. Se destacan las ventajas de compartir recursos y la velocidad de transmisión, así como los inconvenientes como accesos no autorizados. Además, se clasifican las redes por tecnología y tamaño, y se describen los tipos de cableado y conectores utilizados.

Cargado por

mceliadomin
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
26 vistas99 páginas

Unidad 5

La Unidad 5 aborda la conexión de sistemas en red, incluyendo características, tipos, componentes, medios de transmisión, topologías y seguridad en redes. Se destacan las ventajas de compartir recursos y la velocidad de transmisión, así como los inconvenientes como accesos no autorizados. Además, se clasifican las redes por tecnología y tamaño, y se describen los tipos de cableado y conectores utilizados.

Cargado por

mceliadomin
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Unidad 5

Conexión de
sistemas en red
Contenidos de la unidad
1. Características de las redes: Ventajas e inconvenientes
2. Tipos de redes
3. Componentes de una red informática
4. Medios de transmisión
5. Topologías de red
6. Tipos de cableado. Conectores
7. Mapa físico y lógico de una red local
8. Modelo OSI y Ethernet
9. Modelo y protocolos TCP/IP. Configuración de modelos de redes sin hilos
10. Ficheros de configuración de red
11. Resolución de problemas de conectividad en sistemas operativos en red. Comandos
utilizados en sistemas operativos libres y propietarios
12. Gestión de puertos
13. Monitorización de redes
14. Configuración de los adaptadores de red y dispositivos de interconexión. Redes con
cables y sin cables.
15. Seguridad básica en redes con cables y sin hilos. Seguridad de comunicaciones 2
5.1. Características de las redes:
Ventajas e inconvenientes
• Una red es un conjunto de equipos informáticos interconectados
entre sí.
• Sus componentes claves son:
• La parte física que esta compuesta por todos los
elementos materiales (hardware), y los medios de
transmisión, equipos informáticos, que como mínimo
serán dos.
• La parte lógica (software), son los programas que
gobiernan o controlan esa transmisión y la información o
datos que es transmitida y mecanismos de transmisión.

3
Características de las redes:
Ventajas e inconvenientes
• Ventajas principales:
• Compartir recursos (impresoras, módem, fax, etc.) e
información (de distintos programas, BBDD, copia de
seguridad, etc.) en la distancia.
• Aseguran la confiabilidad y la disponibilidad de la
información, incluso reduce y elimina la duplicidad de
trabajos.
• Aumentan la velocidad de transmisión de los datos.
• Facilitan enormemente el trabajo colaborativo.
• Y reducen el costo general de estas acciones.

4
Características de las redes:
Ventajas e inconvenientes
• Inconvenientes:

• Entre sus inconvenientes están los posibles accesos no


autorizados o deseados por otros equipos de la red a los
datos del equipo o usuario conectado así como la
dependencia de una estructura relativamente compleja
para conforma una red.

5
5.2. Tipos de redes

• Hay varios criterios por los que se pueden clasificar las redes de
ordenadores, entre ellos:
1. Por su tecnología de transmisión
• Redes de difusión
• Redes punto a punto
2. Por su tamaño
• LAN
• MAN
• WAN

6
Tipos de redes.
Según su tecnología de transmisión
1. Redes de difusión o broadcast
• Hay un único canal de comunicación, compartido por todos los ordenadores de
la red.
• Los ordenadores envían mensajes cortos, denominados tramas, que llegan al
resto de los ordenadores de la red.
• En la trama, aparte de la información propiamente dicha, hay un campo que
indica el origen y el destino de dicha información, pudiendo determinarse si el
mensaje se envía a todos, a uno, o varios ordenadores en concreto. Este ultimo
caso es un mensaje broadcast.
2. Redes punto a punto
• En este caso, las conexiones son punto a punto, entre pares de ordenadores.
• Se establece una comunicación directa entre los dos ordenadores.
• Hasta que un mensaje llega a su destino, puede pasar por varios nodos
intermedios.
• Dado que normalmente, existe mas de un camino posible, hay algoritmos de
encaminamiento (routing), que lo gobiernan.

7
Tipos de redes.
Según su tamaño
1. LAN o Redes de Área Local
• Son redes de pequeña distancia (1 a 30 km).
• Redes de tamaño limitado.
• Donde el usuario es el dueño de la red (propiedades privadas).
• Utiliza medios de transmisión de alta velocidad y de baja tasa de error.
• La velocidad de transmisión típica va desde los 10 Megabit/s hasta 1Gigabit/s
en la actualidad.

8
Tipos de redes.
Según su tamaño
2. MAN o Redes Metropolitanas
• Son redes de mayor extensión. Abarcan un área mayor que la local.
• Utilizan medios de transmisión de alta velocidad y baja tasa de error.
• Dan servicio a múltiples usuarios.
• Se extiende dentro del área metropolitana.
• Por lo general son públicas.

9
Tipos de redes.
Según su tamaño
3. Redes de área extensa (WAN: wide area network)
• Son redes de gran extensión.
• Utilizan medios de transmisión de baja velocidad y alta tasa de error.
• Consisten en ordenadores y redes de área local y metropolitanas, unidas a
través de grandes distancias, conectando equipos y redes a escala nacional o
internacional.
• Por lo general son públicas.
• Internet es un ejemplo de una red WAN grande que se compone de millones
de redes LAN interconectadas.
• Esta conexión, entre redes tan distintas, es posible porque todas utilizan el
mismo protocolo de comunicación (TCP/IP)

10
5.3. Componentes de una red informática
• Dependiendo del tamaño de la red y las prestaciones que deseemos que
nos ofrezca, estos componentes pueden aumentar en numero y
complejidad.
• Para facilitar su comprensión, vamos a centrarnos inicialmente en una red
formada por dos ordenadores:
• Elementos físicos:
1. Equipos o hosts.
2. Una entrada y salida física de comunicación entre cada uno de los equipos y el medio
físico de comunicación: tarjeta de red o NIC, concentradores, repetidores,
encaminadores, etc…
3. Un medio físico para la transmisión de datos:
• Medios guiados: cable coaxial, par trenzado, fibra óptica, ...
• Medios no guiados: ondas de radio, infrarrojos, ...
• Elementos lógicos:
• Software, navegadores, clientes ftp...
• Protocolos de comunicación.

11
5.4. Medios de transmisión

• Los medios de transmisión se clasifican en guiados y no guiados:


• Medios guiados
• Son aquellos que utilizan un medio sólido (un cable) para la transmisión.
• Los cables, medios guiados, transmiten impulsos eléctricos o lumínicos.
• Los bits se transforman en la tarjeta de red y se convierten en señales
eléctricas o lumínicas especificas y determinadas por el protocolo que
implemente esa red.
• La velocidad de transmisión, el alcance y la calidad (ausencia de ruidos e
interferencias) son los elementos que caracterizan este tipo de medio.
• Medios no guiados:
• Los medios no guiados utilizan el aire para transportar los datos: son los
medios inalámbricos.
• Éstos se basan en la propagación de ondas electromagnéticas por el espacio.

12
Medios de transmisión: Guiados

• Tipos:
• Cable coaxial
• Par trenzado
• Fibra óptica

13
Medios de transmisión: No guiados

• Tipos:
• Ondas de radio
• Grandes distancias
• Pueden atravesar materiales sólidos
• Multidireccionales
• Problema: interferencias entre usuarios
• Redes WIFI, Home RF, Bluetooth
• Microondas
• Estas ondas viajan en línea recta, por lo que emisor y receptor deben estar alineados.
Dificultad para atravesar edificios.
• Poca distancia. Económico
• Infrarrojos
• Son ondas direccionales incapaces de atravesar objetos sólidos.
• Poca distancia. Poca velocidad.
• Ondas de luz
• Ondas láser unidireccionales. Para comunicar edificios próximos.

14
5.5. Topologías de red

• Uno de los criterios mas utilizados para clasificar las redes de área
local es por su topología.
• Cuando hablamos de topología nos referimos estructura que posee la
red.
• Sin embargo, esa estructura puede ser física o lógica:
1. Topología física, hace referencia a la distribución
física del cableado y los elementos físicos, y su forma
de interconexión.
2. Topología lógica, hace referencia la forma de
circulación y la regulación de la información, define la
forma en que los hosts acceden a los medios para
enviar datos.

15
Topologías de red

• Si nos referimos a las redes locales cuyo medio de transmisión sea el


cable, las topologías físicas típicas son:
•Bus
•Anillo
•Estrella
•Árbol
•Malla

16
Topologías de red: Bus

• Punto de vista físico


Cada host está conectado a un cable común (Bus, Backbone).
• Punto de vista lógico
Una topología de bus hace posible que todos los dispositivos de la
red vean todas las señales de todos los demás dispositivos.
• Ventaja: Todos los hosts están conectados entre sí y, de ese modo,
se pueden comunicar directamente. Sencillez y bajo coste.
• Desventaja: La ruptura del cable
principal hace que los hosts queden
desconectados.

17
Topologías de red: Anillo

• Punto de vista físico


La topología muestra todos los dispositivos interconectados
directamente, configuración conocida como cadena margarita. Esto
crea un anillo físico de cable.
• Punto de vista lógico
Para que la información pueda circular, cada estación debe transferir
la información a la estación adyacente.
Circula en una sola dirección.
• Desventaja: En caso de rotura del
anillo, falla todo (para solventar
esto, se suelen utilizar anillos
dobles, uno para cada sentido /
backup).

18
Topologías de red: Estrella

• Punto de vista físico


La topología en estrella tiene un nodo central desde el que se
irradian todos los enlaces.
• Punto de vista lógico
El flujo de toda la información pasaría entonces a través de un solo
dispositivo. Esto podría ser aceptable por razones de seguridad o de
acceso restringido, pero toda la red estaría expuesta a tener
problemas si falla el nodo central de la estrella.
• Ventaja: Es que permite que todos los demás nodos se comuniquen
entre sí de manera conveniente y la localización de averías es más
inmediata.
• Desventaja: Si falla el nodo central, falla todo.

19
Topologías de red:
Estrella extendida
• Es un caso especial de la red en estrella.
• Punto de vista físico
Una topología en estrella extendida conecta estrellas individuales
entre sí mediante la conexión de hubs o switches, en la que cada uno
de los nodos finales actúa como el centro de su propia topología en
estrella.
• Punto de vista lógico
La topología en estrella extendida es sumamente jerárquica, y
"busca" que la información se mantenga local. Esta es la forma de
conexión utilizada actualmente por el sistema telefónico.
• Ventaja: El cableado es más corto y limita la cantidad de dispositivos
que se deben interconectar con cualquier nodo central.
Esta topología puede extender el alcance y la cobertura de la red.

20
Topologías de red: Estrella extendida

21
Topologías de red: Árbol

• Es similar a la topología en estrella extendida; la diferencia principal


es que no tiene un nodo central. En cambio, tiene un nodo de enlace
troncal desde el que se ramifican los demás nodos.
• Punto de vista físico
El enlace troncal es un cable con varias capas de ramificaciones.
• Punto de vista lógico
El flujo de información es jerárquico.

22
Topologías de red: Malla
• Otros nombres: Grafo / Red / Completa
• Se utiliza cuando no puede existir absolutamente ninguna interrupción
en las comunicaciones, ejemplo, en los sistemas de control de una
Central Nuclear.
• Punto de vista físico
Cada host tiene sus propias conexiones con los demás hosts.
• Esto también se refleja en el diseño de la Internet, que tiene múltiples
rutas hacia cualquier ubicación.
• Punto de vista lógico
Es la topología usual en las redes
punto a punto.
Puede incluir o no interconexión
total.

23
Topologías de red

• En la elección del tipo de topología influye en:


• el coste de la red.
• el rendimiento.
• la fiabilidad.
• la complejidad del software.
• la facilidad /dificultad para las modificaciones
• Cualquier aplicación: correo, almacén, nominas,
etc... puede funcionar en una red con cualquier tipo
de topología.

24
5.6. Tipos de cableado. Conectores

• Podemos considerar tres tipos de medios guiados distintos :


• Cable coaxial
• Par trenzado
• Fibra óptica

1. Cable coaxial: es similar al cable utilizado en las antenas de


televisión: un hilo de cobre en la parte central rodeado por una
malla metálica y separados ambos elementos conductores por un
cilindro de plástico, protegidos por una cubierta exterior.
• Tipos de cable coaxial en
redes LAN:
• Thinnet (fino)
• Thicknet (grueso)
25
Tipos de cableado. Conectores
• Usos:
• Redes de área local
• Transmisión telefónica de larga distancia
• Distribución de televisión a casa individuales (Televisión por cable)
• Desventaja: no alcanza el ancho de banda de los cables de par trenzado,
además de su grosor y mayor coste.
• Elementos de Conexión: Conectores en T, BCN y Terminador

26
Tipos de cableado. Conectores
2. Par trenzado: es similar al cable telefónico, consta de 8 hilos
trenzados dos a dos identificados por colores para facilitar su
instalación.
• Se trenza con el propósito de reducir interferencias. Dependiendo del
numero de trenzas por unidad de longitud, los cables de par trenzado se
clasifican en categorías.
• A mayor número de trenzas, se obtiene una mayor velocidad de
transferencia gracias a que se provocan menores interferencias.
• Pueden ser de dos tipos:
• UTP (Unshielded Twisted Pair, par trenzado no apantallado)
• FTP (Foiled twisted pair, par trenzado con blindaje global)
• STP (Shielded Twisted Pair, par trenzado apantallado)

27
Tipos de cableado. Conectores
ScTP o FTP (Par trenzado apantallado)

Conectores: RJ45
(registered jack)
28
Tipos de cableado. Conectores

Conectores: RJ45
(registered jack)
29
Tipos de cableado. Conectores

• El cable de par trenzado sin blindaje (UTP) se divide en categorías y


ofrece una serie de prestaciones en función del numero de trenzas
que se han aplicado a los pares:
• Categoría 3, hasta 16 Mhz de ancho de banda: Telefonía
voz, 10Base-T Ethernet y Token Ring a 4 Mbs.
• Categoría 4, hasta 20 Mhz: Token Ring a 16 Mbs.
• Categoría 5, hasta 100 Mhz: Ethernet 100Base-TX.
• Categoría 5e, hasta 100 Mhz: Gigabit Ethernet.
• Categoría 6, hasta 250 Mhz.
• Categoría 7, hasta 600MHz (hasta 10 Gbps).
• Nuevas categorías en desarrollo

30
Tipos de cableado. Conectores
3. Fibra óptica: transmiten la información en forma de pulsos de luz.
• En un extremo del cable se coloca un diodo luminoso (LED) o bien un
laser, que emite la señal luminosa. Al otro extremo se sitúa un detector
de luz.
• Ventajas: No afectado por interferencias electromagnéticas ni por de
radiofrecuencia. Emite señales más claras, llega más lejos y tiene más
ancho de banda que el cable de cobre.
• Desventaja: su instalación y mantenimiento tiene un coste elevado.

31
Tipos de cableado. Conectores

• Fibra óptica

32
5.7. Mapa físico y lógico de una red local

• Un mapa de red es la representación gráfica de la topología de la red,


incluyendo tanto conexiones internas como externas.
• Esta documentación puede apoyarse en un plano del edificio en
donde se instala la red.
• Suelen confeccionarse dos tipos de mapas de red: lógicos y físicos:
• Mapa físico: interesa sobre todo la especificación de la conectividad del
cableado, es decir se refiere a la forma en que se conectan entre si los
diferentes elementos de una red.
• Mapa lógico o funcional: se indica la funcionalidad del elemento que se
describe, así como sus direcciones, función que desempeña, etc., es decir, se
refiere al flujo de datos que hay dentro de la red.

33
Mapa físico y lógico de una red local

• Mapa físico

Mapa lógico

34
5.8. Modelo OSI y Ethernet

• El modelo de referencia OSI (Interconexión de sistemas abiertos) es el


modelo de red descriptivo, que fue creado por la Organización
Internacional para la Estandarización (ISO) en el año 1984.
• Es un marco de referencia para la definición de arquitecturas en la
interconexión de los sistemas de comunicaciones.
• Presenta los sistemas de información como una pila de 7 capas o
niveles jerárquicos.
• Cada capa tiene funciones bien definidas y se dice que es un modelo
jerárquico porque cada capa inferior da servicio a la capa que tiene
por encima.

35
Modelo OSI

36
Modelo OSI

• Ventajas:
• Divide la comunicación de red en partes más pequeñas y
sencillas. Aprendizaje más sencillo.
• Normaliza los componentes de red para permitir el
desarrollo y el soporte de los productos de diferentes
fabricantes.
• Permite a los distintos tipos de hardware y software de
red comunicarse entre sí.
• Impide que los cambios en una capa puedan afectar las
demás capas, para que se puedan desarrollar con más
rapidez.

37
Modelo OSI

38
Modelo OSI .Resumen

39
Ethernet
• Es un estándar de redes de área local para ordenadores.
• Desarrollado por IEEE. Equivalente a la norma IEEE 802.3

40
5.9. Modelo y protocolos TCP/IP. Configuración
de modelos de redes sin hilos
• TCP/IP: Protocolo de Control de Transmisión (TCP) / Protocolo de Internet
(IP).
• El modelo TCP/IP, describe un conjunto de guías generales de diseño e
implementación de protocolos de red específicos para permitir que un
equipo pueda comunicarse en una red.
• TCP/IP está basado en un modelo de 4 niveles.
• Está compuesto por capas que realizan las funciones necesarias para
preparar los datos para su transmisión a través de una red.

41
Modelo y protocolos TCP/IP

• TCP/IP es el protocolo usado en Internet.


• Con este protocolo tiene que funcionar cualquier ordenador que
quiera utilizar cualquier servicio de Internet.
• En realidad es un conjunto de protocolos, que cubren las distintas
capas del modelo de referencia OSI.
• Un protocolo es un conjunto de reglas que rigen la comunicación
dentro de los ordenadores de una red y entre ellos.
• Definen el formato de los
mensajes que se intercambian.

42
Modelo y protocolos TCP/IP

• Protocolos TCP/IP

43
Protocolos TCP/IP

• Algunos
PUERTO
protocolos del nivel
PROTOCOLO
de aplicación:
DESCRIPCIÓN PROGRAMAS MÁS UTILIZADOS

21 FTP, Transfer File Transferencia de ficheros Filezilla, FireFTP, Coreftp, GoFtp.


protocol
25 Smtp, Simple Protocolo de salida del correo. Outlook Express, Microsoft
Mail Transfer Outlook, Microsoft Exchange, Lotus Notes
Protocol (IBM).
110 POP3, Post Office correo electrónico entrante Los mismos que SMTP.
Protocol

22 SSH, Secure Shell. Sirve para acceder a máquinas Openssh, Putty.


Intérprete de remotas a través de una red
órdenes segura

23 Telnet Manejo remoto de otro ordenador Putty.

80 HTTP, HyperText protocolo de transferencia Navegadores Web: Internet Explorer,


Transfer Protocol de hipertexto usado en cada Mozilla, Chrome.
transacción de la WWW
44
Modelo y protocolos TCP/IP

• Comparación modelo OSI y TCP/IP

45
Configuración de modelos de redes sin hilos

• Una red de área local inalámbrica, también conocida como WLAN


(del inglés wireless local area network), es un sistema de
comunicación inalámbrico flexible, muy utilizado como alternativa a
las redes de área local cableadas o como extensión de éstas.
• Se utilizan ondas de radio para llevar la información de un punto a
otro sin necesidad de un medio físico guiado.
• El estándar 'IEEE 802.11' define el uso de los dos niveles inferiores de
la arquitectura OSI (capas física y de enlace de datos), especificando
sus normas de funcionamiento en una WLAN.
• Protocolos IEEE 802.11

46
Protocolo IP
• Internet Protocol (Protocolo de Internet) o IP es un protocolo usado
tanto por el origen como por el destino para la comunicación de datos, a
través de una red de paquetes conmutados.
• Los datos en una red basada en IP son enviados en bloques conocidos
como paquetes o datagramas.
• Dirección IP: el número que identifica a cada dispositivo dentro de una
red con protocolo IP.
• Esta dirección consiste en un valor binario de 32 bits (en IPv4, ya que IPv6
emplea direcciones de 128 bits)
• Se agrupan en 4 bytes, cada uno de los cuales se identifica con el valor
decimal correspondiente.
[0..255] . [0..255] . [0..255] . [0..255]

47
Direcciones IP
Clasificación de las direcciones IP:
1. Direcciones IP Públicas:
• Un ordenador con IP pública es visible desde cualquier otro
ordenador conectado a Internet.
• Para conectarse a Internet es necesario tener una dirección
IP pública que es proporcionada por nuestro ISP.
2. Direcciones IP Privadas (reservadas):
• Son visibles solo por otros hosts de su propia red o de otras
redes privadas interconectadas por routers.
Se utilizan en las empresas para los puestos de trabajo.
• Los ordenadores con direcciones IP privadas pueden salir a
Internet por medio del router (o proxy) que tenga una IP
pública.
Sin embargo, desde Internet no se puede acceder a
ordenadores con direcciones IP privadas.
48
Asignación de Direcciones IP:
Estáticas y dinámicas
• Direcciones IP Estáticas o Fijas
• Una dirección IP fija es una dirección IP asignada por el usuario de manera manual.
• Estas IP son asignadas por el usuario después de haber recibido la información del proveedor
o bien asignadas por el proveedor en el momento de la primera conexión.
• Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de
dominio a esta IP, ya que necesitan estar permanentemente conectados.
• Un usuario particular también puede solicitar a su proveedor de red (Telefónica, Jazztel,
Orange, etc…) una dirección de IP fija si así lo desea.
• Es más fácil identificar al usuario que está utilizando esa IP.
• Es mas caro para los ISPs puesto que esa IP puede no estar usándose las 24h. del día.
• Dirección IP Dinámica
• Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host
Configuration Protocol) al usuario.
• La IP que se obtiene tiene una duración máxima determinada.
• Es más difícil identificar al usuario que está utilizando esa IP.
• Reduce los costos de operación a los proveedores de servicios internet (conocidos como ISPs
por sus siglas en Inglés).

49
Direcciones IP
• La dirección IP está dividida en dos partes:
1. Una parte que identifica la dirección de la red (NETID).
El número de bits que ocupa esta parte depende del tamaño
de la red y puede ser 8, 16 ó 24.
2. Una parte que identifica la dirección de la máquina dentro de
la red (HOSTID).
Las direcciones de los hosts son asignadas por el
administrador de la red.

• La administración de las direcciones es manejada por una autoridad


central: IANA (Internet Assigned Numbers Autority).

50
Clases de direcciones IP

IP v.4
• El tipo de dirección IP depende del número de máquinas que forman
la red.
• Atendiendo esto se pueden distinguir cinco clases de redes:

51
Clases de direcciones IP

52
Clases de direcciones IP

• Direcciones IP especiales:
• [Link] :Identifica la propia red
• [Link]: Multidifusión (o Multicast)
• 127.X.X.X : Dirección Loopback
(bucle interno)
• Parte de host a 0: Indica la dirección de la
red (Ej. [Link])
• Parte de host todo a 1: Broadcast (Difusión) para
esa red (Ej. [Link])
53
Máscara de subred
• La máscara se usa para diferenciar los bits de red de los de host en una
dirección IP.
• La máscara está formada por 32 bits de los que tendrán valor 1 aquellos
que identifican a la red y 0 los que identifican el host.
• Se agrupan de 8 en 8.

• Notación CIDR: agrega un


sufijo a la dirección IP
indicando el nº de bits que
identifican a la red (de izda a dcha)
• Ejemplo: [Link]/24

54
Clases de direcciones IP

55
Direcciones IP: IPv6
• Ipv6 está formada por 8 bloques de 4 números hexadecimales cada uno.
• Los bloques se separan por : cada hexadecimal son 4 bits por lo tanto una Ipv6
tiene 128 bits.
• En total hay 2218 direcciones posibles que van desde la 0 hasta la 2218 - 1.
• Ejemplo > [Link] (las letras siempre en
minúsculas)
• Si la dirección lleva 0 a la izquierda se puede no poner:
[Link] > [Link] , los :: indican
segmentos de 0000 seguidos.
• En este caso nos faltarían 4 bloques por lo tanto los :: nos indican que hay 4
bloques de 0000 seguidos.
• Los :: solo se pueden usar una vez, por ejemplo si tenemos la dirección IPv6
[Link] la podríamos escribir:
a) fe80::1234:0000:0000:123a
b) [Link]
c) fe80::1234:0:0:123a
d) [Link] 56
5.10. Ficheros de configuración
de red
• En Windows
• A través del entorno gráfico
• Panel de control -> Redes e Internet -> Centro de redes y recursos
compartidos

57
Ficheros de configuración de red

• En opciones avanzadas podemos cambiar la configuración de DNS,


WINS e IP:
• DNS: (Sistema de nombres de dominio) una base de datos jerárquica y
distribuida que contiene asignaciones entre nombres de Host y Direcciones
IP.
Sus funciones: Resolución de nombres (Ns), Resolución inversa de direcciones
y Resolución de servidores de correo (Mx).
• WINS: (Windows Internet Naming Service) es un servidor de nombres de
Microsoft para NetBIOS, que mantiene una tabla con la correspondencia
entre direcciones IP y nombres NetBIOS de ordenadores.
Permite localizar rápidamente a otro ordenador de la red
• Gateway: puerta de enlace, pasarela
Es un dispositivo que permite interconectar redes con protocolos y
arquitecturas diferentes a todos los niveles de comunicación.

58
Ficheros de configuración de red

• En Linux Ubuntu
• En sistemas Debian (Ubuntu entre ellos) podemos
configurar la red editando los ficheros de configuración
siguientes:
• /etc/hostname: nombre del equipo
• /etc/network/interfaces: permite definir las
interfaces de red existentes en nuestro
sistema (tarjetas de red)
Ejemplo:

Loopback y dos configuración


tarjetas de red de los datos en
más una red wifi

59
Ficheros de configuración de red

• En Linux Ubuntu
• /etc/hosts: especificaremos la IP junto con el nombre de cada maquina a la
que queramos acceder por nombre.
Muy útil cuando no tenemos un servidor de DNS en la red.
Ejemplo:

• /etc/[Link]: Especificamos cuales son los servidores de dominio que


usaremos para resolver nombres.
Ejemplo:

60
Ficheros de configuración de red

• En Linux Ubuntu
• Mediante entorno gráfico
• Aplicaciones / Herramientas del sistema / Configuración del sistema / Red

61
5.11. Resolución de problemas de
conectividad en sistemas operativos en red
• Comandos más importantes y básicos tanto en sistemas libres como
propietarios relacionados con la administración de redes.
• Algunos son idénticos en nombre y opciones.
• Muchos administradores los utilizan mediante el interfaz de
comandos de texto, aunque existen algunas herramientas gráficas
para realizar estas tareas.

62
Comandos utilizados en sistemas operativos
libres y propietarios. Linux
• ping: Sirve par verificar la respuesta de nuestro host o maquina en la
red.
• Entre las opciones de este comando tenemos:
• -c n: indica el número n de paquetes a enviar
• -a: emite un pitido o beep por cada paquete
• -f: inunda la red de 100 o más paquetes por segundo.
• Muchas veces la conexión es fallida. Este comando nos ayudará a determinar
cual es el motivo de alguno de estos fallos:
a) Podemos hacer ping a nuestra tarjeta de red o IP para ver su
funcionalidad o si no ha sido configurada
b) Podemos hacer un ping a la dirección IP de nuestro router a ver se
ha caído y no responde.
c) Finalmente haremos un ping a una web que sabemos que “no se
caerá nunca” y ver si carga correctamente. En este caso Si los
paquetes se pierden es posible que estemos teniendo problemas
con los DNS o bien un fallo de conexión de nuestro proveedor ISP.
63
Comandos utilizados en sistemas operativos
libres y propietarios. Linux
• Linux: Ejemplo comando ping

64
Comandos utilizados en sistemas operativos
libres y propietarios. Linux
• whois: obtiene información sobre un determinado dominio, siempre
y cuando el TLD (Dominio de Nivel Superior) disponga de un servidor
whois.
• Nos mostrará información del dominio, registros, tiempo de expiración del
registro, enlace administrativo....
• Puede que no esté instalado (sudo apt-get install whois)
• Por ejemplo:

65
Comandos utilizados en sistemas operativos
libres y propietarios. Linux
• ifconfig: muestra toda la información acerca de la configuración de
TCP/IP de tu equipo, interfaces de red, IP, MAC Address, gateway,
DNS, etc.
• También permite, por consola, resetear los valores para las
mencionadas variables.
• Usos:
• ifconfig
• ifconfig eth0 down
• ifconfig eth0 up
• ifconfig [Link] netmask [Link] broadcast [Link]

66
Comandos utilizados en sistemas operativos
libres y propietarios. Linux
• Ejemplo ifconfig

67
Comandos utilizados en sistemas operativos
libres y propietarios. Linux
• tracepath y traceroute:
• El comando tracepath es similar a traceroute pero no se necesitan privilegios
de root para ejecutarlo.
• Estos comandos muestran la ruta de red de un paquete hasta un destino
especificado mostrando los saltos hasta llegar al host.
• traceroute: Puede que no venga instalados por defecto.

68
Comandos utilizados en sistemas operativos
libres y propietarios. Linux
• netstat: este comando nos muestra diferentes datos sobre el
interface de red, como sockets abiertos y tablas de enrutamiento.
• Un parámetro útil también es netstat -p el cual muestra
los programas asociados a los sockets abiertos. Con
netstat -s obtendremos información sobre todos los
puertos.

69
Comandos utilizados en sistemas operativos
libres y propietarios. Linux
• iwconfig: permite la configuración de una conexión inalámbrica. Las
opciones más importantes:
• iwlist wlan0 scan : Realiza un escaneado de las redes Wifi disponibles para
asegurarse se puede acceder a la red
• iwconfig wlan0 essid red-wifi : búsqueda por el nombre del punto de acceso
a utilizar.
• iwconfig wlan0 essid red-wifi: búsqueda por la clave de acceso.

70
Comandos utilizados en sistemas operativos
libres y propietarios. Linux
• Si queremos asignar los datos de la configuración de la red de forma
manual lo haríamos de la forma siguiente (los datos son de ejemplo):

71
Comandos utilizados en sistemas operativos
libres y propietarios. Windows
• Mostraremos su nombre y sus opciones más
importantes ya que son muy parecidos a Linux:
• ping: Diagnostica la conexión entre la red y una dirección IP remota
C:\> ping -t [IP o host]
C:\> ping -l 1024 [IP o host]
• La opción –t permite hacer pings de manera continua, para detenerlo pulsar
Ctrl-C.

72
Comandos utilizados en sistemas operativos
libres y propietarios. Windows
• tracert: Muestra todas las direcciones IP intermedias por las que pasa
un paquete entre el equipo local y la dirección IP especificada.
C:\> tracert [@IP o nombre del host]
C:\> tracert -d [@IP o nombre del host]
• Este comando es útil si el comando ping no da respuesta, para
establecer cual es el grado de debilidad de la conexión.

73
Comandos utilizados en sistemas operativos
libres y propietarios. Windows
• ipconfig: Muestra o actualiza la configuración de red TCP/IP.
• Sintaxis:
C:\> ipconfig /all [/release [tarjeta]] [/renew [tarjeta]]
/flushdns /displaydns /registerdns [-a] [-a] [-a]

• Sin opciones muestra la dirección IP activa, la máscara de


red y la puerta de enlace. Algunas opciones:
• /all: Muestra toda la configuración de la red.
• /renew [tarjeta]: Renueva la configuración DHCP de todas
las tarjetas.
• /release [tarjeta]: libera la configuración DHCP actual y
anula la configuración IP la tarjeta específica.

74
Comandos utilizados en sistemas operativos
libres y propietarios. Windows
• netstat: Muestra el estado de la pila TCP/IP en el equipo local
(conexiones activas)
• Sintaxis:
C:\> netstat [-a] [-e] [-n] [-s] [-p proto] [-r] [intervalo]
• Opciones: consultar la ayuda de este comando

75
Comandos utilizados en sistemas operativos
libres y propietarios. Windows
• route: Muestra o modifica la tabla de enrutamiento
• Sintaxis:
C:\> route [-f] [comando [destino] [MASK mascara de red]
[puerto de enlace]
• Opciones: consultar la ayuda de este comando (ya que tiene
muchas)
• Para ver la información sobre rutas: route print

76
Comandos utilizados en sistemas operativos
libres y propietarios. Windows
• Ejemplo:
route print

77
Comandos utilizados en sistemas operativos
libres y propietarios. Windows
• arp: Muestra y modifica las tablas de traducción de direcciones IP a
direcciones Físicas utilizadas por el protocolo de resolución de
dirección (ARP).
• Sintaxis:
C:\>arp -s adr_inet adr_eth [adr_if]
C:\>arp -d adr_inet [adr_if]
C:\>arp -a [adr_inet] [-N adr_if]

78
Comandos utilizados en sistemas operativos
libres y propietarios. Windows
• Nbtstat: Muestra estadísticas del protocolo y las conexiones TCP/IP
actuales utilizando NBT (NetBIOS en TCP/IP).
• Sintaxis:
C:\>NBTSTAT [-a Nom Remoto] [-A dirección IP] [-c] [-n] [-r]
[-R] [-s] [S][intervalo]
• Consulta la ayuda para ver todas las opciones que tiene.

79
5.12. Gestión de puertos

• Puerto: concepto introducido por la capa de transporte para


distinguir entre los distintos destinos, dentro del mismo host, al que
va dirigida la información.
• Un ordenador puede estar ejecutando a la vez varios procesos
distintos, por ello no es suficiente indicar la dirección IP del destino,
además hay que especificar el puerto al que va destinado el mensaje.
• Cada aplicación utiliza un número de puerto distinto.
• Cuando una aplicación esta esperando un mensaje, lo hace en un
puerto determinado, se dice que está "escuchando un puerto".

80
Gestión de puertos
• Un puerto es un número de 16 bits, por lo que existen 216 = 65536
números de puerto posibles, en cada ordenador.
• Aparte del concepto de puerto, la capa de transporte, usa el concepto
de socket o zócalo.
• Los sockets son los puntos terminales de una comunicación, que pueden
ser nombrados y direccionados en una red.
• Un socket está formado por la dirección IP del host y un número de
puerto.
• Una dirección de socket esta formado por la tripleta:
{protocolo, dirección local, proceso local}
• Por ejemplo, en el protocolo TCP/IP un socket sería:

{tcp, [Link], 1345}

81
Gestión de puertos

• Los primeros 256 puertos son los llamados "puertos bien conocidos"
(well-known) , y se usan para servicios comunes, como HTTP, FTP,
etc.
• Los números de puerto tienen asignado los siguientes intervalos :
• Del 0 al 255 se usan para aplicaciones publicas.
• Del 255 al 1023 para aplicaciones comerciales.
• Del 1023 en adelante, no están regulados.
• Lista números de puerto
• Estos puertos son controlados por la IANA
• Se puede comprobar los puertos que tenemos abiertos, con el
comando netstat.

82
Gestión de puertos

• Algunos puertos “bien conocidos”:


0 Reservado
20 FTP-DATA
21 FTP (control)
23 TELNET
25 SMTP
42 NAMESERVER
53 DOMAIN
80 HTTP
119 NNTP
83
5.13. Monitorización de redes
• Algunos de los comandos vistos en apartados anteriores permiten la
monitorización de las redes.
• La monitorización de redes es el uso de herramientas que
constantemente monitorizan una red de equipos buscando
componentes lentos o fallidos y luego notifica al administrador de esa
red (vía email, móvil ...) en caso de cortes.
• Entre las diferentes herramientas de monitorización de redes tenemos:
• Nagios
• Pandora FMS
• Wireshark (antes ethereal)
• Spiceswork
• Comparación de sistemas de monitorización de redes

84
Monitorización de redes

Nagios

Wireshark

85
5.14. Configuración de los adaptadores
de red y dispositivos de interconexión
• Adaptadores de red con cables:
• Adaptador de red , tarjeta de red o NIC: es el dispositivo físico que conecta
el medio de comunicación con la máquina.
Tiene una dirección única que la identifica de manera unívoca (dirección
física o dirección MAC): de la forma XX:XX:XX:XX:XX:XX

• Concentrador o Hub: es un dispositivo pasivo que actúa como punto de


conexión central entre PCs, servidores e impresoras, para formar un
segmento LAN independiente.
Los equipos comparten el ancho de banda del concentrador para sus
comunicaciones

86
Configuración de los adaptadores
de red y dispositivos de interconexión
• Adaptadores de red con cables:
• Conmutador o switch: semejante a un concentrador, Filtran y dirigen tramas
entre los segmentos de la LAN proporcionando un ancho de banda dedicado:
forman un circuito virtual entre el equipo emisor y el receptor, y disponen de
todo el ancho de banda del medio durante la fracción de segundo que tardan
en realizar la transmisión.
Función: tomar la dirección MAC de una trama de datos y, en función de ella,
enviar la información por el puerto correspondiente.

87
Configuración de los adaptadores
de red y dispositivos de interconexión
• Adaptadores de red con cables:
• Cortafuegos (Firewalls): es un sistema diseñado para prevenir accesos no
autorizados.
• Generalmente se utilizan para proteger las redes privadas de
intentos de acceso de usuarios de Internet no autorizados, pero
también se puede configurar el cortafuego s a la inversa: para que
los usuarios de la Intranet no tengan acceso a ciertos hosts.
• El cortafuegos puede ser hardware, software, o una combinación
de ambos.
• Puentes (Bridges): es un dispositivo que conecta dos redes de área local
(LAN) o dos segmentos de la misma LAN.
Funciones:
• Dividir una red LAN en subredes.
• Interconectar redes LAN.
• Controlar tramas defectuosas.

88
Configuración de los adaptadores
de red y dispositivos de interconexión
• Adaptadores de red con cables:
• Pasarelas (Gateways): es un sistema de hardware o software que hace de
puente entre dos aplicaciones o redes incompatibles para que los datos
puedan ser transferidos entre distintos ordenadores.
• Encaminador (Router): Unen espacios de direcciones de red diferentes.
• Permite utilizar varios sistemas de conexión mejorando el
rendimiento de la transmisión entre redes.
• Pueden llegar a enlazar dos redes basadas en un mismo protocolo
de red por medio de otra que utilice un protocolo diferente.

89
Configuración de los adaptadores
de red y dispositivos de interconexión
• Adaptadores de red sin cables
• En una red inalámbrica se pueden distinguir:
• Un encaminador para el acceso a Internet (o a otras redes):
router
• Un punto de acceso (como mínimo): es un concentrador. Conecta
entre sí los nodos de la red. También puede actuar como
repetidor para amplificar la señal.
• Clientes inalámbricos: cualquier equipo que se conecta a la red
inalámbrica para compartir recursos.
• Las dos primeras opciones pueden sustituirse por un encaminador o router
inalámbrico.

90
Configuración de los adaptadores
de red y dispositivos de interconexión
• Dispositivos de Conexión y Niveles OSI

91
5.15. Seguridad básica en redes con
cables y sin hilos
• La seguridad de sistemas informáticos se ha convertido en un aspecto
fundamental que no debe ser pasado por alto.
• La seguridad tiene que ver con 3 aspectos fundamentales de la
información que almacena:
1. Confidencialidad: protegerla de personas no autorizadas
2. Integridad: impedir que pueda ser modificada o borrada
3. Disponibilidad: permitir que pueda ser consultada en
cualquier momento
• La seguridad también tiene que ver con el correcto funcionamiento,
es decir, con el grado de tolerancia a fallos que tenga.

92
Seguridad básica en redes con
cables y sin hilos
• Contraseñas de acceso
• El uso de contraseñas de acceso para la autenticación de
los usuarios es un método básico de control de la
seguridad en sistemas.
• Tanto para equipos conectados a la red como para los
dispositivos de interconexión.
• Es vital la elección de una contraseña compleja.

93
Seguridad básica en redes con
cables y sin hilos
• Técnicas de cifrado
• Cuando la información está al alcance de usuarios no autorizados, la mejor
forma de protegerla es realizar un cifrado de ella.
• Consiste en alterar la información para que resulte ilegible a personas ajenas,
pero el destinatario sí conoce el método para recomponerla.
• Cuánto más complejo sea el método de cifrado, menos probabilidad existirá
de que otras personas puedan descifrarla.
• Dos métodos:
1. Clave privada: 1 sola clave para cifrar y descifrar la
información.
2. Clave pública: la información se cifra con una clave que puede
ser conocida por todos, pero ésta no sirve para descifrarla, ya
que esta operación sólo puede realizarse con una clave
privada que no es de dominio público.

94
Seguridad básica en redes con
cables y sin hilos
• Firewall
• Para prevenir el acceso no autorizado desde Internet a los datos de una
compañía hay un software especializado llamado firewall (cortafuegos).
• Los firewalls proveen una capa de aislamiento entre la red interna y la red
externa.

95
Seguridad básica en redes con
cables y sin hilos
• La seguridad en una red inalámbrica
• Uno de los aspectos más importantes a la hora de utilizar una red
inalámbrica es la seguridad.
• Esto es porque, a diferencia de lo que ocurre en las redes cableadas, los
datos transferidos utilizan un medio de comunicación que no está
restringido: el aire.
• Existen varios mecanismos de seguridad, establecidos por diferentes
estándares, principalmente:
• WEP (Wired Equivalent Privacy)
• Mejora: TKIP
• WPA (Wi-Fi Protected Access)
• WPA2
• WPA2-Personal
• WPA2-Enterprise

96
Seguridad básica en redes con
cables y sin hilos
• La seguridad en una red inalámbrica
• WEP:
• Proporciona tres mecanismos de seguridad (por nombre de la red
o SSID, por clave estática compartida y por autentificación de
dirección MAC) que se pueden utilizar por separado pero que es
más recomendable combinarlos.
• Todos son fácilmente desbloqueados mediante herramientas de
escucha en redes (sniffers)
• Se han realizado mejoras: TKIP y otros

97
Seguridad básica en redes con
cables y sin hilos
• La seguridad en una red inalámbrica
• WPA:
• Se basa en la implementación de un servidor de autenticación
que identifica a los usuarios en una red y establece sus privilegios
de acceso.
• redes pequeñas pueden usar una versión mas simple de WPA,
llamada WPA-PSK, al implementar la misma clave de cifrado en
todos los dispositivos
• WPA2 es una evolución para proteger redes inalámbricas y el que
se recomienda.
• Existe también una versión personal (WPA2-Personal) y
empresarial (WPA2-Enterprise).
• Entre los cifrados AES o TKIP, al primero de momento no se le ha
encontrado vulnerabilidad.

98
Direcciones y material de consulta

• Wikipedia
• [Link]
• [Link]
• Aulas en red. Instalación y gestión Windows y Linux
• Libro: Sistemas Informáticos
[Link] Raya, Laura Raya. Editorial Ra-Ma

99

También podría gustarte