Академический Документы
Профессиональный Документы
Культура Документы
Administración
de Redes
Modulo I – Redes Hogareñas
Material de apoyo para el alumno – 2009
DIPLOMATURA EN TECNOLOGIA
Duración 2 Años
Esta carrera forma profesionales con amplios conocimientos en redes de área local,
tanto cableadas como inalámbricas (WIFI), protocolos de enrutamiento, VLAN,
seguridad informática, redes privadas virtuales, voz sobre IP, acceso a Internet e
Intranet, etc.
Por esta razón el curso se encuentra dividido en tres módulos para presentar las
situaciones reales o ámbitos de trabajo: hogar, prestación de servicios de Internet y
empresas de gran envergadura.
Perfil del egresado El alumno obtendrá una sólida formación técnica en Redes locales de
computadoras, comunicaciones y servicios de Internet, capacitado para la
instalación, configuración, mantenimiento y administración de toda clase de redes
informáticas, Intranets y Sistemas operativos de red.
AREA TECNOLOGICA
• Protocolos de Red
Seguridad y Conectividad
• Mantenimiento de Redes
• Cableado Estructurado
Configuración de Servidores
• Tecnología de Servidores
• Seguridad en Networking
Criterios de evaluación Los criterios de evaluación serán determinados por el profesorado de cada materia.
Básicamente este constara de un examen práctico donde se resolverán problemas
típicos de informática, exámenes del tipo “preguntas múltiples” y la presentación de
informes detallados de cada caso de uso presentado con el fin de aplicar los
conocimientos a situaciones reales.
AREA TECNOLOGICA
Análisis de Problemas
Examen practico donde el alumno deberá presupuestar el trabajo de instalación
Criterios de
de 2 PC con los servicios compartidos de Internet
evaluación
Las situaciones serán los problemas mas comunes que se plantean en un
servicio técnico al momento de armar una red e instalar el software básico
Se aprobara la materia con el 70% del puntaje total (100%) sobre la totalidad del
trabajo realizado
No existen requisitos para el cursado de esta materia, pero es deseable que el
Requisitos para el
alumno tengo conocimientos de manejo básico de herramientas de red (manejo
cursado
de pinzas, trabajo con materiales de reparación de PC)
Apuntes del Profesor.
Bibliografía Básica y
Complementaria Videos acerca de las técnicas de instalación de redes de hogar.
Tutoriales disponibles en Internet (Wikipedia, Portales de informática etc.)
Ver planificación
CLASE A CLASE
AREA TECNOLOGICA
Ver planificación
CLASE A CLASE
AREA TECNOLOGICA
Detección de Errores
Comandos Avanzados
Seguridad en la PC
Usuarios
Herramientas de Redes
Proxy
Firewall
Examen practico frente a la PC. Las situaciones serán tomadas de un entorno
Criterios de
práctico tales como instalar los servicios de red por primera vez, eliminar virus y
evaluación
proteger la PC de accesos externos.
Se aprobara la materia con el 70% del puntaje total (100%) sobre la totalidad de
las tareas realizas
No existen requisitos para el cursado de esta materia, pero es deseable que el
Requisitos para el
alumno tengo conocimientos de sistemas operativos, tales como copiar archivos,
cursado
formateo y partición de discos, instalación de controladores y reparación de PC
en gral.
Apuntes del Profesor.
Bibliografía Básica y
Complementaria Videos de instalaciones de módems
Tutoriales disponibles en Internet (Wikipedia, Portales de informática etc.)
Ver planificación
CLASE A CLASE
AREA TECNOLOGICA
Tipos de módems
Routers
Redes inalámbricas
Puntos de Acceso Inalámbricos
Normativas de Cableado
Conceptos de Cableado Estructurado
Ver planificación
CLASE A CLASE
AREA TECNOLOGICA
1
S.O. de Red
Sistemas Operativos de Red
Configurando la red para conectarse a Internet desde el hogar
5. Para cambiar el grupo de trabajo o dominio de una estación de red, utilice el botón
“ID de red”. Ejemplos de nombres de grupos de trabajo podrían ser: “Aula”, “Sala01”,
“Casa_Hard”, etc.
Nota: para realizar los cambios, en algunos casos se deberá reiniciar la PC
Configuracion Fisica de la PC
Un protocolo es elemento común de comunicación entre dos PCs. Sin el protocolo, dos computadoras no podrían negociar una
conexión. Si bien existen muchos tipos de protocolos, el más utilizado para la conexión de redes y la navegación por Internet es el
protocolo llamado TCP/IP. Todas las PCs de una red deberán tener instalado el mismo protocolo.
Para instalar un protocolo deberá realizar la siguiente tarea:
1. Ingresar al panel de control mediante Inicio-> Configuración -> Panel de control
AREA TECNOLOGICA
2. Seleccionar el icono de conexiones de red del Panel de Control y seleccionar “conexión de área local”. Aparecerá la siguiente
pantalla
3. En la solapa “General”, usted podrá observar los elementos utilizados para la conexión…
• Cliente para redes: permite utilizar el software para realizar la conexión utilizando la arquitectura propuesta por Microsoft.
• Compartir impresoras y archivos: permite ver a los documentos de otros usuarios, e imprimir en sus impresoras.
• Protocolo Internet: permite utilizar el protocolo TCP/IP, para la navegación a travez de internet y redes LAN
Para poder trabajar con un elemento, selecciónelo y utilice los botones que se presentan en el borde inferior…
Vamos a agregar el protocolo NetBios que pemitira trabajar con PC con otros sistemas operativos
• presione en el boton “Instalar”. Y seleccione Protocolo, y de la lista siguiente seleccione Protocolo NetBIOS.
• Si desea eliminar el componente, selecciónelo y pulse el botón “Desinstalar”
• Si necesita modificar alguno de sus parámetros, selecciónelo y pulse el boton “Propiedades”
• Puerta de enlace: es el dispositivo que se conecta directamente a Internet. Puede ser un Modem/Router o otra PC
• Servidor DNS: estos números se utilizaran cuando se configure el servicio de Internet. Son servidores que permiten determinar la
direccion IP de la PC a la que se desea conectar. Los servidores DNS dependen del ISP con el cual se conecta la PC Principal o
el modem / router.
Para acceder a una pagina es necesario saber la direccion IP del servidor web donde se guarda. Para ello se crearon los servidores
DNS,ya que es muy difícil acordarse una direccion IP del tipo 195.110.10.211, pero si es posible recordar una direccion memotecnica
como www.google.com o www.eltribuno.com.ar
Los servidores DNS traducen estas direcciones “en palabras” por direcciones “en numeros”. Si no se escriben los servidores DNS es
posible conectarse a internet (por ejemplo Messenger o Ares) pero no es posible navegar por Internet mediante paginas web.
• En el mismo cuadro de texto escriba lo siguiente: \\servidor\programas. Obtendra el mismo resulado que el punto anterior
• En el menú inicio, seleccione Buscar. En esta ventana seleccione “Equipos o personas”. Escriba el nombre de la PC (En este
caso Servidor)
• Acceda a los otros recursos de la red. Consulte a sus compañeros acerca de los nombres de las carpetas compartidas y acceda a
ellas.
2
S.O. de Red
Acceso a Internet
AREA TECNOLOGICA
2. Seleccione el icono de conexión a Internet. Haga clic con el botón secundario del mouse (ratón) en la conexión que desee
utilizar para compartir Internet. Por ejemplo, si se conecta a Internet a través de un módem, haga clic con el botón secundario
del mouse (ratón) en la conexión que desee bajo el nombre de Acceso telefónico. En el menú contextual que aparecerá,
haga clic en Propiedades.
3. Haga clic en la ficha Avanzadas. En Conexión compartida a Internet, haga clic en la casilla de verificación Permitir a
usuarios de otras redes conectarse a través de la conexión a Internet de este equipo. De esta forma usted esta creando
una PC denominada PROXY
Servidores ISP
Para conectarse a la red de Internet, ya sea de banda ancha o dial- up, se necesita de un proveedor denominado ISP o
Proveedor de Servicios de Internet. Con los datos que nos proporciona este proveedor configuraremos los accesos a
Internet desde una PC o red local.
Para realizar la conexión, el ISP proporciona los datos de nombre de usuario, contraseña, números de teléfono para acceder al
servidor y los números de DNS. Si la conexión es banda ancha mediante un MODEM-router, generalmente los datos vienen
almacenados en la Bios del Router por lo que no es necesario configurarlos.
1. Acceda al 'PANEL DE CONTROL' "Conexiones de red e Internet". "Configurar o Cambiar su conexión a Internet".
2. En la solapa "Conexiones" haga doble click en "Instalar" para crear una nueva conexión. Así entrará en el "Asistente para
conexión nueva", que lo guiará en todo el proceso necesario para crear su nueva conexión.
3. Elija la opción "Conectarse a Internet". Ahora tiene que elegir la opción "Establecer mi conexión manualmente".
5. Ahora debe escribir el nombre de la conexión. Tipee Argentina.com y haga click en Siguiente.
3
S.O. de Red
Acceso Remoto
Accediendo a computadoras de forma remota
Netmeeting
Mediante el acceso remoto se puede manipular el escritorio de otra PC utilizando NetMeeting. Así
usted podrá…
• Controlar y trabajar en el PC de su oficina desde casa, o viceversa.
• Resolver problemas en otros equipos o instalar programas de forma remota.
• Enviar y recibir archivos o ejecutar aplicaciones compartidas con otro usuario.
• Chatear con otro usuario de la red o con un grupo de ellos
El programa se instala de forma predeterminada, pero es necesario activarlo por primera vez
ingresando al directorio de Archivos de programa Netmeeting.
Una vez configurado el programa, se podrá utilizar la aplicación que presenta la siguiente interfaz.
Es posible utilizar las otras herramientas del programa, tales como…
• Generar videoconferencia a través de web-cam o micrófonos
• Chatear con usuarios de la red
• Enviar y recibir archivos
• Generar aplicaciones (como PowerPoint) y compartirlas con los usuarios..
Para poder conectarse con otros usuarios es necesario conocer las direcciones IP de la red, escribirlo
en la lista desplegable y pulsar el botón “Llamar”.
Si otro equipo esta tratándose de conectarse con usted, aparecerá un mensaje en la barra de tareas y
se generara un sonido similar al de una llamada telefónica.
Para cancelar la conferencia, Presione el botón “Colgar”
1. Para usar el acceso mediante el escritorio remoto los usuarios del equipo a utilizar
remotamente deben tener una cuenta como administrador y password asignado.
Cree dicha cuenta desde el panel de control.
3. Hay que habilitar los puertos del firewall de Windows XP, para ello en el panel de
control pulsamos en Firewall de Windows y nos aseguramos de que esté seleccionada
la opción Activado (recomendado) y los puertos TCP 3389 esta habilitado
4. Averiguar el nombre de la PC o en su defecto la dirección IP de la placa de red. Abra
una ventana de DOS y mediante el comando ipconfig/all determine estos datos
5. Cerrar la sesion y no utilizar la PC para permitir que el usuario remoto tome control de
esta PC
Nota: Este acceso solo se puede utilizar mediante una red LAN. Para conectarse con otra
PC mediante Internet, se debera crea una red VPN, utilizando algun software para ello.
Esto se debe a que el router debe ser configurado para esos accesos.
En Herramientas, en el apartado opciones, marcar los elementos a compartir. Si se desea dar el control de forma total a otra PC
entonces marcar el “Escritorio Compartido”
En la lista de usuarios, activar la opción “Entregar el control”
De esta forma, el usuario remoto puede manejar la PC como si estuviera frente de ella. Para ello se abrirá una ventana con las
imágenes del escritorio de la PC remota. Asi, una persona que pertenezca al servicio técnico puede llevar la administración de una
cualquier PC de la red y realizar modificaciones en ella, sin necesidad de dejar su puesto de trabajo.
Es muy conveniente crear contraseñas de seguridad en la toma de posesión, a fin de evitar que cualquier persona modifique archivos
importantes en las Pc de los usuarios. Tambien se aconseja activar el protector de pantalla a fin de evitar que otras personas
modifiquen o intervengan en el trabajo de la persona que toma el control de la PC
Para terminar con el acceso remoto, puede cancelar dicha acción desde el equipo remoto o cerrar sesión en la Pc origen.
Los sitios de Internet que están permanentemente conectados generalmente tienen una dirección IP fija (se aplica la misma reducción
por IP fija), es decir, no cambia con el tiempo y esto facilita la resolución de nombres con el Servicio DNS: los humanos recordamos
más fácilmente palabras con sentido que largas secuencias de números, pero las máquinas tienen una gran facilidad para manipular y
jerarquizar la información numérica, y son altamente eficientes para hacerlo.
También hay la posibilidad de que un usuario doméstico del internet cuente con una dirección IP fija. Esto depende de si su ISP
(proveedor de internet) utiliza DHCP (Dynamic Host Configuration Protocol) o no. Si emplea DHCP, entonces la dirección IP sí va a
cambiar.
Ahora veamos que es una IP Dinámica: una IP la cual es asignada mediante un servidor DHCP al usuario. La IP que se obtiene tiene
una duración máxima determinada. Las IPs dinámicas son las que actualmente ofrecen la mayoría de operadores sin gasto adicional.
Éstas suelen cambiar cada vez que el usuario reconecta por cualquier causa.
Características
• Es más dificil identificar al usuario que está utilizando esa IP.
• Reduce los costos de operación a los proveedores de servicios internet (conocidos como ISPs por sus siglas en Inglés).
• Para los ISP los equipos son mas simples
• Obliga a depender de servicios que redirigen un host a una IP.
• Es inlocalizable; en unas horas pueden haber varios cambios de IP.
Veamos que es una direcicion IP fija: es una IP la cual es asignada por el usuario, o bien dada por el proveedor ISP en la primera
conexión. Las IPs fijas actualmente en el mercado de acceso a Internet tienen un coste adicional mensual. Éstas IPs son asignadas
por el usuario después de haber recibido la información del proveedor o bien dadas por el proveedor en el momento de la primera
conexión.
Esto permite al usuario montar servidores web, correo, FTP, etc... y dirigir un dominio a esta IP sin tener que mantener actualizado el
servidor DNS cada vez que cambie la IP como ocurre con las IPs dinámicas.
Caracteristicas
• Es más fácil identificar al usuario que está utilizando esa IP.
• Permite tener servicios dirigidos directamente a la IP.
• Nunca cambia.
• Son más vulnerables al ataque puesto que el usuario no puede conseguir otra IP.
• Es mas caro para los ISPs puesto que esa IP puede no estar usándose las 24h. del día..
4
S.O. de Red
Problemas en la red P2P
AREA TECNOLOGICA
Comandos DOS de mucha ayuda, que nos permite obtener la información de todos nuestras NICs.
5
S.O. de Red
Analizando el trafico de una red
Programas para analizar el tráfico de una red
• Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada en muchas
ocasiones por hackers para atacar sistemas a posterioridad.
• Conversión del tráfico de red en un formato entendible por los humanos.
• Espíar conversaciones o mails o lo que sea.
Existen packet sniffer para ethernet/LAN y también para Wireless.
6
S.O. de Red
Herramienta de Análisis de Redes
En el siguiente práctico comenzaremos a utilizar los diversos software que ofrece el mercado para crear redes LAN y WAN. En
particular, haremos uso del programa AdRem. Este soft de administración es similar a otros pero tiene una gran ventaja, que es muy
grafico y ofrece herramientas muy potentes para el monitoreo de redes. Hay que aclarar que no permite trabajar con los paquetes que
viajan por la red, tema que se tratara en el capitulo siguiente (Seguridad y Hacking)
Monitoreo de Redes
Los administradores de red necesitan determinar el correcto funcionamiento de los segmentos de red. Para ello en ciertas ocasiones
se deberán comprobar las conexiones, obtener las tablas de ruteo de los dispositivos, encontrar servidores DNS. Este programa
permite trabajar estas tareas de forma muy eficiente y grafica.
Verificar conexiones
La utilidad PING es una herramienta ampliamente
utilizada, que permite comprobar los dispositivos
para determinar si están listos y disponibles.
Específicamente, prueba otros dispositivos en una
red enviando y recibiendo paquetes de prueba
hacia otra localización. Usando esta utilidad es
posible descubrir casi inmediatamente si un nodo
particular está disponible en una red y puede
comunicarse con otros nodos vía TCP/IP.
Opciones
• Timeout: especifica en milisegundos cuanto
tiempo ha de esperar una contestación la
operación de ping, de un nodo especificado
antes de considerarlo perdido.
• Delay between packets: especifica en
milisegundos la cantidad de tiempo que la
herramienta debe esperar antes de enviar el
paquete siguiente.
• Keep last packets: especifica el número
máximo de paquetes o los resultados que serán demostrados en pantalla.
Opciones
• Timeout: especifica en milisegundos el número máximo de tiempo que el programa debe esperar para una contestación de un
nodo, antes de considerar que el paquete enviado se perdió.
• Hops - especifica el número máximo de routers que el paquete enviado puede atravesar hasta que alcance el host de destino
• Refresh rate: indica en segundos cuan a menudo debe restaurar los resultados del traceroute exhibidos en la tabla.
• Resolve names: si usted selecciona esta opción, el programa también resolverá las direcciones IP al nombre de DNS para cada
router o salto encontrado.
• Delay: especifica en milisegundos la cantidad de tiempo que el programa debe esperar antes de enviar el paquete siguiente
• Units: especifica la tarifa de transferencia de datos – bits o bytes por segundo.
• Data Size: indica el tamaño del paquete que se enviará continuamente al host remoto
Opciones de Confiabilidad
• Timeout y Delay: idem anteriores
• Inicial Packet Size: indica el tamaño inicial del paquete para la serie de muestras.
• Packet Simples: especifica el número de los paquetes a enviar con incrementos de 1 paquete por vez
• Packet Size Step: indica el incremento que debe ser utilizado para la serie de paquetes. El programa comenzará a enviar los
paquetes comenzando con tamaño inicial, después será aumentado según el tamaño especificado
Explorar redes
Scan es una herramienta que permite que usted
explore rápidamente una red, ya sean sus servicios,
nodos y puertos.
Para los servicios de red que se exploran (Services),
la tabla de los resultados demostrará en diversas
secciones, el funcionamiento y los servicios en
funcionamiento o fuera de servicio o no instalados.
Para la opción Ports, la tabla de los resultados en
cada fila exhibirá el número del puerto encontrado,
con su descripción
Finalmente, cuando usted realice la exploración de la
red con la herramienta del Network, la tabla de
resultados demostrará en cada fila, el nombre del
DNS del host, su IP ADDRESS, la descripción del
sistema operativo y locasión, y el tiempo de reacción.
Calculo de Redes
Subnetwork Calculator es una herramienta que
permite calcular los rangos de las direcciones del IP para las subredes. Muy útil a
la hora de especificar los servidores de DHCP. También permite encontrar la
máscara de red.
En Network Address ingrese la dirección de red asignada a su red. Seleccione el
número de los subredes que usted calcular en el campo Desire sub networks. Si
usted desea utilizar la primera subred, seleccione la opción Use subnet 0
Observe que los datos de mascara y tipo de red se calculan de acuerdo al numero
de IP definido al principio.
El programa ofrecerá una tabla con los datos de rango para cada red deseada,
indicando los números de IP para la red (network), rango para el DHCP (Node
Range) y la dirección IP de broadcast.
Actividades
1. Utilizando la herramienta PING, realice 20 envíos de paquetes a los siguientes destinos y complete la siguiente tabla.
Destino Dirección IP Velocidad de respuesta (RTT) % de eficiencia del nodo
PC 1
PC 2
Al router
www.google.com
www.google.com.ar
___.___________.ru
___.___________.es
___.___________.__
Ejecute el comando ping desde la consola de comandos y compare los resultados.
2. Utilice el comando Trace para completar la siguiente tabla. Ejecute varios intentos por cada comprobación de Host
Host Saltos Tiempo maximo de respuesta
www.eltribuno.com.ar 1
AREA TECNOLOGICA
2
3
www.arnet.com.ar 1
2
3
___.___________.ru 1
2
3
4. Utilice el comando correspondiente para calcular el ancho de banda de los siguientes nodos
Destino Dirección IP Velocidad de nodo Paquetes enviados
Gateway
Host de Red
Al servidor de arnet
www.google.com
www.google.com.ar
Paginas rusa
Paginas
7
S.O. de Red
Compartir recursos en la Red
Como instalar una impresora y solucionar problemas de impresion
Comprobaciones iniciales
Hay que asegurarse de que la red funciona correctamente, por ejemplo, usando el comando Ping de ms-dos.
Para ello, abriremos la consola de MS-DOS (Inicio-Ejecutar-Command, o bien Inicio-programas-Accesorios-Símbolo del sistema), y
teclearemos ping y el nombre o número de ip de otro ordenador de la red. Por ejemplo:
ping 192.168.0.1
(podemos ver y/o cambiar la dirección ip de un ordenador según se indica en: 3c-Configurar servicios de compartición, indicar grupo
de trabajo y dirección IP)
No tendremos acceso a la red local si no hemos aceptado la pantalla de introducción de nombre de usuario y contraseña que aparece
al encender el ordenador (ver configuración).
Antes de usar una impresora que esté conectada a otro ordenador, hemos de asegurarnos de que dicho PC esté conectado, y su
usuario haya cumplido lo indicado en el párrafo anterior.
8
S.O. de Red
Cuentas de Usuario
Como crear cuentas de usuario y modificar los perfiles de estos
CUENTA LIMITADA: Un usuario con Cuenta limitada tiene una serie de limitaciones a la hora de usar el ordenador.
Vamos a ver qué puede hacer un usuario con cuanta limitada:
- Cambiar o quitar sus propias contraseñas.
- Cambiar su imagen, tema y otras configuraciones de su escritorio.
- Crear, modificar o eliminar archivos en su cuenta.
- Ver archivos creados.
- Ver archivos de la carpeta Documentos compartidos.
- Instalar programas en su cuenta (aunque no todos los programas se pueden instalar desde una cuenta limitada).
• Observa las opciones disponibles en el menú correspondiente a Internet Explorer. El usuario no podrá utilizar la opción
Guardar como...
• El sistema no pedirá confirmación para eliminar los archivos y se desea que los archivos eliminados no sean enviados a la
papelera.
• Observa los elementos configurables del escritorio.
• El usuario no poseerá el icono entorno de red, pero sí una unidad de red que apunte a un recurso compartido que existente
en el equipo de tu compañero.
• El usuario cargará por defecto un fondo de pantalla (burbujas) y no podrá cambiarlo. Además no tendrá disponible la
configuración de la pantalla.
• El usuario no podrá crear ni eliminar unidades de red.
• Observa la directiva Ocultar estas unidades específicas desde Mi Pc. Esta directiva se encuentra en Explorador ?
Componentes de Windows
• Observa la directiva Impedir acceso a las unidades desde Mi Pc. Comprueba los efectos laterales que posee y compara esta
directiva con la anterior.
• La directiva Prohibir el acceso al panel de control se encuentra dentro de la plantilla panel de control. Actívala y comprueba
su funcionamiento.
• Familiarízate con todas las directivas existentes, e intenta ver el uso que podrías darle.
Como habrás podido comprobar existen muchísimas directivas que son configurables dentro de XP. La limitaciones son:
• La directiva activada se aplica a cualquier usuario que inicie sesión en el servidor, incluido el propio administrador.
• Es necesario configurar cada uno de los equipos de forma independiente.
• Al utilizar un dominio, y unir un equipo XP al dominio es posible configurar el equipo desde el dominio y es posible indicar
distintas configuraciones para los usuarios.
9
S.O. de Red
Proxy Server
Que es un Server Proxy
Se trata de un proxy para una aplicación específica: el acceso a la web. Aparte de la utilidad general de un proxy, proporciona una
cache para las páginas web y los contenidos descargados, que es compartida por todos los equipos de la red, con la consiguiente
mejora en los tiempos de acceso para consultas coincidentes. Al mismo tiempo libera la carga de los enlaces hacia Internet.
El cliente realiza una petición (p.e. mediante un navegador web) de un recurso de Internet (una página web o cualquier otro archivo)
especificado por una URL.
Cuando el proxy caché recibe la petición, busca la URL resultante en su caché local. Si la encuentra, devuelve el documento
inmediatamente, si no es así, lo captura del servidor remoto, lo devuelve al que lo pidió y guarda una copia en su caché para futuras
peticiones.
El caché utiliza normalmente un algoritmo para determinar cuándo un documento está obsoleto y debe ser eliminado de la caché,
dependiendo de su antigüedad, tamaño e histórico de acceso. Dos de esos algoritmos básicos son el LRU (el usado menos
recientemente, en inglés "Least Recently Used") y el LFU (el usado menos frecuentemente, "Least Frequently Used").
Los proxies web también pueden filtrar el contenido de las páginas Web servidas. Algunas aplicaciones que intentan bloquear
contenido Web ofensivo están implementadas como proxies Web. Otros tipos de proxy cambian el formato de las páginas web para un
propósito o una audiencia específicos, para, por ejemplo, mostrar una página en un teléfono móvil o una PDA. Algunos operadores de
red también tienen proxies para interceptar virus y otros contenidos hostiles servidos por páginas Web remotas.
Un cliente de un ISP manda una petición a Google la petición llega en un inicio al servidor Proxy que tiene este ISP, no va
directamente a la dirección IP del dominio de Google. Esta página concreta suele ser muy solicitada por un alto porcentaje de
usuarios, por lo tanto el ISP la retiene en su Proxy por un cierto tiempo y crea una respuesta mucho menor en tiempo. Cuando el
usuario crea una búsqueda el servidor Proxy ya no es utilizado y el ISP envía su petición y el cliente recibe su respuesta ahora sí
desde Google.
Caracteristicas
• Ahorro de Tráfico: Las peticiones de páginas Web se hacen al servidor Proxy y no a Internet directamente. Por lo tanto,
aligera el tráfico en la red y descarga los servidores destino, a los que llegan menos peticiones.
• Velocidad en Tiempo de respuesta: El servidor Proxy crea un caché que evita transferencias idénticas de la información
entre servidores durante un tiempo (configurado por el administrador) así que el usuario recibe una respuesta más rápida.
• Demanda a Usuarios: Puede cubrir a un gran número de usuarios, para solicitar, a través de él, los contenidos Web.
• Filtrado de contenidos: El servidor proxy puede hacer un filtrado de páginas o contenidos basándose en criterios de
restricción establecidos por el administrador dependiendo valores y características de lo que no se permite, creando una
restricción cuando sea necesario.
• Modificación de contenidos: Basándose en la misma función del filtrado, y llamado Privoxy, tiene el objetivo de proteger la
privacidad en Internet, puede ser configurado para bloquear direcciones y Cookies por expresiones regulares y modifica en la
petición el contenido.
AREA TECNOLOGICA
• El hecho de acceder a Internet a través de un Proxy, en vez de mediante conexión directa, impide realizar operaciones
avanzadas a través de algunos puertos o protocolos.
• Almacenar las páginas y objetos que los usuarios solicitan puede suponer una violación de la intimidad para algunas
personas.
Muchas organizaciones (incluyendo empresas, colegios y familias) usan los proxies para reforzar las políticas de uso de la red o para
proporcionar seguridad y servicios de caché. Normalmente, un proxy Web o NAT no es transparente a la aplicación cliente: debe ser
configurada para usar el proxy, manualmente. Por lo tanto, el usuario puede evadir el proxy cambiando simplemente la configuración.
Un proxy transparente combina un servidor proxy con NAT de manera que las conexiones son enrutadas dentro del proxy sin
configuración por parte del cliente, y habitualmente sin que el propio cliente conozca de su existencia. Este es el tipo de proxy que
utilizan los proveedores de servicios de internet (ISP). En España, la compañía más expandida en cuanto a ADSL se refiere, ISP
Telefónica, dejó de utilizar proxy transparente con sus clientes a partir de Febrero de 2006.
3. En el caso de ejemplo, debemos permitir que los programas puedan leer la cuenta de correos pedro@terra.es, siendo sus
servidores POP pop3.terra.es y SMTP el servidor smtp.terra.es
1. En el Menú: "Herramientas -
Cuentas", entramos en las
propiedades de la cuenta de
correo, y elegimos la ficha
"Servidores":
10 Configuración de Firewall
S.O. de Red
Instalación
Como casi cualquier programa, hay que correr la aplicación SETUP. Este iniciara un asistente en el cual deberemos realizar los
siguientes pasos.
1. Pantalla de bienvenida que advierte cerrar
cualquier programa que este ejecutando
2. Seleccionar la ubicación de la carpeta de
instalación del programa
3. Pantalla para solictar información y si
deseamos registrarnos para recibir
información sobre actualizaciones
4. Aceptar las condiciones de la licencia. El
uso personal es gratuito
5. Pantalla que solicita información sobre
como conectamos a Internet (Tipo de
Conexión, Protocolos, ect)
Ahora el programa se instalará. Una vez
finalizada ésta operación nos pedira que
reiniciemos el sistema
6. La siguiente pantalla, ya de configuración,
nos pide que le digamos como comportarse
ante una alerta, avisandonos siempre o no
hacerlo.
7. La siguiente pantalla configurara de forma
automatica algunos programas. Aunque es
preferible dar permisos a medida q se
conecten. Tambien podremos ver la configuración de la red y los permisos basicos.
8. Ya esta todo lo que necesita el programa para funcionar. A continuación podemos ver el
tutorial y recorrerlo.
Ventana Principal
Luego del proceso de instalación, ejecutando el archivo que descargamos de Internet, el ZA quedará
en la bandeja de sistema (Systray).
Dos opciones importantes se observan en la ventana principal.
• El candado, bloquea el acceso a Internet de cualquier programa. Incluso podemos
agregarle una clave, la PC podrá llamar al proveedor, pero ningún programa podrá
comunicarse con la red.
• El botón rojo es una medida de seguridad máxima. Si lo pulsamos, todas las conexiones a
la red se paralizan de inmediato.
Cuando nos conectemos a Internet por primera vez, el programa interceptará cualquier programa
que intente conectarse DESDE nuestra computadora, o cualquier intento de cualquier especie de
conexión de un programa o sitio HACIA nuestra computadora.. A medida que se ejecutan las
aplicaciones es posible indicar cuales de estas pueden conectarse a Internet.
Configuraciones
Abriendo el ZA con un doble clic sobre su icono, se nos presenta una sencilla configuración, de solo cinco opciones:
Información General (Overview):
En la lengüeta STATUS (ESTADO) nos muestra el estado actual del programa y de nuestro sistema. Es solo una pantalla informativa.
PRODUCT INFO (Información del producto) solo nos muestra
información de la versión del producto y otros datos relacionados.
En PREFERENCES (Preferencias), la información básica durante la
instalación no es necesario cambiarla, salvo la opción "Hide my IP
address when applicable" (Ocultar mi direccion IP), que oculta
nuestra dirección IP cuando se envía un alerta a Zone Labs.
Servidor de Seguridad (Firewall)
En Main (Principal), podemos establecer los niveles de seguridad
basicos que deseamos aplicar al servidor.
En zonas (Zones), podemos especificar el tipo de conexiones. Una
zona puede ser de tres tipos:
AREA TECNOLOGICA
• De confianza: se define como una zona segura, permitiendo cualquier comunicación con dicha zona, ya sea a traves de
servicios, protocolos o programas
• De Internet: se aplican leyes solo a los protocolos de internet y sus puertos.
• De Bloqueo: bloquea la zona, sin permitir que ningún paquete sea enviado o recibido.
En este sentido podemos trabajar con...
• Sitio Web: indicando su dirección IP o DNS.
• Host: para bloquear una PC de la propia red o de otra red remota
• Intervalo IP: se puede establecer un rango de IP consecutivas
• Subred: Permite bloquear una subred, indicando su direccion IP y mascara de subred.
Utilice los botones “Agregar”, “Quitar” y “Editar”, para trabajar con las zonas existentes o crear nuevas.
También hay servicios correspondientes a los archivos adjuntos, tales como bloquear todos al recibir correo, no permitir el envio de
archivos adjuntos, ect..
Bloqueo de ID (ID block)
Esta opcion permite codificar mediante algun algoritmo especifico (encriptar)
datos especificos tales como Tarjetas de credito, numeros de cuentas, telefonos
y cualquier dato que necesita viajar por la red y no pueda ser detectado por
intrusos.
Cada vez que el firewall detecte estas claves de identificación procedera a
encriptar los datos de forma que se envien en forma segura a traves del correo
o de la web usando los servicios de seguridad SSE
Reglas
Las reglas permiten agrupar permisos o restricciones a un programa, protocolo u horario. De esta forma se puede crear un conjunto
completo restricciones
En la casilla de Rango, colocaremos un número que indique la prioridad de la regla. A menor número, mayor prioridad. La última regla
ha de tener un número mayor que las tres anteriores, puesto que bloqueará todo lo que aquéllas no permitan
La ventana de agregar regla permite asignarle un nombre, asi como su estado (activado o desactivado), la acción a realizar (Bloquear
o permitir), administrar el destino o el origen para referirse al envío o recepción de elementos
Con los apartados Origen y Destino indicaremos el sentido de la conexión. Si es saliente, el origen ha de ser Mi PC y el destino,
Zona de Internet. Si es entrante, lógicamente, es justo al contrario.
En el cuadro Protocolo es posible determinar la clase de protocolo a administrar (en su mayoría HTTP, SMTP, POP3, UDP, TCP o
FTP)
En Horario permite crear reglas para tratar con días u horas que se realizaran los bloqueos. Por ejemplo puede bloquear programas
de Chat en horarios de trabajo.
AREA TECNOLOGICA
Actividades
1. Utilizando la utilidad Torrent, bajar el software de firewall. De ser posible, obtener el crack y en versión castellano.
2. Instalar la aplicación, recorriendo previamente el tutorial.
3. Bloquear el sitio www.altavista.com
4. Bloquear el acceso a traves de la pc 10.0.0.12
5. Bloquear el grupo de hosts que van desde la direccion 10.0.0.10 a 10.0.0.20
6. Bloquear el acceso al servidor ftp de Hewlet Packard (averigue primero la direccion ip del servidor)
7. Configurar el servicio de POP3 de Hotmail mediante Outlook y permitir el acceso al servidor
8. Crear una regla para bloquear el acceso de Messenger en horas de clases
9. Bloquear el envio de archivos mediante Messenger.
10. Configurar EMULE (un programa de intercambio de archivos) estableciendo…
• Permitir tráfico entrante por el puerto TCP 4662
• Permitir tráfico entrante por el puerto UDP 4672
• Permitir todo el tráfico saliente.
AREA TECNOLOGICA
1
Redes LAN
Clasificacion de Redes
A continuación haremos una introducción a ciertos temas, como ser los tipos de redes: Red
igualitaria., Cliente-servidor, Grupo de trabajo y Red con dominio.
Red Igualitaria
En una red igualitaria las máquinas que integran la red trabajan de igual a igual,
donde todas tienen la misma categoría. En una red igualitaria las PC comparten
sus recursos entre ellas, por ejemplo archivos e impresoras. En un momento, una
PC requiere archivos de otra, y en otro momento ofrece datos a otras, mientras
que al mismo tiempo hay un usuario que está trabajando sentado frente a ella. En
este tipo de redes, si se desea controlar el acceso a los recursos hay que fijar
contraseñas a los recursos compartidos, por ejemplo una carpeta, o unidad de
disco, o impresora.
Este tipo de redes generalmente no superan las 10 PC y están formadas por
máquinas con Windows 95/98/Me. En una red igualitaria, si varias PCs requieren
acceder al mismo tiempo a un recurso de otra máquina (por ejemplo leer un archivo), seguramente la PC que ofrece el recurso estará
desbordada de trabajo y se tornará muy lenta, pues tendrá que hacer frente a los pedidos de las otras PCs, además de las tareas
generadas por el usuario que esté trabajando frente a ella.
Red Cliente-Servidor
Las redes cliente-servidor tienen dos componentes básicos:
Cliente: Una PC es un cliente cuando usa recursos (unidades de disco,
impresoras, módem) e información (archivos, carpetas, programas) de otras PCs
que están en la red. También podrá trabajar y acceder a los recursos propios que
tiene sobre sí misma, por ejemplo usar el procesador de texto y leer un
documento de Microsoft Word que está en su mismo disco duro. Las siguientes
versiones de Windows ordenadas según su aparición pueden trabajar como
clientes de red:
• Windows 95, Windows 98, Windows Me, Windows XP (Home): Estas
versiones están orientadas al uso hogareño para trabajar (sin conexión a
una red), o usadas en una red muy pequeña de máquinas igualitarias,
pero igualmente podrán ser empleadas como clientes en grandes redes, si bien no fueron diseñadas para tal fin.
• Windows NT 4.0 (Workstation), Windows 2000/03, Windows XP (Professional): fueron diseñadas para trabajar en forma
independiente (sin conexión a una red), o como clientes en grandes redes.
Servidor: Una computadora es un servidor cuando tiene como única función ofrecer sus recursos e información a cualquier otra PC
de la red. Obviamente por ser una computadora que ofrece sus servicios a muchas otras más, tendrá que disponer de un hardware
que sea más robusto, por ejemplo que disponga de más memoria RAM, una CPU más veloz, un disco duro con mayor capacidad.
A medida que aumente la cantidad de servicios que presta el servidor y la cantidad de clientes que acceden al mismo, el servidor se
tornará más lento en su velocidad de respuesta, entonces tendremos que mejorar su plataforma hardware (una CPU más rápida, más
memoria RAM, entre otros aspectos).
En una red de computadoras podrá existir más de un grupo de trabajo, generalmente las máquinas que pertenecen al mismo grupo
tienen aspectos en común, por ejemplo pertenecen a un mismo lugar físico y comparten frecuentemente sus archivos e impresoras.
2
Redes LAN
Topologias de Redes
Topologías de interconexión entre computadoras y Redes
Categorizacion de Redes
Si la red esta formada por unicamente dos equipos conectados directamente por un medio, se la denomina red P2P (Peer to Peer –
Red Punto a Punto). Según la tecnología a emplear, son de alta velocidad y de bajo costo.
Si la red es de pequeña extensión, por ejemplo abarca una oficina o edificio, se la denomina red LAN (Local Area Network – Red de
Área Local). Por la tecnología posible de emplear, son de alta velocidad y de medio costo.
Si la red es de mediana extensión, por ejemplo abarca una ciudad, se la denomina MAN (Metropolitan Area Network – Red de Área
Metropolitana). Son de menor velocidad que las redes de área local.
Si la red es de gran extensión, por ejemplo abarca un país, se la denomina WAN (Wide Area Network – Red de Área Amplia). Son las
de menor velocidad. Pero gracias a ellas, pueden brindarse servicios “en línea” a lo largo y a lo ancho del país.
Si la red es concentrada a una habitación o edificio utilizando conexiones inalambrica, por ejemplo impresoras, celulares, PDA, o
notebooks, se la denomina WPAN (Wíreless Personal Area Network – Red de Área Amplia). Son las de baja velocidad y con un nivel
de seguridad muy escaso.
AREA TECNOLOGICA
Redes P2P
Las redes punto a punto son aquellas en las que se usa cada canal de datos para comunicar únicamente a 2 nodos, en contraposición
a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos.
En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede
tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un
mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona
como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como
esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación reciproca o par
entre ellos.
Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se
vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red
aumenta.
Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las
comunicaciones que transportan:
• Half-dúplex.- La transacción se realiza en ambos sentidos, pero de forma alternativa, es decir solo uno puede transmitir en
un momento dado, no pudiendo transmitir los dos al mismo tiempo.
Características
• Se utiliza en redes de largo alcance WAN
• Los algoritmos de encaminamiento suelen ser complejos, y el control de errores se realiza en los nodos intermedios además
de los extremos.
• Las estaciones reciben sólo los mensajes que les entregan los nodos de la red. estos previamente identifican a la estación
receptora a partir de la dirección de destino del mensaje.
• La conexión entre los nodos se puede realizar con uno o varios sistemas de transmisión de diferente velocidad, trabajando en
paralelo.
• Los retardos se deben al tránsito de los mensajes a través de los nodos intermedios.
• La conexión extremo a extremo se realiza a través de los nodos intermedios, por lo que depende de su fiabilidad.
• La seguridad es inherente a la propia estructura en malla de la red en la que cada nodo se conecta a dos o más nodos.
• Los costes del cableado dependen del número de enlaces entre las estaciones. cada nodo tiene por lo menos dos interfaces
Redes PAN
El espacio personal abarca toda el área que puede cubrir la voz. Puede tener una capacidad en el rango de los 10 bps hasta los 10
Mbps. Existen soluciones (ejemplo, Bluetooth) que operan en la frecuencia libre para instrumentación, ciencia y medicina de sus siglas
en ingles (instrumental, scientific, and medical ISM) en su respectiva banda de frecuencia de 2.4 GHz. Los sistemas PAN podrán
operar en las bandas libres de 5 GHz o quizás mayores a éstas. PAN es un concepto de red dinámico que exigirá las soluciones
técnicas apropiadas para esta arquitectura, protocolos, administración, y seguridad.
PAN representa el concepto de redes centradas a las personas, las cuales permite a las personas comunicarse con sus dispositivos
personales (ejemplo, PDAs, tableros electrónicos de navegación, agendas electrónicas, computadoras portátiles) y así poder
establecer una conexión inalámbrica con el mundo externo.
Las redes para espacios personales continuan desarrollándose hacia la tecnología del Bluetooth hacia el concepto de redes
dinámicas, el cual nos permite una fácil comunicación con los dispositivos que van adheridos a nuestro cuerpo o a nuestra
indumentaria, ya sea que estemos en movimiento o no, dentro del área de cobertura de nuestra red. PAN prevé el acercamiento de un
paradigma de redes, la cual atrae el interés a los investigadores, y las industrias que quieren aprender más acerca de las soluciones
avanzadas para redes, tecnologías de radio, altas transferencias de bits, nuevos patrones para celulares, y un soporte de software
más sofisticado.
El PAN debe proporcionar una conectividad usuario a usuario, comunicaciones seguras, y QoS que garanticen a los usuarios. El
sistema tendrá que soportar diferentes aplicaciones y distintos escenarios de operación, y así poder abarcar una gran variedad de
dispositivos.
AREA TECNOLOGICA
Redes LAN
En una empresa suelen existir muchos ordenadores, los cuales necesitan de su propia impresora para imprimir informes (redundancia
de hardware), los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la
empresa, por lo que será necesario copiarlos en este, pudiéndose producir desfases entre los datos de dos usuarios, la ocupación de
los recursos de almacenamiento en disco se multiplican (redundancia de datos), los ordenadores que trabajen con los mismos datos
tendrán que tener los mismos programas para manejar dichos datos (redundancia de software), etc.
La solución a estos problemas se llama red de área local, esta permite compartir bases de datos (se elimina la redundancia de datos),
programas (se elimina la redundancia de software) y periféricos como puede ser un módem, una tarjeta RDSI, una impresora, etc. (se
elimina la redundancia de hardware); poniendo a nuestra disposición otros medios de comunicación como pueden ser el correo
electrónico y el Chat. Nos permite realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos
permite la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo. Tener la posibilidad
de centralizar información o procedimientos facilita la administración y la gestión de los equipos.
Además una red de área local conlleva un importante ahorro, tanto de tiempo, ya que se logra gestión de la información y del trabajo,
como de dinero, ya que no es preciso comprar muchos periféricos, se consume menos papel, y en una conexión a Internet se puede
utilizar una única conexión telefónica o de banda ancha compartida por varios ordenadores conectados en red.
Características
• Tecnología broadcast (difusión) con el medio de transmisión compartido.
• Cableado específico instalado normalmente a propósito.
• Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
• Extensión máxima no superior a 3 km (Una FDDI puede llegar a 200 km)
• Uso de un medio de comunicación privado.
• La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra óptica).
• La facilidad con que se pueden efectuar cambios en el hardware y el software.
• Gran variedad y número de dispositivos conectados.
• Posibilidad de conexión con otras redes.
Redes WAN
Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde
unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería Red IRIS, Internet o
cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN
son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de
Internet (ISP) para proveer de conexión a sus clientes.
Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras
que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.
Normalmente la WAN es una red punto a punto. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la
aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.
Una red de área amplia o WAN se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función
fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre
sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de
dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua. Por esta razón también se
dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares,
siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de
las redes LAN, la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes
LAN. Además, las redes LAN tienen carácter privado, pues su uso está restringido normalmente a los usuarios miembros de una
empresa, o institución, para los cuales se diseñó la red.
La infraestructura de redes WAN la componen, además de los nodos de conmutación, líneas de transmisión de grandes prestaciones,
caracterizadas por sus grandes velocidades y ancho de banda en la mayoría de los casos. Las líneas de transmisión (también
llamadas "circuitos", "canales" o "troncales") mueven información entre los diferentes nodos que componen la red.
Características
• Cubren una región, país o continente
• Generalmente se dividen en subredes intercomunicadas.
• Conectan múltiples LAN.
• Una subred, donde conectan uno o varios hosts.
• División entre líneas de transmisión y elementos de conmutación (enrutadores)
• Usualmente los routers son computadoras de las subredes que componen la WAN.
AREA TECNOLOGICA
Topología Serie
Esta topología todos los elementos se encuentran conectados en serie de la siguiente forma:
Esta es la solucion ideal para “stackear” switch. Un switch stackeable es aquel que conectando varios en serie, pueden comportarse
como uno solo y así romper con la regla de los 5 segmentos. El problema que presenta este tipo de conexión es que si uno de los
elementos se satura o queda fuera de funcionamiento un segmento queda fuera de conexión. Aun así el mayor problema es la
cantidad de elementos intermedios que existen entre estas dos PC
Topología Estrella
La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos. Estos a su vez
pueden extenderse al ser nuevos nodos centrales.
La ventaja principal es que permite que todos los demás nodos se comuniquen entre sí de manera conveniente. La desventaja
principal es que si el nodo central falla, toda la red se desconecta. Según el tipo de dispositivo para networking que se use en el centro
de la red en estrella, las colisiones pueden representar un problema.
El flujo de toda la información pasaría entonces a través de un solo dispositivo. Esto podría ser aceptable por razones de seguridad o
de acceso restringido, pero toda la red estaría expuesta a tener problemas si falla el nodo central de la estrella.
Ventajas
• Fácil de implementar y de ampliar, incluso en grandes redes.
• Adecuada para redes temporales (instalación rápida).
• El fallo de un nodo periférico no influirá en el comportamiento del resto de la red.
• No hay problemas con colisiones de datos, ya que cada estación tiene su popio cable al hub central.
Desventajas
• Longitud de cable y número de nodos limitados.
• Los costes de mantenimiento pueden aumentar a largo plazo.
• El fallo del nodo central puede echar abajo la red entera.
• Dependiendo del medio de transmisión, el nodo central puede limitar las longitudes.
• Limitan el numero de equipos que pueden ser conectados dentro de esa red
Topologia Arbol
La topología en árbol es similar a la topología en estrella; la diferencia principal es que no tiene
un nodo central sino que tiene un nodo de enlace troncal desde el que se ramifican los demás
nodos. Hay dos tipos de topologías en árbol: El árbol binario (cada nodo se divide en dos
enlaces); y el árbol backbone (un tronco backbone tiene nodos ramificados con enlaces que
salen de ellos).
AREA TECNOLOGICA
Topologia en anillo
Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última
está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la
siguiente estación del anillo.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa
recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia
(tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro. Este ejemplo de redes se
utilizo en sus comienzos bajo cableados coaxiles y actualmente sobre fibra optica en redes FDDI
3
Redes LAN
Instalacion de una red P2P
Pasos preliminares para conectarse a Internet de forma gratuita desde un hogar
Analisis de Requisitos
1. La red constara de dos computadoras, las cuales deberán ocupar la sala de estar y el escritorio.
2. Una de ellas es una Pentium II con S.O. Windows 98S.E. sin placa de red, con 64 MB de Ram y disco rigido de 8 GB.
3. Para la otra PC, el cliente desea comprar una computadora nueva. Usted deberá recomendar que equipo debera adquirir.
4. La red deberá contar con el servicio de Internet. Analice los requisitos y proponga que tipo de sistema utilizara. (Dial-up o ADSL)
5. La red contara con una impresora Inkjet utilizando el puerto paralelo. Esta deberá imprimir los trabajos de ambas computadoras
6. Una de las PC será utilizada por los hijos de la familia, por lo tanto se necesitara instalar un limitador de ancho de banda y
bloqueador de contenidos.
7. Por cuestiones de trabajo, posiblemente se agregara mas adelante una notebook con conexión Wi-Fi.
Hoja de Trabajo
1. Analice el plano anterior (Paredes, conexión entre habitaciones, ubicación de aires acondicionados, heladeras o motores).
Este representa la locación de la red P2P.
2. Determine la mejor ubicación de las PCs, la impresora y el toma telefónico. Ubíquelo en el plano
3. Determine la ubicación del cable, de preferencia siempre en el interior de la casa.
Lista de Materiales
Determine el material de trabajo provisto por el tecnico (pinzas, testers …)
• ________________________________
____________________________________________
• ________________________________
____________________________________________
AREA TECNOLOGICA
• ________________________________
____________________________________________
• ________________________________
____________________________________________
• ________________________________
____________________________________________
• ________________________________
____________________________________________
Determine el material a comprar (PC, placas de red, cables, splitters, fichas RJ45…)
• ____________________________________________________________________________
• ____________________________________________________________________________
• ____________________________________________________________________________
• ____________________________________________________________________________
• ____________________________________________________________________________
• ____________________________________________________________________________
• ____________________________________________________________________________
• ____________________________________________________________________________
Costo mensual
Utilización del
telefono
Empresas
Planificacion IP
Determine la configuración de los equipos utilizando una conexión con Servidor Proxy.
Host 1 Host 2
• Nombre del Equipo • Nombre del Equipo
• Grupo de Trabajo: • Grupo de Trabajo:
• Direccion IP: • Direccion IP:
• Mascara de Red: • Mascara de Red:
Accesorios
• Cantidad de Placas de Red
• Cantidad y Tipo de Cable (Directo/Cruzado)
AREA TECNOLOGICA
4
Redes LAN
Instalación de la Red.
Como configurar una red hogareña
Configuracion de la red Peer to Peer (P2P)
En la siguiente practica, el alumno aprenderá a configurar la red P2P
2. Determine la configuración de los equipos
Servidor
• IP:
• Mascara de Red:
• Puerta de Enlace:
• Servidor DNS:
• Proxy:
Cliente
• IP:
• Mascara de Red
• Puerta de Enlace
• Servidor DNS
• Proxy:
Modem
• Tipo:
• IP Publica:
• Tipo de Puerto/Conexión
• Marca
Accesorios
• Cantidad de Filtros:
• Cantidad de Splitters:
• Cantidad de Placas de Red
• Tipo de Cable (Directo/Cruzado)
• Fuente de Alimentación MODEM:
Patch-Cords
Como hemos visto anteriormente, el cable que se utiliza con más frecuencia en el armado de redes hogareñas y de oficina es el UTP.
Esto se debe, principalmente, a dos motivos: por ser el más económico y por su gran capacidad de transmisión de datos.
Un patch-cord es un cable de no mas de 3 metros que conecta dos elementos. Sea blindado o no, puede armarse de dos maneras:
cruzada o directa. Dependiendo de lo que queramos conectar en sus extremos (es decir, si vamos a conectar una computadora con
otra, o una computadora a un hub, o dos switch entre sí, por ejemplo)
• • D
e strenz
a r los
hilos.
• Mantener el orden de los colores y mantener los hilos aplanados, luego recorte los hilos de tal manera que la longitud
máxima de los hilos no trenzados sea 1,2 cm.
• Insertar los hilos de forma ordenada en el conector RJ-45; asegúrese de que el revestimiento quede dentro del conector.
• Introduzca los hilos tan firmemente como sea posible para asegurarse de que los conductores se puedan ver cuando se mira
el conector desde el extremo.
• Inspeccione el código de color y la ubicación de las envolturas para asegurarse de que sean los correctos.
• Inserte el conector firmemente en la tenaza crimpeadora y ciérrela totalmente a presión.
• Con un medidor de continuidad u ohmetro, revise las conexiones a fin de determinar si los cables tienen continuidad.
• Repita el proceso con el otro extremo teniendo en cuenta que
o Si esta armado un cable directo o througput deberá seleccionar la misma norma en ambos extremos del cable (es
decir, T568A de un extremo y T568A del otro o bien T568B de un extremo y T568B del otro)
o Si esta armado un cable cruzado o crossover deberá seleccionar la norma restante para el extremo opuesto del
cable (es decir, T568A de un extremo y T568B del otro o bien T568B de un extremo y T568A del otro)
• Inspeccione ambos extremos de forma visual (colores bien apareados) y mecánica (el cable no debe salirse de la ficha).
• Utilice un analizador de cables LAN TESTER para verificar la calidad del cable.
Este tipo de instrumental permite entre otras cosas determinar si las conexiones entre ambos conectores se realizaron de forma
adecuada, identificando el tipo de cable y la conexión física así como la tracción. En otros instrumentos mas sofisticados, permite
analizar la velocidad de transferencia de datos e incluso detectar interferencias de ruido y señal. Este tipo de instrumentos se
denominan Penta-escaners.
Cualquiera de los casos, constan de dos partes, un emisor y un receptor de señal, de forma que el emisor envía una señal, la cual se
transmitirá por el cable, hasta el receptor, en el cual se determinara los cables que realizan la conexión correcta y la velocidad de
transmisión de los datos enviados.
5
Redes LAN
Red con conexión MODEM USB
Vamos a plantear la conexión de una red P2P bajo MODEM USB Huawei MT810
Menú Administrativo
Para acceder a dichas opciones tienen que hacerle doble click al icono de la flecha verde del programa DSLMON que se ejecuta al
inicio de windows, una vez en dicha ventana presionamos ALT+D y aparece la ventana con las opciones ocultas.
1. Desconecta el modem
5. En la barra inferior podemos ver un icono de “play” que puede tomar tres colores.
Al hacer coble clic sobre el, podemos ver la siguiente ventan que indica los valores
actuales del dslmon.exe. Para poder trabajar con la conexión de banda ancha, el
icono debe esta en color verde.
6
Redes LAN
Red con conexión MODEM Aztech Dual
Vamos a aprender a configurar los principales parámetros del router Aztech
limitado al máximo. Con esta guia podrá convertirlo en un verdadero router o bien pasarlo a bridge para usar con un router wifi
(Linksys por ejemplo).
Información oficial del modem:
http://www.modemaztech.com.ar/
Para averiguar la contraseña de este router o de
cualquier otro
http://www.routerpasswords.com/index.asp
La topologia para el Aztech 600eu: es
PC a Aztech = UTP directo
Aztech a puerto de HUB/Switch = UTP cruzado
Aztech a uplink de HUB/Switch = UTP directo
La conectividad ideal consiste en conectar el
Aztech directamente a un hub o a un switch.
Para esto debemos enchufar un cable amarillo que
trae el equipo en el "uplink" del hub, o bien un
cable crossover a uno de sus puertos de red del
hub.
2. Para entrar al web admin del Aztech 600eu, Desde un una pc conectada por ethernet DIRECTAMENTE al aztech, sin hub,
abra en un navegador web ingrese a: http://10.0.0.2/admin.html
3. Como el router es nuevo y viene preconfigurado no posee contraseña, o bien utiliza las contraseñas por defecto. Estas son:
Usuario: admin. y Contraseña: admin
Practica
En la siguiente práctica, el alumno aprenderá a configurar los router para crear una conexión a una red lan.
Configure la red LAN con los siguientes datos Configure la red WAN con los siguientes datos
Direccion IP fija: 192.168.0.1 Trabajar con NAT
Mascara de red: 255.255.255.0 Nombre de usuario: empresa@arnet-sal-apb
Puerta de Enlace: 200.3.60.3 Password: empresa
Nombre del Host: login Mantener la conexión por: 90 minutos
Dominio: Modem MTU: 1024
Habilitar Servicio DHCP: SI Tipo de Conexión PPPOE
IP inicial: 192.168.0.2 Identificación de VLAN: 0
IP final: 192.168.0.8 Parámetros PVC: Telecom
Tiempo de reserva: 24 horas VPI: 0
VCI: 33
6
Redes LAN
Red con conexión MODEM Tainet
Configurando la red para conectarse a Internet desde el hogar
La siguiente configuración corresponde a un router Conexant, también conocido como Tainet 8160
Para acceder a la pagina de configuración se deberá acceder a la dirección ip por defecto que en este caso es 10.0.0.2
AREA TECNOLOGICA
En la siguiente pagina podrá observar el menú de opciones y Aquí podremos configurar las distintas opciones del router
Configuración WAN
AREA TECNOLOGICA
Redes LAN
AREA TECNOLOGICA
2. Ubique en el plano la ubicación de los nuevos dispositivos (Switch y Dispositivos para Wi-Fi)
3. Determine la configuración de los equipos
Host 1 Host 2
• IP: • IP:
• Mascara de Red: • Mascara de Red
• Puerta de Enlace: • Puerta de Enlace
• Servidor DNS: • Servidor DNS
• Proxy: • Proxy:
•
Servicio de Arnet Solicitado
• Ancho de Banda:
• Tipo de MODEM:
• Marca
Modem
• IP Publica:
• IP Privada:
• Mascara de Red:
• Puerta de Enlace:
• Servidor DNS:
• NAT:
• Fuente de Alimentación MODEM:
Accesorios
• Cantidad de Placas de Red
• Cantidad y Tipo de Cable (Directo/Cruzado)
Switch
• Marca:
• Velocidad:
• Numero de Bocas:
• Fuente de Alimentación:
Hub Wi-Fi
• Velocidad:
• Protocolo:
• Máximo alcance:
• IP Privada:
• Mascara de Red:
• Puerta de Enlace:
AREA TECNOLOGICA
Caso practico
En este caso vamos a agregar una notebook o Pc a la red de hogar ya instalada.
Esto significa que vamos a conectar las dos computadoras mediante una red Wi-Fi. Por ello no es necesariomodificar nada de la
conexión existente. La configuración IP y los cableados se mantienen iguales.
Debemos aclarar que esta forma de conexión no es recomendable por cuestiones de velocidad y capacidad de las PC pero es un tipo
de conexión bastante comuna a la hora de conectar notebook para transferencia de datos o el agregado momentaneo de una Pc.
• Interna: cuando va instalada “dentro” del gabinete del pc. Puede tratarse de
una tarjeta que se instala en un puerto PCI o venir incorporada de fábrica en la
motherboard o en el interior del equipo.
12. Le damos clic en la opción Install Driver. Luego solo tenemos que ir siguiendo el
proceso de instalación haciendo clic en “siguiente” en las sucesivas ventanas. Al
terminar la instalación del driver apagaremos nuestro pc y enchufaremos el adaptador
en un puerto USB que esté libre o disponible.
13. Ya que tenemos el adaptador conectado en un puerto USB prendemos el pc y
esperamos a que el sistema Windows detecte el nuevo hardware... y lo instale.
Queda claro que el mismo procedimiento debe llevarse a cabo en cada uno de los pc y que en
este caso estamos hablando únicamente de 2 pc’s.
En principio podemos realizar instalaciones de redes inalámbricas independientemente del sistema operativo Windows de que se trate
(del Windows 98 en adelante), sin embargo resulta mucho más sencillo cuando los 2 pc tienen instalado exactamente el mismo
Windows. En nuestro caso vamos a considerar que ambos pc’s tienen el sistema Windows XP.
AREA TECNOLOGICA
14. Para verificar el hardware instalado en nuestro pc buscaremos el driver correctamente instalado desde el Administrador de
dispositivos. Cuando alguno de ellos no funciona correctamente aparecerá un símbolo resaltado en color amarillo o rojo al lado
del dispositivo según sea la gravedad del caso.
15. Tan pronto como conectemos la interfase USB a un puerto el sistema operativo Windows nos mostrará la detección de un nuevo
dispositivo de hardware.
19. En el cuadro Cree un nombre para su red inalambrica, Escriba un nombre de red y tilde la opcion, Asignar automáticamente
una clave de red. Si los dispositivos son nuevos, seleccione
la tilde Usar cifrado WPA.
9
Redes LAN
Instalacion de una red Wi-Fi LAN
Vamos a modificar la instalacion de los dispositivos instalados para crear una red WiFi permantente
Tenemos un cuadro que muestra la red recién creada. Marcamos en esta red y a continuación en Conectar. Verifique el IP de la
conexión de red. Como esta red no posee DHCP, el IP será de la forma: 169.254.xx.yy
Tome la solapa General para revisar la intensidad de la señal y la velocidad de comunicación. Las placas reducen automáticamente la
velocidad cuando la señal es débil.
Debemos realizar pruebas con comando PING entre los ordenadores de la red. Una red inalámbrica consigue responder en menos de
10 milisegundos. Antenas mal posicionadas pueden incluso resultar en pérdida de paquetes. Las antenas deben quedarse paralelas
entre sí (todas en vertical) para obtención de la máxima señal.
Una vez hecha la conexión, el uso de la red inalámbrica es idéntico al de una red cableada. Es posible compartir archivos e
impresoras, visitar internet y usar todos los recursos de la red. Busque en Mis locales de red y en el grupo de trabajo.
Activando la criptografía
Marque la opción “Criptografía de datos – WEP Activado” . La opción “Autenticación de red” debe estar marcada en todas las PC
Ella define uno de los dos posibles métodos para uso de llaves de criptografía. Desmarque la opción “Llave suministrada
automáticamente”. Seleccione el largo de la llave de 104 bits y teclee una clave de 13 caracteres o 26 dígitos hexadecimales.
Marque la opción “Esta es una red ad-hoc”.
Acceso a la red
Usando el comando “Mostrar redes inalámbricas disponibles” vemos la
red creada por el router (LINKSYS). Para ingresar en la red basta
seleccionarla y realizar click en Conectar.
A partir de ahí podemos usar la red inalámbrica y la red cableada
(acuérdese que el router posee también conectores RJ-45). Podemos
copiar archivos e impresoras y también usar internet. Todos los nodos
de la red, sean conectados con hilo o inalámbrico, tendrán acceso a
todos los recursos.
También en el caso de router de banda ancha inalámbrica, no debemos
dejar la red desprotegida. Es preciso activar la protección WEP en el
mismo y en los ordenadores que usan placas de red inalámbrica. Para
hacer las configuraciones, use inicialmente una placa de red normal.
En el router ingresamos al setupy seleccionamos la opción Wireless
security. Usamos entonces las siguientes configuraciones:
Wireless Security: Enable
Security Mode: WEP
Wireless Encription Level: 128 bits
AREA TECNOLOGICA
Debemos entonces teclear una WEP Key con 26 dígitos hexa. Podemos generar esta llave de otra forma, tecleando una secuencia de
13 caracteres y así una llave será generada en función de esta secuencia.
Los routers de banda ancha permiten restringir más aún el acceso, suministrando una protección adicional a la red, impidiendo que
ordenadores externos a visiten indebidamente. En el ejemplo pueden verse que el router permite el acceso a cualquier nodo (“Allow
All”) o solo a aquellos que figuren en una lista segura de números de direcciones MAC (Access list). Por lo tanto deberemos ingresar
todas y cada una de las direcciones MAC de las placas de red
10 Configuración de Firewall
Redes LAN
Seguridad en Redes
El concepto de seguridad en una red, fundamental para los administradores. Conocer la información entrante y saliente es primordial
para la seguridad de las empresas.
Tres puntos básicos que hay que tomar en cuenta:
• Autentificación.- Que los datos sean reales, que existan, que el usuario sea real, que los procesos sean válidos y
autentificables.
• Integridad.- Que los datos sean válidos, que al enviarse no se modifiquen.
• Confidencialidad.- Que los datos al ser enviados únicamente lleguen a la persona indicada. Que la información personal se
use de una manera responsable.
Estrategia de Seguridad
La integración de la seguridad en IP es una de las partes más complicadas que ha tenido que afrontar la IETF. La necesidad de
autentificación, integridad de datos y confidencialidad es inmediata y de amplio uso, las estrategias que se han seguido o que se
siguen son:
Promover la intercomunicación entre usuarios (retroalimentación), iniciando con mecanismos probados, que cubran los tres aspectos
básicos de seguridad.
• Diseñar esquemas de seguridad flexibles, que hagan posible el cambio a otros mecanismos de seguridad.
• Clasificar los mensajes para la autentificación e integridad.
• Cifrado simétrico, apoyados en los estándares de EUA, para así proteger la confidencialidad. El más común es: corrimiento
de datos o caracteres (programas especiales de encriptación). CBC-Des = Código americano para la codificación de datos
(Código alterno).
Cuando enviamos información por la red, cada documento lleva una cabecera de autentificación, la cual se utiliza para validar el
origen, además de indicamos si los datos han cambiado durante la transmisión.
En respuesta a estos riesgos, una industria completa se ha ido formando en los últimos años para responder a las necesidades de las
empresas que quieren tener las ventajas y beneficios de estar conectados a internet pero requieren mantener la confidencialidad,
integridad y disponibilidad de su información y recursos de la red. Esta industria se mueve alrededor de la tecnología Firewall.
Usualmente, un firewall protege la red privada de una empresa de las redes públicas o compartidas a las que se conecta. Un firewall
puede ser tan simple como un ruteador que filtra paquetes o tan complejo como varias computadoras o varios ruteadores que
combinan el filtrado de paquetes con servicios proxy a nivel aplicación.
Los firewalls pueden ser implementados tanto en el hardware como en el software, o
bien combinando los dos.
Los firewalls generalmente se usan para evitar el acceso no autorizado a usuarios del
internet hacia redes privadas que están conectadas a Internet, sobre todo aquellas que
son Intranets. Todos los mensajes que entran o salen de la intranet pasan a través del
firewall, el cual examina cada mensaje y bloquea aquellos que no cumplen las políticas
de seguridad especificados. Las políticas de seguridad son el conjunto de reglas de
seguridad, convenciones y procedimientos que gobiernan las comunicaciones dentro y
fuera de una red.
Existen varios tipos de técnicas para implementar un firewall:
• Filtros a nivel paquete (Packet Filters) .
• Firewall a nivel circuito (Circuit Level Firewalls) .
• Firewall a nivel aplicación (Application Layer Firewalls) .
• Filtros dinámicos a nivel paquete (Dynamic Packet Filters)
Tipos de Firewall
Filtros a nivel paquete (Packet Filters): Esta tecnología pertenece a la primera generación de firewalls la cual analiza el tráfico de la
red. Cada paquete que entra o sale de la red es inspeccionado y lo acepta o rechaza basándose en las reglas definidas por el usuario.
El filtrado de paquetes es efectivo y transparente para los usuarios de la red, pero es difícil de configurar. Además de que es
susceptible a IP Spoofing.
Las reglas para rechazar o aceptar un paquete son las siguientes:
• Si no se encuentra una regla que aplicar al paquete, el paquete es rechazado.
• Si se encuentra una regla que aplicar al paquete, y la regla permite el paso, se establece la comunicación.
• Si se encuentra una regla que aplicar al paquete, y la regla rechaza el paso, el paquete es rechazado.
Firewall a nivel circuito (Circuit Level Firewalls): Esta tecnología pertenece a la segunda generación de firewalls y valida que los
paquetes pertenezcan ya sea a una solicitud de conexión o bien a una conexión entre dos computadoras. Aplica mecanismos de
seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se establece, los paquetes pueden ir y venir
entre las computadoras sin tener que ser revisados cada vez.
El firewall mantiene una tabla de conexiones válidas y permite que los paquetes de la red pasen a través de ella si corresponden a
algún registro de la tabla. Una vez terminada la conexión, la tabla se borra y la transmisión de información entre las dos computadoras
se cierra.
Firewall a nivel aplicación (Application Layer Firewalls): Pertenece a la tercera generación de firewalls. Examina la información de
todos los paquetes de la red y mantiene el estado de la conexión y la secuencia de la información. En este tipo de tecnología también
se puede validar claves de acceso y algunos tipos de solicitudes de servicios.
La mayoría de estos tipos de ftrewalls requieren software especializado y servicios Proxy. Un Servicio Proxy es un programa que
aplica mecanismos de seguridad a ciertas aplicaciones, tales como FTP o HTTP. Un servicio proxy puede incrementar el control al
acceso, realizar chequeos detallados a los datos y generar auditorias sobre la información que se transmite.
Filtros dinámicos a nivel paquete (Dynamic Packet Filters): Pertenece a la cuarta generación de firewall y permite modificaciones
a las reglas de seguridad sobre la marcha. En la práctica, se utilizan dos o más técnicas para configurar el firewall. Un firewall es
considerado la primera línea de defensa para proteger la información privada.