Está en la página 1de 61

Redes Locales

Sistema Microinformáticos y Redes

10/09/13

 

INDICE

Primera Evaluación

Segunda Evaluación

Tercera Evaluación

Tasa de Error

   

PRACTICA1

PRACTICA9

PRACTICA15

PRACTICA2

PRACTICA16

PRACTICA3

PRACTICA10

PRACTICA17

PRACTICA4

PRACTICA11

PRACTICA18

Packet Tracer EJ1 Packet Tracer EJ2

Packet Tracer 11

PRACTICA5

PRACTICA12

PRACTICA19

Red Plaiaundi Tracer

PRACTICA20

PRACTICA6

PRACTICA7

PRACTICA13

PRACTICA21

Packet Tracer 13

PRACTICA8

PRACTICA14

PRACTICA22

Packet Tracer 14 – 1 Packet Tracer 14 - 2

 

ANEXOS y EJERCICIOS

ANEXO 1 Tasa de Error Trabajo Peer to Peer Topologías Modelo OSI Test de Repaso

Anexo IV Actividades Test de Repaso

Anexo VII

Actividades

Figura 7.2

 

Figura 7.3

Figura 7.4

Figura 7.6

 

Figura 7.7

Figura 7.8

ANEXO II Actividades Test de Repaso

ANEXO V Actividades Test de Repaso Comprueba Aprendizaje

ANEXO VIII

ANEXO III Test de Repaso

ANEXO VI Actividades Test de Repaso

ANEXO IX

+

Redes Locales

Sistema Microinformáticos y Redes

10/09/13

Practica1. CABLE PC-HUB (SWITCH)

1. PC-HUB (sin cruzar)

Ver Video ->

Elementos necesarios: (Cable UTP->UnshieldedTwistedPair, par trenzado no apantallado), conectores RJ45)

Herramientas: Tijeras, Crimpadora

Procedimiento:

Pelar el cable a 1.4 cm aprox. Para que encaje bien el conector. El borde del conector RJ45 coge la funda del cable para que no se suelte). Pasar un trozo de cable UTP bien hecho y otro mal hecho.

Poner el conector con la pantalla hacia abajo (pin1. Primero por la izquierda)

Conectar de acuerdo al esquema un extremo del cable en el conector A y otro en el conector B. Presionar bien los cables hacia el interior del conector R45 para que las cuchillas que hay en el conector, al crimpar perforen el plástico y hagan contacto con el cable.

Probar con el tester y si va bien colocar en la red.

Conectores RJ45

CONECTOR-A

CONECTOR-B

1-Blanco-Naranja

1-Blanco-Naranja

2-Naranja

2-Naranja

3-Blanco-Verde

3-Blanco-Verde

4-Azul

4-Azul

5-Blanco-Azul

5-Blanco-Azul

6-Verde

6-Verde

7-Blanco-Marrón

7-Blanco-Marrón

8-Marrón

8-Marrón

+

Redes Locales

Sistema Microinformáticos y Redes

10/09/13

Práctica 2 Cable PC-PC

a) Con los cables de red Ver entorno de red. Ver los ordenadores que hay.

b) Ejecutar IPCONFIG/ALL (memorizar/apuntar la IP)

c) Desconectar el cable de RED

d) Poner manualmente la IP (Entorno de red, botón dicho. Propiedades.

e) Conectar el cable cruzado y hacer pinga la IP del compañero

f) Si hay respuesta “Hay comunicación” están en red.

CONEXIONES:

1-3/2-6/3-1/4-4/5-5/6-2/7-7/8-8

Conector A

Conector B

1. Blanco Naranja

Blanco Verde

2. Naranja

Verde

3. Blanco Verde

Blanco Naranja

4. Azul

Azul

5. Blanco Azul

Blanco Azul

6. Verde

Naranja

7. Blanco Marrón

Blanco Marrón

8. Marrón

Marrón

Blanco Azul Blanco Azul 6. Verde Naranja 7. Blanco Marrón Blanco Marrón 8. Marrón Marrón +

+

Redes Locales

Sistema Microinformáticos y Redes

10/09/13

TASA DE ERROR

Son los bits erróneos divididos entre los bits totales

Si al transmitir un archivo de 2MB han llegado 100 Mbytes de forma incorrecta de que tasa de error estamos hablando en porcentaje?

1 Byte = 8 bits

1 KB = 1024 Bytes

1 MB = 1024 x 1024 Bytes

1 GB = 1024 x 1024 x 1024 Bytes

1 TB = 1024 x 1024 x 1024 x 1024 Bytes

Bits erróneos > 100 x 8 = 800 para pasarlo a bits

Bits totales> 2 x 1024 x 1024 x 8 = 16777216

Aplicando la formula…

800 / 16777216 = 0.00004

Te = 0.004 %

x 100

Si en una transmisión de 80 KB hay 200 Bytes erróneos cual es la tasa de error en %.

Bits erróneos > 200 x 8 = 1600

Bits totales > 80 x 1024 x 8 = 655360

Fórmula > 1600 / 655360 = 0.00244

X100

0.2441 -Te = 0.2441 %

Transmitimos un archivo de video de 2 GB y 120 KB llegan mal (erróneos). Calcular la tasa de error.

Bits erróneos > 120 x 1024 x 8 = 983040

Bits totales> 2 GB x 1024 x 1024 x 1024 x 8 = 1.7179 x 1010

Fórmula> 983040 / 1.7179 x 1010 = 5.722045 x 10-5

X100

1.7179869 x 1012 ->Te = 1.7179 x 1012 %

+

Redes Locales

Sistema Microinformáticos y Redes

10/09/13

Topologías de RED

En clase contamos con una red de topología estrella.

A continuación, vamos a mencionar los problemas que pueden surgir en las diferentes topologías de red cuando se rompe algún segmento de red:

En la Topología en Estrella, gracias a que cada host está conectado al servidor, si se rompe un cable desde el host al servidor o viceversa, solo quedará fuera de la red dicho host, puesto que los demás host seguirán conectados a la red mediante sus propios cableados.

La Topología en Anillo por su forma, en la que están conectados todos los host al mismo punto y mediante los mismos cableados, si cae, rompe o daña un segmento de cable, todos los host serán afectados por igual y quedarán fuera de la red.

En la Topología en Bus sucede al igual que en la Topología en Anillo, si el bus se rompe, dejaría de funcionar la red completa afectando a cada host por igual.

Los Estándares de la red Ethernet son llamados IEEE802.3

Mientras que los Estándares de la red Token Ring son llamados 802.5

Descripción básica del modelo OSI

IEEE802.3 Mientras que los Estándares de la red Token Ring son llamados 802.5 Descripción básica del

+

Redes Locales

Sistema Microinformáticos y Redes

10/09/13

Redes Locales Sistema Microinformáticos y Redes 10/09/13 +

+

Redes Locales

Sistema Microinformáticos y Redes

10/09/13

OSI PREGUNTAS:

1.- Si OSI es un modelo de arquitectura que no se utiliza comercialmente, ¿Por qué no es tan importante conocer este modelo con cierta profundidad?

Es importante porque ha llegado a ser un modelo de referencia y que ha permitido compatibilizar y comunicarse diferentes computadoras entre sí.

2.- Como se llaman los 7 niveles OSI?

Físico, enlace, red, trafico, sesión, presentación, aplicación. (FERTeSPA)

3.-Describe una característica concreta de cada uno de los niveles OSI

FISICO: Se ocupa de transmitir en bits

ENLACE: Los mensajes van en tramas

RED: Se encarga de controlar la subred.

TRANSPORTE: Se llevan a cabo las comunicaciones peer to peer.

SESION: En esta capa se realiza el dialogo entre en emisor y el receptor y se transportan los datos ordinarios.

PRESENTACION: Se comprimen los datos y se encriptan.

APLICACIÓN: Se definen los protocolos que utilizaran las aplicaciones y los procesos de los usuarios

4.- Que es una trama de red? Y un paquete de red? Y una N-PDU?

Una trama de red es una unidad de envío de datos.

Un paquete de red es cada uno de los bloques en que se divide,

Una pdu son las unidades de Datos de Protocolo.

+

Redes Locales

Sistema Microinformáticos y Redes

10/09/13

Práctica 3. Red Básica

Elementos necesarios:

Dos ordenadores con tarjeta de red y S.O (WXP)

Dos cables UTP cruzado

Práctica:

1.- Conectar los dos PC con el cable PC-PC

2.- Configurar el entorno de red con las siguientes direcciones IP:

Hosts1 192.168.1.1 /255.255.255.0

Host 2 192.168.1.2/ 255.255.255.0

3.- Lanzar ping de un ordenador a otro

4.- Poner una carpeta/archivo a compartir y pasarlo de un host a otro

+

Redes Locales

Sistema Microinformáticos y Redes

10/09/13

Práctica 4. CONFIGURAR UNA RED ESTRELLA

Utilizando M.VIRTUAL

Partimos de los ordenadores de trabajo que hay en el Aula

1. Instalamos Virtual Box para instalar después una Máquina Virtual Windows XP

2. Después de instalar WXP

3. Comprobar la configuración de Red (Que dirección IP tiene la M.Virtual)

4. Quitar la configuración automática y configurar manualmente.

4.1. Configurar una subred 192.168.1.0 – 255.255.255.0 Dirección (192.168.1.1 / 192.168.1.2 / 192.168.1.3…)

4.1.2 Comprobar que todos se ven en “Mis sitios de red” (lanzar ping de uno a otro)

4.2. Configurar 2 subredes 192.168.2.0 – 192.168.3.0-> Máscara

(255.255.255.0)

Dirección: S1-> 192.168.2.1/192.168.2.2…

S2-> 192. 168.3.1/192.168 3.2…

Comprobar que solamente se ven los miembros de las mismas redes

5. Poner a compartir recursos (carpeta)

6. Gestión de permisos (pestañas Compartidas/Seguridad)

+

Redes Locales

Sistema Microinformáticos y Redes

10/09/13

Practica 5. Diseño de red Plaiaundi

8.2 Red Plaiaundi (Red Estrellacable utp, inalámbrico, fibra óptica?

Rack-1

Estrella  cable utp, inalámbrico, fibra óptica? Rack-1 Edificio Lateral   E   di fic Rack-
Estrella  cable utp, inalámbrico, fibra óptica? Rack-1 Edificio Lateral   E   di fic Rack-

Edificio Lateral

utp, inalámbrico, fibra óptica? Rack-1 Edificio Lateral   E   di fic Rack- io 2 C
 

E

 

di

fic

Rack-

io

2

C

e

nt
nt

nt

ra

di fic Rack- io 2 C e nt ra Aula con ordenadores Antenas R inalámbricas(puntos de
di fic Rack- io 2 C e nt ra Aula con ordenadores Antenas R inalámbricas(puntos de

Aula con ordenadores

Antenas R inalámbricas(puntos de acceso)

Red inalámbricacon ordenadores Antenas R inalámbricas(puntos de acceso) Fibra óptica Cable UTP cat.5e Edificio Principal SW SL

Fibra ópticaAntenas R inalámbricas(puntos de acceso) Red inalámbrica Cable UTP cat.5e Edificio Principal SW SL Servidor w2003

Cable UTP cat.5e

Edificio Principal

SW
SW
SL
SL

Servidor w2003

Servidor LINUX

Red inalámbrica Fibra óptica Cable UTP cat.5e Edificio Principal SW SL Servidor w2003 Servidor LINUX Rack

Rack Principal

+

Sistemas microinformáticos y Redes Curso 2013/14 Planta 3 Unidad Fibra Óptica Switch-1 Switch-2 Planta 2
Sistemas microinformáticos y Redes
Curso 2013/14
Planta 3
Unidad Fibra Óptica
Switch-1
Switch-2
Planta 2
Switch-3
Switch-4
Switch-5
Switch-6
Planta 1
Switch-7
Switch-8(Inalámbrico)
Pachpanel
Internet
Router

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

PRACTICA 6. CONFIGURAR UNA RED INALAMBRICA

Hacer la práctica por grupos de 2-3 de acuerdo al número de adaptadores de red inalámbricos disponibles. En los equipos nuevos se instalarán los adaptadores USB y en las antiguas tarjetas PCI. La práctica con Virtual Box en los equipos nuevos. No funciona -> (Maquina Real) Driver EDIMAX en carpeta RECURSOS.

OBJETIVO: Configurar un aula-105 para que los equipos accedan a la Red/Internet por red inalámbricas.

Al terminar la practica todos los alumnos deben ser: instalar tarjetas de red 1. PCI, antenas USB configurar Punto de Acceso – AP.

Ver Punto de acceso OVISLINK (192.168.100 / 255.255.255.0)

SIDD: AULA105 / Sin contraseña

Configurar -> La red de la máquina virtual con IP de la misma red: 192.168.1.10 / 11/12

Entrar con el navegador http://192.168.1.100

6.1.- Instalar adaptadores de red inalámbrica (Tarjeta PCI / Antenas)

6.2.- Comprobar si son recomendadas por el sistema.

6.3.- Ver los adaptadores en el entorno de red (W7 y WXP).

Ver el punto de Acceso en que red está, si está en la 192.168.1.0, dar IP’s a esa red (192.168.1.100).

6.4.- Conectar el Punto de Acceso Inalámbrico (se configura mejor la red inalámbrica).

6.4.1.- Intentar acceder al PA ( tecleando en el navegador la IP del PA ).

6.5.- Configurar una subred 192.168.1.0 – 255.255.255.0

Direcciones (192.168.1.1 / 192.168.1.2 / 192.168.1.3 / …)

6.5.1.- Comprobar que todos se ven, lanzar ping de uno a otro host.

6.5.2.- Poner a compartir una carpeta y enviar el mismo archivo que en la práctica 4.

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

Medir tiempos de transmisión y comparar. Qué red es más rápida?

6.6.- Configurar el PA para que puedan conectarse a la red cableada (comprobar que está desactivada el DHCP).

6.6.1.- Configurar IP Automática en el adaptador inalámbrico.

6.6.2.- En los host, desconectar el cable UTP del adaptador: RECORDAR ponerlo después.

6.6.3.- Teclear comando “ipconfigrenew” y ver que IP ha cogido.

6.6.4.- Comprobar que navegan por Internet.

6.7.- Conectar tarjetas PCI (apuntar modelo si hay que buscar driver)

(Edimax turbo mode PCI (W7/WXP/…) OVISLINK Wireless PCI Adapter).

6.7.1.- Desconectar de corriente, abrir equipos antiguos.

Instalar tarjetas inalámbricas PCI.

6.7.2.- Ver si el S.O. reconoce el adaptador, sino buscar drivers.

6.7.3.- Cuando estén operativas probar las configuraciones vistas en el apartado anterior (IP manual, IP automática) y comprobar que entra a Internet.

Nota: Las tarjetas inalámbricas se configuran conectado al punto de acceso.

Se puede ver la red AULA105 (ID del PA) y conectarse,

Un Punto de Acceso solo puede servir para la red en la que está configurado.

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

PRACTICA 7. PACKET TRACER

1.- Instalar el Programa PacketTracer 5.3 (Carpeta RESOURCES)

2.- Una vez instalado Realizar la Practica 3 – “Red Básica”

3.- Realizar la Practica 4. “Red Estrella”.

4.- Diseñar la red del AULA_105 (Nombres de equipos, IP's redes, Gateway-No) Dar direcciones IP manualmente.

IP's redes, Gateway-No) Dar direcciones IP manualmente. 5.- Con la idea de la Practica 5 “Red

5.- Con la idea de la Practica 5 “Red Plaiaundi”, Diseñar tres redes estrella, que representan los 3 edificios, con un servidor que les de IP automáticamente. Servicio DHCP. Rango de direcciones IP's (10.18.49.2 – 10.18.50.253). Mascara (255.255.248.0) Puerta de enlace: 10.18.55.254 Servidor IP: 10.18.49.1 Comprobarlo en la máquina Real

Elementos: Tres redes estrella conectadas (poner 10 ordenadores por red) y todas conectadas a un servidor DHCP.

Max. Numer of users -> imprescindible para que funcione.

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

6.- Añadir una red inalámbrica, con 3 ordenadores mínimo, para que coja direcciones ip del mismo servidor DHCP y quede integrada en la misma “Red Plaiaundi”, Basarse en la Práctica 6.

Nota: Con estos ejercicios en PacketTracer reforzamos las prácticas que hicimos con ordenadores reales. Guardar los archivos de PacketTracer con nombres diferentes.

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

PRACTICA 8. Conexiones Remotas – SSH

Antiguamente las conexiones remotas TELNET no eran seguras, los comandos o la información podían ser interpretadas fácilmente. Estas conexiones fueros sustituidas por conexiones seguras SSH donde la información va cifrada.

1.- Instalar en M. Virtual un Sistema Operativo Linux (Ubuntu 12.xx) Nombre equipo: <Alumno> Usuario: aula105 Contraseña: aula105

1.1.- Comprobar direcciones IP (ifconfig) / (ifconfig) – Ubuntu

1.2.- Mandar ping de un ordenador a otro.

CONEXIÓN WINDOWS – LINUX

<Hacer por parejas>

2.- Instalar programa Putty en Windows (conexión SSH desde Windows a Ubuntu).

2.1.- Desde Windows (con Putty) conectar a Ubuntu de otra máquina (M. Virtual).

2.2- Crear una carpeta con un archivo en Windows y copiarlo desde Ubuntu (en escritorio)

2.3.- Comprobar que hemos entrado en el sistema remoto.

2.3.1- Probar comandos ifconfig / ls / cd / scp

2.4.- Una vez copiado el archivo, terminar sesión remota.

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

CONEXIÓN SSH – (LINUX – LINUX)

Secure Shell (Intérprete de comandos seguro) es un protocolo de comunicación para controlar un ordenador en remoto a través de una CLI (Command Line Interface) – Interfaz de Línea de Comandos – también llamada “Shell”

Sirve para conectarlos con un ordenador ante el cual no estamos físicamente, bien porque está en una sala de servidores refrigerada, bien porque no tiene teclado ni pantalla, por ejemplo los que están apilados en un rack (un armario donde se guardan ordenadores como los servidores web; de correo electrónico, firewalls, etc.)

SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por medio de comunicación vaya de manera no legible y nadie pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión.

Es posible atacar este tipo de sistemas por medio de ataques de REPLAY, pero la conexión es mucho más segura que Telnet.

EQUIPO SERVIDOR

sudo apt-get install ssh

“Instalarpaquetessh (open ssh)”

sudo apt-get install opensh-server

EQUIPO CLIENTE

sudo apt-get install opensh-client

“Instalarpaquetessh-cliente”

sudosshusuario@ip_del_servidor “Iniciarsesiónremota”

EJERCICIO:

Acceder con PUTTY a un host UBUNTU, ip 10.18.51.131

Usuario: aula105 / aula105 y visualizar el contenido de un archivo “prueba” que está en la carpeta “Documentos”

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

PRACTICA 9. Creación de un Blog (Blogger)

1. Entrar en la página dada: http://www.blogger.com/create-blog.do

2013/14 PRACTICA 9. Creación de un Blog (Blogger) 1. Entrar en la página dada: http://www.blogger.com/create-blog.do +
2013/14 PRACTICA 9. Creación de un Blog (Blogger) 1. Entrar en la página dada: http://www.blogger.com/create-blog.do +

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

Redes Locales Sistemas microinformáticos y Redes Curso 2013/14 http://cabornero.blogspot.com.es/ +

http://cabornero.blogspot.com.es/

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

Practica 10. Configurar Impresora de red (W2003S)

Para realizar esta práctica tenemos una impresora de red (impresora conectada a la red Ethernet).

1.- Dar una dirección IP y una máscara. De forma manual, en la misma impresora, a

través de las opciones de menú buscaremos la opción Red y el lugar donde cambiar IP

y máscara:

10.18.55.250 / 255.255.248.0

2.- Desde Virtual Box, iniciamos el sistema W2003 Server.

3.- Localizar los drivers de la impresora utilizada (Brother MFC 5490)

* hay un archivo 5490-2kpvista-32b-es.exe que contiene los drivers. Este archivo hay

que ejecutarlo dentro de una carpeta “Brother” y dirigir la búsqueda de drivers a esa carpeta.

4.- Compartir la carpeta “Brother” en la máquina virtual. Después accedemos a ella a través de la red (Virtual Box Sharedforlders).

5.- INSTALACIÓN DE LA IMPRESORA:

5.1.- Desde el panel de control de Impresoras Agregar impresora local

5.2.- Crear un puerto Standart TCP/IP

5.3.- Dirigir la búsqueda de drivers hacia la carpeta compartida “Brother” (Red Virtual Box Shared folders)

5.4.- Terminada la instalación Probar que funciona.

6.- COMPARTIR IMPRESORA

6.1.- Dar de alta usuarios (User1, user2, user3)

6.2.- Compartir impresora con algún usuario.

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

PRACTICA 11: Configuración de VLANes en Packet Tracer

OBJETIVO: CONFIGURAR 3 VLAN

Qué es una VLAN?

Una VLAN es una LAN virtual donde se puede configurar en un switch administrable, una cantidad de redes. El principal beneficio es que con un switch podemos tener varias redes sin necesidad de comprar varios equipos.

PROCEDIMIENTO:

PRIMERO:

Se añaden 12 host y un switch central donde los dividimos en 3 grupos de 4 host estéticamente para poder organizarnos.

SEGUNDO:

Conectamos todos los host al switch a las bocas Ethernet mediante cables UTP directos.

TERCERO:

Nos metemos en el switch y lo configuramos donde dice “Base de Datos de la VLAN”, y

el

nº de VLAN 1 hay que dejarla cómo está. En el nº de VLAN, empezaremos a poner el

2,

con el nombre de VLAN que queramos, y las vamos agregando.

En nuestro caso son 3 VLANes, por lo que agregamos tres, y cerramos esa ventana.

CUARTO:

A continuación hay que poner las IP's a cada host y todos en el mismo rango de red, el

192.168.10.0 por ejemplo, es decir, desde 192.168.10.1 al 192.168.10.12 por ejemplo.

QUINTO:

Ahora volvemos a entrar al switch y en cada boca de los conectores Ethernet le asignaremos la VLAN que le correspondería.

Haciendo así que la red se divida en grupos de host en el mismo rango de red.

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

Redes Locales Sistemas microinformáticos y Redes Curso 2013/14 +

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

PRACTICA 12. CONFIGURAR ROUTER ADSL-FRONTERA

Objetivo: Conocer las opciones más comunes de configuración de un router

ADSL.

1.- Cambiar usuario y password por defecto.

2.- Opción de Backup y Restore de la configuración actual.

3.- Mapear puertos (que no abrir).

< El router Orange reúne los requisitos>

Explicar NAT

http://www.adslzone.net/emule_id.html

http://www.adslzone.net/tutorial-21.1.html

Ejemplo:

Mapear puertos para Emule: Por defecto son el 4662 TCP y 4665 UDP, aunque

se pueden abrir otros y especificarlos en el emule como veremos a

continuación.

1.- Configuración Livebox para cambiar el password

Lo primero que haremos será entrar en la configuración del router tecleando en nuestro navegador la puerta de enlace predeterminada que es

http://192.168.1.1

Seguidamente introducimos el usuario y el password que es admin / admin y accederemos a la configuración del equipo.

Para cambiar el password del router nos dirigimos a Administración / Cambiar contraseña

Introducimos la contraseña actual, en este caso Admin y ponemos la nueva. Se recomienda apuntar la contraseña porque si la perdemos, tendremos que resetear el router devolviendo la configuración a los valores de fábrica iniciales.

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

3.- Lo primero que haremos será entrar en la configuración del router tecleando en nuestro navegador la puerta de enlace predeterminada que es

http://192.168.1.1

Seguidamente introducimos el usuario y el password que es admin / admin y accederemos a la configuración del equipo.

Para abrir los puertos nos dirigimos a Configuración Avanzada / NAT y PAT

En esta pantalla crearemos las reglas para los puertos que queramos. Por ejemplo para abrir los puertos del eMule haríamos lo siguiente:

Aplicación / servicio: nombre del programa, en este caso eMule

Puerto externo e interno: si queremos abrir un sólo puerto ponemos el mismo número en ambos cuadros. Si por el contrario queremos abrir un rango de puertos, pondríamos por ejemplo, 1000-2000, lo cual nos abriría mil puertos.

Protocolo: TCP/UPD o ambos

Dispositivo lo dejamos como aparece por defecto y pulsamos en habilitar. Sólo tendríamos que pulsar en guardar para aplicar los cambios.

En principio ya estaría todo, únicamente comprobad que no tenéis ningún cortafuegos activo en el PC que pueda bloquear la conexión del router.

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

PRACTICA 13. CONFIGURAR ROUTER LAN

Utilizaremos un equipo de los que hay en la clase destinados a realizar prácticas de redes y que hará de enrutador. Le instalaremos dos tarjetas de red.

Una tarjeta estará configurada con la dirección de la primera red y la otra tarjeta con la segunda red.

- Activar el servicio de enrutamiento. - Configurar puertos de enlace. +
-
Activar el servicio de enrutamiento.
-
Configurar puertos de enlace.
+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

PRACTICA 14. ENRUTAMIENTO con PROTOCOLO RIP

1.- Definición protocolo RIP (Rip, RipV1, RipV2).

El protocolo RIP pertenece al tipo de protocolos basados en el vector distancia. Es decir calcula el mejor camino según la distancia al destino. Generalmente la distancia es el número de saltos o routers que atraviesan los paquetes. La conexión entre routers dentro de una WAN utiliza generalmente conexiones serial. Hay que seleccionar este tipo de cable (enlace). También se requieren conectores DTE o E DTE es el punto final del dispositivo del usuario en un enlace WAN E DTE en general es el punto donde la responsabilidad de enviar los datos se transfiere al proveedor de servicios.

2.- Realizar en Packet Tracer este diseño y configuración:

2.1.- Configurar físicamente los routers para que tengan 2 puertos para que tengan 2 puertos serial (WIC-2T) (redes WAN) y conectarlos por este puerto.

2.2.- Configurar el protocolo RIP añadiendo las rutas en los dos routers.

2.3.- Comprobar funcionamiento enviando ping de una red a otra.

3.- una vez comprendido y asimilado hacer el siguiente.

Ejercicio 1.- Configuración protocolo RIP

de una red a otra. 3.- una vez comprendido y asimilado hacer el siguiente. Ejercicio 1.-

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

Redes Locales Sistemas microinformáticos y Redes Curso 2013/14 +

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

PRACTICA 15. CONEXIONES A INTERNET

3.1. Conexión RTC (Red telefónica conmutada).

* Elementos necesarios (modem, línea red telefónica conmutada, cable cuatro hilos (1- 4/ 2-3/ 3-2/ 4-1) PC

15.1.- Conectar físicamente el módem (rs-232-USB, PCI) al ordenador.

15.2.- Ver si el S.O. lo reconoce (si no--> buscar drivers)

15.3.- Una vez instalado el módem (mirar en administrador de dispositivos).

15.4.- Crear conexión telefónica.

Inicio -> Configuración -> (Panel de Control) -> Conexiones de Red -> Crear una conexión nueva

Tipo "Conectarse a Internet" - "Establecer mi conexión manualmente"- "Conectarse a un Módem" - "acceso telefónico" "Seleccionar el modem instalado" Nombre ISP.

"Nombre de ISP "Telefónica" Teléfono "908200220"

"Nombre usuario"- "telefonicanet@elefonicanet" "Contraseña" - "telefonicanet" - finalizar

Hay conexiones alternativas:

Usuario: tu@orange Contraseña: gratis Teléfono: 901904020

Usuario: alacrawigo@choice Contraseña: alacrawigo Teléfono: 901929200

Usuario: arsys@arsys Contraseña: arsys Teléfono: 908274395

Utilizar esta conexión para conectarse a Internet. En la pestaña de conexiones del Navegador activar la opción de marcado para que la conexión telefónica pueda activar.

+

Redes Locales

Sistemas microinformáticos y Redes

15.5.- CONEXIÓN GSM (Global System Mobile)

Curso 2013/14

- Sistema global de comunicaciones para teléfonos móviles.

- Elementos necesarios:

Teléfono móvil con MODEM GPRS mínimo / cable móvil -> PC y cobertura suficiente.

15.6.- Conectar el móvil al PC (ver si reconoce el MODEM).

15.7.- Si el S.O. no reconoce el MODEM del móvil hay que buscar los drivers e instalar correctamente.

15.8.- Una vez que el ordenador reconoce el MODEM del móvil:

- Se crea una conexión telefónica (puede servir la anterior seleccionando el MODEM del teléfono móvil).

-

Dejar los drivers del móvil en una carpeta del ordenador del profe.

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

PRACTICA 16. SERVIDOR PROXY

Conexión de Internet Compartida ICS

1.- Configuramos 3-4 equipos (de los antíguos) en la red (192.168.100.0)/24. Con puerta de enlace P.E. 192.168.100.1

2.- Conectamos un cuarto equipo que hará de proxy con dos interfaces (coger un equipo bueno con dos tarjetas interfaces).

2.1.- En una interfaz lleva la IP de la red 192.168.100.1/24. Esta IP será la puerta de enlace que tendrán los host de esta red.

2.2.- En la otra interfaz lleva una IP (automática) de la red 10.15.16.0/22. Esta interfaz conecta a Internet, por lo tanto es la conexión que vamos a compartir.

3.- Compartir conexión que da acceso a Internet.

3.1.- Averiguar cuál es la IP WAN con la que accede a Internet WAN (whatismyip) el equipo proxy para después comprobar que los demás acceden con la misma IP-> WAN.

4.- En el momento que se pone a compartir la conexión de Internet, aparece el símbolo de la mano y la otra interfaz toma una dirección IP que le da el proxy. Cambiarla y ponerle la IP192.168.100.1 (que la hemos definido como P.E. previamente).

5.- Hacer las conexiones de manera que no exista otra posibilidad de salida a Internet para los host de la red 192.168.100.0

5.1.- Lanzar ping desde la red 192.168.100.1

6.- Mandar ping de un host (192.168.100.2) a la dirección 10.15.16.1 (suponiendo que el proxy tiene esta dirección.)

7.- Si es capaz de alcanzar esta red 10.15.16.0 -> Probar la salida a Internet. (si no funciona poner DNS (DNS- Euskaltel 212.55.8.132) en los host de la red

192.168.100.0)

O probar la conexión automática que nos da Windows .

Explicar Conexión Compartida-automática: (Dejar el proxy de Windows-xp configure automáticamente la interfaz-2 y poner toda la red. Si la manual no funciona probar esta opción que es más fácil y con WXP funciona bien.

8.- Después de comprobar el acceso compartido de toda la red 192.168.100.0 averiguar

la

IP-WAN de acceso a Internet (google -> “whatismyip”)

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

9.- Quitar el acceso del proxy (físicamente desconectar el cable de la roseta) y comprobar que la red 192.168.100.0 se queda sin acceso a Internet.

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

PRACTICA 17. CONEXIÓN DE DISPOSITIVOS BLUETOOTH

Elementos: Partimos de un PC sin conexión Bluetooth y teléfonos móviles con Bluetooth.

Objetivo: Crear una piconet con dispositivos Bluetooth (1 Maestro y varios esclavos).

1.- Instalar adaptador Bluetooth (v.2.1). Buscar en la barra de tareas el símbolo de los dispositivos Bluetooth. (Si no funciona en W7 probar en máquina virtual u ordenador con WXP).

2.- Una vez instalado -> Activarlo.

3.- Agregar un dispositivo (buscar dispositivos Bluethooth).

4.- Introducir clave de conexión y autorizar en el otro dispositivo.

5.- Enviar un archivo (probar alejamiento para ver si se mantiene la conexión).

6.- Si el móvil tiene MODEM GPRS se puede crear una conexión telefónica (dial-up networking) para acceder a Internet. Dibujar esquema de conexión. Móvil (MODEM) -> Bluetooth -> PC

+

Redes Locales

Sistemas microinformáticos y Redes

ANEXO 1

Curso 2013/14

TEST DE REPASO

1.- Enlaza los siguientes elementos característicos de distintos tipos de redes:

LAN – Entorno de un edificio u oficina – Entorno privado

WAN – Entorno mundial – Entorno público

MAN – Entorno de una ciudad – Difusión de TV

PAN – Red doméstica – Bluetooth

2.- Las redes entre iguales:

Posibilitan los accesos cruzados entre todos los nodos de la red.

3-. Enlaza los siguientes elementos característicos de distintos tipos de redes:

WLAN – LAN inalámbrica – Wi-Fi

Nube – Servicios distribuidos y deslocalizados – Cloud computing

Internet – WAN – Acceso Universal

4.- La topología de una red en estrella requiere:

Un nodo central.

5.- Enlaza los siguientes elementos característicos sobre familias de protocolos:

NetWare – IPX/SPX – NWLink

NetBeui – NetBios - IBM y Microsoft

TCP/IP – Internet – RFC

6.- La capa física del modelo OSI:

Especifica cómo son las señales eléctricas en los cables.

7.- Las pasarelas son dispositivos de la red que:

Operan en el nivel más alto del modelo de red OSI.

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

8.- Cuales de las siguientes afirmaciones son verdaderas?

- Los nodos requieren de una interfaz de red para conectarse a la misma. - Un nodo puede tener más de una tarjeta de red.

9.- El nivel 3 del modelo de red propuesto por OSI:

Se encarga del enrutamiento de los paquetes.

10.- Un protocolo de red es:

Un conjunto de reglas que regulan algún aspecto de una comunicación.

11.- Clasifica las redes que intervienen en las circunstancias que se citan a continuación según sean PAN, WAN, LAN, MAN, WLAN o cloudcomputing.

a) Una conexión por modem a Internet WAN

b) Un televisor recibe una transmisión televisiva por cable MAN

c) Un receptor de radio recibe por su antena la radiodifusión de un programa musical WAN

d) Un ordenador se conecta a una red para imprimir por una impresora de red. LAN

e) Una agenda electrónica sincroniza el correo electrónico utilizando Bluetooth PAN

f) Varios usuarios comparten una conexión a Internet sin necesidad de cables WLAN

g) Dos campus universitarios en la misma ciudad, pero distantes, se conectan mediante fibra

óptica MAN

h) Una aplicación accede a sus datos en Internet desde cualquier lugar  WAN +
h)
Una aplicación accede a sus datos en Internet desde cualquier lugar  WAN
+

Redes Locales

Sistemas microinformáticos y Redes

ANEXO 2

Curso 2013/14

Actividades:

1.- Cuales son los conectores más utilizados en las instalaciones de red con fibra óptica? Que características mecánicas tiene cada uno de ellos? Que modos de propagación se utilizan para conducir la señal luminosa en el núcleo de una fibra óptica?

Los conectores son SP y CD. Tienen la característica de Pulido.

2.- Enumera los elementos utilizados en la conectorización de cables así como su función.

Cada tipo de cable tiene su conector.

3.- Cuales son las precauciones básicas que debe tomar el instalador de redes para evitar accidentes laborables?

No trabajar con dispositivos encendidos.

4.- Cuales son las tareas básicas en un proyecto de instalación de red?

Instalación de las tomas de corriente.

5.- Que es una “U” en un armario de comunicaciones?

La medida estándar de las bandejas de un RAC o armario. Altura 1,75 pulgadas.

6.- Cual es el código de colores para la conectorización de un conector RJ45 según la norma

T568B?

Blanco/Verde

Verde

Blanco/Naranja

Azul

Blanco/Azul

Naranja

Blanco/Marrón

Marrón

7.- Cual es la norma que rige el etiquetado de los cables de comunicaciones en una instalación de red?

Norma EIA/TIA – 606

8.- Cita los elementos que organizan una instalación construida con cableado estructurado.

9.- Que instrumentos tiene a su disposición el instalador de red para hacer la certificación del cable?

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

10.- Declara como verdadero o falsas las afirmaciones siguientes:

a) El cableado vertical o de backbone siempre se tiende desde las plantas superiores a las

inferiores o viceversa. Verdad

b) El subsistema de campus siempre se corresponde con una red MAN. Falso

c) Los latiguillos de red pertenecen al cableado estructurado Verdad

d) Los armarios de comunicaciones no pertenecen al cableado estructurado Falso

e) Un cable UTP no puede superar los 100 metros de extremos a extremo Falso

f) La máxima distancia permitida para un cable UTP es de 90 m sin contar los latiguillos de

conexión en los extremos Verdad

11.- Cual es el estándar que especifica los componentes de cableado de par trenzado? Y el de fibra óptica?

12.- Declara como verdaderas o falsas las afirmaciones siguientes:

a) El acceso al CPD debe ser siempre restringido. Verdad

b) Deben certificarse todos los cables tendidos, pero no los latiguillos de red. Falso

c) El aire acondicionado de un CPD debe ser redundante Falso

d) Es importante que el CPD se mantenga a una temperatura baja, pero no importa la

humedad Falso

e) Los cables deben llegar al CPD por falso o por falso techo Verdad

f) Los equipos del CPD deben estar protegidos contra subidas de tensión Verdad

Test de Repaso

13.- Enlaza los siguientes elementos característicos de distintos tipos de cableado (la tercera columna tiene varias posibilidades):

a) UTP – Par trenzado sin apantallar – Categorías y clases – RJ45

b) STP – Par trenzado apantallado – Categorías y clases – RJ45 – Inmune a ruidos

c) SMF – Fibra óptica monomodo – SC y ST – Inmune a ruidos

d) MMF – Fibra óptica multimodo – Inmune a ruidos – SC y ST

14.- Que orden se utiliza para configurar la red en un sistema Linux?

Ifconfig

15.- Enlaza los siguientes elementos característicos de distintos tipos de redes:

a) 10Base2 – Thin Ethernet – 185 metros

b) 100BaseTX – 4 pares UTP de categoría 5 o superior – 100 metros

c) 1000BaseTX – UTP de categoría 5 – 100 metros

d) 10000BaseSX – Fibra multimodo – 550 metros

16.- Las colisiones en Ethernet son gestionadas mediante el protocolo:

CSMA/CD

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

17.- A continuación se citan algunas de las tareas necesarias para hacer una instalación de red, pero están desordenadas. Señálalas en el orden cronológico correcto de ejecución en una instalación real.

a) Diseño de la instalación.

b) Instalación de las tomas de corriente.

c) Tendido del cableado.

d) Conectorización.

e) Pruebas y test de los cables.

f) Etiquetado del cable y conectores.

g) Configuración de la red en clientes y servidores.

18.- Un SAI es un dispositivo electrónico que:

Alimenta eléctricamente a los equipos de la red sin cortes de corriente.

19.- Que elemento de los siguientes no pertenece al cableado estructurado?

Cuarto de administradores

20.- Que normativa regula aspectos de la administración del cableado como su etiquetado?

EIA/TIA-606

+

Redes Locales

Sistemas microinformáticos y Redes

ANEXO 3

Curso 2013/14

1.- Podrías argumentar razones por las que interesa que cada usuario de una red tenga su propia cuenta de acceso identificada por su nombre de usuario?

2.- Por qué puede interesar que los usuarios que tengan el mismo perfil laboral pertenezcan a un mismo grupo de usuarios en el sistema operativo servidor?

Test de Repaso

3.- Enlaza los siguientes elementos característicos de distintos tipos de sistemas operativos de red:

a) Windows 7 – Microsoft – Sistema propietario – TCP/IP

b) Ubuntu – Linux – Licencia GPL – TCP/IP

c) Fedora – Linux – Licencia GPL -

d) Mac OS X – Apple – Sistema propietario – TCP/IP

e) Netware – Novell – Sistema propietario – SPX/IPX

4.- El controlador de una interfaz de red (tarjeta de red) es:

Software.

5.- Asocia los siguientes protocolos a sus equivalentes capas de red en el modelo TCP/IP

a) IP – Internet

b) TCP – Transporte

c) UDP – Transporte

d) FTP – Aplicación

6.- Un socket es la asociación de:

Un protocolo y un número de puerto.

7.- Asocia las siguientes direcciones IP con sus correspondientes clases:

a) 10.3.1.15 – Clase A

b) 130.15.1.4 – Clase B

c) 195.67.100.5 – Clase C

d) 224.0.0.30 – Difusión

8.- El protocolo ARP sirve para:

Resolver las direcciones IP en sus correspondientes direcciones físicas.

9.- Cual es la máscara de red de un nodo cuya red viene especificada por 192.168.15.1/27?

255.255.255.224

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

10.- Enlaza los siguientes elementos característicos de distintos tipos de protocolos de alto nivel:

a) SMTP – Intercambio de mensajes de correo

b) HTTP – Navegación web

c) FTP – Transferencia de ficheros

d) RPC – Diálogo entre aplicaciones

11.- Enlaza los siguientes elementos característicos sobre las utilidades básicas de red:

a) ping – Pruebas sobre el estado activo de las máquinas de la red.

b) arp – Visualización de los saltos que un paquete da en la red hasta llegar a su destino.

c) ipconfig – Configuración de la red en Windows.

d) iwconfig – Gestión de la tabla de direcciones físicas.

e) netstat – Información sobre el estado de la red.

f) route – Gestión de rutas.

g) tracert – Configuración de la red inalámbrica en GNU/Linux

12.- El protocolo ssh cifra las conexiones que realiza para mejorar la seguridad y sustituye a la utilidad más antigua e insegura siguiente:

Telnet

+

Redes Locales

Sistemas microinformáticos y Redes

ANEXO 4

Curso 2013/14

Actividades

1.- Confirma la veracidad de las siguientes afirmaciones:

a) Los servicios de discos de red pueden compartir carpetas de red, pero no ficheros

individuales.

Verdadero.

b) Es recomendable que a los servicios de disco compartidos en la red se acceda

anónimamente.

Falso.

c) iSCSI es una tecnología para conexión de grandes volúmenes de discos a los servidores

utilizando una red IP como medio de transporte. Verdadero.

d) En una red de área local no se puede imprimir con tecnología IPP.

Verdadero.

e) El nombre de un recurso de impresora de red sigue el formato \\SERVIDOR\IMPRESORA.

Verdadero.

f) El nombre de un recurso de disco compartido en red sigue el formato: \\NOMBRE-

SERVIDOR\DIRECCIO-IP.

2.- Razona brevemente cómo puede ser que un servidor que comparte una impresora de red pueda gestionar los controladores de la impresora de red para clientes de diversos sistemas operativos, por ejemplo, distintas versiones de Windows y Linux.

Porque el servidor hace la gestión de la cola de impresión pero el que decide lo que se imprime son los clientes.

3.- Elige un PC que pertenezca a una red local que hará las funciones de servidor y otro PC en la misma red que hará las funciones de cliente. Crea en él una carpeta en uno de sus discos. Asígnale permisos de lectura y escritura para un usuario que crees con antelación y que denominaremos Usuario Cliente. Luego, realiza las siguientes actividades:

a) Comparte la carpeta recién creada a la red con el nombre de recurso “Compartido”.

b) Comprueba que desde el PC cliente puedes abrir remotamente esta carpeta compartida del

servidor.

c) Si o existe ya una impresora local, instala una impresora local en el PC servidor. Ahora,

compártela en la red para que pueda ser utilizada por el Usuario Cliente.

d)

Comprueba que puedes utilizar la impresora de red desde el PC cliente.

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

4.- Comprueba si son ciertos o falsos los siguientes enunciados:

a) WINS es un servicio de los servidores Windows que asocia direcciones IP a nombres DNS.

Falso.

b) DNS es un servicio exclusivo de servidores Linux.

Falso.

c) La asociación entre nombres de equipos y direcciones IP se lleva a cabo en los servidores

DNS.

Verdadero.

d) Los servidores DHCP pueden conceder una dirección IP al equipo que lo solicita, pero nunca

una máscara de red. Falso.

e) La dirección IP del servidor DHCP debe coincidir con la puerta por defecto del nodo que

solicita la dirección.

Falso.

5.- Elige un PC que pertenezca a una red local que hará las funciones de servidor y otro PC en la misma red que hará las funciones de cliente. Asegúrate de que el servidor tienes instalado el software de servidor DNS. Luego, realiza las siguientes actividades:

a) Crea una zona DNS con el nombre redes locales.

b) Crea un registro de tipo A para dar de alta el nombre del PC cliente con su dirección IP. Crea

otro registro de tipo A para hacer lo mismo con el mismo y dirección IP del servidor.

c) Abre una sesión en el PC cliente y asigna en sus parámetros de red que su servidor DNS es la

dirección IP del servidor DNS. De este modo, su revolvedor de nombres será el nuevo servidor DNS que acabamos de configurar.

d) Haz un ping desde el PC cliente a la dirección DNS del PC servidor. Se resuelven los nombres

en direcciones IP?

e) Asegúrate de que el servidor DNS de la red en el PC Servidor apunta a un DNS de la conexión

de banda ancha hacia Internet. Comprueba que resuelves nombres externos, por ejemplo,

haciendo un ping a www.google.com.

f) Ahora, haz un ping desde el PC servidor, al nombre DNS del PC cliente. Conseguiste resolver

el nombre DNS interno del PC cliente? Por qué?

6.- Comprueba si son ciertos o falsos los siguientes enunciados:

a) Una Intranet es una red local que utiliza tecnología Internet para brindar sus servicios de

red.

b) Una Intranet y un Extranet solo se diferencian en el tamaño de la red.

c) Los servidores de correo electrónico utilizan los protocolos http y ftp para el intercambio de

mensajes de correo.

d) MIME es un protocolo utilizado en la codificación de mensajes electrónicos.

e) El puerto estándar para el intercambio de mensajes entre servidores de correo electrónico

es el 125.

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

Test de Repaso

7.- Enlaza los siguientes elementos característicos de las distintas tecnologías de compartición de recursos en la red:

a) Discos, carpetas Samba, FibreChannel, iSCSI, SMB/CIFS, NFS

b) Impresoras Samba, IPP

8.- El controlador de un dispositivo de impresora …

Es específico para cada sistema operativo. Es específico para cada modelo de impresora.

9.- Asocia las siguientes funciones a los diferentes tipos de servicios que proveen:

a) DNS – Resuelve nombres de dominio a direcciones IP y Resuelve IP a nombres de dominio.

b) WINS – Resuelve nombres NetBIOS a direcciones IP.

c)DHCP – Asigna direcciones IP automáticamente.

10.- Los nombres de dominio DNS …

- Son articulados.

- Se configuran en los servidores DNS.

11.- Asocia las siguientes tecnologías:

a) Herramientas colaborativas – Groupware

b) Protocolos de correo electrónico – IMAP – POP

c) SPAM – Blacklist

11.- Que tecnología de las siguientes no es específica de las Intranets?

Alimentación eléctrica redundante.

12.- La tecnología iSCSI utiliza:

Protocolos de pila TCP/IP para encapsular el protocolo SCSI de acceso a discos.

13.- Enlaza los siguientes elementos característicos de distintos tipos de almacenamiento en red:

a) DAS – Los discos se conectan directamente al servidor.

b) NAS – Los discos se conectan a la red.

c) SAN – Se crea una red específica para el acceso al almacenamiento.

14.- Enlaza los siguientes elementos característicos sobre distintos modelos de redes TCP/IP:

a)

Internet – Red globalizada.

b)

Tecnología Internet dentro de una corporación.

c)

Extranet – Conexión a la Internet de otra organización.

+

Redes Locales

15.- En una red de área local:

Sistemas microinformáticos y Redes

Curso 2013/14

a) Únicamente debe haber un servidor DHCP por cada segmento de la red. Verdad

b) Debe haber un servidor DHCP por cada router ADSL. Falso

c) Hay que instalar necesariamente un servidor DHCP para que la LAN funcione correctamente.

Falso

d) El servidor DHCP asigna direcciones IP automáticamente, además de otros parámetros de la

red. Verdad.

16.- Una red tiene desplegados varios servicios de infraestructura IP para la asignación de direcciones IP y resolución de nombres. Un cliente de red tiene configurada su red de modo que sus parámetros básicos de red deben ser solicitados a un servidor DHCP.

a) Que debe hacerse en el cliente para que tome sus parámetros correctos del servidor DHCP?

IP automática

b) Qué debe hacerse en el servidor para que admita clientes DHCP? Configurar y activar un

servicio DHCP.

c) Puede un servidor DHCP asignar al cliente DHCP las direcciones de sus revolvedores de

nombres DNS y WINS? Si

d) Cuando utilizarías DNS y cuando WINS? DNS: Cuando necesitamos nombres articulados.

WINS: Cuando necesitamos nombres planos.

17.- Una red de área local alberga, entre otros servicios, un servidor de correo electrónico que ofrece mensajería electrónica a los buzones de los usuarios identificados por un dominio de correo que coincide con su zona DNS. Supongamos que el nombre de esta zona “oficina.lab” y que, por tanto, los usuarios de la red tuvieran direcciones electrónicas del estilousuario@oficina.lab.

a) Pueden estas direcciones de correo utilizarse fuera de la red de área local? Por qué?

No, porque el dominio no es público.

b) Si la empresa tiene contratado el dominio oficina.es, podrían ahora utilizarse las direcciones

usuario@oficina.es en Internet? Si, si es una Intranet.

c) Hay que configurar algún parámetro especial en la tarjeta de red de los clientes para que

estos puedan enviar correo electrónico? Y en el programa cliente de correo electrónico, por

ejemplo, en Outlook?

En la tarjeta de red no, pero si en el programa los parámetros del servidor.

d) Como sabría el servidor de correo electrónico de nuestro buzón a qué servidor debe enviar

un correo para que alcance su destino? Consultando al servidor DNS de la zona.

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

18.- En la siguiente tabla encontrarás tres columnas. Las dos primeras contienen servicios, elementos de configuración o. en general, ámbitos de relación. En la tercera deberás escribir cuál es el elemento que relaciona la primera columna con la segunda. Por ejemplo, en la primera fila, que se toma como modelo, se indica que lo que relaciona es el servicio DNS.

Lo que relaciona:

Con:

Es:

Nombres DNS

Direcciones IP

Servidor DNS

Nombres NetBIOS

Direcciones IP

WINS

Registro MX

DNS

Dirección IP del servidor de correo

Servidor DHCP

Cliente DHCP

Dirección IP dinámica

Samba

Linux

Compartir carpetas e impresoras

IPP

Internet

La impresión http por internet

Ámbito de red

IP y máscara de red

Servidor DHCP

iSCSI

Discos

Servidor DHCP

Puerto 25

Correo electrónico

Socket del servicio SMTP

19.- Explica cuáles podrían ser las causas de error y por dónde empezarías a investigar en las siguientes situaciones en las que se produce un mal funcionamiento de la red:

a) Cuando un cliente de la red arranca no obtiene la dirección IP esperada. DHCP

desactivado.

b) El cliente tiene una dirección IP concreta, pero no puede hacer ping a otra máquina local por

su nombre NetBIOS. El servidor WINS no funciona

c) El cliente puede hacer ping a otra máquina local utilizando el nombre NetBIOS, pero no su

nombre DNS. No funciona el servidor DNS o no configurado.

d) Se puede hacer ping mediante nombre DNS a otra máquina local, pero no a una máquina en

Internet. Sin embargo, Porque los reenviadores externos no funcionan. DNS externo.

e) Igual que en el caso anterior, pero tampoco funciona el ping a máquina externa con

dirección IP de Internet. f) Arrancamos dos clientes de red que obtienen su dirección mediante DHCP y el primero

obtiene una dirección en la red 192.168.1, mientras que el segundo la obtiene en la red

192.168.2.

Como la máscara asignada es 255.255.255.0 no tienen comunicación entre ellos y pierden la comunicación entre sí. Están en la misma red, hay dos servidores DHCP en la misma red.

g) Encendemos una máquina y nos dice que su dirección IP ya existe en la red (está duplicada).

Unas IP’s están puestas estáticamente y otras por DHCP.

+

Redes Locales

Sistemas microinformáticos y Redes

ANEXO 5

Curso 2013/14

ACTIVIDADES

1.- Busca los errores técnicos en el siguiente razonamiento: “Mi portátil tiene integrado un módem analógico. He contratado un acceso ADSL con mi compañía telefónica y me han comunicado que me lo servirán por mi línea de teléfono analógica. Para evitar tener que comprar un módem ADSL, utilizaré mi módem que, al ser analógico, es compatible con el servicio ADSL que me envían por mi línea de teléfono analógica.”

ADSL es un servicio digital y no puede darle ese servicio porque su modem es analógico.

2.-Una red local está compuesta por varios segmentos de red. Los segmentos están unidos por medio de un dispositivo de interconexión. Una estación de la red está infectada por un virus de tipo gusano y está generando mucho tráfico Ethernet en el segmento de red en que está la estación. Pasa ese tráfico de un segmento a otro si el dispositivo de interconexión es un concentrador? Y si fuera un repetidor?

3.- Seguimos trabajando sobre la configuración de red del ejercicio precedente. Ahora vamos a suponer que el cableado de red es coaxial y lo que ocurre es que se rompe uno de los segmentos de red. Como la red queda abierta, el segmento de red en que se ha producido la rotura deja de funcionar. Funcionarán el resto de los segmentos de red si el dispositivo de interconexión es un repetidor? Y si la red fuera de cable de pares en vez de coaxial y el dispositivo de interconexión fuera un concentrador?

4.- Descubre los errores técnicos en el siguiente argumento: “en mi oficina hay dos departamentos claramente diferenciados. En cada uno de ellos se genera mucho tráfico, pero apenas tienen relación entre sí. Se ha pensado en instalar un puente entre las dos redes departamentales, pero no hemos podido puesto que las dos redes están en el mismo edificio y los puentes solo pueden operar remotamente”.

5.- Una compañía tiene sede en dos ciudades, pero solo poseen una red local compartida entre las dos sedes y conectadas por un puente de red a través de redes públicas. El segmento de red de una de las ciudades es minoritario, pero en la otra sede residen los servidores y en su segmento de red se produce mucho tráfico local. Pasará ese tráfico al segmento de red minoritario? Un usuario de la sede minoritaria quiere enviar un fichero al servidor que reside en la sede mayoritaria a través del puente. A pesar de que el puente aísla del tráfico local, podrá hacerlo?

6.- Di si son verdaderas o falsas las siguientes afirmaciones:

a)

Los conmutadores son más rápidos que los puentes. Verdadero.

b)

Un conmutador es siempre local. Verdadero.

c)

El conmutador, como el puente, no puede gestionar el ancho de banda. Falso.

d)

Todos los conmutadores se pueden escalar. Falso. Gran parte sí.

e)

La mayor parte de los switches se pueden configurar a través de su página web. Verdadero.

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

7.- En la instalación de la red de una oficina se ha propuesto una distribución Ethernet conmutada de los puestos de los usuarios. Inicialmente se han alquilado dos plantas, pero es probable que en un futuro no lejano se tenga que alquilar más espacio para asegurar un crecimiento de la empresa. Esto generará nuevas reconfiguraciones de la red para, sin anular la infraestructura de red inicial, poder ampliar el número de puestos de trabajo con acceso a la red. Teniendo en cuenta que la solución no tiene por qué ser única, qué tipo de switch central pondrías en la instalación? Razona la respuesta.

Pondría un switch escalable o ampliable.

8.- En la instalación de red de una oficina bancaria trabajan varias decenas de empleados distribuidos en departamentos. Los oficinistas del departamento financiero tienen acceso a unos datos restringidos a los que no tienen acceso el resto de empleados. Todos deben tener derecho de uso de alguna impresora. El director de la oficina bancaria tiene que poder acceder a todos los datos locales de la sucursal. En el diseño de la red, los datos residen en uno o más servidores.

Todos los usuarios se conectan a sus respectivas rosetas y no pueden cambiarse de roseta, puede solucionar el problema de la privacidad una fragmentación de la red de tipo VLAN? La VLAN que propondrías asociaría las estaciones por puertos o por direcciones MAC? Si instalaras una VLAN por puertos, ves más conveniente una solución Tag o Untag? Razona la respuesta.

9.- Sobre la instalación del ejercicio anterior, como solucionarías que el director de la oficina bancaria pueda acceder a todos los datos de la red? Como tendría que ser configurado el puerto y la tarjeta de red de la impresora para que todos los usuarios pudieran acceder a ella? Por último, debate qué sería mejor: una solución de un único servidor o una solución de varios servidores (uno por cada VLAN)? Podría ser una solución múltiples tarjetas de red, cada una de las cuales estaría configurada en una VLAN?

10.- Sobre el ejemplo de red conmutada representada en la Fig. 5.24, cuáles serían los caminos que elegirían los conmutadores para transmitir tramas entre las tres estaciones suponiendo que fallara el uplink del camino 2? Y si fallan los caminos 2 y 3?

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

TEST DE REPASO

1.- Enlaza los siguientes elementos característicos de algunas de las tecnologías de bajo nivel, básicas en el acceso remoto a la red:

a) ADSL: Cableado telefónico, la velocidad de bajada es distinta de la de subida, Instalación de

microfiltros.

b) Cable-módem: Televisión por cable.

2.- El hub o repetidor… Opera en el nivel 1 de OSI.

3.- Asocia las siguientes tecnologías específicas de los conmutadores a sus normativas específicas:

a) VLAN: IEEE 802.1Q

b) STP: IEEE 802.1D

c) RSTP: IEEE 802.1w

d) Trunking: IEEE 802.3ad

4.- Los conmutadores… Son multipuerto, Intercambian paquetes entre sus puertos, Fraccionan los dominios de colisión.

5.- Asocia las características de hubs y conmutadores:

a) Hub: Repetidos, Nivel 1, No discrimina las tramas.

b) Switch: Puente, Nivel 2, Conmutador, Conmuta tramas, Interpreta las cabeceras de las

tramas.

6.- Qué función de las siguientes no es específica de los conmutadores de nivel 2?

b)

Convertir tramas Ethernet en tramas Token ring.

d)

Encaminar paquetes.

7.- Un root bridge es:

El nodo raíz de un árbol STP.

8.- Enlaza los elementos de las columnas en la tabla siguiente sobre el estado de los puertos de un conmutador que utiliza la tecnología IEEE 802.1Q:

a)

Puerto Tag: - Admite tramas Ethernet modificadas con la información de VLAN. - El conmutador conmuta la trama sin modificarla.

b)

Puerto Untag: - Admite tramas Ethernet no modificadas con la información de VLAN. - El conmutador gestiona la modificación de la trama con la información de VLAN.

+

Redes Locales

Sistemas microinformáticos y Redes

9.- Una tormenta de broadcast:

Curso 2013/14

- Se genera por la transmisión redundante de paquetes de nivel 3 en la red. - Se puede gestionar mediante el protocolo RSTP.

10.- Dos conmutadores tienen definidas las dos mismas VLAN en cada uno de ellos. Se desea transmitir tramas de uno a otro a través de enlaces entre ellos. Determina cuál de las siguientes afirmaciones es verdadera.

b) Basta un enlace (uplink) entre dos puertos de sendos conmutadores (uno por cada

conmutador), pero hay que configurar que estos dos puertos pertenezcan a las dos VLAN en

cada uno de los dos conmutadores.

Comprueba tu aprendizaje

1.- Distinguir las funciones de los dispositivos de interconexión de red.

1.1. Confirma la veracidad o falsedad de las siguientes afirmaciones:

a) Externamente, un hub y un switch se distinguen con dificultad. Verdadero.

b) Un puente remoto consta de dos dispositivos separados por una línea de conexión.

Verdadero.

c) Los conmutadores operan en el nivel 3 y los puentes en el nivel 2. Falso.

d) Los repetidores se pueden instalar en cascada indefinidamente. Falso.

e) Los conmutadores saben gestionar el ancho de banda de cada puerto. Verdadero.

f) Los repetidores y concentradores copian las tramas entre sus puertos. Falso.

2.- Relaciona la columna de la izquierda (dispositivos) con su tecnología específica (columna de la derecha). Ten en cuenta que la relación es de uno a varios.

a) Repetidor: Regenerar la señal eléctrica, doble puerto, múltiple puerto.

b) Concentrador: Regenerar la señal eléctrica, Múltiple puerto.

c) Puente: Selecciona tramas.

d) Switch: Conmutar paquetes, múltiple puerto, selecciona tramas.

3.- Es posible crear VLAN utilizando conmutadores? Y si utilizamos concentradores? Y si usamos puentes remotos?

SI, NO, NO.

4.- Busca los errores técnicos en el siguiente comentario:

“Una empresa acaba de fusionarse con otra y sus directivos proyectan integrar sus dos redes antiguas en una nueva. Cada red está en la sede de su ciudad original. Se ha propuesto la adquisición de un paquete remoto para unir las dos sedes, pero una vez comprobado su escaso rendimiento se ha determinado conectarlas mediante un conmutador que es mucho más rápido”.

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

5.- Confirma la veracidad o falsedad de las declaraciones siguientes sobre ADSL:

a) La tecnología xDSL siempre es simétrica. Falso.

b) En ADSL el ancho de banda de bajada suele ser superior al de subida porque es una

tecnología asimétrica. Verdadero.

c) Un módem ADSL siempre requiere otro dispositivo intermedio para conectarse a la red local.

Verdadero.

d) Al igual que el módem, el router ADSL también requiere un dispositivo intermedio para

unirse a la red. Falso.

ANEXO 6

ACTIVIDADES

1.- Confirma la veracidad de las siguientes afirmaciones:

a) El protocolo PPP puede gestionar intercambio de paquetes de cualquier protocolo de red.

b) PPTP es un protocolo que crea túneles sobre los que se encapsula TCP/IP, NetBeui o

SPX/IPX.

c) Un protocolo de gestión de la autenticación es el que se encarga de pedir el nombre de

usuario y su contraseña.

d) Basta con incorporar a la comunicación cualquier protocolo de autenticación para que la

comunicación sea totalmente segura.

2.- Descubre el error en el siguiente razonamiento: “El administrador de red de una instalación ha preparado un sistema Linux en el portátil de un comercial que estará de viaje. Desde ese portátil el comercial hará conexiones remotas hacia un servidor RAS Windows localizado en la sede central de las oficinas. El servidor solo tiene configurado el protocolo NetBeui de Microsoft. Cuando el portátil, que tiene Linux, se conecta al servidor RAS emplea el protocolo PPP para transportar paquetes TPC/IP al servidor RAS. Como RAS es compatible con TCP/IP y NetBeui, no importa que cliente y servidor “hablen” protocolos distintos: el sistema hace transparente la comunicación al usuario”.

3.- Confirma la veracidad de las siguientes afirmaciones:

a)

El encaminador opera siempre en el nivel 3 de OSI.

b)

Algunos encaminadores toman funciones de niveles superiores al 3.

c)

Un router solo puede encaminar paquetes IP.

d)

Todos los protocolos de red son encaminables con el router adecuado.

e)

Los routers no pueden encadenarse en cascada.

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

4.- Escribe en la columna de la derecha el nombre de la red del nodo que aparece en la de la izquierda. La primera línea te servirá como ejemplo:

Nodo

Red

10.0.1.88/24

10.0.1

192.168.1.1/16

192.168.1.1/8

192.168.1.1/32

5.- Preséntate en una máquina Windows como administrador del sistema para que puedas modificar los parámetros de red.

a) Crea una ruta para alcanzar la red 192.168.30 por el enrutador 192.168.30.254.

b) Crea una ruta que alcance la red 192.168 por el enrutador 192.168.101.254.

c) Visualiza las rutas para comprobar que están creadas correctamente.

d) Borra las dos rutas.

6.- Repite el ejercicio anterior sobre una estación Linux.

7.- Confirma la veracidad de las siguientes afirmaciones:

a) Los encaminadores pueden ser abiertos, cerrados o de frontera.

b) Los algoritmos de encaminamiento estático son aquellos que impiden que se cambien las

tablas de rutas del encaminador en el que se ejecutan.

c) Un algoritmo de encaminamiento adaptativo habilita al router para aprender por sí mismo la

topología de la red.

d) El coste de una ruta es el precio económico que se ha de pagar por transmitir un paquete.

e) El tiempo de convergencia es el tiempo que tarda un router en arrancar desde que se

enciende hasta que queda operativo.

8.- Relaciona los elementos de la columna de la izquierda con los de la derecha:

Tipo de protocolo de enrutamiento IGP EGP

+

Protocolo de enrutamiento

RIPv1 o RIPv2 BGP OSPF IS-IS EIGRP

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

9.- Comprueba si son ciertas o falsas las siguientes afirmaciones:

a) Un cortafuegos siempre impide el paso de paquetes de red.

b) El firewall siempre impide el paso a los paquetes entrantes, pero permite el paso de

paquetes de red salientes.

c) El cortafuegos opera siempre en los niveles más altos de OSI.

d) El protocolo PAT de Cisco equivale exactamente al protocolo NAT.

e) El cortafuegos por antonomasia en Linux es iptables.

10.- Busca los errores técnicos en el siguiente comentario:

“Para proteger una red de área local de los accesos indebidos desde la red externa se ha instalado un cortafuegos al que se conectan la red local, Internet y una red perimetral. Para que un paquete de red procedente de Internet llegue a la red desmilitarizada, previamente debe pasar por la red local protegida. Sin embargo, los paquetes con destino en Internet que proceden de la red local no es necesario que pasen por el cortafuegos ya que los riesgos siempre están en la red externa.”

11.- Para realizar este ejercicio necesitas tener acceso a un router con capacidades de cortafuegos y gestión de una DMZ. Muchos de los enrutadores que suministran los proveedores de Internet de banda ancha tienen esa capacidad y te pueden servir.

a) Accede a la página web de gestión del router por su dirección IP y comprueba que tienes

activada la función de cortafuegos o que tienes habilitado el protocolo NAT.

b) Ahora crea una zona DMZ (en estos encaminadores sencillos, la DMZ suele corresponderse

con una red de un único nodo en donde se supone que se instalará el bastión de la DMZ que

publicará servicios hacia Internet).

c) Crea alguna regla en la DMZ para publicar algún servicio en la DMZ y que sea accesible

desde Internet por la dirección pública del router.

12.- Cuales de las afirmaciones siguientes son erróneas?

a) El protocolo NAT traduce los números de puertos entre la red externa y la interna.

b) Cuando se utiliza NAT las direcciones privadas quedan ocultas a la red externa.

c) Hay que elegir entre traducir direcciones o traducir puertos, pero no se pueden traducir

ambos simultáneamente.

d) Dos proxies web pueden encadenarse siempre y cuando no utilicen NAT.

e) Todos los enrutadores que tienen acceso a Internet deben configurar NAT en la red externa.

13.- Descubre dónde están los errores en el siguiente razonamiento:

“Un servidor proxy atiende peticiones web por la dirección 10.1.20.15 y el puerto 80. Este proxy web está encadenado a otro, utilizando NAT, con dirección 10.1.30.1 por el puerto 8080, que ya no usa NAT para salir a Internet. Un cliente de la red tiene por dirección IP 10.1.20.100 con máscara 255.255.255.0 y sin puerta por defecto. Como el segundo proxy no utiliza NAT el usuario ha decidido configurar su ficha de proxy en el navegador apuntando a 10.1.30.1 por el puerto 8080, que es por el que escucha el segundo web proxy. Después el usuario prueba la navegación, pero no le funciona.”

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

14.- Preséntate en una máquina Windows y modifica los parámetros de configuración del proxy en Internet Explorer.

a) Configura el navegador para utilizar el proxy 192.168.201.254 por el puerto 8080 para todos

los protocolos que admite el navegador.

b) Configura ahora el navegador para utilizar el proxy anterior, pero solo para los protocolos

http y ftp.

TEST DE REPASO

1.- Enlaza los siguientes elementos característicos de algunas de las tecnologías de acceso a redes:

a) PPTP/SLIP: Protocolo de acceso remoto

b) RAS/RRAS: Servidor de acceso

c) PPPoE: Acceso sobre Ethernet

d) PPPoA: Acceso sobre ATM

2.- El encaminador …

- Opera en el nivel 3 de OSI. - Enruta paquetes IP.

3.- Asocia los siguientes protocolos de enrutamiento con el tipo de tecnología que usan en su algoritmo de encaminamiento:

a) RIPv1: Vector distancia

b) RIPv2: Vector distancia

c) IGRP: Vector distancia

d) OSPF: Estado de enlace

e) EIGRP: Híbrido

4.- Cuáles de las siguientes afirmaciones son verdaderas:

c) Un router de interior puede ejecutar cualquier tipo de algoritmo de encaminamiento, tanto

estático como dinámico.

5.- Asocia las características de los protocolos de traducción siguientes:

a)

NAT: Traducción de direcciones.

b)

PAT: Traducción de puertos.

c)

DNAT: Asignación dinámica de direcciones públicas.

d)

SNAT: Asignación estática de direcciones públicas.

e)

NAPT: Traducción de puertos y direcciones.

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

6.- La orden ROUTE ADD –P 192.168.201.0 MASK 255.0.255.0 192.168.1 254

a)

Es incorrecta porque hay un problema en la máscara.

b)

Es válida en Windows, pero no en Linux.

d)

Si fuera correcta, añadiría una ruta permanente.

7.- Una red DMZ …

b) Expone algunos servidores hacia Internet protegiendo la red interna.

8.- Relaciona las órdenes que aparecen en la columna de la izquierda con los sistemas operativos que se indican en la columna de la derecha.

a) ip route add: Linux

b) route add: Windows

c) route delete: Windows

d) iptables: Linux

e) ip route: Linux

f) route print: Windows

9.- El cliente que accede a Internet a través de un webproxy no transparente:

10.- Un servidor proxy web está configurado como transparente. Según esto, analiza la veracidad de las siguientes afirmaciones para que pueda navegar por Internet:

+

Redes Locales

Sistemas microinformáticos y Redes

ANEXO 7

Curso 2013/14

ACTIVIDADES

1.- Relaciona los elementos de la columna de la izquierda con los de la derecha en la siguiente tabla:

IEEE 802.11b 11 Mbps IEEE 802.11g ó a 54 Mbps IEEE 80211n MIMO Bluetooth PAN IEEE 802.16 WiMAX

2.- Descubre los errores en el siguiente razonamiento:

“He configurado un punto de acceso inalámbrico para que los clientes utilicen MIMO como mecanismo de encriptación en sus comunicaciones. Para aumentar su seguridad de la red inalámbrica se ha habilitado la publicación del SSID de la red. Cada cliente accederá con su propia clave WEP (distinta para cada cliente) que el administrador de red suministrará a cada portátil inalámbrico”

MIMO no es un mecanismo de encriptación y no hay clientes para todos los usuarios.

5.- Descubre cuál es el problema del usuario que se describe a continuación:

“El usuario de un equipo de sobremesa dispone de un dispositivo USB en cuya superficie el fabricante ha serigrafiado una etiqueta con el texto “USB WiMAX connector”. Después de conectar en el puerto USB el adaptador, el usuario ha querido iniciar la conexión a una red IEEE 802.11g que tiene desplegada en su empresa, pero el equipo no encuentra la red y no se puede conectar a ella”

WiMAX es IEEE 802.16, no 802.11g

6.- Relaciona los elementos de la columna de la izquierda con los de la derecha:

FE80::

Direcciones locales de enlace

FFC0::

Direcciones locales de sitio

::

Dirección no especificada

::1

Dirección de Loopback

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

::192.168.10.20

Túnel IPv6 sobre IPv4

::FFFF:192.168.10.20

Direcciones IPv4 sobre IPv6

7.- Escribe en la forma IPv6 más abreviada posible las siguientes direcciones IPv6 e IPv4:

FF01:0000:0000:0000:0000:0000:0144:0001

FF01::144:1

FF01:0000:0000:0000:12DF:0000:0144:0001

FF01::12DF:0:144:1

0000::1

::1

192.168.20.20

:FFFF:192.168.20.20

0000::FFFF:192.168.10.20

::FFFF:192.168.10.20

9.- Busca los errores en el siguiente razonamiento:

“Los clientes de mi oficina acceden a las aplicaciones web corporativas mediante el protocolo http desde su navegador de Internet. Para que las aplicaciones http sean seguras se ha habilitado SSL. El servidor utiliza tantos certificados X.509 como usuarios acceden a sus aplicaciones: cada uno utiliza el suyo y así quedan todos identificados”

El servidor puede tener varios certificados con un objetivo distinto pero no uno para cada cliente con un uso diferente.

10.- Relaciona en la siguiente tabla las tecnologías de la columna de la izquierda con los elementos de la columna de la derecha:

X.509 Certificado digital SSL Encriptación de la información IPSec Transporte seguro VPN Acceso remoto mediante túneles https Acceso web mediante SSL

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

+

Redes Locales

Sistemas microinformáticos y Redes

FIGURA 7.2

Curso 2013/14

Redes Locales Sistemas microinformáticos y Redes FIGURA 7.2 Curso 2013/14 +

+

Redes Locales

Sistemas microinformáticos y Redes

FIGURA 7.3

Curso 2013/14

Redes Locales Sistemas microinformáticos y Redes FIGURA 7.3 Curso 2013/14 +

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

FIGURA 7.4

Redes Locales Sistemas microinformáticos y Redes Curso 2013/14 FIGURA 7.4 +

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

FIGURA 7.6

Redes Locales Sistemas microinformáticos y Redes Curso 2013/14 FIGURA 7.6 +

+

Redes Locales

Sistemas microinformáticos y Redes

Curso 2013/14

FIGURA 7.8

Redes Locales Sistemas microinformáticos y Redes Curso 2013/14 FIGURA 7.8 +

+