Documentos de Académico
Documentos de Profesional
Documentos de Cultura
RED INFORMATICA
Una red informática o red de computadoras, consiste en un conjunto de equipos que están
interconectados a través de un medio para dar y/o recibir acceso a recursos compartidos como:
documentos, unidades de almacenamiento, servicios, bases de datos, impresoras, etc.
DEFINICIONES BÁSICAS
LAN: Red de área local. Los equipos están físicamente conectados a lo largo de una extensión
no mayor a 1 km.
WAN: Red de cobertura amplia. Los equipos pueden estar conectados a la red a grandes
distancias a través de proveedores de servicio. Internet es un ejemplo claro de una red WAN.
Intranet: Red que puede ser de extensión local o de cobertura amplia, y ofrece todos los
servicios como si de Internet se tratase pero está diseñada para grandes organizaciones como:
gobiernos, universidades, corporaciones. Para entender mejor imagínese una página web que
solo puede acceder desde un equipo de la empresa conectado a la red de la empresa, pero no
puede accederse desde Internet.
Ethernet: Tecnología de interconexión de red por medio de cables. Está definida por el
estándar IEEE 802.3x.
Wireless: Tecnología de interconexión de red por medio de radio o señales inalámbricas. Está
definida en el estándar IEEE 802.11x
1
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Host: Computadora o dispositivo que se conecta a la red y que cuenta con una dirección IP,
por lo tanto trabaja en la capa de red del modelo OSI.
Cliente: Equipo que se conecta a la red para hacer uso de los recursos y servicios
compartidos.
Servidor: Equipo que se conecta a la red para ofrecer y/o controlar recursos y servicios a los
clientes.
El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de
modelo de referencia ya que es usado como una gran herramienta para la enseñanza de
comunicación de redes.
2
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Capa física
Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio,
de la detección de errores, de la distribución ordenada de las tramas y del control del flujo. Los
Switchs o Conmutadores trabajan en esta capa.
El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre
dos máquinas que estén conectadas directamente (servicio orientado a conexión).
En esta capa los bloques de información (tramas), son dotados de una dirección de acceso al
medio (Dirección MAC), y se gestiona la detección de errores y el control de flujo entre equipos
(para evitar que un equipo más rápido desborde a uno más lento).
Cuando el medio de comunicación está compartido entre más de dos equipos es necesario
arbitrar el uso del mismo. Esta tarea se realiza en la subcapa de control de acceso al medio.
Dentro del grupo de normas IEEE 802, la subcapa de enlace lógico (LLC) se recoge en la
norma IEEE 802.2 y es común para todos los demás tipos de redes (Ethernet o IEEE 802.3,
IEEE 802.11 o Wi-Fi, IEEE 802.16 o WiMAX, etc.); todas ellas especifican una subcapa de
acceso al medio así como una capa física distinta.
3
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Capa de red
Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de
información se denominan paquetes, y se pueden clasificar en protocolos enrutables y
protocolos de enrutamiento.
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun
cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se
denominan Router o Enrutadores. Los routers trabajan en esta capa, aunque pueden actuar
como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne.
Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
Capa de transporte
La capa de transporte garantiza que los mensajes se entregan sin errores, en la secuencia y
sin pérdidas o duplicaciones, aunque no estén directamente conectados, así como de
mantener el flujo de la red. Alivia a los protocolos de nivel superior de cualquier problema con
la transferencia de datos entre ellos y sus colegas.
Capa de sesión
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos
computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio
provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos
máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin,
reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión
son parcial o totalmente prescindibles.
Capa de presentación
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta
capa actúa como un traductor.
4
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Capa de aplicación
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define
los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico
(Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por
UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como
aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el
número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación.
Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero
ocultando la complejidad subyacente.
La arquitectura TCP/IP esta hoy en día ampliamente difundida, a pesar de ser una arquitectura
de facto, en lugar de ser uno de los estándares definidos por la ISO como el modelo OSI.
Así como el modelo de referencia OSI posee siete niveles (o capas), la arquitectura TCP/IP
viene definida por 4 niveles: el nivel de subred [enlace y físico], el nivel de interred [Red, IP],
el protocolo proveedor de servicio [Transporte, TCP o UDP] , y el nivel de aplicación.
5
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
TIPOS DE CABLES
Este es el cable de red más difundido y económico para las redes locales caseras y de oficinas
comerciales. Junto a su tipo de conector conforman un medio muy estable y bastante libre de
interferencias, aunque no es inmune a las ondas electromagnéticas.
Cuenta con ocho hilos de cobre forrados en colores trenzados en pares para conformar 4 pares
de cables.
Es importante recalcar que se fabrica de cobre pero en la actualidad por la economía se están
fabricando con aleaciones de cobre y otros materiales lo que no garantiza el recorrido máximo
de 100 metros.
6
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
TIPOS DE CONECTORES
Registered Jack: Es una familia de conectores diseñados para cables compuestos como el de
par trenzado. Dependiendo de la aplicación o tipo de cable será el número de pines del
conector. Para redes informáticas se utiliza el tipo RJ-45 de ocho pines.
El conector cuenta con pines de oro que se insertan por cada hilo del cable de par trenzado,
una pestaña de retención para la colocación en el conector del adaptador de red o el jack del
cajetín en la pared y una clavija de seguridad para la sujeción de la envoltura externa del cable.
Fibra Óptica
CODIGO DE COLORES
7
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Para construir cables de red con Par Trenzado la EIA/TIA creó estándares de instalación de los
conectores RJ45 en el cable de red.
Los cables de Par Trenzado pueden ser de dos maneras: Directo y Cruzado.
Para el cable directo ambas puntas deben configurarse con la misma norma, sea T568A o
T568B.
Para el cable cruzado una punta del cable tendrá la norma T568A y la otra la T568B.
PC PC Cruzado
PC Router Cruzado
Switch PC Directo
Hub PC Directo
8
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Engarzadora o Crimpeadora: Esta herramienta nos permite apretar los dientes del conector
RJ45 o RJ11 contra cada uno de los hilos de cobre del cable Par Trenzado. Debe ser
cuidadoso de no insertar el conector por el lado equivocado, dañando así al conector.
Pelacables: Herramienta que nos permite quitar con facilidad la envoltura del cable Par
Trenzado. Posee un tornillo con el que se debe ajustar la apertura de la cuchilla, si lo aprieta
demasiado cortara la envoltura y los hilos de cobre también, dañando así al cable.
9
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
5. Mantener el orden de los colores y los cables aplanados, recorte los cable de tal manera que
la longitud máxima sea 1.5 cm.
7. Introduzca los cables tan firmemente como sea posible y revise que el código de color sea
correcto.
9. Inspeccione ambos extremos de forma visual y mecánica y utilice el probador de cables para
verificar el cable.
10
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
ADAPTADORES DE RED
Son tarjetas que permiten la conexión o el acceso al medio de interconexión de la red, estos
adaptadores pueden ser para redes cableadas (Ethernet) o inalámbricas.
Los adaptadores de red vienen de fábrica con un identificador o etiqueta física escrita en la
BIOS de la tarjeta dicho identificador se conoce como dirección MAC.
DISPOSTIVOS DE RED
Switch: Dispositivo que conecta segmentos de una misma red y se encarga de conmutar las
tramas Ethernet a través de cada uno de sus puertos de forma controlada usando para ello una
tabla de direcciones MAC que está asociada a cada puerto. Es un dispositivo de la capa 2 del
modelo OSI.
11
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Router: Dispositivo que se encarga de encaminar los paquetes y dirigirlos desde su origen
hasta su destino. Trabajan en la capa 3 del modelo OSI y por lo tanto pueden acceder a la
dirección IP y dirección MAC de cada dispositivo que se interconecta a él a través de la red de
Switch o conexiones inalámbricas.
Interconectan varias subredes lógicas y para ello disponen de al menos dos adaptadores de
red integrados y en muchos modelos cuentan con un mini switch de 4 puertos integrado o
adaptador para conexión inalámbrica.
Dispositivo que funciona de intermediario entre la subred local y las subredes externas.
Permite a los equipos de la subred local obtener servicios de otras subredes.
Puede interconectar redes con protocolos y/o arquitecturas diferentes.
Frecuentemente la dirección IP de la Puerta de Enlace se parece a 192.168.1.1, 192.168.0.1,
190.161.75.1, o sea, la primera dirección IP del lote.
12
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
PACKET TRACER
Es un software de simulación de redes que permite construir topologías de red, configurar los
adaptadores y dispositivos y estudiar los protocolos que intervienen en la comunicación dentro
de una red informática.
1. Barra de herramientas: Esta como otras barras de herramientas dispone de sus menús
principales, entre los cuales están FILE, OPTIONS y HELP, además de contar con una barra
de uso rápido que contiene las opciones de nuevo escenario (NEW), abrir un escenario
(OPEN), guardar cambios en un escenario (SAVE), imprimir un escenario (PRINT).
1.1. Menú FILE, se encuentran las opciones descritas en la barra de uso rápido, con la
diferencia que aparece la opción de guardar como (SAVE AS).
13
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
2. Área de Trabajo: Es donde vamos a colocar los elementos y realizar las conexiones.
14
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
En End Devices o dispositivos finales tenemos los equipos o host que van a conectarse
entre sí como: PC, Servidores, Impresoras, etc. siendo genéricas todas estas.
5. Simulación y Escenarios: Toda vez que se envía un paquete entre dos equipos o
dispositivos se generarán un registro sobre el estatus de dicho paquete, eso se verá
reflejado en un recuadro abajo y a la derecha de la pantalla.
15
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Hay dos modos en las redes concretadas, un el modo real, en donde se crean las
configuraciones y se dispone la posición de los dispositivos; y el modo simulación en el cual
se pone a andar la o las redes armadas. Se puede cambiar entre los diferentes modos, esto
está en la parte inferior derecha. El modo real (Realtime) es representado por un reloj, y el
modo simulación (Simulation) es representado con un cronometro.
Existen dos vistas, la lógica y la física. En la vista lógica se agregan todos los dispositivos, y
en la vista física la disposición de las redes, una vista de ciudad, departamento y oficina. Estas
pueden ser alternadas por las opciones que aparecen en la barra. Estas vistas pueden
ser cambiadas en la barra que aparece en la parte de debajo de la barra de acceso rápido.
Para agregar un dispositivo, router, switch, computador, etc.; solo hacemos clic sostenido y
arrastramos el elemento al área de trabajo. Notaremos que al dar un clic sobre el dispositivo el
cursor cambia de una flecha a un signo más. Si desea colocar más de un dispositivo del mismo
tipo, únicamente debe presionar la tecla CTRL antes de seleccionar el dispositivo, notará que
ahora el cursor permanece con el signo más, después de agregar el primero. En ese momento
se podrá agregar cuantos dispositivos se desee.
16
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Existen dos formas en que es posible mostrar la información de los estados de cada uno de los
dispositivos.
Configuración de Equipos
Si hacemos clic sobre la mayoría de los dispositivos y host nos aparecerá una pantalla como la
siguiente en la cual se muestra una figura representativa del equipo y las pestañas Physical,
Config y Desktop. En cada una de ellas se encuentran diversas opciones de configuración.
Physical: Permite la configuración del tipo de tarjeta o adaptador de red de un host o router, o
el tipo de puerto de conexión en un switch. Se disponen de varios tipos de modulos (tarjetas o
puertos). Por cada modulo en la parte inferior se muestra una descripción sobre el mismo.
Las ultimas 4 siglas nos permiten identificar fácilmente en que consiste el modulo.
17
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Desktop: Esta ventana está disponible para los PC y Laptops, es como si accediéramos al
sistema operativo y cada uno de los recuadros son accesos a las opciones de configuración de
los dispositivos o programas.
IP Configuration: Aquí nos mostrará una ventana para configurar los parámetros del protocolo
TCP/IP. Aquí es donde asignaremos la dirección IP al equipo.
Interface: En interface vamos a poder configurar los parámetro asociados al Protocolo TCP/IP
del adaptador de red, sea de una impresora, router o servidor.
18
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
En router no inalámbrico podremos configurar sus interfaces sean Fast Ethernet o Serial y
también las tablas de enrutamiento sean por enrutamiento estático o por enrutamiento
dinámico (RIP).
19
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
IPConfig
Tracert
La utilidad de diagnóstico TRACERT determina la ruta tomada hasta un destino enviando al
destino paquetes de eco con diferentes tiempos de vida TTL de la cabecera IP. Cada enrutador
existente a lo largo de la ruta debe disminuir el TTL en al menos 1 antes de reenviarlo, esto se
usa para evitar ciclos infinitos. Cuando el TTL llega a 0 el nodo elimina el paquete y envía al
emisor un mensaje de control indicando la incidencia. TRACERT usa esta respuesta para
averiguar la dirección IP del nodo que desechó el paquete y envía un nuevo paquete con un
TTL mayor para que pase al siguiente nodo. TRACERT muestra una lista ordenada de los
enrutadores de la ruta que devolvieron el mensaje de ICMP Tiempo agotado. Si se utiliza el
modificador -d (lo que indica a TRACERT que no debe realizar una búsqueda DNS en cada
dirección IP), se informa de la dirección IP de la interfaz cercana.
C:\>tracert 11.1.0.1
Trazando la ruta a 11.1.0.1 sobre un máximo de 30 saltos
1 2ms 3ms 2ms 157.54.48.1
2 75ms 83ms 88ms 11.1.0.67
3 73ms 79ms 93ms 11.1.0.1
Traza completa.
El comando TRACERT puede utilizarse para determinar en qué lugar de la red se detuvo un
paquete. En el siguiente ejemplo, la puerta de enlace predeterminada ha determinado que no
existe una ruta válida para el host en 22.110.0.1. Probablemente haya un problema de
configuración del enrutador o no existe la red 22.110.0.0 (una dirección IP incorrecta).
C:\>tracert 22.110.0.1
Trazando la ruta a 22.110.0.1 sobre un máximo de 30 saltos
1 157.54.48.1 informes: Red de destino inaccesible.
20
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Ping
Ping es una herramienta que ayuda a verificar la conectividad del equipo a nivel IP. Cuando se
detectan errores en la conexión TCP/IP, puede utilizarse el comando ping para enviar a un
nombre DNS destino o a una dirección IP una petición ICMP de eco. Se recomienda realizar un
ping inicial a la dirección IP del host destino. Si este resulta con éxito, puede intentarse un ping
al nombre simbólico. Si éste último falla, el problema no estará en la conectividad de red, sino
en la resolución de nombres.
Ping -t: se hace ping hasta que pulsemos Ctrl+C para detener los envíos.
Ping -a: devuelve el nombre del host.
Ping -l: establece el tamaño del buffer. Por defecto el valor es 32.
Ping -f: impide que se fragmenten los paquetes.
Ping -n (valor): realiza la prueba de ping durante un determinado número de ocasiones.
Ping -i TTL: permite cambiar el valor del TTL. TTL sería sustituido por el nuevo valor.
Ping -r (nº de saltos): indica los host por los que pasa nuestro ping. (Máximo 9)
Ping -v TOS: se utiliza en redes avanzadas para conocer la calidad del servicio.
NET
Se usa para manejar recursos de la red de Windows, con este puedes crear, borrar, configurar
cuentas, mapear discos, apagar y prender servicios, ver las computadoras de la red, etc.
Netstat
Es una herramienta de línea de comandos que muestra un listado de las conexiones activas de
un ordenador, tanto entrantes como salientes.
21
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
A continuación se describen las diferentes opciones con que se puede invocar este comando:
-a: Mostrar todas las conexiones y puertos escucha. (Normalmente, el extremo servidor de las
conexiones no se muestra).
-e: Mostrar estadísticas Ethernet. Se puede combinar con la opción -s.
-n: Mostrar números de puertos y direcciones en formato numérico.
-p proto: Mostrar conexiones del protocolo especificado por proto; que puede ser tcp o udp. Si
se usa con la opción -s para mostrar estadísticas por protocolo, proto puede ser tcp, udp o ip.
-r: Mostrar el contenido de la tabla de rutas.
-s: Mostrar estadísticas por protocolo. En forma predeterminada, se muestran para TCP, UDP e
IP; se puede utilizar la opción –p para especificar un subconjunto de lo predeterminado.
Arp
El comando ARP resulta útil para visualizar la caché de resolución de direcciones. Muestra y
modifica las tablas de traducción de direcciones IP a direcciones físicas usadas por el protocolo
de resolución de direcciones ARP. Sus formatos de uso son:
22
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
DIRECCIONAMIENTO IP
El TCP/IP utiliza una dirección de 32 bits para identificar una máquina y la red a la cual está
conectada. Únicamente la ICANN (Internet Corporation for Assigned Names and Numbers)
asigna las direcciones IP (o Internet), aunque si una red no está conectada a Internet, dicha red
puede determinar su propio sistema de numeración.
Hay cuatro formatos para la dirección IP, cada uno de los cuales se utiliza dependiendo del
tamaño de la red. Los cuatro formatos, Clase A hasta Clase.
La clase se identifica mediante las primeras secuencias de bits, a partir de los 3 primeros bits
(de orden más alto) del primer octeto.
La Dirección IP es una etiqueta numérica que identifica de forma lógica y jerárquica a los Host
(Computadoras y dispositivos) conectados a una red que usa protocolo IP.
Las direcciones IP son cuatro (4) conjuntos (octetos) de 8 bits, para un total de 32 bits. Por
comodidad estos bits se representan como si estuviesen separados por un punto, por lo que el
formato de dirección IP puede ser red.local.local.local para Clase A hasta red.red.red.local para
clase C.
192 168 0 1
Conceptualmente, cada dirección está compuesta por un par (RED (netid), y Dir. Local (hostid))
en donde se identifica la red y el host dentro de la red.
192.168.0.1
192.168.0.2
192.168.0.3
La otra parte es para identificar a un único Host: 1, 2, 3.
Las direcciones de Clase A corresponden a redes grandes con muchas máquinas. Las
direcciones en decimal son 0.1.0.0 hasta la 126.0.0.0 (lo que permite hasta 1.6 millones de
hosts).
Las direcciones de Clase B sirven para redes de tamaño intermedio, y el rango de direcciones
varía desde el 128.0.0.0 hasta el 191.255.0.0. Esto permite tener 16320 redes con 65024 host
en cada una.
Las direcciones de Clase C tienen sólo 8 bits para la dirección local o de anfitrión (host) y 21
bits para red. Las direcciones de esta clase están comprendidas entre 192.0.1.0 y
223.255.255.0, lo que permite cerca de 2 millones de redes con 254 hosts cada una.
Por último, las direcciones de Clase D se usan con fines de multidifusión, cuando se quiere una
difusión general a más de un dispositivo. El rango es desde 224.0.0.0 hasta 239.255.235.255.
23
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Clases de Direcciones IP
Cabe decir que, las direcciones de clase E (aunque su utilización será futura) comprenden el
rango desde 240.0.0.0 hasta el 247.255.255.255.
A partir de una dirección IP, una red puede determinar si los datos se enviarán a través de una
compuerta (GTW, ROUTER). Obviamente, si la dirección de la red es la misma que la dirección
actual (enrutamiento a un dispositivo de red local, llamado host directo), se evitará la
compuerta; pero todas las demás direcciones de red se enrutarán a una compuerta para que
salgan de la red local. La compuerta que reciba los datos que se transmitirán a otra red, tendrá
entonces que determinar el enrutamiento can base en la dirección IP de los datos y una tabla
interna que contiene la información de enrutamiento.
24
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Máscara de Red
Ejemplo:
Los octetos cubiertos por la máscara permanecen iguales en 192.168.1 El último octeto no fue
cubierto y puede tomar cualquier valor desde 0 hasta 255.
La máscara de red puede ser leída según el número de unos (1) en que este compuesta:
Esta máscara corresponde a la notación CIDR /24, porque son 24 unos (1) consecutivos
contados de izquierda a derecha.
Usted puede toparse con una red definida de la siguiente manera: 192.168.1.0/24
Ejemplos prácticos:
EJEMPLO I
11001100.00001000.00000000.10101010 (204.8.0.170)
11111111.11111111.11100000.00000000 (255.255.224.0)
11001100.00001000.00000000.00000000 (204.8.0.0)
25
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
EJEMPLO II
00001001.01000011.00100110.00000000 (9.67.38.0)
11111111.11111111.11111111.11000000 (255.255.255.192)
00001001.01000011.00100110.00000000 (9.67.38.0)
En la dirección de la máscara de red, los últimos 6 bits han quedado a 0. Estos bits son los que
definen las máquinas de la SubRed (2^6=64). De estas 64 máquinas quitamos la última de ellas
(será para el Broadcast). Por tanto tendremos:
.........
9.67.38.63 BROADCAST
EJEMPLO III
.............
201.222.5.127 BROADCAST
26
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
EJEMPLO IV
............
15.16.200.255 BROADCAST
Las direcciones IP se pueden utilizar para referirse a redes así como a anfitriones individuales.
Por regla, una dirección que tiene todos los bits del campo hostID a 0, se reserva para referirse
a la red en sí misma.
Otra ventaja significativa del esquema de direccionamiento IP es que éste incluye una dirección
de difusión (BROADCAST) que se refiere a todos los anfitriones de la red. De acuerdo con el
estándar, cualquier campo hostID consistente solamente en 1s, está reservado para la difusión
(BROADCAST). Esto permite que un sistema remoto envíe un sólo paquete que será difundido
en la red especificada.
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los
servidores conectados a Internet.
Su función más importante, es traducir (resolver) nombres inteligibles para las personas en
identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de
poder localizar y direccionar estos equipos mundialmente.
27
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría
cambiar por muchas razones, sin que tenga que cambiar el nombre.
Es un protocolo de red que permite a los host de una red IP obtener sus parámetros de
configuración automáticamente.
Se deben configurar todos los parámetros para un lote de de varios equipos, los parámetros a
configurar son:
• IP del servidor DNS: Dirección IP del servidor DNS, normalmente la misma dirección de la
puerta de enlace.
• IP de puerta de enlace (Gateway): Dirección IP del equipo que da la salida a la red local
para conectarse con las demás redes como Internet, normalmente es un router.
Evidentemente si Windows es capaz de verlo como una conexión de red.... ¿por qué no lo
conectamos a otro PC a ver qué es lo que pasa?..... Desde luego, si funcionase, sería perfecto:
la conexión 1394, funciona a 400 Mb, es decir 4 veces más rápido que las tarjetas de red a
100.
Puede comprobarlo: conectando dos 2 PC's a través del puerto 1394 y en escasos segundos, y
sin configurar nada, tendrá la red montada: se comunican perfectamente los equipos y
podemos ver los recursos compartidos.
Observará que se ha asignado una dirección 169.254.x.x a dicha conexión de red. Es decir,
que automáticamente, el mecanismo de "Autonet configuration" de Windows, ha entrado en
funcionamiento. Realmente es una red.
Vayamos un poco más lejos: Imaginemos que tenemos un PC con tarjeta de red conectada a
nuestra red local o a una red doméstica en nuestra casa. Imaginemos igualmente que dicho
PC, tiene al menos un puerto 1394. E imaginemos que tenemos un portátil que también posee
un puerto 1394.
¿Podemos conectar ese portátil a nuestra red de una manera sencilla y que no solamente vea
el PC al que está conectado sino toda nuestra red, como si estuviese conectado a un Switch?
Pues sí: veamos que son los puentes de red o bridges en Windows.
28
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
La ventaja es que esto permite también unir redes de topologías diferentes, por ejemplo, unir
un puerto 1394 con una conexión de área local, y solucionar la cuestión que planteábamos
anteriormente.
29
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Lo primero que hacemos es acceder al Router o equipo que esté funcionando como nuestra
puerta de enlace hacia Internet, recuerde que este equipo va a tener dos interfaces o tarjetas
de red:
Interfaz 1 se conecta hacia la red externa o WAN, esta es la conexión que se conecta con el
proveedor del servicio (CANTV, DIGITEL, MOVISTAR) a través de un equipo modem ADSL o
cable modem.
Interfaz 2 se conecta con su red local, a esta interfaz normalmente se conecta un swith que
nos permita multiplicar el número de equipos que tenemos conectados en nuestra red.
Cada interfaz va a tener su propia dirección MAC para la capa 2 del modelo OSI y su propia
dirección IP para la capa 3 del modelo OSI. Tanto la MAC como la IP son únicas para cada
interfaz, no deben repetirse.
Al tener 2 interfaces cada una de ellas debe pertenecer a una red distinta para que el Router
pueda cumplir con su trabajo. La interfaz 1 (WAN) es configurada automáticamente por el
proveedor (CANTV), éste le asigna una de una dirección IP y demás parámetros a través del
Protocolo de Configuración Dinámica de Host (DHCP).
Para interfaz 2 tendremos que asignar parámetros de configuración para que hablen con
nuestra red local, recuerden que no podemos colocarlos a nuestro antojo debemos colocar los
valores correctamente.
Para redes locales tenemos que la ICANN (organización que clasificó las direcciones IP)
estableció para las redes locales LAN una categoría de direcciones IP de Clase C Privada que
no pueden usarse para servicios de Internet, el rango de direcciones va:
Recuerde que si trabajamos con direcciones IP de clase C la red está definida por 3 octetos (24
bits) y el número de equipos por el último octeto (8 bits).
Con 8 bits se pueden tener hasta 256 combinaciones que van desde 0 hasta 255.
Por eso usted puede usar valores de IP para las redes LAN como estos:
30
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Observe la Red1 como los tres primeros octetos siempre son 192.168.0 y varia los números
finales.
Observe la Red4 los octetos son 192.168.40 y varia los números que van desde 0 hasta 255.
Si usted conecta varios equipos a un mismo switch y le pone las direcciones IP 192.168.0.1,
192.168.40.1, 192.168.20.1 estos equipos no se van a ver ya que pertenecen a redes
diferentes.
Esto sucede porque se está usando para este caso una máscara de red 255.255.255.0
Cada 255 significa que el valor en ese octeto de una IP se mantiene y no puede cambiar.
192.168.0.1
255.255.255.255
Con esta configuración la red solo puede tener 1 equipo ya que todos los números no pueden
cambiar.
Si usamos
192.168.0.1
255.255.255.0
La red debe empezar con 192.168.0 y para el último octeto de la IP puedo usar valores desde 0
hasta 255 por que la máscara de red vale 0 en su último octeto. En esta red puedo tener hasta
254 equipos.
Si usamos
192.168.0.1
255.255.0.0
La red debe empezar por 192.168. y para los dos octetos siguientes puedo tener combinatoria
desde 192.168.0.0 hasta 192.168.255.255, o sea más de 16500 equipos dentro de la misma
red.
31
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Para el caso anterior si tenemos equipos con IP 192.168.0.1, 192.168.40.1, 192.168.20.1 pero
su máscara ahora vale 255.255.0.0, Si estarán dentro de la misma red, ya que solo se necesita
tener dos octetos iguales (192.168).
1.2 Cálculo IP
Y allí va a escribir una dirección IP y las mascara de red y la herramienta le va a generar todos
los cálculos necesarios para poder configurar la red.
Pero es importante que sepa cómo llevar la máscara de red a su notación simplificada, para
ello haga lo siguiente:
255 ------> es 11111111 en binario, o sea que son ocho unos (1).
Si se tiene 255.255.255.0 y hacemos lo mismo con cada octeto (255) al sumar todos los unos
(1) el resultado será 24.
Por lo tanto si tengo la red 192.168.0.1 255.255.255.0 sería lo mismo que decir 192.168.0.1/24
donde la barra /24 son los unos en la máscara de red.
Las mascaras con las que se pueden encontrar son las siguientes:
128.0.0.0 ----> /1
192.0.0.0 ----> /2
224.0.0.0 ----> /3
240.0.0.0 ----> /4
248.0.0.0 ----> /5
252.0.0.0 ----> /6
254.0.0.0 ----> /7
32
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
255.0.0.0 ----> /8
255.128.0.0 ----> /9
255.192.0.0 ----> /10
255.224.0.0 ----> /11
255.240.0.0 ----> /12
255.248.0.0 ----> /13
255.252.0.0 ----> /14
255.254.0.0 ----> /15
255.255.0.0 ----> /16
255.255.128.0 ----> /17
255.255.192.0 ----> /18
255.255.224.0 ----> /19
255.255.240.0 ----> /20
255.255.248.0 ----> /21
255.255.252.0 ----> /22
255.255.254.0 ----> /23
255.255.255.0 ----> /24
255.255.128.128 ----> /25
255.255.192.192 ----> /26
255.255.224.224 ----> /27
255.255.240.240 ----> /28
255.255.248.248 ----> /29
255.255.252.252 ----> /30
255.255.254.254 ----> /31
255.255.255.255 ----> /32
NETWORK: 192.168.0.0 El nombre de la red, esta IP está reservada no puede asignarse a los
equipos.
El rango asignable será desde 192.168.0.1 hasta 192.168.0.254, para 254 equipos.
Estos son los resultados de la calculadora para 192.168.0.1/24 usted puede escribir otros
valores entre (0-255) para cada octeto de la IP y usar las mascara de red desde /1 has /32 para
observar otros resultados o configuraciones que puede usar.
Ahora usted puede ir a configurar las direcciones IP y mascara de red de los equipos de su red
a través de la ventada Conexiones de Red en el Panel de control o ejecutando el comando:
CONTROL NETCONNECTIONS, allí abre las propiedades de su conexión de red conectadas y
selecciona la opción:
33
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Si se tiene una red con más de 200 equipos, mayor trabajo dirá usted, ¡que fastidio verdad!,
bueno mejor usaremos el protocolo DHCP para asignar las direcciones IP y demás
configuraciones de forma automática a todos los equipos.
Caso 1
Para el caso 1, en un equipo que previamente este configurado para obtener automáticamente
su configuración IP por DHCP y esté conectado con el Router, vamos a la consola y escribimos
IPCONFIG allí nos dirá la IP y la dirección de Puerta de Enlace, anotamos esta última.
Luego abrimos el navegador web y colocamos como dirección web el valor de puerta de enlace
que nos generó IPCONFIG con todo y los puntos, normalmente es algo como 192.168.1.1,
192.168.0.1 depende del fabricante del Router.
Nota: si el equipo tiene una dirección IP manual debe leer en el manual del Router la dirección
IP LAN que viene configurada por defecto en el Router, y la dirección manual del computador
34
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
desde el cual va a acceder debe pertenecer a la misma subred que el Router para poder
accesarlo.
Cuando abra la interfaz web para la configuración del Router, le pedirá usuario y contraseña
que normalmente son admin y 1234 o sin contraseña pero si no funciona, lea el manual de
usuario del equipo o descárguelo de la web.
Puede darse el caso que solo le pida la dirección IP inicial del lote y el número de direcciones a
repartir y con esto se crea el rango.
35
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Supongamos que tiene una oficina donde hay 20 equipos fijos y además hay 10 laptops que se
las llevan y traen a cada rato, además tienen 2 impresoras de red. En total necesitaría por lo
menos 32 direcciones IP para que todos los equipos estuvieran en la misma red, sin embargo
para cubrirse las espaldas por si llegan otros equipos usted reserva otras 18 direcciones
adicionales para un total de 50 direcciones IP.
Supongamos que la IP del Router (para este caso, el mismo valor de puerta de enlace) es
192.168.1.1, esa dirección ya está reservada para el Router, por lo tanto usted como mínimo
podrá comenzar su lote de 50 direcciones IP en 192.168.1.2 y hasta 192.168.1.51.
Nota: la dirección IP del Router o puerta de enlace puede ser otra diferente de 192.168.1.1, lo
importante es que esa dirección no esté incluida dentro del lote de direcciones IP a repartir por
DHCP.
Tendremos entonces:
Como queremos que todos los equipos estén en la misma red, la máscara de red del Router
debe ser la misma que en el DHCP, por eso el sistema web de Router le mostrará para
configurar solo en donde se configura la dirección IP de puerta de enlace (IP del Router) para
evitar problemas.
Volvamos a recordar que la puerta de enlace en este caso el Router conectará las redes que
están conectadas a sus dos interfaces o sea la red local IP 192.168.1.0 y la red externa
(WAN) con la IP que le dio el proveedor de Internet (CANTV), Ej. 190.75.160.111. Esa IP
externa será normalmente de Clase B y es una dirección IP que cambia dinámicamente cada
semana o mes. Esta dirección de Clase B es pública ya que le permite conectarse con redes y
usuarios de todo el mundo lo que conforma a su vez a la Internet.
36
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
direcciones IP de los servidores que almacenan la información de esos dominios, por eso si
usted quiere navegar debe configurar estos valores correctamente. Los DNS los da el
proveedor de servicio, puede ubicarlos usando en la consola: IPCONFIG /ALL, allí aparecerá
esa información.
Volviendo al ejemplo:
Si queremos usar otra dirección inicial no hay problema siempre que pertenezca a la misma red
del Router y no pase del valores entre 1 y 254.
Ejemplo:
En otros casos el Router le puede pedir solo la IP inicial y el número de direcciones a repartir
Vea que no es necesario que la puerta de enlace vaya seguida de la IP inicial, o sea
192.168.1.1 y luego 192.168.1.2 esto no es necesario aquí estamos iniciando el lote en
192.168.1.200. Eso si la máscara de red debe ser la misma para que pertenezcan a la misma
red.
La otra manera que podemos configurar el servicio DHCP es usando el programa TFTP32,
debemos tomar un computador para que sea el servidor, allí instalamos el programa y lo
ejecutamos. Aparecerá la siguiente interfaz:
37
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Si desea que el Equipo Servidor DHCP tenga acceso a Internet a través de otro router local,
debemos colocar esa dirección IP del router en la configuración de puerta de enlace del
Servidor DHCP, para que tenga salida hacia las demás redes.
Ejemplo:
Máscara: 255.255.255.0
Puerta de enlace: 192.168.1.1 ----> Para que el también tenga acceso a redes externas a
través del router local.
Una vez configurada de forma manual el adaptador del servidor DHCP pasamos a configurar el
servicio DHCP en TFTP32. Haga clic en Settings ----> Pestaña DHCP y allí configure los
parámetros con los valores del ejemplo anterior.
Default Router: 192.168.1.1 Puerta de Enlace (Gateway) observe que no es necesario que
tenga la IP del servidor DHCP, sino la del equipo que da salida al exterior
Mask: 255.255.255.0 Mascara de red, importante que sea la misma para que todos
estén en la misma red.
38
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Por último se deja abierto el programa o se configura para que inicie automáticamente
arrastrando el icono del programa al menú de inicio.
Ahora desde los equipos clientes usando CONTROL NETCONNECTIONS abra las conexiones
de red y configure el Protocolo TCP/IP con la opción:
VirtualBox es un programa que nos permite utilizar el hardware de un equipo para simular
diversas máquinas virtuales para hacer pruebas de sistemas operativos, configurar servicios de
red sin tener que gastar en múltiples equipos, entre sus muchas posibilidades.
Por cada máquina virtual (VM) que creamos podemos configurar hasta 4 adaptadores de red.
Lo primero que debemos hacer es seleccionar la VM y estando apagada la misma, hacemos
clic en el botón de configurar.
Por cada adaptador tendremos una serie de propiedades que configurar, observe la opción
Conectado a: donde aparecerán las siguientes modos de conexión:
39
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Modos de Conexión
No conectado
PC-Virtual 01 y PC-Virtual 02 conformarán una red que se comunica entre ellos como equipos
virtuales, las direcciones IP se obtienen por DHCP Virtual y las peticiones a Internet se le
pasan a la IP del Equipo Host (Equipo Real donde se instaló VirtualBox), y por NAT son
enviadas al router local.
Los equipos virtuales pueden tener IP como 10.0.0.1, 10.0.0.2 por ejemplo, y así según el
número de equipos virtuales estén trabajando simultáneamente.
40
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Adaptador puente
La MV utiliza uno de los adaptadores del host como si fuera propio asignándole una dirección
MAC propia. La MV se comporta como un host más de la red local.
El Equipo Host (Equipo Real) trabajará como si fuese un switch y los equipos Virtuales se
conectaran directamente a la Red Superior, por lo tanto tomaran un configuración IP del Router
Local por DHCP.
El puente de red funcionará como si se tratara de un switch, observe las direcciones IP de las
computadoras, son obtenidas por DHCP pero desde CANTV.
Para que esta configuración funcione el DHCP del router local debe ser desactivado y el router
debe configurarse en modo BRIDGE o PUENTE en las opciones de configuración WAN.
Red interna
VirtualBox nos permite crear una red interna entre nuestras MV. Los equipos virtuales se ven
entre sí pero no ven ni al equipo real que los contiene y por lo tanto no tienen salida a Internet.
Adaptador Sólo-Anfitrión
Es una mezcla del modo red interna y adaptador puente. En este caso la red interna de MV se
puede comunicar con el host y tener acceso a Internet.
41
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Conexión VPN
La VPN es una extensión de la red local y privada que utiliza como medio de enlace una red
pública como Internet.
Observe en la imagen como varias subredes están enlazadas por medio de una conexión
común a través de Internet, a pesar de que físicamente son subredes distintas y adyacentes se
mantiene un vínculo virtual controlado por un servidor a través de adaptadores por software y
claves de seguridad.
Dos equipos que están conectados a través de una VPN pueden acceder mutuamente a sus
recursos compartidos.
Por Ejemplo:
• Puede usar localmente en su equipo una aplicación que accede a un servidor de bases
de datos en el equipo remoto.
Existen diversos programas para la configuración y gestión de redes VPN y uno de los más
sencillos de utilizar es TeamViewer.
TeamViewer
Es un software que permite crear conexiones de escritorio remoto o VPN para prestar soporte a
usuarios, compartir recursos a distancia, transferir archivos, realizar presentaciones a distancia,
entre otras funciones.
Su interfaz es la siguiente:
42
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
43
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Opciones de Teamviewer:
General:
Nombre de Pantalla: Es el nombre que lo identificará ante la persona a la que usted se vaya a
conectar, esto se mostrara en su cliente en un panel en la esquina inferior derecha.
Seguridad:
Control Remoto:
Calidad: Aquí puede elegir la calidad visual de la conexión remota, dependiendo del ancho de
banda del servicio o si la conexión es LAN o WAN puede decidir entre optimizar la calidad de
imagen o la velocidad de conexión.
Quitar el fondo de escritorio es recomendado para disminuir el tráfico de red generado por la
conexión remota.
Avanzado
Si por alguna razón no puede instalar el controlador VPN vaya a las opciones de configuración
de red avanzada y allí aparecerá la opción de instalar el controlador VPN.
44
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Puede registrar un usuario en Teamviewer y al iniciar sesión podrá agregar los identificadores
de todos sus equipos remotos y observar cuales están disponibles para conexión.
Windows también incluye una opción para establecer conexiones remotas y poder controlar un
equipo a distancia o dentro de una LAN en un edificio, facilitando el trabajo del administrador.
Para ello debemos activar una serie de opciones y permisos de firewall en el equipo al que se
quiera conectar.
Si usa Windows XP sería Panel de Control -> icono de Sistema y ubique la pestaña Remoto.
45
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
También deberá permitir las conexiones de Acceso remoto al puerto 3389 en la configuración
del Firewall.
46
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Para conectar desde el equipo cliente hacia el equipo remoto deberá buscar en el menú de
inicio -> Accesorios -> Conexión a escritorio remoto.
En equipo puede colocar el Hostname local, el nombre de dominio público o la dirección IP.
47
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Puertos TCP
En redes que usan el protocolo TCP/IP, un programa puede solicitar múltiples conexiones
simultáneas a distintos servidores para realizar sus funciones, o varios programas conectarse a
la vez.
En un servidor, a todo servicio de red se le asigna un Puerto de Escucha, para atender las
peticiones de los clientes.
Puertos Conocidos (Fijos): Son un rango de puertos conocidos y estandarizados que han
sido casados con un tipo de servicio de red. Este rango va desde el número 0 hasta el 1023.
El puerto 80 que sirve al protocolo HTTP para navegación web por vínculos.
Puertos Registrados (Libre utilización): Es un rango de puertos que pueden ser asignados al
gusto del administrador de red. Sin embargo algunos servicios se han estandarizado con
ciertos números de puertos, sin embargo no es obligatorio usarlo así. Este rango va desde el
número 1024 al número 49151.
Ejemplo de algunos puertos son el 3306 para base de datos con MySQL, el 3128 ó el 8080
para servicio Proxy 3128 ó 8080, el 1194 para servicio VPN, entre otros.
Puertos Dinámicos: De conexión temporal, usados por los clientes al conectarse con el
servidor. Van desde el número 49152 hasta el 65535.
48
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Comando NETSTAT
Este comando muestra una lista de las conexiones activas de un equipo, tanto las entrantes
como salientes. También se puede saber cuáles conexiones han sido establecidas con el
servidor y los puertos de escucha o LISTENING en el equipo.
El Firewall
Sistema que controla el acceso entre nuestra red local y la red externa, permitiendo o
bloqueando el paso de paquetes de datos y conexiones entre ambas partes, con la finalidad de
mantener la integridad y disponibilidad de la información, servicios y recursos de nuestra red
local.
Como ejemplo de esto último podemos poner el Correo Electrónico. Si autorizamos en nuestro
firewall a que determinado programa de correo acceda a Internet, y al recibir nuestro correo, en
un mensaje recibido viene un adjunto con un virus, por ejemplo tipo gusano, el firewall no nos
va a defender de ello, ya que le hemos autorizado a que ese programa acceda a la Red. Lo
que si va a hacer es que si al ejecutar el adjunto, el gusano intenta acceder a la Red por algún
puerto que no esté previamente aceptado por nosotros, no lo va a dejar propagarse.
Como Funciona
A través de una serie de Reglas y Permisos de Acceso las cuales son configuradas según una
Política de Seguridad.
49
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
aceptar o denegar dicho tráfico, pudiendo asimismo hacer (para no tener que repetir la
operación cada vez) "permanente" la respuesta hasta que no cambiemos nuestra política de
aceptación.
Un firewall es como un muro que ponemos delante de la puerta de nuestra casa, de manera
que, aunque tengamos la puerta abierta de par en par nadie pueda entrar en ella.
Lo que hace un firewall “filtrar” (no permitir) el paso de información a través de una determinada
dirección ip o un determinado puerto. De esta manera, aunque en nuestro ordenador haya un
troyano instalado escuchando, si el firewall no deja pasar la información a través de ese puerto,
no tenemos de que preocuparnos.
Reglas de Acceso
Para activar el Firewall en Windows vamos al panel de control y ubicamos el icono Firewall de
Windows. Aparecerá una ventana como la siguiente:
50
[PROGRAMATE C.A. – INSTALACIÓN Y CONFIGURACIÓN DE REDES] RIF: J-29530924-4
Deberemos añadir a la tabla del firewall aquellos servicios que se ejecuten en nuestra red.
Supongamos que tenemos un servidor web con nuestra página personal en nuestro ordenador,
que trabaja en el puerto 80. Para permitir que se pueda acceder a la web desde el exterior,
deberemos marcar la opción "Servidor Web (HTTP)" en la pestaña Avanzadas:
Las reglas se ordenan según su importancia, y el firewall las va aplicando por orden, ya que las
últimas pueden hacer cosas contrarias a las primeras. Por ejemplo, podemos poner estas dos
reglas en nuestro firewall, y él primero aplicará la primera y luego la segunda:
51