Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ntroducción 1
Las tecnologías necesarias para implementar redes son muy complejas. Aplicación 7
Estas tecnologías se dividen en capas para simplificar las funciones que
Presentación 6
5
realizan. Cada capa se encarga de hacer una tarea concreta empleando los
recursos hardware y software necesarios. Conceptualmente, se disponen Sesión
una sobre otra, en forma de estrato o pila de capas, de manera que se co- Transporte 4
. munican con la capa situada por encima y con la capa situada por debajo , .. . , ' '
Red ; · :·,-3
de ellas.
Enlace· ·2
1.1 > Modelo de red "
Física 1
.- • •··��.
l' 1
11'
;, T
';,-·':'íp!\'t.��ió�;���� ·.,�;.:
.�, t:,,
capas.
,:;¡ _.· ¡>r��e�t����¡,'" ..
1'�-: .. ··.-.::1.,· .;;' ;,..;-\.:;_ ';·'.-�f
Una arquitectura se diseña para implementar las 6
http://xurl.es/ips_ wiki
En el modelo TCP/IP, los protocolos de las capas inferiores ofrecen un ser
vicio al protocolo de su capa inmediatamente superior a través de una in
terfaz que comunica ambas capas. Además, el protocolo TCP/IP ofrece un
servicio al usuario final, es decir, facilita a las aplicaciones de usuario el
uso de Internet y otras redes.
Las comunicaciones TCP/IP involucran a dos equipos donde uno envía una
petición a otro. Sí este la acepta, crea una conexión a través de la cual envía
Servicios
la respuesta solicitada; luego se cerrará la conexión. Los servicios TCP/IP
El World Wide Web es la aplicación más operan fundamentalm.ente sobre la estructura cliente-servidor.
importante de Internet y funciona a tra
vés de un equipo que brinda el servicio. 1.5 > Estructuras de red
WWW se ofrece a través del protocolo
HTIP, que pertenece a la capa de apli· El principal objetivo de una red es compartir recursos. Esto implica que, a
cación. A su vez, HTIP hace uso de pro la hora de su diseño, se tenga en cuenta si se van a asignar o no funciones
tocolos de más bajo nivel (TCP e IP) de gestión de recursos a los dispositivos que la componen. Básicamente,
para servir páginas web al navegador se pueden encontrar dos tipos de estructura de red: la estructura de igual
del usuario. a igual y la estructura cliente-servidor.
Otros servicios que se suelen ofrecer en
las redes de ordenadores son: Estructura de igual a igual (peer-to-peer)
- DNS Es la estructura de red donde cada uno de los equipos que la componen tiene
- DCHP
las mismas funciones. Al no tener asignado un rol concreto en la red, cada
- FTP
máquina puede compartir recursos con otra cualquiera y, en general, suelen
- Proxy
emplear software similar. Todos los dispositivos pueden enviar peticiones y
- Email
respuestas a los demás. Este diseño solo es útil en redes muy pequeñas.
- SSH
Cada uno de ellos utiliza uno o varios
protocolos para su implementación. Dispositivo 3 Dispositivo 5
Petición
Respuesta
Dispositivo 6
Estructura cliente-servidor
En este diseño, un reducido número de equipos se denominan servidores
porque van equipados con un hardware especial y ejecutan un tipo de
software que les permite interactuar simultáneamente con muchas má
quinas cliente de forma mucho más eficiente_
Aunque los clientes pueden comunicarse entre sí, en esta estructura la
mayoría de las peticiones se realizan al servidor, que se encarga de escuchar
en la red a la espera de recibir las solicitudes de los clientes para luego ge
nerar y devolver las respuestas.
Dispositivo
3 l]IJl!I
Respuesta
Respuesta
Servidor
Máscara de subred
La máscara de subred tiene el mismo formato que una dirección IP y su
cometido es diferenciar la parte que identifica a la red de la parte que
TCP y UDP identifica al dispositivo en una dirección IP. Para ello, los bits que perte
TCP es un protocolo orientado a la co nezcan a la red tomarán el valor 1 y el resto contendrá el valor O. Así, la
nexión que-proporciona confirmación de máscara de red para direcciones de clase A será 255.0.0.0, para direcciones
entrega de datos y gestiona el flujo de de clase B, 255.255.0.0 y para direcciones de clase C, 255.255.255.0.
transmisión. A su vez, se encarga de la
retransmisión de paquetes perdidos. Puertos
UDP es un protocolo mucho más simple
Un equipo conectado a una red del tipo TCPIIP ejecuta múltiples procesos
que se centra en la entrega de paquetes
a la vez. Esto implica que cada uno de ellos genere datos que se envían a
para maximizar la velocidad de la co·
municación cuando no se requiere e{
través de un protocolo TCP o UDP de la capa de transporte, que, a su vez,
empleo de TCP. los pasa al protocolo IP (capa de Internet) para su transmisión a través de
la dirección IP de la interfaz de red. Para saber a qué proceso pertenece
sin conexion , sin
confirmacion y sin cada envío es necesario una dirección adicional que lo identifique dentro
control de flujo de una dirección IP concreta. En TCP/IP, esa dirección de la capa de trans
·:':.>:\:·:.list¿dÓ! de-p�ertos . : :· (
porte se llama puerto.
� • •• .:. ; "· ". > - - • - • •� ,¡ � .... - "' ' • '-�
Los puertos son números de 16 bits de longitud y teóricamente pueden
Pto./protocolo Descripción tomar valores entre O y 65 535. Los puertos del O al 1 023 están reservados,
20/TCP dado que se asignan a procesos conocidos donde escuchan los servidores.
FfP
21/TCP En la tabla del margen se muestran los puertos empleados comúnmente en
22/TCP SSH redes TCP/IP, que serán estudiados a lo largo de este libro.
25/TCP SMTP
53/TCP
DNS �
53/UDP
I
TCP80 UDP 53
80/TCP HTTP
1 t TCP 80 UDP 53
67/UDP
68/UDP
DCHP
�
TCP 80
'\
'
TCP 80
64 bits vs 3 2 bits Cada alumno dispondrá de su ordenador de aula con cuatro máquinas
virtuales (MV). Es un sorware que simula a un ordenador y ejecuta programas
En una empresa real, es muy recomen
como si fuese un ordenador real
dable utilizar servidores y sistemas ope
Software necesario
rativos con arquitectura de 64 bits.
Debido a las limitaciones de hardware Es necesario utilizar un programa de gestión de máquinas virtuales. En el
que encontramos habitualmente en el mercado existen muchos, pero recomendamos el software libre VirtualBox.
aula, el trabajo con esta arquitectura es
complicado. Por ello, para el trabajo en Sistemas operativos
el aula se recomienda el uso de versiones
A continuación, se detallan las versiones de los sistemas operativos reco
de 32 bits, excepto para el ordenador
mendadas, que son las que se han utilizado para desarrollar el libro:
servidor de Windows en la Unidad 6 (ser
vicio proxy), que requiere obligatoria •-f�
-::,_,,.�- �;\�.,}·'}{�sJ9n�s:,d.� lq�,�J�t�ma�·.opera\1yos· ,· _/:: ..
, ,.: e ;-. ' • ;{..,,, .-,, • �'.;.: ' "'"• ." �;� � - ,..,.';• ''::" • � '"� ¡ �· > •'k •' • , , •
•• •
mente de un sistema operativo de 64 bits. ,, .......� l''-.•"·� �-•,-�".·,: ·:•.,--:._ ...-;_..• �_- ·•.!,. ,.' ,"·-:-�_. - �.;. :;· • • --··.-- .,. ·"': -
Nombre Dirección MAC MV servidor Ubuntu Server 20.04 LTS Windows Server 2019 Standard
pc01 1A:OO:F0:00:00:01
En cada empresa se utilizarán dos máquinas virtuales, un cliente y un ser
pc02 1A:OO:F0:00:00:02
vidor, que estarán en marcha durante todo el desarrollo de cada apartado.
El escenario de la red con máquinas virtuales es el siguiente:
pc14 1A:00:F0:00:00:14
pc15 1A:OO:FO:OO:OO: 15
irnp01 3C:D0:F0:11:00:A1
LJ Adaptador 1
imp02 3C:D0:F0:11 :OO:A2 Servidor Conectado a: adaptador puente
O Internet
==:1/
Adaptador 2
Adaptador 1
Conectado a: Conectado a: red interna
Nombre: LAN
�lffl!I
Observación red interna
L_l¿ Nombre: LAN Red interna
Al final de cada unidad, es recomendable LAÑ
realizar instantáneas de la MV. De este pc16
modo, si surge algún problema, se podrá
recuperar el anterior trabajo realizado. 1.10. Escenario de red con máquinas virtuales.
-----
(
-----------·-------..-�--·--------------------------
6
----------·--··--------·-··------------·-·------·-·--------··---------··-----
http://www.microsoft.es
Para hacer una valoración de las versiones, puedes consultar la web oficial
de Microsoft, donde encontrarás información detallada sobre cada una de
las versiones Windows, tanto para servidores como para clientes.
A continuación te indicarnos nuestras recomendaciones.
�::i��:���:
Progreso d\-.t,osici"ón delo.S Usuari�y
O Scrvkios de Certiñcate Server de. Active Directory
R�std@do s
O Servióos � df"cctoño Sgcro de Active Oi:ectory
[{l 1
�i e11+él·l:Hu\·sH·É,.!iffl•®M . �i:j\S:,�;;:
propi;,rdanaral9s usuaños d�red
� a
O Sctwios de f'eceraóón de Active Olrectory acc�s:o a losfecursos permitido� en
O Servk:íos de irn()lffl1entación de Wnclows (WOS) toda la r�d mediante un único. proce::.o
O Servicios de: impresión deinicio de�ésión.
Osonrióosuoo1
O SCS"lidDr de: aplicaciones
0 Servido< de fax
0 Servid:ir DHCP
0 S""1o0<DNS
O Servidor web (llS)
O Terminal Ser.rices
O YT1r1dows Server Update s�k:es
29
8egir una configtr.>dón de implementación Asigne un nombre al cfomjnio raíz del bosque
Puede a,,a, un cont!lllador de domirio para un bosque existente o un bo,;que 8 primer dotrno del bosque e,; el dooinio miz del bosc¡ue. Su r-arore tanilién es
¡i{j¡
=o. el nombre dd bosQ!J"' �p
r iosqt,c e,j,:tentc Escriba el nombre de domnio completo (FQDN)dd n<Jevo dominio raí; del boS<JUC.
r. Ag;eger un ""!)bo!adOI de domno a un do:rm e>::.:e:>!e
fQDN del domno raíz del bosque:
jConReruerdos.Olll
r Cr� un dorfr.rio r.uevo en µn bosque e:..:i��e
Este s�rvídor � ccnv!!rta"á en el primer ccnCrc4adDT de domín:o del.nuevo Ejemplo: co,p.a,ntoso.com
dominio.
Cancelar
<p!rá, j �>J
1.20. Elegir una configuración de implementación. 1.21. Asignar un nombre al dominio raíz del bosque.
lf,velfuncional del !l:osque: Seleccione la. opcione, a6ciónaleo para este corirnl..docde dooiiio.
!Wndow� Server 20l6 r.�DNS
p !;olól\)!¡i:)g!ob,,J
Qetaleo:
¡E:,le rivc1 h.ncional del b=µ; IX) propor¡:iona � mcterística rueva con .d r q,o�c!ed01 de d;,,,,;,,., d.e° rolo ietju¡o [RGÚ.C)
o,-. wel lu,,:;onaJ del bosque de Wndom 2003_ Si, embai¡¡o. garaniza
odos los don-¡nios ruevos creados en eole bosque f� - _
· ,
¡tormac:ión adicional:
aücarnerte en el rivel ftnciona1 del bo.QUe de. Wndows Serve, 200B. que
junasaecterí,,ticasúnic<>,:, ·
El primer cortmiadoo-" de .dorrinio de uri bosque debe
�lo¡¡o j¡lobal y no puede �u, ROOC.
= .....
' ::ervid!,rd
'
&
1.22. Establecer el nivel funciono/ del bosque. 1.23. Opciones adiciono/es del controlador de do((linio.
--------···---- ------------· ---- ·- - . - . -····-··-······----·--·----·----·--·-------- ---·--··-----�-------- ·····---------------------------
---Unidad l - !n,,c,ducuór, 9
-
-·
o,.....adc�dftD>dc>O<alul.o.ndcndc�do:.é� ....
�c<VC46. .. o,eru&e�Bdofde,l&,,,,irio_ ,
1.Sigue Inicia estos la pasos instalación para del instalar y sistema 2. Selecciona el idioma español.
configurar operativo el equipo Windows client10.
7. Selecciona Red de trabajo para la ubicación actual del equipo. Propied,du: Pn:tc.::clc de lntcrru:t•msiCn� (T(Pf]Pv.t) CIJ'.:.fil
IGfflerai'
'---- ------�
8. Cuando aparezca el escritorio de Windows, sigue la ruta Inicio I PaneI 1
i �:�=cs
'1:��h����,d�
de control/ Redes e Internet I Centro de redes y recursos compartidos y haz clic
I1 '""""'°·
1 co�larcm�ad'llinistnt::order�OJaleslaconf9-ndol'llP
.
en Conexión de área local. , Qb� � cr,-Kóóri IP autom&�ntc
.�_,t.t_SNla��diru:donJP:
9. Pincha el botón Propiedades. Q,.-cttionIP:
-132,168.100.16
--- ----·-·--
255 .2SS. 255. O
10. En la ventana Propiedades de Conexión de área !ocal, haz doble clic sobre
¡
J:'1<iK11t111dt:Sl.lbr��
1 1
¡
1 fut.,rtadee.'"lli,cr�edl!:�miroad.,: 13;z-�i6!-:100�--i··
la opción Protocolo de Internet versión 4 (I'CP/IPv4).
Oi;:t�r.« la á"cc-Gón dd w�:;< t>f;$ t:.rto,,)it:wr..t."sO�
11. Selecciona Usar Ia siguiente dirección IP. Escribe 192.168.100.16 en el ·°§, Ul« le.,- ��te!; drea'iond de �ido!" DNS:
1 �DNSprc�idtt: ··-····�---�-- ·-···
campo Dirección IP, 255.255.255.0 en la casilla Máscara de subred y l Servida Ot6 a!tern.O-,,O
·
192.168.100.1 en la Puerta de enlace predeterminada (figura 1.25}.
íJJi.,ld.-"""""""°"'''°"' ___ l�,...,.,a,,c. lJ
12. Haz clic en Aceptar. .
_