0% encontró este documento útil (0 votos)
168 vistas61 páginas

Qweqweaszx

Este documento contiene el índice y descripción de 23 prácticas sobre redes locales, incluyendo conexiones de cable entre dispositivos, configuración de direcciones IP, compartición de archivos, y la creación de una red básica utilizando máquinas virtuales. También incluye secciones sobre tasas de error, topologías de red, y una descripción general del modelo OSI de 7 capas.

Cargado por

Thegamer
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
168 vistas61 páginas

Qweqweaszx

Este documento contiene el índice y descripción de 23 prácticas sobre redes locales, incluyendo conexiones de cable entre dispositivos, configuración de direcciones IP, compartición de archivos, y la creación de una red básica utilizando máquinas virtuales. También incluye secciones sobre tasas de error, topologías de red, y una descripción general del modelo OSI de 7 capas.

Cargado por

Thegamer
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 61

Redes Locales Sistema Microinformáticos y Redes 10/09/13

INDICE
Primera Evaluación Segunda Evaluación Tercera Evaluación
Tasa de Error
PRACTICA1 PRACTICA9 PRACTICA15
PRACTICA2 PRACTICA16
PRACTICA3 PRACTICA10 PRACTICA17
PRACTICA4 PRACTICA11 PRACTICA18
Packet Tracer EJ1 Packet Tracer 11
Packet Tracer EJ2
PRACTICA5 PRACTICA12 PRACTICA19
Red Plaiaundi Tracer PRACTICA20
PRACTICA6
PRACTICA7 PRACTICA13 PRACTICA21
Packet Tracer 13
PRACTICA8 PRACTICA14 PRACTICA22
Packet Tracer 14 – 1
Packet Tracer 14 - 2
ANEXOS y EJERCICIOS
ANEXO 1 Anexo IV Anexo VII
Tasa de Error Actividades Actividades
Trabajo Peer to Peer Test de Repaso Figura 7.2
Topologías Figura 7.3
Modelo OSI Figura 7.4
Test de Repaso Figura 7.6
Figura 7.7
Figura 7.8
ANEXO II ANEXO V ANEXO VIII
Actividades Actividades
Test de Repaso Test de Repaso
Comprueba Aprendizaje
ANEXO III ANEXO VI ANEXO IX
Test de Repaso Actividades
Test de Repaso

+
Redes Locales Sistema Microinformáticos y Redes 10/09/13

Practica1. CABLE PC-HUB (SWITCH)


1. PC-HUB (sin cruzar)

Ver Video ->

Elementos necesarios: (Cable UTP->UnshieldedTwistedPair, par trenzado no apantallado),


conectores RJ45)

Herramientas: Tijeras, Crimpadora

Procedimiento:

Pelar el cable a 1.4 cm aprox. Para que encaje bien el conector. El borde del conector RJ45 coge
la funda del cable para que no se suelte). Pasar un trozo de cable UTP bien hecho y otro mal
hecho.

Poner el conector con la pantalla hacia abajo (pin1. Primero por la izquierda)

Conectar de acuerdo al esquema un extremo del cable en el conector A y otro en el conector B.


Presionar bien los cables hacia el interior del conector R45 para que las cuchillas que hay en el
conector, al crimpar perforen el plástico y hagan contacto con el cable.

Probar con el tester y si va bien colocar en la red.

Conectores RJ45

CONECTOR-A CONECTOR-B

1-Blanco-Naranja 1-Blanco-Naranja

2-Naranja 2-Naranja

3-Blanco-Verde 3-Blanco-Verde

4-Azul 4-Azul

5-Blanco-Azul 5-Blanco-Azul

6-Verde 6-Verde

7-Blanco-Marrón 7-Blanco-Marrón

8-Marrón 8-Marrón

+
Redes Locales Sistema Microinformáticos y Redes 10/09/13

Práctica 2 Cable PC-PC

a) Con los cables de red Ver entorno de red. Ver los ordenadores que hay.
b) Ejecutar IPCONFIG/ALL (memorizar/apuntar la IP)
c) Desconectar el cable de RED
d) Poner manualmente la IP (Entorno de red, botón dicho. Propiedades.
e) Conectar el cable cruzado y hacer pinga la IP del compañero
f) Si hay respuesta “Hay comunicación” están en red.

CONEXIONES: 1-3/2-6/3-1/4-4/5-5/6-2/7-7/8-8

Conector A Conector B

1. Blanco Naranja Blanco Verde


2. Naranja Verde
3. Blanco Verde Blanco Naranja
4. Azul Azul
5. Blanco Azul Blanco Azul
6. Verde Naranja
7. Blanco Marrón Blanco Marrón
8. Marrón Marrón

+
Redes Locales Sistema Microinformáticos y Redes 10/09/13

TASA DE ERROR

Son los bits erróneos divididos entre los bits totales

Si al transmitir un archivo de 2MB han llegado 100 Mbytes de forma incorrecta de que tasa de
error estamos hablando en porcentaje?

1 Byte = 8 bits

1 KB = 1024 Bytes

1 MB = 1024 x 1024 Bytes

1 GB = 1024 x 1024 x 1024 Bytes

1 TB = 1024 x 1024 x 1024 x 1024 Bytes

Bits erróneos > 100 x 8 = 800 para pasarlo a bits

Bits totales> 2 x 1024 x 1024 x 8 = 16777216

Aplicando la formula…

800 / 16777216 = 0.00004 x 100

Te = 0.004 %

Si en una transmisión de 80 KB hay 200 Bytes erróneos cual es la tasa de error en %.

Bits erróneos > 200 x 8 = 1600

Bits totales > 80 x 1024 x 8 = 655360

Fórmula > 1600 / 655360 = 0.00244

X100

0.2441 - Te = 0.2441 %

Transmitimos un archivo de video de 2 GB y 120 KB llegan mal (erróneos). Calcular la tasa de


error.

Bits erróneos > 120 x 1024 x 8 = 983040

Bits totales> 2 GB x 1024 x 1024 x 1024 x 8 = 1.7179 x 1010

Fórmula> 983040 / 1.7179 x 1010 = 5.722045 x 10-5

X100

1.7179869 x 1012 ->Te = 1.7179 x 1012 %

+
Redes Locales Sistema Microinformáticos y Redes 10/09/13

Topologías de RED

En clase contamos con una red de topología estrella.

A continuación, vamos a mencionar los problemas que pueden surgir en las


diferentes topologías de red cuando se rompe algún segmento de red:

En la Topología en Estrella, gracias a que cada host está conectado al servidor, si se


rompe un cable desde el host al servidor o viceversa, solo quedará fuera de la red
dicho host, puesto que los demás host seguirán conectados a la red mediante sus
propios cableados.

La Topología en Anillo por su forma, en la que están conectados todos los host al
mismo punto y mediante los mismos cableados, si cae, rompe o daña un segmento
de cable, todos los host serán afectados por igual y quedarán fuera de la red.

En la Topología en Bus sucede al igual que en la Topología en Anillo, si el bus se


rompe, dejaría de funcionar la red completa afectando a cada host por igual.

Los Estándares de la red Ethernet son llamados IEEE802.3

Mientras que los Estándares de la red Token Ring son llamados 802.5

Descripción básica del modelo OSI

+
Redes Locales Sistema Microinformáticos y Redes 10/09/13

+
Redes Locales Sistema Microinformáticos y Redes 10/09/13

OSI PREGUNTAS:

1.- Si OSI es un modelo de arquitectura que no se utiliza comercialmente, ¿Por qué no es tan
importante conocer este modelo con cierta profundidad?

Es importante porque ha llegado a ser un modelo de referencia y que ha permitido


compatibilizar y comunicarse diferentes computadoras entre sí.

2.- Como se llaman los 7 niveles OSI?


Físico, enlace, red, trafico, sesión, presentación, aplicación. (FERTeSPA)

3.-Describe una característica concreta de cada uno de los niveles OSI

FISICO: Se ocupa de transmitir en bits

ENLACE: Los mensajes van en tramas

RED: Se encarga de controlar la subred.

TRANSPORTE: Se llevan a cabo las comunicaciones peer to peer.

SESION: En esta capa se realiza el dialogo entre en emisor y el receptor y se transportan los
datos ordinarios.

PRESENTACION: Se comprimen los datos y se encriptan.

APLICACIÓN: Se definen los protocolos que utilizaran las aplicaciones y los procesos de los
usuarios

4.- Que es una trama de red? Y un paquete de red? Y una N-PDU?

Una trama de red es una unidad de envío de datos.

Un paquete de red es cada uno de los bloques en que se divide,

Una pdu son las unidades de Datos de Protocolo.

+
Redes Locales Sistema Microinformáticos y Redes 10/09/13

Práctica 3. Red Básica

Elementos necesarios:

Dos ordenadores con tarjeta de red y S.O (WXP)

Dos cables UTP cruzado

Práctica:
1.- Conectar los dos PC con el cable PC-PC

2.- Configurar el entorno de red con las siguientes direcciones IP:

Hosts1 192.168.1.1 /255.255.255.0

Host 2 192.168.1.2/ 255.255.255.0

3.- Lanzar ping de un ordenador a otro

4.- Poner una carpeta/archivo a compartir y pasarlo de un host a otro

+
Redes Locales Sistema Microinformáticos y Redes 10/09/13

Práctica 4. CONFIGURAR UNA RED ESTRELLA


Utilizando M.VIRTUAL

Partimos de los ordenadores de trabajo que hay en el Aula

1. Instalamos Virtual Box para instalar después una Máquina Virtual Windows XP
2. Después de instalar WXP
3. Comprobar la configuración de Red (Que dirección IP tiene la M.Virtual)
4. Quitar la configuración automática y configurar manualmente.
4.1. Configurar una subred 192.168.1.0 – 255.255.255.0
Dirección (192.168.1.1 / 192.168.1.2 / 192.168.1.3…)

4.1.2 Comprobar que todos se ven en “Mis sitios de red” (lanzar


ping de uno a otro)

4.2. Configurar 2 subredes 192.168.2.0 – 192.168.3.0-> Máscara


(255.255.255.0)

Dirección: S1-> 192.168.2.1/192.168.2.2…

S2-> 192. 168.3.1/192.168..3.2…

Comprobar que solamente se ven los miembros de las mismas redes

5. Poner a compartir recursos (carpeta)


6. Gestión de permisos (pestañas Compartidas/Seguridad)

+
Redes Locales Sistema Microinformáticos y Redes 10/09/13

Practica 5. Diseño de red Plaiaundi

8.2 Red Plaiaundi (Red Estrella cable utp, inalámbrico, fibra óptica?

Rack-1 Edificio Lateral

E
di
fic
Aula con ordenadores io
Rack-
2
C
Antenas R inalámbricas(puntos
de acceso) e
Red inalámbrica
nt
Fibra óptica ra

Cable UTP cat.5e

Edificio Principal
SW Servidor w2003

SL Servidor LINUX
Rack Principal

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
Planta 3
Unidad Fibra Óptica

Switch-1

Switch-2

Planta 2 Switch-3

Switch-4

Switch-5

Switch-6

Planta 1
Switch-7

Switch-8(Inalámbrico)

Pachpanel
Internet

Router

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

PRACTICA 6. CONFIGURAR UNA RED INALAMBRICA

Hacer la práctica por grupos de 2-3 de acuerdo al número de adaptadores de


red inalámbricos disponibles. En los equipos nuevos se instalarán los
adaptadores USB y en las antiguas tarjetas PCI. La práctica con Virtual Box en los
equipos nuevos. No funciona -> (Maquina Real) Driver EDIMAX en carpeta
RECURSOS.

OBJETIVO: Configurar un aula-105 para que los equipos accedan a la


Red/Internet por red inalámbricas.

Al terminar la practica todos los alumnos deben ser: instalar tarjetas de red 1.
PCI, antenas USB configurar Punto de Acceso – AP.

 Ver Punto de acceso OVISLINK (192.168.100 / 255.255.255.0)


 SIDD: AULA105 / Sin contraseña

Configurar -> La red de la máquina virtual con IP de la misma red: 192.168.1.10


/ 11/12..

Entrar con el navegador http://192.168.1.100

6.1.- Instalar adaptadores de red inalámbrica (Tarjeta PCI / Antenas)

6.2.- Comprobar si son recomendadas por el sistema.

6.3.- Ver los adaptadores en el entorno de red (W7 y WXP).

Ver el punto de Acceso en que red está, si está en la 192.168.1.0, dar IP’s a esa
red (192.168.1.100).

6.4.- Conectar el Punto de Acceso Inalámbrico (se configura mejor la red


inalámbrica).

6.4.1.- Intentar acceder al PA ( tecleando en el navegador la IP del PA ).

6.5.- Configurar una subred 192.168.1.0 – 255.255.255.0

Direcciones (192.168.1.1 / 192.168.1.2 / 192.168.1.3 / …)

6.5.1.- Comprobar que todos se ven, lanzar ping de uno a otro host.

6.5.2.- Poner a compartir una carpeta y enviar el mismo archivo que en la


práctica 4.

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

Medir tiempos de transmisión y comparar. Qué red es más rápida?

6.6.- Configurar el PA para que puedan conectarse a la red cableada (comprobar


que está desactivada el DHCP).

6.6.1.- Configurar IP Automática en el adaptador inalámbrico.

6.6.2.- En los host, desconectar el cable UTP del adaptador: RECORDAR ponerlo
después.

6.6.3.- Teclear comando “ipconfigrenew” y ver que IP ha cogido.

6.6.4.- Comprobar que navegan por Internet.

6.7.- Conectar tarjetas PCI (apuntar modelo si hay que buscar driver)

(Edimax turbo mode PCI (W7/WXP/…) OVISLINK Wireless PCI Adapter).

6.7.1.- Desconectar de corriente, abrir equipos antiguos.

Instalar tarjetas inalámbricas PCI.

6.7.2.- Ver si el S.O. reconoce el adaptador, sino buscar drivers.

6.7.3.- Cuando estén operativas probar las configuraciones vistas en el apartado


anterior (IP manual, IP automática) y comprobar que entra a Internet.

Nota: Las tarjetas inalámbricas se configuran conectado al punto de acceso.

Se puede ver la red AULA105 (ID del PA) y conectarse,

Un Punto de Acceso solo puede servir para la red en la que está configurado.

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

PRACTICA 7. PACKET TRACER

1.- Instalar el Programa PacketTracer 5.3 (Carpeta RESOURCES)

2.- Una vez instalado Realizar la Practica 3 – “Red Básica”

3.- Realizar la Practica 4. “Red Estrella”.

4.- Diseñar la red del AULA_105 (Nombres de equipos, IP's redes, Gateway-No)
Dar direcciones IP manualmente.

5.- Con la idea de la Practica 5 “Red Plaiaundi”, Diseñar tres redes estrella, que
representan los 3 edificios, con un servidor que les de IP automáticamente. Servicio
DHCP.
Rango de direcciones IP's (10.18.49.2 – 10.18.50.253).
Mascara (255.255.248.0) Puerta de enlace: 10.18.55.254
Servidor IP: 10.18.49.1
Comprobarlo en la máquina Real

Elementos: Tres redes estrella conectadas (poner 10 ordenadores por red) y todas
conectadas a un servidor DHCP.

Max. Numer of users -> imprescindible para que funcione.

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

6.- Añadir una red inalámbrica, con 3 ordenadores míniasasqweqweqweqmo, para que
coja direcciones ip del mismo servidor DHCP y quede integrada en la misma “Red
Plaiaundi”, Basarse en la Práctica 6.

Nota: Con estos ejercicios en PacketTracer reforzamos las prácticas que hicimos con
ordenadores reales. Guardar los archivos de PacketTracer con nombres diferentes.

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

PRACTICA 8. Conexiones Remotas – SSH


Antiguamente las conexiones remotas TELNET no eran seguras, los comandos o
la información podían ser interpretadas fácilmente. Estas conexiones fueros
sustituidas por conexiones seguras SSH donde la información va cifrada.

1.- Instalar en M. Virtual un Sistema Operativo Linux (Ubuntu 12.xx)


Nombre equipo: <Alumno>
Usuario: aula105
Contraseña: aula105

1.1.- Comprobar direcciones IP (ifconfig) / (ifconfig) – Ubuntu

1.2.- Mandar ping de un ordenador a otro.

CONEXIÓN WINDOWS – LINUX

<Hacer por parejas>

2.- Instalar programa Putty en Windows (conexión SSH desde Windows a


Ubuntu).

2.1.- Desde Windows (con Putty) conectar a Ubuntu de otra máquina (M.
Virtual).

2.2- Crear una carpeta con un archivo en Windows y copiarlo desde Ubuntu (en
escritorio)

2.3.- Comprobar que hemos entrado en el sistema remoto.

2.3.1- Probar comandos ifconfig / ls / cd / scp

2.4.- Una vez copiado el archivo, terminar sesión remota.

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

CONEXIÓN SSH – (LINUX – LINUX)

Secure Shell (Intérprete de comandos seguro) es un protocolo de comunicación


para controlar un ordenador en remoto a través de una CLI (Command Line
Interface) – Interfaz de Línea de Comandos – también llamada “Shell”

Sirve para conectarlos con un ordenador ante el cual no estamos físicamente,


bien porque está en una sala de servidores refrigerada, bien porque no tiene
teclado ni pantalla, por ejemplo los que están apilados en un rack (un armario
donde se guardan ordenadores como los servidores web; de correo electrónico,
firewalls, etc.)

SSH trabaja de forma similar a como se hace con telnet. La diferencia principal
es que SSH usa técnicas de cifrado que hacen que la información que viaja por
medio de comunicación vaya de manera no legible y nadie pueda descubrir el
usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión.

Es posible atacar este tipo de sistemas por medio de ataques de REPLAY, pero la
conexión es mucho más segura que Telnet.

EQUIPO SERVIDOR

sudo apt-get install ssh “Instalarpaquetessh (open ssh)”

sudo apt-get install opensh-server

EQUIPO CLIENTE

sudo apt-get install opensh-client “Instalarpaquetessh-cliente”

sudosshusuario@ip_del_servidor “Iniciarsesiónremota”

EJERCICIO:

Acceder con PUTTY a un host UBUNTU, ip 10.18.51.131

Usuario: aula105 / aula105 y visualizar el contenido de un archivo “prueba” que


está en la carpeta “Documentos”

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

PRACTICA 9. Creación de un Blog (Blogger)


1. Entrar en la página dada: http://www.blogger.com/create-blog.do

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

http://cabornero.blogspot.com.es/

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

Practica 10. Configurar Impresora de red (W2003S)

Para realizar esta práctica tenemos una impresora de red (impresora conectada a la red
Ethernet).

1.- Dar una dirección IP y una máscara. De forma manual, en la misma impresora, a
través de las opciones de menú buscaremos la opción Red y el lugar donde cambiar IP
y máscara:

10.18.55.250 / 255.255.248.0

2.- Desde Virtual Box, iniciamos el sistema W2003 Server.

3.- Localizar los drivers de la impresora utilizada (Brother MFC 5490)

* hay un archivo 5490-2kpvista-32b-es.exe que contiene los drivers. Este archivo hay
que ejecutarlo dentro de una carpeta “Brother” y dirigir la búsqueda de drivers a esa
carpeta.

4.- Compartir la carpeta “Brother” en la máquina virtual. Después accedemos a ella a


través de la red (Virtual Box Sharedforlders).

5.- INSTALACIÓN DE LA IMPRESORA:

5.1.- Desde el panel de control de Impresoras  Agregar impresora local

5.2.- Crear un puerto Standart TCP/IP

5.3.- Dirigir la búsqueda de drivers hacia la carpeta compartida “Brother” (Red  Virtual
Box Shared folders)

5.4.- Terminada la instalación  Probar que funciona.

6.- COMPARTIR IMPRESORA

6.1.- Dar de alta usuarios (User1, user2, user3)

6.2.- Compartir impresora con algún usuario.

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

PRACTICA 11: Configuración de VLANes en Packet Tracer

OBJETIVO: CONFIGURAR 3 VLAN

Qué es una VLAN?

Una VLAN es una LAN virtual donde se puede configurar en un switch administrable,
una cantidad de redes. El principal beneficio es que con un switch podemos tener
varias redes sin necesidad de comprar varios equipos.

PROCEDIMIENTO:
PRIMERO:

Se añaden 12 host y un switch central donde los dividimos en 3 grupos de 4 host


estéticamente para poder organizarnos.

SEGUNDO:

Conectamos todos los host al switch a las bocas Ethernet mediante cables UTP directos.

TERCERO:

Nos metemos en el switch y lo configuramos donde dice “Base de Datos de la VLAN”, y


el nº de VLAN 1 hay que dejarla cómo está. En el nº de VLAN, empezaremos a poner el
2, con el nombre de VLAN que queramos, y las vamos agregando.
En nuestro caso son 3 VLANes, por lo que agregamos tres, y cerramos esa ventana.

CUARTO:

A continuación hay que poner las IP's a cada host y todos en el mismo rango de red, el
192.168.10.0 por ejemplo, es decir, desde 192.168.10.1 al 192.168.10.12 por ejemplo.

QUINTO:

Ahora volvemos a entrar al switch y en cada boca de los conectores Ethernet le


asignaremos la VLAN que le correspondería.

Haciendo así que la red se divida en grupos de host en el mismo rango de red.

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

PRACTICA 12. CONFIGURAR ROUTER ADSL-FRONTERA

Objetivo: Conocer las opciones más comunes de configuración de un router


ADSL.

1.- Cambiar usuario y password por defecto.


2.- Opción de Backup y Restore de la configuración actual.
3.- Mapear puertos (que no abrir).

< El router Orange reúne los requisitos>

Explicar NAT

http://www.adslzone.net/emule_id.html

http://www.adslzone.net/tutorial-21.1.html

Ejemplo:

Mapear puertos para Emule: Por defecto son el 4662 TCP y 4665 UDP, aunque
se pueden abrir otros y especificarlos en el emule como veremos a
continuación.

1.- Configuración Livebox para cambiar el password

Lo primero que haremos será entrar en la configuración del router tecleando en


nuestro navegador la puerta de enlace predeterminada que es
http://192.168.1.1

Seguidamente introducimos el usuario y el password que es admin / admin y


accederemos a la configuración del equipo.

Para cambiar el password del router nos dirigimos a Administración / Cambiar


contraseña

Introducimos la contraseña actual, en este caso Admin y ponemos la nueva. Se


recomienda apuntar la contraseña porque si la perdemos, tendremos que
resetear el router devolviendo la configuración a los valores de fábrica iniciales.

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

3.- Lo primero que haremos será entrar en la configuración del router tecleando
en nuestro navegador la puerta de enlace predeterminada que es
http://192.168.1.1

Seguidamente introducimos el usuario y el password que es admin / admin y


accederemos a la configuración del equipo.

Para abrir los puertos nos dirigimos a Configuración Avanzada / NAT y PAT

En esta pantalla crearemos las reglas para los puertos que queramos. Por
ejemplo para abrir los puertos del eMule haríamos lo siguiente:

• Aplicación / servicio: nombre del programa, en este caso eMule


• Puerto externo e interno: si queremos abrir un sólo puerto ponemos el
mismo número en ambos cuadros. Si por el contrario queremos abrir un
rango de puertos, pondríamos por ejemplo, 1000-2000, lo cual nos
abriría mil puertos.
• Protocolo: TCP/UPD o ambos
• Dispositivo lo dejamos como aparece por defecto y pulsamos en
habilitar. Sólo tendríamos que pulsar en guardar para aplicar los cambios.

En principio ya estaría todo, únicamente comprobad que no tenéis ningún


cortafuegos activo en el PC que pueda bloquear la conexión del router.

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

PRACTICA 13. CONFIGURAR ROUTER LAN

Utilizaremos un equipo de los que hay en la clase destinados a realizar prácticas de


redes y que hará de enrutador. Le instalaremos dos tarjetas de red.

Una tarjeta estará configurada con la dirección de la primera red y la otra tarjeta con la
segunda red.

- Activar el servicio de enrutamiento.

- Configurar puertos de enlace.

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

PRACTICA 14. ENRUTAMIENTO con PROTOCOLO RIP

1.- Definición protocolo RIP (Rip, RipV1, RipV2).

El protocolo RIP pertenece al tipo de protocolos basados en el vector distancia. Es decir


calcula el mejor camino según la distancia al destino. Generalmente la distancia es el
número de saltos o routers que atraviesan los paquetes. La conexión entre routers
dentro de una WAN utiliza generalmente conexiones serial. Hay que seleccionar este
tipo de cable (enlace). También se requieren conectores DTE o E DTE es el punto final
del dispositivo del usuario en un enlace WAN E DTE en general es el punto donde la
responsabilidad de enviar los datos se transfiere al proveedor de servicios.

2.- Realizar en Packet Tracer este diseño y configuración:

2.1.- Configurar físicamente los routers para que tengan 2 puertos para que tengan 2
puertos serial (WIC-2T) (redes WAN) y conectarlos por este puerto.

2.2.- Configurar el protocolo RIP añadiendo las rutas en los dos routers.

2.3.- Comprobar funcionamiento enviando ping de una red a otra.

3.- una vez comprendido y asimilado hacer el siguiente.

Ejercicio 1.- Configuración protocolo RIP

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

PRACTICA 15. CONEXIONES A INTERNET

3.1. Conexión RTC (Red telefónica conmutada).

* Elementos necesarios (modem, línea red telefónica conmutada, cable cuatro hilos (1-
4/ 2-3/
3-2/ 4-1) PC

15.1.- Conectar físicamente el módem (rs-232-USB, PCI) al ordenador.

15.2.- Ver si el S.O. lo reconoce (si no--> buscar drivers)

15.3.- Una vez instalado el módem (mirar en administrador de dispositivos).

15.4.- Crear conexión telefónica.

Inicio -> Configuración -> (Panel de Control) -> Conexiones de Red -> Crear una
conexión nueva

Tipo "Conectarse a Internet" - "Establecer mi conexión manualmente"- "Conectarse a


un Módem" - "acceso telefónico" "Seleccionar el modem instalado" Nombre ISP.

"Nombre de ISP "Telefónica" Teléfono "908200220"

"Nombre usuario"- "telefonicanet@elefonicanet"


"Contraseña" - "telefonicanet" - finalizar

Hay conexiones alternativas:

Usuario: tu@orange
Contraseña: gratis
Teléfono: 901904020

Usuario: alacrawigo@choice
Contraseña: alacrawigo
Teléfono: 901929200

Usuario: arsys@arsys
Contraseña: arsys
Teléfono: 908274395

Utilizar esta conexión para conectarse a Internet.


En la pestaña de conexiones del Navegador activar la opción de marcado para que la
conexión telefónica pueda activar.

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

15.5.- CONEXIÓN GSM (Global System Mobile)

- Sistema global de comunicaciones para teléfonos móviles.

- Elementos necesarios:

Teléfono móvil con MODEM GPRS mínimo / cable móvil -> PC y cobertura suficiente.

15.6.- Conectar el móvil al PC (ver si reconoce el MODEM).

15.7.- Si el S.O. no reconoce el MODEM del móvil hay que buscar los drivers e instalar
correctamente.

15.8.- Una vez que el ordenador reconoce el MODEM del móvil:

- Se crea una conexión telefónica (puede servir la anterior seleccionando el MODEM del
teléfono móvil).

- Dejar los drivers del móvil en una carpeta del ordenador del profe.

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

PRACTICA 16. SERVIDOR PROXY

Conexión de Internet Compartida ICS

1.- Configuramos 3-4 equipos (de los antíguos) en la red (192.168.100.0)/24. Con
puerta de enlace P.E. 192.168.100.1

2.- Conectamos un cuarto equipo que hará de proxy con dos interfaces (coger un
equipo bueno con dos tarjetas interfaces).

2.1.- En una interfaz lleva la IP de la red 192.168.100.1/24.


Esta IP será la puerta de enlace que tendrán los host de esta red.

2.2.- En la otra interfaz lleva una IP (automática) de la red 10.15.16.0/22. Esta interfaz
conecta a Internet, por lo tanto es la conexión que vamos a compartir.

3.- Compartir conexión que da acceso a Internet.

3.1.- Averiguar cuál es la IP WAN con la que accede a Internet WAN (whatismyip) el
equipo proxy para después comprobar que los demás acceden con la misma IP->
WAN.

4.- En el momento que se pone a compartir la conexión de Internet, aparece el símbolo


de la mano y la otra interfaz toma una dirección IP que le da el proxy. Cambiarla y
ponerle la IP192.168.100.1 (que la hemos definido como P.E. previamente).

5.- Hacer las conexiones de manera que no exista otra posibilidad de salida a Internet
para los host de la red 192.168.100.0

5.1.- Lanzar ping desde la red 192.168.100.1

6.- Mandar ping de un host (192.168.100.2) a la dirección 10.15.16.1 (suponiendo que el


proxy tiene esta dirección.)

7.- Si es capaz de alcanzar esta red 10.15.16.0 -> Probar la salida a Internet.
(si no funciona poner DNS (DNS- Euskaltel 212.55.8.132) en los host de la red
192.168.100.0)

O probar la conexión automática que nos da Windows .

Explicar Conexión Compartida-automática: (Dejar el proxy de Windows-xp configure


automáticamente la interfaz-2 y poner toda la red. Si la manual no funciona probar esta
opción que es más fácil y con WXP funciona bien.

8.- Después de comprobar el acceso compartido de toda la red 192.168.100.0 averiguar


la IP-WAN de acceso a Internet (google -> “whatismyip”)

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

9.- Quitar el acceso del proxy (físicamente desconectar el cable de la roseta) y


comprobar que la red 192.168.100.0 se queda sin acceso a Internet.

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

PRACTICA 17. CONEXIÓN DE DISPOSITIVOS BLUETOOTH

Elementos: Partimos de un PC sin conexión Bluetooth y teléfonos móviles con


Bluetooth.

Objetivo: Crear una piconet con dispositivos Bluetooth (1 Maestro y varios esclavos).

1.- Instalar adaptador Bluetooth (v.2.1).


Buscar en la barra de tareas el símbolo de los dispositivos Bluetooth. (Si no funciona en
W7 probar en máquina virtual u ordenador con WXP).

2.- Una vez instalado -> Activarlo.

3.- Agregar un dispositivo (buscar dispositivos Bluethooth).

4.- Introducir clave de conexión y autorizar en el otro dispositivo.

5.- Enviar un archivo (probar alejamiento para ver si se mantiene la conexión).

6.- Si el móvil tiene MODEM GPRS se puede crear una conexión telefónica (dial-up
networking) para acceder a Internet. Dibujar esquema de conexión. Móvil (MODEM) ->
Bluetooth -> PC

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

ANEXO 1
TEST DE REPASO
1.- Enlaza los siguientes elementos característicos de distintos tipos de redes:

LAN – Entorno de un edificio u oficina – Entorno privado

WAN – Entorno mundial – Entorno público

MAN – Entorno de una ciudad – Difusión de TV

PAN – Red doméstica – Bluetooth

2.- Las redes entre iguales:

Posibilitan los accesos cruzados entre todos los nodos de la red.

3-. Enlaza los siguientes elementos característicos de distintos tipos de redes:

WLAN – LAN inalámbrica – Wi-Fi

Nube – Servicios distribuidos y deslocalizados – Cloud computing

Internet – WAN – Acceso Universal

4.- La topología de una red en estrella requiere:

Un nodo central.

5.- Enlaza los siguientes elementos característicos sobre familias de protocolos:

NetWare – IPX/SPX – NWLink

NetBeui – NetBios - IBM y Microsoft

TCP/IP – Internet – RFC

6.- La capa física del modelo OSI:

Especifica cómo son las señales eléctricas en los cables.

7.- Las pasarelas son dispositivos de la red que:

Operan en el nivel más alto del modelo de red OSI.

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

8.- Cuales de las siguientes afirmaciones son verdaderas?

- Los nodos requieren de una interfaz de red para conectarse a la misma.


- Un nodo puede tener más de una tarjeta de red.

9.- El nivel 3 del modelo de red propuesto por OSI:

Se encarga del enrutamiento de los paquetes.

10.- Un protocolo de red es:

Un conjunto de reglas que regulan algún aspecto de una comunicación.

11.- Clasifica las redes que intervienen en las circunstancias que se citan a continuación según
sean PAN, WAN, LAN, MAN, WLAN o cloudcomputing.

a) Una conexión por modem a Internet  WAN


b) Un televisor recibe una transmisión televisiva por cable  MAN
c) Un receptor de radio recibe por su antena la radiodifusión de un programa musical  WAN
d) Un ordenador se conecta a una red para imprimir por una impresora de red.  LAN
e) Una agenda electrónica sincroniza el correo electrónico utilizando Bluetooth  PAN
f) Varios usuarios comparten una conexión a Internet sin necesidad de cables  WLAN
g) Dos campus universitarios en la misma ciudad, pero distantes, se conectan mediante fibra
óptica  MAN
h) Una aplicación accede a sus datos en Internet desde cualquier lugar  WAN

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

ANEXO 2
Actividades:
1.- Cuales son los conectores más utilizados en las instalaciones de red con fibra óptica?
Que características mecánicas tiene cada uno de ellos? Que modos de propagación se utilizan
para conducir la señal luminosa en el núcleo de una fibra óptica?

Los conectores son SP y CD. Tienen la característica de Pulido.

2.- Enumera los elementos utilizados en la conectorización de cables así como su función.

Cada tipo de cable tiene su conector.

3.- Cuales son las precauciones básicas que debe tomar el instalador de redes para evitar
accidentes laborables?

No trabajar con dispositivos encendidos.

4.- Cuales son las tareas básicas en un proyecto de instalación de red?

Instalación de las tomas de corriente.

5.- Que es una “U” en un armario de comunicaciones?

La medida estándar de las bandejas de un RAC o armario. Altura  1,75 pulgadas.

6.- Cual es el código de colores para la conectorización de un conector RJ45 según la norma
T568B?

Blanco/Verde
Verde
Blanco/Naranja
Azul
Blanco/Azul
Naranja
Blanco/Marrón
Marrón

7.- Cual es la norma que rige el etiquetado de los cables de comunicaciones en una instalación
de red?

Norma EIA/TIA – 606

8.- Cita los elementos que organizan una instalación construida con cableado estructurado.

9.- Que instrumentos tiene a su disposición el instalador de red para hacer la certificación del
cable?

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

10.- Declara como verdadero o falsas las afirmaciones siguientes:


a) El cableado vertical o de backbone siempre se tiende desde las plantas superiores a las
inferiores o viceversa.  Verdad
b) El subsistema de campus siempre se corresponde con una red MAN.  Falso
c) Los latiguillos de red pertenecen al cableado estructurado  Verdad
d) Los armarios de comunicaciones no pertenecen al cableado estructurado  Falso
e) Un cable UTP no puede superar los 100 metros de extremos a extremo  Falso
f) La máxima distancia permitida para un cable UTP es de 90 m sin contar los latiguillos de
conexión en los extremos  Verdad

11.- Cual es el estándar que especifica los componentes de cableado de par trenzado? Y el de
fibra óptica?

12.- Declara como verdaderas o falsas las afirmaciones siguientes:

a) El acceso al CPD debe ser siempre restringido.  Verdad


b) Deben certificarse todos los cables tendidos, pero no los latiguillos de red.  Falso
c) El aire acondicionado de un CPD debe ser redundante  Falso
d) Es importante que el CPD se mantenga a una temperatura baja, pero no importa la
humedad  Falso
e) Los cables deben llegar al CPD por falso o por falso techo  Verdad
f) Los equipos del CPD deben estar protegidos contra subidas de tensión  Verdad

Test de Repaso
13.- Enlaza los siguientes elementos característicos de distintos tipos de cableado (la tercera
columna tiene varias posibilidades):

a) UTP – Par trenzado sin apantallar – Categorías y clases – RJ45


b) STP – Par trenzado apantallado – Categorías y clases – RJ45 – Inmune a ruidos
c) SMF – Fibra óptica monomodo – SC y ST – Inmune a ruidos
d) MMF – Fibra óptica multimodo – Inmune a ruidos – SC y ST

14.- Que orden se utiliza para configurar la red en un sistema Linux?

Ifconfig

15.- Enlaza los siguientes elementos característicos de distintos tipos de redes:

a) 10Base2 – Thin Ethernet – 185 metros


b) 100BaseTX – 4 pares UTP de categoría 5 o superior – 100 metros
c) 1000BaseTX – UTP de categoría 5 – 100 metros
d) 10000BaseSX – Fibra multimodo – 550 metros

16.- Las colisiones en Ethernet son gestionadas mediante el protocolo:

CSMA/CD

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

17.- A continuación se citan algunas de las tareas necesarias para hacer una instalación de red,
pero están desordenadas. Señálalas en el orden cronológico correcto de ejecución en una
instalación real.

a) Diseño de la instalación.
b) Instalación de las tomas de corriente.
c) Tendido del cableado.
d) Conectorización.
e) Pruebas y test de los cables.
f) Etiquetado del cable y conectores.
g) Configuración de la red en clientes y servidores.

18.- Un SAI es un dispositivo electrónico que:

Alimenta eléctricamente a los equipos de la red sin cortes de corriente.

19.- Que elemento de los siguientes no pertenece al cableado estructurado?

Cuarto de administradores

20.- Que normativa regula aspectos de la administración del cableado como su etiquetado?

EIA/TIA-606

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

ANEXO 3
1.- Podrías argumentar razones por las que interesa que cada usuario de una red tenga su
propia cuenta de acceso identificada por su nombre de usuario?

2.- Por qué puede interesar que los usuarios que tengan el mismo perfil laboral pertenezcan a
un mismo grupo de usuarios en el sistema operativo servidor?

Test de Repaso
3.- Enlaza los siguientes elementos característicos de distintos tipos de sistemas operativos de
red:

a) Windows 7 – Microsoft – Sistema propietario – TCP/IP


b) Ubuntu – Linux – Licencia GPL – TCP/IP
c) Fedora – Linux – Licencia GPL -
d) Mac OS X – Apple – Sistema propietario – TCP/IP
e) Netware – Novell – Sistema propietario – SPX/IPX

4.- El controlador de una interfaz de red (tarjeta de red) es:

Software.

5.- Asocia los siguientes protocolos a sus equivalentes capas de red en el modelo TCP/IP

a) IP – Internet
b) TCP – Transporte
c) UDP – Transporte
d) FTP – Aplicación

6.- Un socket es la asociación de:

Un protocolo y un número de puerto.

7.- Asocia las siguientes direcciones IP con sus correspondientes clases:

a) 10.3.1.15 – Clase A
b) 130.15.1.4 – Clase B
c) 195.67.100.5 – Clase C
d) 224.0.0.30 – Difusión

8.- El protocolo ARP sirve para:

Resolver las direcciones IP en sus correspondientes direcciones físicas.

9.- Cual es la máscara de red de un nodo cuya red viene especificada por 192.168.15.1/27?

255.255.255.224

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

10.- Enlaza los siguientes elementos característicos de distintos tipos de protocolos de alto
nivel:

a) SMTP – Intercambio de mensajes de correo


b) HTTP – Navegación web
c) FTP – Transferencia de ficheros
d) RPC – Diálogo entre aplicaciones

11.- Enlaza los siguientes elementos característicos sobre las utilidades básicas de red:

a) ping – Pruebas sobre el estado activo de las máquinas de la red.


b) arp – Visualización de los saltos que un paquete da en la red hasta llegar a su destino.
c) ipconfig – Configuración de la red en Windows.
d) iwconfig – Gestión de la tabla de direcciones físicas.
e) netstat – Información sobre el estado de la red.
f) route – Gestión de rutas.
g) tracert – Configuración de la red inalámbrica en GNU/Linux

12.- El protocolo ssh cifra las conexiones que realiza para mejorar la seguridad y sustituye a la
utilidad más antigua e insegura siguiente:

Telnet

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

ANEXO 4
Actividades
1.- Confirma la veracidad de las siguientes afirmaciones:

a) Los servicios de discos de red pueden compartir carpetas de red, pero no ficheros
individuales.
Verdadero.
b) Es recomendable que a los servicios de disco compartidos en la red se acceda
anónimamente.
Falso.
c) iSCSI es una tecnología para conexión de grandes volúmenes de discos a los servidores
utilizando una red IP como medio de transporte.
Verdadero.
d) En una red de área local no se puede imprimir con tecnología IPP.
Verdadero.
e) El nombre de un recurso de impresora de red sigue el formato \\SERVIDOR\IMPRESORA.
Verdadero.
f) El nombre de un recurso de disco compartido en red sigue el formato: \\NOMBRE-
SERVIDOR\DIRECCIO-IP.

2.- Razona brevemente cómo puede ser que un servidor que comparte una impresora de red
pueda gestionar los controladores de la impresora de red para clientes de diversos sistemas
operativos, por ejemplo, distintas versiones de Windows y Linux.

Porque el servidor hace la gestión de la cola de impresión pero el que decide lo que se imprime
son los clientes.

3.- Elige un PC que pertenezca a una red local que hará las funciones de servidor y otro PC en
la misma red que hará las funciones de cliente. Crea en él una carpeta en uno de sus discos.
Asígnale permisos de lectura y escritura para un usuario que crees con antelación y que
denominaremos Usuario Cliente. Luego, realiza las siguientes actividades:

a) Comparte la carpeta recién creada a la red con el nombre de recurso “Compartido”.


b) Comprueba que desde el PC cliente puedes abrir remotamente esta carpeta compartida del
servidor.
c) Si o existe ya una impresora local, instala una impresora local en el PC servidor. Ahora,
compártela en la red para que pueda ser utilizada por el Usuario Cliente.
d) Comprueba que puedes utilizar la impresora de red desde el PC cliente.

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

4.- Comprueba si son ciertos o falsos los siguientes enunciados:

a) WINS es un servicio de los servidores Windows que asocia direcciones IP a nombres DNS.
Falso.
b) DNS es un servicio exclusivo de servidores Linux.
Falso.
c) La asociación entre nombres de equipos y direcciones IP se lleva a cabo en los servidores
DNS.
Verdadero.
d) Los servidores DHCP pueden conceder una dirección IP al equipo que lo solicita, pero nunca
una máscara de red.
Falso.
e) La dirección IP del servidor DHCP debe coincidir con la puerta por defecto del nodo que
solicita la dirección.
Falso.

5.- Elige un PC que pertenezca a una red local que hará las funciones de servidor y otro PC en
la misma red que hará las funciones de cliente. Asegúrate de que el servidor tienes instalado el
software de servidor DNS.
Luego, realiza las siguientes actividades:

a) Crea una zona DNS con el nombre redes locales.


b) Crea un registro de tipo A para dar de alta el nombre del PC cliente con su dirección IP. Crea
otro registro de tipo A para hacer lo mismo con el mismo y dirección IP del servidor.
c) Abre una sesión en el PC cliente y asigna en sus parámetros de red que su servidor DNS es la
dirección IP del servidor DNS. De este modo, su revolvedor de nombres será el nuevo servidor
DNS que acabamos de configurar.
d) Haz un ping desde el PC cliente a la dirección DNS del PC servidor. Se resuelven los nombres
en direcciones IP?
e) Asegúrate de que el servidor DNS de la red en el PC Servidor apunta a un DNS de la conexión
de banda ancha hacia Internet. Comprueba que resuelves nombres externos, por ejemplo,
haciendo un ping a www.google.com.
f) Ahora, haz un ping desde el PC servidor, al nombre DNS del PC cliente. Conseguiste resolver
el nombre DNS interno del PC cliente? Por qué?

6.- Comprueba si son ciertos o falsos los siguientes enunciados:

a) Una Intranet es una red local que utiliza tecnología Internet para brindar sus servicios de
red.
b) Una Intranet y un Extranet solo se diferencian en el tamaño de la red.
c) Los servidores de correo electrónico utilizan los protocolos http y ftp para el intercambio de
mensajes de correo.
d) MIME es un protocolo utilizado en la codificación de mensajes electrónicos.
e) El puerto estándar para el intercambio de mensajes entre servidores de correo electrónico
es el 125.

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

Test de Repaso
7.- Enlaza los siguientes elementos característicos de las distintas tecnologías de compartición
de recursos en la red:

a) Discos, carpetas  Samba, FibreChannel, iSCSI, SMB/CIFS, NFS


b) Impresoras  Samba, IPP

8.- El controlador de un dispositivo de impresora …

Es específico para cada sistema operativo.


Es específico para cada modelo de impresora.

9.- Asocia las siguientes funciones a los diferentes tipos de servicios que proveen:

a) DNS – Resuelve nombres de dominio a direcciones IP y Resuelve IP a nombres de dominio.


b) WINS – Resuelve nombres NetBIOS a direcciones IP.
c)DHCP – Asigna direcciones IP automáticamente.

10.- Los nombres de dominio DNS …

- Son articulados.
- Se configuran en los servidores DNS.

11.- Asocia las siguientes tecnologías:

a) Herramientas colaborativas – Groupware


b) Protocolos de correo electrónico – IMAP – POP
c) SPAM – Blacklist

11.- Que tecnología de las siguientes no es específica de las Intranets?

Alimentación eléctrica redundante.

12.- La tecnología iSCSI utiliza:

Protocolos de pila TCP/IP para encapsular el protocolo SCSI de acceso a discos.

13.- Enlaza los siguientes elementos característicos de distintos tipos de almacenamiento en


red:

a) DAS – Los discos se conectan directamente al servidor.


b) NAS – Los discos se conectan a la red.
c) SAN – Se crea una red específica para el acceso al almacenamiento.

14.- Enlaza los siguientes elementos característicos sobre distintos modelos de redes TCP/IP:

a) Internet – Red globalizada.


b) Tecnología Internet dentro de una corporación.
c) Extranet – Conexión a la Internet de otra organización.

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

15.- En una red de área local:

a) Únicamente debe haber un servidor DHCP por cada segmento de la red.  Verdad
b) Debe haber un servidor DHCP por cada router ADSL.  Falso
c) Hay que instalar necesariamente un servidor DHCP para que la LAN funcione correctamente.
Falso
d) El servidor DHCP asigna direcciones IP automáticamente, además de otros parámetros de la
red.  Verdad.

16.- Una red tiene desplegados varios servicios de infraestructura IP para la asignación de
direcciones IP y resolución de nombres. Un cliente de red tiene configurada su red de modo
que sus parámetros básicos de red deben ser solicitados a un servidor DHCP.

a) Que debe hacerse en el cliente para que tome sus parámetros correctos del servidor DHCP?
 IP automática
b) Qué debe hacerse en el servidor para que admita clientes DHCP?  Configurar y activar un
servicio DHCP.
c) Puede un servidor DHCP asignar al cliente DHCP las direcciones de sus revolvedores de
nombres DNS y WINS?  Si
d) Cuando utilizarías DNS y cuando WINS?  DNS: Cuando necesitamos nombres articulados.
WINS: Cuando necesitamos nombres planos.

17.- Una red de área local alberga, entre otros servicios, un servidor de correo electrónico que
ofrece mensajería electrónica a los buzones de los usuarios identificados por un dominio de
correo que coincide con su zona DNS. Supongamos que el nombre de esta zona “oficina.lab” y
que, por tanto, los usuarios de la red tuvieran direcciones electrónicas del
[email protected].

a) Pueden estas direcciones de correo utilizarse fuera de la red de área local? Por qué?
No, porque el dominio no es público.
b) Si la empresa tiene contratado el dominio oficina.es, podrían ahora utilizarse las direcciones
[email protected] en Internet?
Si, si es una Intranet.
c) Hay que configurar algún parámetro especial en la tarjeta de red de los clientes para que
estos puedan enviar correo electrónico? Y en el programa cliente de correo electrónico, por
ejemplo, en Outlook?
En la tarjeta de red no, pero si en el programa los parámetros del servidor.
d) Como sabría el servidor de correo electrónico de nuestro buzón a qué servidor debe enviar
un correo para que alcance su destino?
Consultando al servidor DNS de la zona.

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

18.- En la siguiente tabla encontrarás tres columnas. Las dos primeras contienen servicios,
elementos de configuración o. en general, ámbitos de relación. En la tercera deberás escribir
cuál es el elemento que relaciona la primera columna con la segunda. Por ejemplo, en la
primera fila, que se toma como modelo, se indica que lo que relaciona es el servicio DNS.

Lo que relaciona: Con: Es:


Nombres DNS Direcciones IP Servidor DNS
Nombres NetBIOS Direcciones IP WINS
Registro MX DNS Dirección IP del servidor de
correo
Servidor DHCP Cliente DHCP Dirección IP dinámica
Samba Linux Compartir carpetas e
impresoras
IPP Internet La impresión http por
internet
Ámbito de red IP y máscara de red Servidor DHCP
iSCSI Discos Servidor DHCP
Puerto 25 Correo electrónico Socket del servicio SMTP

19.- Explica cuáles podrían ser las causas de error y por dónde empezarías a investigar en las
siguientes situaciones en las que se produce un mal funcionamiento de la red:

a) Cuando un cliente de la red arranca no obtiene la dirección IP esperada.  DHCP


desactivado.
b) El cliente tiene una dirección IP concreta, pero no puede hacer ping a otra máquina local por
su nombre NetBIOS.  El servidor WINS no funciona
c) El cliente puede hacer ping a otra máquina local utilizando el nombre NetBIOS, pero no su
nombre DNS.  No funciona el servidor DNS o no configurado.
d) Se puede hacer ping mediante nombre DNS a otra máquina local, pero no a una máquina en
Internet. Sin embargo,  Porque los reenviadores externos no funcionan. DNS externo.
e) Igual que en el caso anterior, pero tampoco funciona el ping a máquina externa con
dirección IP de Internet.
f) Arrancamos dos clientes de red que obtienen su dirección mediante DHCP y el primero
obtiene una dirección en la red 192.168.1, mientras que el segundo la obtiene en la red
192.168.2.
Como la máscara asignada es 255.255.255.0 no tienen comunicación entre ellos y pierden la
comunicación entre sí.  Están en la misma red, hay dos servidores DHCP en la misma red.
g) Encendemos una máquina y nos dice que su dirección IP ya existe en la red (está duplicada).
 Unas IP’s están puestas estáticamente y otras por DHCP.

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

ANEXO 5
ACTIVIDADES
1.- Busca los errores técnicos en el siguiente razonamiento: “Mi portátil tiene integrado un
módem analógico. He contratado un acceso ADSL con mi compañía telefónica y me han
comunicado que me lo servirán por mi línea de teléfono analógica. Para evitar tener que
comprar un módem ADSL, utilizaré mi módem que, al ser analógico, es compatible con el
servicio ADSL que me envían por mi línea de teléfono analógica.”

ADSL es un servicio digital y no puede darle ese servicio porque su modem es analógico.

2.-Una red local está compuesta por varios segmentos de red. Los segmentos están unidos por
medio de un dispositivo de interconexión. Una estación de la red está infectada por un virus de
tipo gusano y está generando mucho tráfico Ethernet en el segmento de red en que está la
estación. Pasa ese tráfico de un segmento a otro si el dispositivo de interconexión es un
concentrador? Y si fuera un repetidor?

3.- Seguimos trabajando sobre la configuración de red del ejercicio precedente. Ahora vamos a
suponer que el cableado de red es coaxial y lo que ocurre es que se rompe uno de los
segmentos de red. Como la red queda abierta, el segmento de red en que se ha producido la
rotura deja de funcionar. Funcionarán el resto de los segmentos de red si el dispositivo de
interconexión es un repetidor? Y si la red fuera de cable de pares en vez de coaxial y el
dispositivo de interconexión fuera un concentrador?

4.- Descubre los errores técnicos en el siguiente argumento: “en mi oficina hay dos
departamentos claramente diferenciados. En cada uno de ellos se genera mucho tráfico, pero
apenas tienen relación entre sí. Se ha pensado en instalar un puente entre las dos redes
departamentales, pero no hemos podido puesto que las dos redes están en el mismo edificio y
los puentes solo pueden operar remotamente”.

5.- Una compañía tiene sede en dos ciudades, pero solo poseen una red local compartida entre
las dos sedes y conectadas por un puente de red a través de redes públicas. El segmento de
red de una de las ciudades es minoritario, pero en la otra sede residen los servidores y en su
segmento de red se produce mucho tráfico local. Pasará ese tráfico al segmento de red
minoritario? Un usuario de la sede minoritaria quiere enviar un fichero al servidor que reside
en la sede mayoritaria a través del puente. A pesar de que el puente aísla del tráfico local,
podrá hacerlo?

6.- Di si son verdaderas o falsas las siguientes afirmaciones:

a) Los conmutadores son más rápidos que los puentes. Verdadero.


b) Un conmutador es siempre local. Verdadero.
c) El conmutador, como el puente, no puede gestionar el ancho de banda. Falso.
d) Todos los conmutadores se pueden escalar. Falso. Gran parte sí.
e) La mayor parte de los switches se pueden configurar a través de su página web. Verdadero.

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

7.- En la instalación de la red de una oficina se ha propuesto una distribución Ethernet


conmutada de los puestos de los usuarios. Inicialmente se han alquilado dos plantas, pero es
probable que en un futuro no lejano se tenga que alquilar más espacio para asegurar un
crecimiento de la empresa. Esto generará nuevas reconfiguraciones de la red para, sin anular
la infraestructura de red inicial, poder ampliar el número de puestos de trabajo con acceso a la
red. Teniendo en cuenta que la solución no tiene por qué ser única, qué tipo de switch central
pondrías en la instalación? Razona la respuesta.

Pondría un switch escalable o ampliable.

8.- En la instalación de red de una oficina bancaria trabajan varias decenas de empleados
distribuidos en departamentos. Los oficinistas del departamento financiero tienen acceso a
unos datos restringidos a los que no tienen acceso el resto de empleados. Todos deben tener
derecho de uso de alguna impresora. El director de la oficina bancaria tiene que poder acceder
a todos los datos locales de la sucursal. En el diseño de la red, los datos residen en uno o más
servidores.

Todos los usuarios se conectan a sus respectivas rosetas y no pueden cambiarse de roseta,
puede solucionar el problema de la privacidad una fragmentación de la red de tipo VLAN? La
VLAN que propondrías asociaría las estaciones por puertos o por direcciones MAC? Si
instalaras una VLAN por puertos, ves más conveniente una solución Tag o Untag? Razona la
respuesta.

9.- Sobre la instalación del ejercicio anterior, como solucionarías que el director de la oficina
bancaria pueda acceder a todos los datos de la red? Como tendría que ser configurado el
puerto y la tarjeta de red de la impresora para que todos los usuarios pudieran acceder a ella?
Por último, debate qué sería mejor: una solución de un único servidor o una solución de varios
servidores (uno por cada VLAN)? Podría ser una solución múltiples tarjetas de red, cada una de
las cuales estaría configurada en una VLAN?

10.- Sobre el ejemplo de red conmutada representada en la Fig. 5.24, cuáles serían los caminos
que elegirían los conmutadores para transmitir tramas entre las tres estaciones suponiendo
que fallara el uplink del camino 2? Y si fallan los caminos 2 y 3?

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

TEST DE REPASO
1.- Enlaza los siguientes elementos característicos de algunas de las tecnologías de bajo nivel,
básicas en el acceso remoto a la red:

a) ADSL: Cableado telefónico, la velocidad de bajada es distinta de la de subida, Instalación de


microfiltros.
b) Cable-módem: Televisión por cable.

2.- El hub o repetidor… Opera en el nivel 1 de OSI.

3.- Asocia las siguientes tecnologías específicas de los conmutadores a sus normativas
específicas:

a) VLAN: IEEE 802.1Q


b) STP: IEEE 802.1D
c) RSTP: IEEE 802.1w
d) Trunking: IEEE 802.3ad

4.- Los conmutadores… Son multipuerto, Intercambian paquetes entre sus puertos, Fraccionan
los dominios de colisión.

5.- Asocia las características de hubs y conmutadores:

a) Hub: Repetidos, Nivel 1, No discrimina las tramas.


b) Switch: Puente, Nivel 2, Conmutador, Conmuta tramas, Interpreta las cabeceras de las
tramas.

6.- Qué función de las siguientes no es específica de los conmutadores de nivel 2?

b) Convertir tramas Ethernet en tramas Token ring.


d) Encaminar paquetes.

7.- Un root bridge es:

El nodo raíz de un árbol STP.

8.- Enlaza los elementos de las columnas en la tabla siguiente sobre el estado de los puertos de
un conmutador que utiliza la tecnología IEEE 802.1Q:

a) Puerto Tag: - Admite tramas Ethernet modificadas con la información de VLAN.


- El conmutador conmuta la trama sin modificarla.

b) Puerto Untag: - Admite tramas Ethernet no modificadas con la información de VLAN.


- El conmutador gestiona la modificación de la trama con la información de
VLAN.

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

9.- Una tormenta de broadcast:

- Se genera por la transmisión redundante de paquetes de nivel 3 en la red.


- Se puede gestionar mediante el protocolo RSTP.

10.- Dos conmutadores tienen definidas las dos mismas VLAN en cada uno de ellos. Se desea
transmitir tramas de uno a otro a través de enlaces entre ellos. Determina cuál de las
siguientes afirmaciones es verdadera.

b) Basta un enlace (uplink) entre dos puertos de sendos conmutadores (uno por cada
conmutador), pero hay que configurar que estos dos puertos pertenezcan a las dos VLAN en
cada uno de los dos conmutadores.

Comprueba tu aprendizaje
1.- Distinguir las funciones de los dispositivos de interconexión de red.

1.1. Confirma la veracidad o falsedad de las siguientes afirmaciones:

a) Externamente, un hub y un switch se distinguen con dificultad. Verdadero.


b) Un puente remoto consta de dos dispositivos separados por una línea de conexión.
Verdadero.
c) Los conmutadores operan en el nivel 3 y los puentes en el nivel 2. Falso.
d) Los repetidores se pueden instalar en cascada indefinidamente. Falso.
e) Los conmutadores saben gestionar el ancho de banda de cada puerto. Verdadero.
f) Los repetidores y concentradores copian las tramas entre sus puertos. Falso.

2.- Relaciona la columna de la izquierda (dispositivos) con su tecnología específica (columna de


la derecha). Ten en cuenta que la relación es de uno a varios.

a) Repetidor: Regenerar la señal eléctrica, doble puerto, múltiple puerto.


b) Concentrador: Regenerar la señal eléctrica, Múltiple puerto.
c) Puente: Selecciona tramas.
d) Switch: Conmutar paquetes, múltiple puerto, selecciona tramas.

3.- Es posible crear VLAN utilizando conmutadores? Y si utilizamos concentradores? Y si


usamos puentes remotos?

SI, NO, NO.

4.- Busca los errores técnicos en el siguiente comentario:

“Una empresa acaba de fusionarse con otra y sus directivos proyectan integrar sus dos redes
antiguas en una nueva. Cada red está en la sede de su ciudad original. Se ha propuesto la
adquisición de un paquete remoto para unir las dos sedes, pero una vez comprobado su
escaso rendimiento se ha determinado conectarlas mediante un conmutador que es mucho
más rápido”.

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

5.- Confirma la veracidad o falsedad de las declaraciones siguientes sobre ADSL:

a) La tecnología xDSL siempre es simétrica. Falso.


b) En ADSL el ancho de banda de bajada suele ser superior al de subida porque es una
tecnología asimétrica. Verdadero.
c) Un módem ADSL siempre requiere otro dispositivo intermedio para conectarse a la red local.
Verdadero.
d) Al igual que el módem, el router ADSL también requiere un dispositivo intermedio para
unirse a la red. Falso.

ANEXO 6
ACTIVIDADES
1.- Confirma la veracidad de las siguientes afirmaciones:

a) El protocolo PPP puede gestionar intercambio de paquetes de cualquier protocolo de red.


b) PPTP es un protocolo que crea túneles sobre los que se encapsula TCP/IP, NetBeui o
SPX/IPX.
c) Un protocolo de gestión de la autenticación es el que se encarga de pedir el nombre de
usuario y su contraseña.
d) Basta con incorporar a la comunicación cualquier protocolo de autenticación para que la
comunicación sea totalmente segura.

2.- Descubre el error en el siguiente razonamiento: “El administrador de red de una instalación
ha preparado un sistema Linux en el portátil de un comercial que estará de viaje. Desde ese
portátil el comercial hará conexiones remotas hacia un servidor RAS Windows localizado en la
sede central de las oficinas. El servidor solo tiene configurado el protocolo NetBeui de
Microsoft. Cuando el portátil, que tiene Linux, se conecta al servidor RAS emplea el protocolo
PPP para transportar paquetes TPC/IP al servidor RAS. Como RAS es compatible con TCP/IP y
NetBeui, no importa que cliente y servidor “hablen” protocolos distintos: el sistema hace
transparente la comunicación al usuario”.

3.- Confirma la veracidad de las siguientes afirmaciones:

a) El encaminador opera siempre en el nivel 3 de OSI.


b) Algunos encaminadores toman funciones de niveles superiores al 3.
c) Un router solo puede encaminar paquetes IP.
d) Todos los protocolos de red son encaminables con el router adecuado.
e) Los routers no pueden encadenarse en cascada.

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

4.- Escribe en la columna de la derecha el nombre de la red del nodo que aparece en la de la
izquierda. La primera línea te servirá como ejemplo:

Nodo Red

10.0.1.88/24 10.0.1
192.168.1.1/16
192.168.1.1/8
192.168.1.1/32

5.- Preséntate en una máquina Windows como administrador del sistema para que puedas
modificar los parámetros de red.

a) Crea una ruta para alcanzar la red 192.168.30 por el enrutador 192.168.30.254.
b) Crea una ruta que alcance la red 192.168 por el enrutador 192.168.101.254.
c) Visualiza las rutas para comprobar que están creadas correctamente.
d) Borra las dos rutas.

6.- Repite el ejercicio anterior sobre una estación Linux.

7.- Confirma la veracidad de las siguientes afirmaciones:

a) Los encaminadores pueden ser abiertos, cerrados o de frontera.


b) Los algoritmos de encaminamiento estático son aquellos que impiden que se cambien las
tablas de rutas del encaminador en el que se ejecutan.
c) Un algoritmo de encaminamiento adaptativo habilita al router para aprender por sí mismo la
topología de la red.
d) El coste de una ruta es el precio económico que se ha de pagar por transmitir un paquete.
e) El tiempo de convergencia es el tiempo que tarda un router en arrancar desde que se
enciende hasta que queda operativo.

8.- Relaciona los elementos de la columna de la izquierda con los de la derecha:

Tipo de protocolo Protocolo de enrutamiento


de enrutamiento
IGP RIPv1 o RIPv2
EGP BGP
OSPF
IS-IS
EIGRP

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

9.- Comprueba si son ciertas o falsas las siguientes afirmaciones:

a) Un cortafuegos siempre impide el paso de paquetes de red.


b) El firewall siempre impide el paso a los paquetes entrantes, pero permite el paso de
paquetes de red salientes.
c) El cortafuegos opera siempre en los niveles más altos de OSI.
d) El protocolo PAT de Cisco equivale exactamente al protocolo NAT.
e) El cortafuegos por antonomasia en Linux es iptables.

10.- Busca los errores técnicos en el siguiente comentario:

“Para proteger una red de área local de los accesos indebidos desde la red externa se ha
instalado un cortafuegos al que se conectan la red local, Internet y una red perimetral. Para
que un paquete de red procedente de Internet llegue a la red desmilitarizada, previamente
debe pasar por la red local protegida. Sin embargo, los paquetes con destino en Internet que
proceden de la red local no es necesario que pasen por el cortafuegos ya que los riesgos
siempre están en la red externa.”

11.- Para realizar este ejercicio necesitas tener acceso a un router con capacidades de
cortafuegos y gestión de una DMZ. Muchos de los enrutadores que suministran los
proveedores de Internet de banda ancha tienen esa capacidad y te pueden servir.

a) Accede a la página web de gestión del router por su dirección IP y comprueba que tienes
activada la función de cortafuegos o que tienes habilitado el protocolo NAT.
b) Ahora crea una zona DMZ (en estos encaminadores sencillos, la DMZ suele corresponderse
con una red de un único nodo en donde se supone que se instalará el bastión de la DMZ que
publicará servicios hacia Internet).
c) Crea alguna regla en la DMZ para publicar algún servicio en la DMZ y que sea accesible
desde Internet por la dirección pública del router.

12.- Cuales de las afirmaciones siguientes son erróneas?

a) El protocolo NAT traduce los números de puertos entre la red externa y la interna.
b) Cuando se utiliza NAT las direcciones privadas quedan ocultas a la red externa.
c) Hay que elegir entre traducir direcciones o traducir puertos, pero no se pueden traducir
ambos simultáneamente.
d) Dos proxies web pueden encadenarse siempre y cuando no utilicen NAT.
e) Todos los enrutadores que tienen acceso a Internet deben configurar NAT en la red externa.

13.- Descubre dónde están los errores en el siguiente razonamiento:

“Un servidor proxy atiende peticiones web por la dirección 10.1.20.15 y el puerto 80. Este
proxy web está encadenado a otro, utilizando NAT, con dirección 10.1.30.1 por el puerto 8080,
que ya no usa NAT para salir a Internet. Un cliente de la red tiene por dirección IP 10.1.20.100
con máscara 255.255.255.0 y sin puerta por defecto. Como el segundo proxy no utiliza NAT el
usuario ha decidido configurar su ficha de proxy en el navegador apuntando a 10.1.30.1 por el
puerto 8080, que es por el que escucha el segundo web proxy. Después el usuario prueba la
navegación, pero no le funciona.”

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

14.- Preséntate en una máquina Windows y modifica los parámetros de configuración del
proxy en Internet Explorer.

a) Configura el navegador para utilizar el proxy 192.168.201.254 por el puerto 8080 para todos
los protocolos que admite el navegador.
b) Configura ahora el navegador para utilizar el proxy anterior, pero solo para los protocolos
http y ftp.

TEST DE REPASO
1.- Enlaza los siguientes elementos característicos de algunas de las tecnologías de acceso a
redes:

a) PPTP/SLIP: Protocolo de acceso remoto


b) RAS/RRAS: Servidor de acceso
c) PPPoE: Acceso sobre Ethernet
d) PPPoA: Acceso sobre ATM

2.- El encaminador …

- Opera en el nivel 3 de OSI.


- Enruta paquetes IP.

3.- Asocia los siguientes protocolos de enrutamiento con el tipo de tecnología que usan en su
algoritmo de encaminamiento:

a) RIPv1: Vector distancia


b) RIPv2: Vector distancia
c) IGRP: Vector distancia
d) OSPF: Estado de enlace
e) EIGRP: Híbrido

4.- Cuáles de las siguientes afirmaciones son verdaderas:

c) Un router de interior puede ejecutar cualquier tipo de algoritmo de encaminamiento, tanto


estático como dinámico.

5.- Asocia las características de los protocolos de traducción siguientes:

a) NAT: Traducción de direcciones.


b) PAT: Traducción de puertos.
c) DNAT: Asignación dinámica de direcciones públicas.
d) SNAT: Asignación estática de direcciones públicas.
e) NAPT: Traducción de puertos y direcciones.

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

6.- La orden ROUTE ADD –P 192.168.201.0 MASK 255.0.255.0 192.168.1..254

a) Es incorrecta porque hay un problema en la máscara.


b) Es válida en Windows, pero no en Linux.
d) Si fuera correcta, añadiría una ruta permanente.

7.- Una red DMZ …

b) Expone algunos servidores hacia Internet protegiendo la red interna.

8.- Relaciona las órdenes que aparecen en la columna de la izquierda con los sistemas
operativos que se indican en la columna de la derecha.

a) ip route add: Linux


b) route add: Windows
c) route delete: Windows
d) iptables: Linux
e) ip route: Linux
f) route print: Windows

9.- El cliente que accede a Internet a través de un webproxy no transparente:

10.- Un servidor proxy web está configurado como transparente. Según esto, analiza la
veracidad de las siguientes afirmaciones para que pueda navegar por Internet:

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

ANEXO 7
ACTIVIDADES
1.- Relaciona los elementos de la columna de la izquierda con los de la derecha en la siguiente
tabla:

IEEE 802.11b  11 Mbps


IEEE 802.11g ó a  54 Mbps
IEEE 80211n  MIMO
Bluetooth  PAN
IEEE 802.16  WiMAX

2.- Descubre los errores en el siguiente razonamiento:

“He configurado un punto de acceso inalámbrico para que los clientes utilicen MIMO como
mecanismo de encriptación en sus comunicaciones. Para aumentar su seguridad de la red
inalámbrica se ha habilitado la publicación del SSID de la red. Cada cliente accederá con su
propia clave WEP (distinta para cada cliente) que el administrador de red suministrará a cada
portátil inalámbrico”

MIMO no es un mecanismo de encriptación y no hay clientes para todos los usuarios.

5.- Descubre cuál es el problema del usuario que se describe a continuación:

“El usuario de un equipo de sobremesa dispone de un dispositivo USB en cuya superficie el


fabricante ha serigrafiado una etiqueta con el texto “USB WiMAX connector”. Después de
conectar en el puerto USB el adaptador, el usuario ha querido iniciar la conexión a una red IEEE
802.11g que tiene desplegada en su empresa, pero el equipo no encuentra la red y no se
puede conectar a ella”

WiMAX es IEEE 802.16, no 802.11g

6.- Relaciona los elementos de la columna de la izquierda con los de la derecha:

FE80::
Direcciones locales de enlace

FFC0::
Direcciones locales de sitio

::
Dirección no especificada

::1
Dirección de Loopback

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

::192.168.10.20
Túnel IPv6 sobre IPv4

::FFFF:192.168.10.20
Direcciones IPv4 sobre IPv6

7.- Escribe en la forma IPv6 más abreviada posible las siguientes direcciones IPv6 e IPv4:

FF01:0000:0000:0000:0000:0000:0144:0001

FF01::144:1

FF01:0000:0000:0000:12DF:0000:0144:0001

FF01::12DF:0:144:1

0000::1

::1

192.168.20.20

:FFFF:192.168.20.20

0000::FFFF:192.168.10.20

::FFFF:192.168.10.20

9.- Busca los errores en el siguiente razonamiento:

“Los clientes de mi oficina acceden a las aplicaciones web corporativas mediante el protocolo
http desde su navegador de Internet. Para que las aplicaciones http sean seguras se ha
habilitado SSL. El servidor utiliza tantos certificados X.509 como usuarios acceden a sus
aplicaciones: cada uno utiliza el suyo y así quedan todos identificados”

El servidor puede tener varios certificados con un objetivo distinto pero no uno para cada
cliente con un uso diferente.

10.- Relaciona en la siguiente tabla las tecnologías de la columna de la izquierda con los
elementos de la columna de la derecha:

X.509  Certificado digital


SSL  Encriptación de la información
IPSec  Transporte seguro
VPN  Acceso remoto mediante túneles
https  Acceso web mediante SSL

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

FIGURA 7.2

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

FIGURA 7.3

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

FIGURA 7.4

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

FIGURA 7.6

+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14

FIGURA 7.8

También podría gustarte