Qweqweaszx
Qweqweaszx
INDICE
Primera Evaluación Segunda Evaluación Tercera Evaluación
Tasa de Error
PRACTICA1 PRACTICA9 PRACTICA15
PRACTICA2 PRACTICA16
PRACTICA3 PRACTICA10 PRACTICA17
PRACTICA4 PRACTICA11 PRACTICA18
Packet Tracer EJ1 Packet Tracer 11
Packet Tracer EJ2
PRACTICA5 PRACTICA12 PRACTICA19
Red Plaiaundi Tracer PRACTICA20
PRACTICA6
PRACTICA7 PRACTICA13 PRACTICA21
Packet Tracer 13
PRACTICA8 PRACTICA14 PRACTICA22
Packet Tracer 14 – 1
Packet Tracer 14 - 2
ANEXOS y EJERCICIOS
ANEXO 1 Anexo IV Anexo VII
Tasa de Error Actividades Actividades
Trabajo Peer to Peer Test de Repaso Figura 7.2
Topologías Figura 7.3
Modelo OSI Figura 7.4
Test de Repaso Figura 7.6
Figura 7.7
Figura 7.8
ANEXO II ANEXO V ANEXO VIII
Actividades Actividades
Test de Repaso Test de Repaso
Comprueba Aprendizaje
ANEXO III ANEXO VI ANEXO IX
Test de Repaso Actividades
Test de Repaso
+
Redes Locales Sistema Microinformáticos y Redes 10/09/13
Procedimiento:
Pelar el cable a 1.4 cm aprox. Para que encaje bien el conector. El borde del conector RJ45 coge
la funda del cable para que no se suelte). Pasar un trozo de cable UTP bien hecho y otro mal
hecho.
Poner el conector con la pantalla hacia abajo (pin1. Primero por la izquierda)
Conectores RJ45
CONECTOR-A CONECTOR-B
1-Blanco-Naranja 1-Blanco-Naranja
2-Naranja 2-Naranja
3-Blanco-Verde 3-Blanco-Verde
4-Azul 4-Azul
5-Blanco-Azul 5-Blanco-Azul
6-Verde 6-Verde
7-Blanco-Marrón 7-Blanco-Marrón
8-Marrón 8-Marrón
+
Redes Locales Sistema Microinformáticos y Redes 10/09/13
a) Con los cables de red Ver entorno de red. Ver los ordenadores que hay.
b) Ejecutar IPCONFIG/ALL (memorizar/apuntar la IP)
c) Desconectar el cable de RED
d) Poner manualmente la IP (Entorno de red, botón dicho. Propiedades.
e) Conectar el cable cruzado y hacer pinga la IP del compañero
f) Si hay respuesta “Hay comunicación” están en red.
CONEXIONES: 1-3/2-6/3-1/4-4/5-5/6-2/7-7/8-8
Conector A Conector B
+
Redes Locales Sistema Microinformáticos y Redes 10/09/13
TASA DE ERROR
Si al transmitir un archivo de 2MB han llegado 100 Mbytes de forma incorrecta de que tasa de
error estamos hablando en porcentaje?
1 Byte = 8 bits
1 KB = 1024 Bytes
Aplicando la formula…
Te = 0.004 %
X100
0.2441 - Te = 0.2441 %
X100
+
Redes Locales Sistema Microinformáticos y Redes 10/09/13
Topologías de RED
La Topología en Anillo por su forma, en la que están conectados todos los host al
mismo punto y mediante los mismos cableados, si cae, rompe o daña un segmento
de cable, todos los host serán afectados por igual y quedarán fuera de la red.
Mientras que los Estándares de la red Token Ring son llamados 802.5
+
Redes Locales Sistema Microinformáticos y Redes 10/09/13
+
Redes Locales Sistema Microinformáticos y Redes 10/09/13
OSI PREGUNTAS:
1.- Si OSI es un modelo de arquitectura que no se utiliza comercialmente, ¿Por qué no es tan
importante conocer este modelo con cierta profundidad?
SESION: En esta capa se realiza el dialogo entre en emisor y el receptor y se transportan los
datos ordinarios.
APLICACIÓN: Se definen los protocolos que utilizaran las aplicaciones y los procesos de los
usuarios
+
Redes Locales Sistema Microinformáticos y Redes 10/09/13
Elementos necesarios:
Práctica:
1.- Conectar los dos PC con el cable PC-PC
+
Redes Locales Sistema Microinformáticos y Redes 10/09/13
1. Instalamos Virtual Box para instalar después una Máquina Virtual Windows XP
2. Después de instalar WXP
3. Comprobar la configuración de Red (Que dirección IP tiene la M.Virtual)
4. Quitar la configuración automática y configurar manualmente.
4.1. Configurar una subred 192.168.1.0 – 255.255.255.0
Dirección (192.168.1.1 / 192.168.1.2 / 192.168.1.3…)
+
Redes Locales Sistema Microinformáticos y Redes 10/09/13
8.2 Red Plaiaundi (Red Estrella cable utp, inalámbrico, fibra óptica?
E
di
fic
Aula con ordenadores io
Rack-
2
C
Antenas R inalámbricas(puntos
de acceso) e
Red inalámbrica
nt
Fibra óptica ra
Edificio Principal
SW Servidor w2003
SL Servidor LINUX
Rack Principal
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
Planta 3
Unidad Fibra Óptica
Switch-1
Switch-2
Planta 2 Switch-3
Switch-4
Switch-5
Switch-6
Planta 1
Switch-7
Switch-8(Inalámbrico)
Pachpanel
Internet
Router
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
Al terminar la practica todos los alumnos deben ser: instalar tarjetas de red 1.
PCI, antenas USB configurar Punto de Acceso – AP.
Ver el punto de Acceso en que red está, si está en la 192.168.1.0, dar IP’s a esa
red (192.168.1.100).
6.5.1.- Comprobar que todos se ven, lanzar ping de uno a otro host.
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
6.6.2.- En los host, desconectar el cable UTP del adaptador: RECORDAR ponerlo
después.
6.7.- Conectar tarjetas PCI (apuntar modelo si hay que buscar driver)
Un Punto de Acceso solo puede servir para la red en la que está configurado.
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
4.- Diseñar la red del AULA_105 (Nombres de equipos, IP's redes, Gateway-No)
Dar direcciones IP manualmente.
5.- Con la idea de la Practica 5 “Red Plaiaundi”, Diseñar tres redes estrella, que
representan los 3 edificios, con un servidor que les de IP automáticamente. Servicio
DHCP.
Rango de direcciones IP's (10.18.49.2 – 10.18.50.253).
Mascara (255.255.248.0) Puerta de enlace: 10.18.55.254
Servidor IP: 10.18.49.1
Comprobarlo en la máquina Real
Elementos: Tres redes estrella conectadas (poner 10 ordenadores por red) y todas
conectadas a un servidor DHCP.
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
6.- Añadir una red inalámbrica, con 3 ordenadores míniasasqweqweqweqmo, para que
coja direcciones ip del mismo servidor DHCP y quede integrada en la misma “Red
Plaiaundi”, Basarse en la Práctica 6.
Nota: Con estos ejercicios en PacketTracer reforzamos las prácticas que hicimos con
ordenadores reales. Guardar los archivos de PacketTracer con nombres diferentes.
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
2.1.- Desde Windows (con Putty) conectar a Ubuntu de otra máquina (M.
Virtual).
2.2- Crear una carpeta con un archivo en Windows y copiarlo desde Ubuntu (en
escritorio)
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
SSH trabaja de forma similar a como se hace con telnet. La diferencia principal
es que SSH usa técnicas de cifrado que hacen que la información que viaja por
medio de comunicación vaya de manera no legible y nadie pueda descubrir el
usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión.
Es posible atacar este tipo de sistemas por medio de ataques de REPLAY, pero la
conexión es mucho más segura que Telnet.
EQUIPO SERVIDOR
EQUIPO CLIENTE
sudosshusuario@ip_del_servidor “Iniciarsesiónremota”
EJERCICIO:
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
http://cabornero.blogspot.com.es/
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
Para realizar esta práctica tenemos una impresora de red (impresora conectada a la red
Ethernet).
1.- Dar una dirección IP y una máscara. De forma manual, en la misma impresora, a
través de las opciones de menú buscaremos la opción Red y el lugar donde cambiar IP
y máscara:
10.18.55.250 / 255.255.248.0
* hay un archivo 5490-2kpvista-32b-es.exe que contiene los drivers. Este archivo hay
que ejecutarlo dentro de una carpeta “Brother” y dirigir la búsqueda de drivers a esa
carpeta.
5.3.- Dirigir la búsqueda de drivers hacia la carpeta compartida “Brother” (Red Virtual
Box Shared folders)
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
Una VLAN es una LAN virtual donde se puede configurar en un switch administrable,
una cantidad de redes. El principal beneficio es que con un switch podemos tener
varias redes sin necesidad de comprar varios equipos.
PROCEDIMIENTO:
PRIMERO:
SEGUNDO:
Conectamos todos los host al switch a las bocas Ethernet mediante cables UTP directos.
TERCERO:
CUARTO:
A continuación hay que poner las IP's a cada host y todos en el mismo rango de red, el
192.168.10.0 por ejemplo, es decir, desde 192.168.10.1 al 192.168.10.12 por ejemplo.
QUINTO:
Haciendo así que la red se divida en grupos de host en el mismo rango de red.
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
Explicar NAT
http://www.adslzone.net/emule_id.html
http://www.adslzone.net/tutorial-21.1.html
Ejemplo:
Mapear puertos para Emule: Por defecto son el 4662 TCP y 4665 UDP, aunque
se pueden abrir otros y especificarlos en el emule como veremos a
continuación.
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
3.- Lo primero que haremos será entrar en la configuración del router tecleando
en nuestro navegador la puerta de enlace predeterminada que es
http://192.168.1.1
Para abrir los puertos nos dirigimos a Configuración Avanzada / NAT y PAT
En esta pantalla crearemos las reglas para los puertos que queramos. Por
ejemplo para abrir los puertos del eMule haríamos lo siguiente:
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
Una tarjeta estará configurada con la dirección de la primera red y la otra tarjeta con la
segunda red.
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
2.1.- Configurar físicamente los routers para que tengan 2 puertos para que tengan 2
puertos serial (WIC-2T) (redes WAN) y conectarlos por este puerto.
2.2.- Configurar el protocolo RIP añadiendo las rutas en los dos routers.
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
* Elementos necesarios (modem, línea red telefónica conmutada, cable cuatro hilos (1-
4/ 2-3/
3-2/ 4-1) PC
Inicio -> Configuración -> (Panel de Control) -> Conexiones de Red -> Crear una
conexión nueva
Usuario: tu@orange
Contraseña: gratis
Teléfono: 901904020
Usuario: alacrawigo@choice
Contraseña: alacrawigo
Teléfono: 901929200
Usuario: arsys@arsys
Contraseña: arsys
Teléfono: 908274395
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
- Elementos necesarios:
Teléfono móvil con MODEM GPRS mínimo / cable móvil -> PC y cobertura suficiente.
15.7.- Si el S.O. no reconoce el MODEM del móvil hay que buscar los drivers e instalar
correctamente.
- Se crea una conexión telefónica (puede servir la anterior seleccionando el MODEM del
teléfono móvil).
- Dejar los drivers del móvil en una carpeta del ordenador del profe.
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
1.- Configuramos 3-4 equipos (de los antíguos) en la red (192.168.100.0)/24. Con
puerta de enlace P.E. 192.168.100.1
2.- Conectamos un cuarto equipo que hará de proxy con dos interfaces (coger un
equipo bueno con dos tarjetas interfaces).
2.2.- En la otra interfaz lleva una IP (automática) de la red 10.15.16.0/22. Esta interfaz
conecta a Internet, por lo tanto es la conexión que vamos a compartir.
3.1.- Averiguar cuál es la IP WAN con la que accede a Internet WAN (whatismyip) el
equipo proxy para después comprobar que los demás acceden con la misma IP->
WAN.
5.- Hacer las conexiones de manera que no exista otra posibilidad de salida a Internet
para los host de la red 192.168.100.0
7.- Si es capaz de alcanzar esta red 10.15.16.0 -> Probar la salida a Internet.
(si no funciona poner DNS (DNS- Euskaltel 212.55.8.132) en los host de la red
192.168.100.0)
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
Objetivo: Crear una piconet con dispositivos Bluetooth (1 Maestro y varios esclavos).
6.- Si el móvil tiene MODEM GPRS se puede crear una conexión telefónica (dial-up
networking) para acceder a Internet. Dibujar esquema de conexión. Móvil (MODEM) ->
Bluetooth -> PC
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
ANEXO 1
TEST DE REPASO
1.- Enlaza los siguientes elementos característicos de distintos tipos de redes:
Un nodo central.
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
11.- Clasifica las redes que intervienen en las circunstancias que se citan a continuación según
sean PAN, WAN, LAN, MAN, WLAN o cloudcomputing.
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
ANEXO 2
Actividades:
1.- Cuales son los conectores más utilizados en las instalaciones de red con fibra óptica?
Que características mecánicas tiene cada uno de ellos? Que modos de propagación se utilizan
para conducir la señal luminosa en el núcleo de una fibra óptica?
2.- Enumera los elementos utilizados en la conectorización de cables así como su función.
3.- Cuales son las precauciones básicas que debe tomar el instalador de redes para evitar
accidentes laborables?
6.- Cual es el código de colores para la conectorización de un conector RJ45 según la norma
T568B?
Blanco/Verde
Verde
Blanco/Naranja
Azul
Blanco/Azul
Naranja
Blanco/Marrón
Marrón
7.- Cual es la norma que rige el etiquetado de los cables de comunicaciones en una instalación
de red?
8.- Cita los elementos que organizan una instalación construida con cableado estructurado.
9.- Que instrumentos tiene a su disposición el instalador de red para hacer la certificación del
cable?
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
11.- Cual es el estándar que especifica los componentes de cableado de par trenzado? Y el de
fibra óptica?
Test de Repaso
13.- Enlaza los siguientes elementos característicos de distintos tipos de cableado (la tercera
columna tiene varias posibilidades):
Ifconfig
CSMA/CD
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
17.- A continuación se citan algunas de las tareas necesarias para hacer una instalación de red,
pero están desordenadas. Señálalas en el orden cronológico correcto de ejecución en una
instalación real.
a) Diseño de la instalación.
b) Instalación de las tomas de corriente.
c) Tendido del cableado.
d) Conectorización.
e) Pruebas y test de los cables.
f) Etiquetado del cable y conectores.
g) Configuración de la red en clientes y servidores.
Cuarto de administradores
20.- Que normativa regula aspectos de la administración del cableado como su etiquetado?
EIA/TIA-606
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
ANEXO 3
1.- Podrías argumentar razones por las que interesa que cada usuario de una red tenga su
propia cuenta de acceso identificada por su nombre de usuario?
2.- Por qué puede interesar que los usuarios que tengan el mismo perfil laboral pertenezcan a
un mismo grupo de usuarios en el sistema operativo servidor?
Test de Repaso
3.- Enlaza los siguientes elementos característicos de distintos tipos de sistemas operativos de
red:
Software.
5.- Asocia los siguientes protocolos a sus equivalentes capas de red en el modelo TCP/IP
a) IP – Internet
b) TCP – Transporte
c) UDP – Transporte
d) FTP – Aplicación
a) 10.3.1.15 – Clase A
b) 130.15.1.4 – Clase B
c) 195.67.100.5 – Clase C
d) 224.0.0.30 – Difusión
9.- Cual es la máscara de red de un nodo cuya red viene especificada por 192.168.15.1/27?
255.255.255.224
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
10.- Enlaza los siguientes elementos característicos de distintos tipos de protocolos de alto
nivel:
11.- Enlaza los siguientes elementos característicos sobre las utilidades básicas de red:
12.- El protocolo ssh cifra las conexiones que realiza para mejorar la seguridad y sustituye a la
utilidad más antigua e insegura siguiente:
Telnet
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
ANEXO 4
Actividades
1.- Confirma la veracidad de las siguientes afirmaciones:
a) Los servicios de discos de red pueden compartir carpetas de red, pero no ficheros
individuales.
Verdadero.
b) Es recomendable que a los servicios de disco compartidos en la red se acceda
anónimamente.
Falso.
c) iSCSI es una tecnología para conexión de grandes volúmenes de discos a los servidores
utilizando una red IP como medio de transporte.
Verdadero.
d) En una red de área local no se puede imprimir con tecnología IPP.
Verdadero.
e) El nombre de un recurso de impresora de red sigue el formato \\SERVIDOR\IMPRESORA.
Verdadero.
f) El nombre de un recurso de disco compartido en red sigue el formato: \\NOMBRE-
SERVIDOR\DIRECCIO-IP.
2.- Razona brevemente cómo puede ser que un servidor que comparte una impresora de red
pueda gestionar los controladores de la impresora de red para clientes de diversos sistemas
operativos, por ejemplo, distintas versiones de Windows y Linux.
Porque el servidor hace la gestión de la cola de impresión pero el que decide lo que se imprime
son los clientes.
3.- Elige un PC que pertenezca a una red local que hará las funciones de servidor y otro PC en
la misma red que hará las funciones de cliente. Crea en él una carpeta en uno de sus discos.
Asígnale permisos de lectura y escritura para un usuario que crees con antelación y que
denominaremos Usuario Cliente. Luego, realiza las siguientes actividades:
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
a) WINS es un servicio de los servidores Windows que asocia direcciones IP a nombres DNS.
Falso.
b) DNS es un servicio exclusivo de servidores Linux.
Falso.
c) La asociación entre nombres de equipos y direcciones IP se lleva a cabo en los servidores
DNS.
Verdadero.
d) Los servidores DHCP pueden conceder una dirección IP al equipo que lo solicita, pero nunca
una máscara de red.
Falso.
e) La dirección IP del servidor DHCP debe coincidir con la puerta por defecto del nodo que
solicita la dirección.
Falso.
5.- Elige un PC que pertenezca a una red local que hará las funciones de servidor y otro PC en
la misma red que hará las funciones de cliente. Asegúrate de que el servidor tienes instalado el
software de servidor DNS.
Luego, realiza las siguientes actividades:
a) Una Intranet es una red local que utiliza tecnología Internet para brindar sus servicios de
red.
b) Una Intranet y un Extranet solo se diferencian en el tamaño de la red.
c) Los servidores de correo electrónico utilizan los protocolos http y ftp para el intercambio de
mensajes de correo.
d) MIME es un protocolo utilizado en la codificación de mensajes electrónicos.
e) El puerto estándar para el intercambio de mensajes entre servidores de correo electrónico
es el 125.
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
Test de Repaso
7.- Enlaza los siguientes elementos característicos de las distintas tecnologías de compartición
de recursos en la red:
9.- Asocia las siguientes funciones a los diferentes tipos de servicios que proveen:
- Son articulados.
- Se configuran en los servidores DNS.
14.- Enlaza los siguientes elementos característicos sobre distintos modelos de redes TCP/IP:
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
a) Únicamente debe haber un servidor DHCP por cada segmento de la red. Verdad
b) Debe haber un servidor DHCP por cada router ADSL. Falso
c) Hay que instalar necesariamente un servidor DHCP para que la LAN funcione correctamente.
Falso
d) El servidor DHCP asigna direcciones IP automáticamente, además de otros parámetros de la
red. Verdad.
16.- Una red tiene desplegados varios servicios de infraestructura IP para la asignación de
direcciones IP y resolución de nombres. Un cliente de red tiene configurada su red de modo
que sus parámetros básicos de red deben ser solicitados a un servidor DHCP.
a) Que debe hacerse en el cliente para que tome sus parámetros correctos del servidor DHCP?
IP automática
b) Qué debe hacerse en el servidor para que admita clientes DHCP? Configurar y activar un
servicio DHCP.
c) Puede un servidor DHCP asignar al cliente DHCP las direcciones de sus revolvedores de
nombres DNS y WINS? Si
d) Cuando utilizarías DNS y cuando WINS? DNS: Cuando necesitamos nombres articulados.
WINS: Cuando necesitamos nombres planos.
17.- Una red de área local alberga, entre otros servicios, un servidor de correo electrónico que
ofrece mensajería electrónica a los buzones de los usuarios identificados por un dominio de
correo que coincide con su zona DNS. Supongamos que el nombre de esta zona “oficina.lab” y
que, por tanto, los usuarios de la red tuvieran direcciones electrónicas del
[email protected].
a) Pueden estas direcciones de correo utilizarse fuera de la red de área local? Por qué?
No, porque el dominio no es público.
b) Si la empresa tiene contratado el dominio oficina.es, podrían ahora utilizarse las direcciones
[email protected] en Internet?
Si, si es una Intranet.
c) Hay que configurar algún parámetro especial en la tarjeta de red de los clientes para que
estos puedan enviar correo electrónico? Y en el programa cliente de correo electrónico, por
ejemplo, en Outlook?
En la tarjeta de red no, pero si en el programa los parámetros del servidor.
d) Como sabría el servidor de correo electrónico de nuestro buzón a qué servidor debe enviar
un correo para que alcance su destino?
Consultando al servidor DNS de la zona.
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
18.- En la siguiente tabla encontrarás tres columnas. Las dos primeras contienen servicios,
elementos de configuración o. en general, ámbitos de relación. En la tercera deberás escribir
cuál es el elemento que relaciona la primera columna con la segunda. Por ejemplo, en la
primera fila, que se toma como modelo, se indica que lo que relaciona es el servicio DNS.
19.- Explica cuáles podrían ser las causas de error y por dónde empezarías a investigar en las
siguientes situaciones en las que se produce un mal funcionamiento de la red:
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
ANEXO 5
ACTIVIDADES
1.- Busca los errores técnicos en el siguiente razonamiento: “Mi portátil tiene integrado un
módem analógico. He contratado un acceso ADSL con mi compañía telefónica y me han
comunicado que me lo servirán por mi línea de teléfono analógica. Para evitar tener que
comprar un módem ADSL, utilizaré mi módem que, al ser analógico, es compatible con el
servicio ADSL que me envían por mi línea de teléfono analógica.”
ADSL es un servicio digital y no puede darle ese servicio porque su modem es analógico.
2.-Una red local está compuesta por varios segmentos de red. Los segmentos están unidos por
medio de un dispositivo de interconexión. Una estación de la red está infectada por un virus de
tipo gusano y está generando mucho tráfico Ethernet en el segmento de red en que está la
estación. Pasa ese tráfico de un segmento a otro si el dispositivo de interconexión es un
concentrador? Y si fuera un repetidor?
3.- Seguimos trabajando sobre la configuración de red del ejercicio precedente. Ahora vamos a
suponer que el cableado de red es coaxial y lo que ocurre es que se rompe uno de los
segmentos de red. Como la red queda abierta, el segmento de red en que se ha producido la
rotura deja de funcionar. Funcionarán el resto de los segmentos de red si el dispositivo de
interconexión es un repetidor? Y si la red fuera de cable de pares en vez de coaxial y el
dispositivo de interconexión fuera un concentrador?
4.- Descubre los errores técnicos en el siguiente argumento: “en mi oficina hay dos
departamentos claramente diferenciados. En cada uno de ellos se genera mucho tráfico, pero
apenas tienen relación entre sí. Se ha pensado en instalar un puente entre las dos redes
departamentales, pero no hemos podido puesto que las dos redes están en el mismo edificio y
los puentes solo pueden operar remotamente”.
5.- Una compañía tiene sede en dos ciudades, pero solo poseen una red local compartida entre
las dos sedes y conectadas por un puente de red a través de redes públicas. El segmento de
red de una de las ciudades es minoritario, pero en la otra sede residen los servidores y en su
segmento de red se produce mucho tráfico local. Pasará ese tráfico al segmento de red
minoritario? Un usuario de la sede minoritaria quiere enviar un fichero al servidor que reside
en la sede mayoritaria a través del puente. A pesar de que el puente aísla del tráfico local,
podrá hacerlo?
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
8.- En la instalación de red de una oficina bancaria trabajan varias decenas de empleados
distribuidos en departamentos. Los oficinistas del departamento financiero tienen acceso a
unos datos restringidos a los que no tienen acceso el resto de empleados. Todos deben tener
derecho de uso de alguna impresora. El director de la oficina bancaria tiene que poder acceder
a todos los datos locales de la sucursal. En el diseño de la red, los datos residen en uno o más
servidores.
Todos los usuarios se conectan a sus respectivas rosetas y no pueden cambiarse de roseta,
puede solucionar el problema de la privacidad una fragmentación de la red de tipo VLAN? La
VLAN que propondrías asociaría las estaciones por puertos o por direcciones MAC? Si
instalaras una VLAN por puertos, ves más conveniente una solución Tag o Untag? Razona la
respuesta.
9.- Sobre la instalación del ejercicio anterior, como solucionarías que el director de la oficina
bancaria pueda acceder a todos los datos de la red? Como tendría que ser configurado el
puerto y la tarjeta de red de la impresora para que todos los usuarios pudieran acceder a ella?
Por último, debate qué sería mejor: una solución de un único servidor o una solución de varios
servidores (uno por cada VLAN)? Podría ser una solución múltiples tarjetas de red, cada una de
las cuales estaría configurada en una VLAN?
10.- Sobre el ejemplo de red conmutada representada en la Fig. 5.24, cuáles serían los caminos
que elegirían los conmutadores para transmitir tramas entre las tres estaciones suponiendo
que fallara el uplink del camino 2? Y si fallan los caminos 2 y 3?
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
TEST DE REPASO
1.- Enlaza los siguientes elementos característicos de algunas de las tecnologías de bajo nivel,
básicas en el acceso remoto a la red:
3.- Asocia las siguientes tecnologías específicas de los conmutadores a sus normativas
específicas:
4.- Los conmutadores… Son multipuerto, Intercambian paquetes entre sus puertos, Fraccionan
los dominios de colisión.
8.- Enlaza los elementos de las columnas en la tabla siguiente sobre el estado de los puertos de
un conmutador que utiliza la tecnología IEEE 802.1Q:
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
10.- Dos conmutadores tienen definidas las dos mismas VLAN en cada uno de ellos. Se desea
transmitir tramas de uno a otro a través de enlaces entre ellos. Determina cuál de las
siguientes afirmaciones es verdadera.
b) Basta un enlace (uplink) entre dos puertos de sendos conmutadores (uno por cada
conmutador), pero hay que configurar que estos dos puertos pertenezcan a las dos VLAN en
cada uno de los dos conmutadores.
Comprueba tu aprendizaje
1.- Distinguir las funciones de los dispositivos de interconexión de red.
“Una empresa acaba de fusionarse con otra y sus directivos proyectan integrar sus dos redes
antiguas en una nueva. Cada red está en la sede de su ciudad original. Se ha propuesto la
adquisición de un paquete remoto para unir las dos sedes, pero una vez comprobado su
escaso rendimiento se ha determinado conectarlas mediante un conmutador que es mucho
más rápido”.
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
ANEXO 6
ACTIVIDADES
1.- Confirma la veracidad de las siguientes afirmaciones:
2.- Descubre el error en el siguiente razonamiento: “El administrador de red de una instalación
ha preparado un sistema Linux en el portátil de un comercial que estará de viaje. Desde ese
portátil el comercial hará conexiones remotas hacia un servidor RAS Windows localizado en la
sede central de las oficinas. El servidor solo tiene configurado el protocolo NetBeui de
Microsoft. Cuando el portátil, que tiene Linux, se conecta al servidor RAS emplea el protocolo
PPP para transportar paquetes TPC/IP al servidor RAS. Como RAS es compatible con TCP/IP y
NetBeui, no importa que cliente y servidor “hablen” protocolos distintos: el sistema hace
transparente la comunicación al usuario”.
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
4.- Escribe en la columna de la derecha el nombre de la red del nodo que aparece en la de la
izquierda. La primera línea te servirá como ejemplo:
Nodo Red
10.0.1.88/24 10.0.1
192.168.1.1/16
192.168.1.1/8
192.168.1.1/32
5.- Preséntate en una máquina Windows como administrador del sistema para que puedas
modificar los parámetros de red.
a) Crea una ruta para alcanzar la red 192.168.30 por el enrutador 192.168.30.254.
b) Crea una ruta que alcance la red 192.168 por el enrutador 192.168.101.254.
c) Visualiza las rutas para comprobar que están creadas correctamente.
d) Borra las dos rutas.
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
“Para proteger una red de área local de los accesos indebidos desde la red externa se ha
instalado un cortafuegos al que se conectan la red local, Internet y una red perimetral. Para
que un paquete de red procedente de Internet llegue a la red desmilitarizada, previamente
debe pasar por la red local protegida. Sin embargo, los paquetes con destino en Internet que
proceden de la red local no es necesario que pasen por el cortafuegos ya que los riesgos
siempre están en la red externa.”
11.- Para realizar este ejercicio necesitas tener acceso a un router con capacidades de
cortafuegos y gestión de una DMZ. Muchos de los enrutadores que suministran los
proveedores de Internet de banda ancha tienen esa capacidad y te pueden servir.
a) Accede a la página web de gestión del router por su dirección IP y comprueba que tienes
activada la función de cortafuegos o que tienes habilitado el protocolo NAT.
b) Ahora crea una zona DMZ (en estos encaminadores sencillos, la DMZ suele corresponderse
con una red de un único nodo en donde se supone que se instalará el bastión de la DMZ que
publicará servicios hacia Internet).
c) Crea alguna regla en la DMZ para publicar algún servicio en la DMZ y que sea accesible
desde Internet por la dirección pública del router.
a) El protocolo NAT traduce los números de puertos entre la red externa y la interna.
b) Cuando se utiliza NAT las direcciones privadas quedan ocultas a la red externa.
c) Hay que elegir entre traducir direcciones o traducir puertos, pero no se pueden traducir
ambos simultáneamente.
d) Dos proxies web pueden encadenarse siempre y cuando no utilicen NAT.
e) Todos los enrutadores que tienen acceso a Internet deben configurar NAT en la red externa.
“Un servidor proxy atiende peticiones web por la dirección 10.1.20.15 y el puerto 80. Este
proxy web está encadenado a otro, utilizando NAT, con dirección 10.1.30.1 por el puerto 8080,
que ya no usa NAT para salir a Internet. Un cliente de la red tiene por dirección IP 10.1.20.100
con máscara 255.255.255.0 y sin puerta por defecto. Como el segundo proxy no utiliza NAT el
usuario ha decidido configurar su ficha de proxy en el navegador apuntando a 10.1.30.1 por el
puerto 8080, que es por el que escucha el segundo web proxy. Después el usuario prueba la
navegación, pero no le funciona.”
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
14.- Preséntate en una máquina Windows y modifica los parámetros de configuración del
proxy en Internet Explorer.
a) Configura el navegador para utilizar el proxy 192.168.201.254 por el puerto 8080 para todos
los protocolos que admite el navegador.
b) Configura ahora el navegador para utilizar el proxy anterior, pero solo para los protocolos
http y ftp.
TEST DE REPASO
1.- Enlaza los siguientes elementos característicos de algunas de las tecnologías de acceso a
redes:
2.- El encaminador …
3.- Asocia los siguientes protocolos de enrutamiento con el tipo de tecnología que usan en su
algoritmo de encaminamiento:
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
8.- Relaciona las órdenes que aparecen en la columna de la izquierda con los sistemas
operativos que se indican en la columna de la derecha.
10.- Un servidor proxy web está configurado como transparente. Según esto, analiza la
veracidad de las siguientes afirmaciones para que pueda navegar por Internet:
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
ANEXO 7
ACTIVIDADES
1.- Relaciona los elementos de la columna de la izquierda con los de la derecha en la siguiente
tabla:
“He configurado un punto de acceso inalámbrico para que los clientes utilicen MIMO como
mecanismo de encriptación en sus comunicaciones. Para aumentar su seguridad de la red
inalámbrica se ha habilitado la publicación del SSID de la red. Cada cliente accederá con su
propia clave WEP (distinta para cada cliente) que el administrador de red suministrará a cada
portátil inalámbrico”
FE80::
Direcciones locales de enlace
FFC0::
Direcciones locales de sitio
::
Dirección no especificada
::1
Dirección de Loopback
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
::192.168.10.20
Túnel IPv6 sobre IPv4
::FFFF:192.168.10.20
Direcciones IPv4 sobre IPv6
7.- Escribe en la forma IPv6 más abreviada posible las siguientes direcciones IPv6 e IPv4:
FF01:0000:0000:0000:0000:0000:0144:0001
FF01::144:1
FF01:0000:0000:0000:12DF:0000:0144:0001
FF01::12DF:0:144:1
0000::1
::1
192.168.20.20
:FFFF:192.168.20.20
0000::FFFF:192.168.10.20
::FFFF:192.168.10.20
“Los clientes de mi oficina acceden a las aplicaciones web corporativas mediante el protocolo
http desde su navegador de Internet. Para que las aplicaciones http sean seguras se ha
habilitado SSL. El servidor utiliza tantos certificados X.509 como usuarios acceden a sus
aplicaciones: cada uno utiliza el suyo y así quedan todos identificados”
El servidor puede tener varios certificados con un objetivo distinto pero no uno para cada
cliente con un uso diferente.
10.- Relaciona en la siguiente tabla las tecnologías de la columna de la izquierda con los
elementos de la columna de la derecha:
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
FIGURA 7.2
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
FIGURA 7.3
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
FIGURA 7.4
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
FIGURA 7.6
+
Redes Locales Sistemas microinformáticos y Redes Curso 2013/14
FIGURA 7.8