93
Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108 Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 1 Técnico en Redes para Cyber u Hogar Tomo I Material preparado y actualizado por Daniel Curbelo [email protected]

Libro I Redes Para Cyber v1.1.1 Nov2008_2

Embed Size (px)

Citation preview

Page 1: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 1

Técnico en Redes para Cyber u Hogar

Tomo I

Material preparado y actualizado por Daniel Curbelo

[email protected]

Page 2: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 2

Plan de estudio:

Primera Parte:

Nivelación de conocimientos: Principales Herramientas del S.O., Clonación de Windows Utilización de Programas de clonación, Creación de Imágenes del Sistema Operativo

Creación de Imágenes Genéricas de Windows XP y Vista Instalación y Respaldo de Drivers, Solución de problemas de Windows Seguridad Informática, Principales usos de Internet

Segunda Parte:

Teoría y Práctica de Redes: Topología de Red (estrella, bus, anillo, etc.) Clasificación y Arquitecturas, Redes PAN, LAN, MAN y WAN Redes tipo Grupos de trabajo y redes tipo Cliente-Servidor Hardware de Red (NIC, HUB, SWITCH, ROUTER, etc.) Herramientas de Red (Pinza Crimpeadora, LanTester, etc.) Armado y Testeo del cableado UTP según normas 568A y 568B Modelo OSI vs. TCP/IP y sus diferentes Capas Protocolos y Servicios más utilizados (IP, DHCP, DNS, etc.) Configuración de redes sobre sistemas operativos Windows 98/Me, XP y Vista Compartir recursos (archivos y carpetas, impresoras, etc.) con y sin seguridad Comandos de consola (IPCONFIG, PIN, NET, ROUTE, etc.) Puertos Lógicos y Seguridad de la red, Implementación de Firewall Cableado Estructurado, Principales Normas internacionales a tener en cuenta Tendido de cables y ductos, Armado de Wall Jack y Patchcord Herramientas de software útiles, Diagnostico y Solución de Fallas

Tercera Parte:

Compartiendo Internet y controlando la conexión: Sistemas de Banda Ancha en Uruguay (Anteldata, Dedicado, y otros) Sistemas de Banda Ancha en el mundo Otros sistemas de Banda Ancha menos conocidos (ISDN, Frame Relay, etc.) Configuración y Testeo de la conexión Configuración de diferentes sistemas para compartir Internet (conexión compartida,

Router físicos y por Software) Instalar y Configurar un Proxy y/o NAT Configurar de Router/Firewall tanto Físicos como por software (utilizando GNU/Linux) Internet (navegación, Correo Electrónico, descargas, mensajería instantánea,

videoconferencias, VoIP, Juegos On-Line, etc.)

Page 3: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 3

Cuarta Parte: Redes Inalámbricas:

Teoría, Estándares, Normas y Práctica de comunicaciones inalámbricas Topologías y Hardware Wireless (Wi-Fi, BlueTooth, etc.) Nuevas y futuras tecnologías Configuración de redes Wireless (Wi.Fi, BlueTooth, etc.) Configuración de Access Point, Bridge, OpenAP y Puntos de Acceso Planificado, Cálculo, Armado, Configuración y Testeo redes inalámbricas Seguridad Wireless (Ocultando SSID, Acceso por MAC, WEP, WPA, etc.)

Quinta Parte: Utilitarios de Red:

Configurar y Administrar Software de Control para CyberSalas Instalar, Configurar y utilizar programas para la administración, control, monitoreo,

chequeo y reparación de la red tanto inalámbrica como cableada Monitoreo y Control del tráfico Crear y Administrar conexiones remotas para monitoreo, Control Remoto, Escritorio

Remoto, Booteo Remoto, Encendido y Apagado remoto, etc. Automatizar tareas de mantenimiento (Sistemas de congelado total o parcial, Imágenes

locales y en red, etc.)

Sexta Parte: Planificación y Presupuestos:

Principales fabricantes de hardware de red Productos existentes en plaza (estudio de mercado) Atención de las demandas Identificación y Solución de problemas Planificación y Armado de Presupuestos de Redes para Cyber, Oficinas, Hogar,

Academias, etc. Sistema operativo y aplicaciones a instalar en equipos (juegos, mensajería, descargas,

etc.) Estudio de mercado (Cyber de plazas y redes locales)

Séptima parte: PRÁCTICAS REALES, EXÁMENES PERIÓDICOS Y PROYECTO FINAL:

Prácticas Reales fuera de los horarios de clases con clientes reales durante, al finalizar y/o luego del curso, a fin de implementar todo lo aprendido en el mismo.

Exámenes periódicos, proyecto final y entrega de diplomas.

Page 4: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 4

Teoría y Práctica de Redes:

Que es una Red?: En Informática se denomina Red a un conjunto de Computadoras, accesorios y periféricos de red que interactúan entre si a fin de compartir o sumar recursos tales como el servicio de Impresión centralizado, la conexión a Internet, una base de datos, Juegos multiplayer, entre muchos otros. Asimismo el concepto de red trasciende el del propio Hardware pudiendo incluso haber más de una red sobre cierto hardware e incluso en un mismo equipo.

Clasificación de las Redes: Por extensión geográfica:

Red PAN (Personal Área Network o Red de Área Personal): Este tipo de redes son utilizadas para crear una conexión entre dos o más dispositivos portátiles. Usualmente sin necesidad de cables o conectores y haciendo uso de tecnología Bluetooth o Infrarojo. Por ejemplo entre una Computadoras y un Celular.

Red LAN: Las redes de área local, más conocidas por las siglas de su nombre en inglés, Local Area Network, LAN, es un sistema de interconexión de equipos informáticos basado en líneas de alta velocidad (decenas o cientos de megabits por segundo) y que suele abarcar, como mucho, un edificio.

Red MAN: Una red de área metropolitana, o MAN por su nombre en inglés Metropolitan Area Network es un sistema de interconexión de equipos informáticos distribuidos en una zona que abarca diversos edificios, por medios pertenecientes a la misma organización, usualmente propietaria de los equipos. Habitualmente este tipo de redes se utiliza para interconectar redes LAN.

Red WAN: en inglés Wide Area Network o Redes de Área Amplia o extensa (o World Area Network, Red de Área Mundial), que es un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos como por ejemplo el cableado telefónico; otras características empleadas por las redes WAN son el uso de tecnología de diferente tipo según las necesidades, para alcanzar mejor transmisión de datos o mayor alcance. La red este tipo más conocida y empleada es Internet, pero también lo son una conexión entre sucursales o filiales de una multinacional ubicadas en diferentes países, o incluso una conexión VPN entre solo dos computadoras ubicadas en distantes puntos del planeta.

Page 5: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 5

Por Jerarquía, Rango o Arquitectura: Red Igualitaria o De Igual a Igual (Punto a Punto, Peer-to-Peer o P2P): En las redes punto a punto (par a par o de igual a igual) cada equipo de la red (nodo o host) tiene el mismo grado que las demás pudiendo ser cada una, cliente y/o servidor a la vez. Algunos ejemplos de redes Punto a Punto serían las que existen en un Cyber, un Hogar, una Oficina o pequeña empresa, en donde se comparten recursos como Impresoras, juegos en red, Internet, carpetas compartidas, etc. Otros ejemplos de Redes de tipo P2P (que funcionan sobre Internet en este caso) son ARES, EMULE, entre otras, que permiten compartir archivos, videos, música, etc. y que se han puesto muy de moda desde hace algunos años. Red Cliente_Servidor: En este tipo de redes existe uno o más equipos que están configurados para ser exclusivamente Servidores mientras que el resto son simples clientes que se sirven de los primeros. Los Servicios y/o Recursos que brindan los Servidores pueden ser por ejemplo: Un ejemplo de Red Cliente –Servidor es Internet en donde tenemos Servidores que proporcionan el acceso a él, propiamente dicho, luego otros que proveen acceso a Sitios Web, otros a nuestro WebMail o Correo, etc.

Page 6: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 6

Cluster o Red Distribuida: Este tipo de redes se utiliza principalmente para sumar procesamiento de datos. Esto quiere decir que todas las computadoras incluidas en esta red actúan en conjunto como un solo cerebro, dividiendo las tareas a procesar entre todas. Una de las primeras Redes de este tipo fue el Proyecto SETI en donde cientos de computadoras hogareñas procesaban datos obtenidos por los telescopios para la búsqueda en el espacio de Señales de Vida Inteligente.

Mainframe o Supercomputador: En este tipo de redes existe un Servidor Central llamado

Mainframe y varias o muchas Terminales (Ejs: Terminales Bobas, NetPC, JackPC, etc.) que no constituyen en sí un equipo independiente ya que no poseen S.O. própio sino que este se ejecuta desde el servidor central. Un ejemplo de Servidor Mainframe son las muy conocidas AS/400 de IBM, que suelen utilizarse en dependencias del Estado, universidades y grandes empresas. Actualmente y desde hace unos pocos años se están comercializando un tipo de terminal llamada JackPC (o PicoPC) y la empresa DELL es una de las principales promotoras en este sentido.

Page 7: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 7

Topología de RED:

Red tipo BUS: Los elementos (computadoras u otros) integrantes de la red se conectan uno tras otro. Lo más común era utilizar cable coaxial fino o grueso mediante los cuales era posible conectar hasta 30 computadoras en una distancia máx. de 185 m o hasta 500 m respectivamente.

Red tipo ANILLO: Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.

Red tipo ESTRELLA: La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado.

Otras: Existen otros tipos de estructuras de red como Árbol, Mixta, Malla, etc., sin embargo no es común encontrarnos con este tipo de configuración y su estudio requiere algo más de profundidad ya que se utilizan en Redes originales IBM, Cisco, Novell, etc.

Page 8: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 8

Hardware de Red:

Tarjeta de red: Tarjeta de Interfaz de Red o Network Interface Card (NIC) o Unidad de Acceso al Medio, Medium Access Unit (MAU). Es el dispositivo que conecta la estación (ordenador u otro equipo de red) con el medio físico. Se suele hablar de tarjetas en el caso de los ordenadores, ya que la presentación suele ser como una tarjeta de ampliación de los mismos, diferente de la placa de CPU, aunque cada vez son más los equipos que disponen de interfaz de red, principalmente Ethernet, incorporado.

• Tarjetas Ethernet: utilizan el conector BNC o RJ45 y permiten un máximo de 10 Mbps (1MBps). Pueden ser de tipo ISA, PCI, integradas (en las primeras Notebook) o PCMCIA.

• Tarj. Fast Ethernet, 100Base-T o 10/100: utilizan el conector RJ45, y alcanzan un máx. de 100 Mb/s (10 MB/s). Pueden ser de tipo PCI, onboard, integradas (en notebook), PCMCIA, u otras.

• Tarj. Gigabit Ethernet o 10/100/1000: actualmente los fabricantes de Motherboard están optando por incorporar por defecto este tipo de T. de Red on-board que alcanzarían unos extraordinarios 1000 Mbps, o sea 1 Gbps (¡¡¡ 100 MByts por segundo !!!). Utiliza conector RJ45 o Fibra Óptica. Puede ser de tipo PCI, onboard, integradas (en notebook), PCMCIA, u otras.

• Tarj. Diez Gigabit Ethernet o 10/100/1000/10000: Aún en desarrollo pero ya se han comenzado a comercializar.

• Tarj. WireLess o Wi-Fi: utiliza una antena o emisor/terminal inalámbrico y permite transferencias teóricas de 11/54/108 y 300 Mbps a distancias que varían según la norma utilizada:

� 802.11a : 54 Mbps y hasta 15 mts (35 mts en espacio abierto) � 802.11b : 11 Mbps y hasta 30 mts (35 mts en espacio abierto) � 802.11g : 54 Mbps y hasta 30 mts (35 mts en espacio abierto) � 802.11SuperG : 108 Mbps y hasta 100 mts (35 mts en espacio abierto) � 802.11n : 300 Mbps y hasta 300 mts (35 mts en espacio abierto)

Pueden ser de tipo PCI, PCIe 1X, onboard, integradas, USB (conocidas como WI-FI), entre otras

Page 9: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 9

Concentrador: el uso más habitual de los Concentradores es servir como nexo entre las computadoras de una red tipo Estrella. Usualmente son utilizados para conectar segmentos de una LAN. Contiene múltiples puertos llamados BOCAS. En un principio eran solo concentradores de cableado, o concentradores pasivos, un punto común de conexión para dispositivos en la red, y funciona únicamente como conducto de datos permitiendo el flujo de paquetes de un dispositivo o segmento a otro. Existen también concentradores inteligentes o administrables que disponen de mayor cantidad de funciones y capacidades, como aislamiento de tramos de red, monitor de tráfico de datos, gestión remota, etc. La tendencia es a incorporar más funciones en el concentrador. Un tercer tipo de concentrador es un concentrador de conmutación, el cual lee las direcciones de cada paquete y lo conmuta al puerto correcto para aumentar la eficiencia de la red. Existen concentradores para todo tipo de medios físicos y velocidades: 10 Mbps (UTP/BNC), 100 Mbps (UTP), 1000 Mbps (UTP) o 54 Mbps (Wireless)

Los más comunes son: - HUB - SWITCH - Access Point

HUB: permite conectar o vincular varias máquinas entre si en forma de estrella e incluso permite vincular varios HUB y redes entre si. Un HUB actúa como multiplexor y repetidor a la vez, por un lado cada vez que un dato es enviado a un destino, es dividido por este concentrador y enviado a todas las computadoras o HUB conectadas a el. Por otro lado sirve como REPETIDOR o dispositivo de hardware que recibe una señal que debido a la distancia se está desvaneciendo y la amplifica y repite para que pueda llegar hasta el próximo repetidor. Los hay de diferente cantidad de BOCAS: cuatro, seis, ocho, doce, dieciséis, veinticuatro, etc. más (a veces) una conexión BNC (que permite al HUB formar parte de una red de cable coaxial tipo ANILLO o BUS), más (a veces) una boca extra llamada UPLINK a fin de poder conectarlo con otro concentrador. Switch o HUB inteligente: a diferencia de las HUB, los Switch cada vez que reciben un dato NO lo envía a todas las máquinas o concentradores conectados a él sino que solo lo transmiten a el destinatario correcto. Esto permite descongestionar la red y aprovechar mejor el ancho de banda disponible. Los hay de diferente cantidad de BOCAS: cuatro, seis, ocho, doce, dieciséis, veinticuatro, etc. También existen los llamados Switch de Capa 3 (del Modelo OSI, Ver más adelante), que son configurables mediante el acceso a un BIOS propio y que permiten un manejo individual de cada boca pudiendose realizar un filtrado de datos, armar una o más VPNs, SubRedes, entre otras cosas. También el costo de un Switch de este tipo es determinante ya que suele ser diez o más veces el valor de un Switch común.

Page 10: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 10

Routers: Los Ruteadores, Enrutadores o Routers son equipos de interconexión de redes que actúan a nivel de los protocolos de red . Permite utilizar varios sistemas de interconexión mejorando el rendimiento de la transmisión entre redes. Permiten enlazar dos redes basadas en un protocolo, por medio de otra que utilice un protocolo diferente. Habitualmente se los utiliza para vincular una o más redes internas con una red WAN (como Internet) actuando a la vez como PUERTA DE ENLACE para la(s) red(es) interna(s). Poseen una dirección IP propia (y configurable) y un BIOS también configurable (habitualmente esto se hace entrando desde una maquina cliente conectada a él, mediante un navegador como Internet Explorer). En este BIOS se puede configurar desde su propio número de IP, password, etc. hasta las características de las conexiones a manejar, el filtrado de paquetes, Firewall, etc.

Access Point: Los Access Point (o AP) son una especie de Switch para redes inalámbricas (Wireless), pero a diferencia de estos, se los pueden configurar (de similar forma a los Routers) para unas cuantas aplicaciones extras (Firewall, Filtro de contenido Web, etc.) y necesitan ser configurados determinados parámetros y sistemas de seguridad que eviten exponer la red a intrusos, hackers, etc. Algunos AP también tienen una conexión para RJ45 pudiendo de esta forma servir como Puente entre una red standard y una Wireless mientras que otros (también con conector RJ45) cumplen además la función de Router y son utilizados para proveer Internet a la red inalámbrica.

Router Inalámbricos (Router + Access Point): Prácticamente todos los Router actuales incorporan AP al punto que resulta difícil (e innecesario) conseguir tanto un Router sin AP como un AP sin la función de Router incorporada.

Otros dispositivos de interconexión para las redes son: Repetidores: Los Repetidores o Repeaters son equipos que actúan a nivel físico. Prolongan la longitud de la red uniendo dos segmentos, replicando y amplificando la señal, aunque junto con ella amplifican también el ruido. La red sigue siendo una sola, con lo cual, son válidas las limitaciones en cuanto al número de estaciones que pueden compartir el medio. Los repetidores análogos frecuentemente amplifican la señal junto con el ruido causado por la pérdida en la transmisión, mientras que los digitales pueden reconstruir una señal casi a su calidad original. Los concentradores puede funcionar como repetidores reenviando mensajes a todos los dispositivos de red conectados. Un repetidor no puede realizar el enrutamiento inteligente de los puentes o enrutadores.

Page 11: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 11

Puentes: Los Puentes o Bridges son equipos que unen dos redes actuando sobre los protocolos de bajo nivel, en el nivel de control de acceso al medio. Solo el tráfico de una red que va dirigido a la otra atraviesa el dispositivo. Esto permite a los administradores dividir las redes en segmentos lógicos, descargando de tráfico las interconexiones. Un puente puede unir redes locales de la misma o diferente tecnología por tratarse de dispositivos independientes del protocolo. Reenvían paquetes sin analizar y reenrutar los mensajes, produciendo las señales, con lo cual no se transmite ruido a través de ellos. Si bien son más rápidos que los enrutadores, también son menos versátiles. Otros dispositivos son: Conmutadores, Puenteadotes (brouters), Unidad de servicio, Pasarelas (Gateways), etc. Medio físico de transmisión de datos:

• BNC o Cable Coaxial: se trata de un cable de conducción, rodeado de un conductor cilíndrico y anillos aislantes compuestos por un material dieléctrico o aislante. Este cable está cubierto con una coraza que bloquea la interferencia. Además es muy resistente, y permite enviar señales de voz, datos y video simultáneamente. Debido a la naturaleza serial de este tipo de red, una conexión puede volverse poco confiable cuando los conectores no tengan señales visibles de daño, tales como corrosión interna, poste central flojo o suelto, etcétera, tornando toda la red desconfiable, ya que con uno que falle, se detiene la transmisión. En una red tipo BUS se requiere colocar en los extremos un Terminador, también para la conexión de cada computadora se requiere una “T BNC” que permite la llegada y partida del cable en un mismo punto, aún cuando puede resultar incómodo tanto cable detrás del equipo. Este cable , aunque es más caro que el par trenzado , se puede utilizar a más larga distancia , con velocidades de transmisión superiores , menos interferencias y permite conectar más estaciones. Se suele utilizar para televisión , telefonía a larga distancia , redes de área local , conexión de periféricos a corta distancia , etc., asimismo se lo utiliza para transmitir tanto señales analógicas como digitales. Sus inconvenientes principales son : atenuación , ruido térmico , ruido de intermodulación. Para señales analógicas , se necesita un amplificador cada pocos kilómetros y para señales digitales un repetidor cada un kilómetro.

Page 12: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 12

• Par trenzado: En este tipo de cable, los conductores aislados se trenzan entre sí en pares

y todos los pares del cable a su vez. Esto reduce las interferencias entre pares y la emisión de señales. Estos cables se utilizan, sobre todo, para los sistemas de cableado integral, combinando telefonía y redes de transmisión de datos. Es el más utilizado actualmente principalmente para redes tipo ESTRELLA. El cableado de par trenzado en las redes informáticas más comunes utiliza conectores RJ45, que son similares a los modulares RJ11 telefónicos, con la diferencia de que cuentan con 8 conductores (cuatro pares) en lugar de 4 del RJ11. En cuanto a la distancia que puede cubrir con un segmento de este tipo de cables, si bien la norma indica que no deben de superar los 100 metros, con un cableado de calidad superior se puede aumentar la distancia hasta los 150 metros.

Este tipo de cableado de par trenzado se lo conoce como UTP (Unshielded Twisted Pair o Par trenzado sin blindaje) aunque también existe el STP (Shielded Twisted Pair, par trenzado apantallado o con blindaje) De estos dos el más utilizado es primero y se lo emplea en Redes internas, mientras que el segúndo admiten trabajar en exteriores (donde se encuentran expuestos a la intemperie) ya que están embutidos en una malla metálica que reduce las interferencias y mejora las características de la transmisión, sin embargo, tienen un coste elevado y al ser más gruesos son más complicados de instalar. Consiste en un par de cables , embutidos para su aislamiento , para cada enlace de comunicación. Debido a que puede haber acoples entre pares , estos se trenza con pasos diferentes . La utilización del trenzado tiende a disminuir la interferencia electromagnética. Este tipo de medio es el más utilizado debido a su bajo coste ( se utiliza mucho en telefonía ) pero su inconveniente principal es su poca velocidad de transmisión y su corta distancia de alcance. Con estos cables , se pueden transmitir señales analógicas o digitales. Es un medio muy susceptible a ruido y a interferencias. Para evitar estos problemas se suele trenzar el cable con distintos pasos de torsión y se suele recubrir con una malla externa para evitar las interferencias externas. Dentro de los cables Par trenzado existen varias categorías según el número de trenzas que incorpore, el ancho de banda que permite transmitir, la velocidad, etc.:

• Categoría 3, hasta 16 Mbps • Categoría 4, hasta 20 Mbps • Categoría 5, hasta 100 Mbps • Categoría 5e, • Categoría 6, hasta 1Gbps

Page 13: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 13

• Fibra Óptica: Las fibras se utilizan como guías de haces de luz láser sobre los cuales se modulan las señales que transmiten la información, permitiendo que la luz describa trayectorias curvas. Se trata de un medio muy flexible y muy fino que conduce energía de naturaleza óptica. Su forma es cilíndrica con tres secciones radiales : núcleo , revestimiento y cubierta. El núcleo está formado por una o varias fibras muy finas de cristal, plástico o vidrio flexible. Cada fibra está rodeada por su propio revestimiento que es un cristal, plástico o vidrio flexible con diferentes propiedades ópticas distintas a las del núcleo. Alrededor de este conglomerado está la cubierta (de material plástico o similar) que se encarga de aislar el contenido de aplastamientos, abrasiones, humedad, etc...

Es un medio muy apropiado para largas distancias e incluso últimamente para LAN's. Sus beneficios frente a cables coaxiales y pares trenzados son :

� Permite mayor ancho de banda. � Menor tamaño y peso. � Menor atenuación. � Aislamiento electromagnético. � Mayor separación entre repetidores.

Su rango de frecuencias es: todo el espectro visible y parte del infrarrojo. El método de transmisión es: los rayos de luz inciden con una gama de ángulos diferentes posibles en el núcleo del cable , entonces sólo una gama de ángulos conseguirán reflejarse en la capa que recubre el núcleo . Son precisamente esos rayos que inciden en un cierto rango de ángulos los que irán rebotando a lo largo del cable hasta llegar a su destino . A este tipo de propagación se le llama multimodal. Si se reduce el radio del núcleo, el rango de ángulos disminuye hasta que sólo sea posible la transmisión de un rayo, el rayo axial, y a este método de transmisión se le llama monomodal. Los inconvenientes del modo multimodal es que debido a que dependiendo al ángulo de incidencia de los rayos, estos tomarán caminos diferentes y tardarán más o menos tiempo en llegar al destino, con lo que se puede producir una distorsión ( rayos que salen antes pueden llegar después), con lo que se limita la velocidad de transmisión posible. Hay un tercer modo de transmisión que es un paso intermedio entre los anteriormente comentados y que consiste en cambiar el índice de refracción del núcleo. A este modo se le llama multimodo de índice gradual. Los emisores de luz utilizados son: LED (de bajo coste, con utilización en un amplio

rango de temperaturas y con larga vida media) y ILD (más caro , pero más eficaz y permite una mayor velocidad de transmisión).

Page 14: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 14

Transmisión inalámbrica En este tipo de transmisión se utilizan medios no guiados, principalmente el aire. Por lo general se emite energía electromagnética por medio de una antena y luego se recibe esta energía con otra antena. Hay dos configuraciones para la emisión y recepción de esta energía: direccional (o unidireccional) y omnidireccional. En la direccional, toda la energía se concentra en un haz que es emitido en una cierta dirección, por lo que tanto el emisor como el receptor deben estar alineados. En el método omnidireccional, la energía es dispersada en múltiples direcciones, por lo que varias antenas pueden captarla. Cuanto mayor es la frecuencia de la señal a transmitir más factible es la transmisión unidireccional. Por tanto, para enlaces punto a punto se suelen utilizar microondas (altas frecuencias), para enlaces con varios receptores posibles se utilizan las ondas de radio (bajas frecuencias) y para transmisiones a muy corta distancia (en una misma habitación) se suele utilizar luz infrarrojos.

• Microondas: Suelen utilizarse para enlaces punto a punto como por ejemplo comunicación con satélites, emisión de TV codificada, etc.

• Ondas de Radio: Las ondas de

radio fueron el primer medio utilizado para transmitir información y, gracias a los avances tecnológicos como la telefonía celular y el auge de los equipos portátiles, se están convirtiendo en uno de los medios de transmisión más utilizados en la actualidad para las redes inalámbricas (Wireless) de voz y datos, entre las que se destacan la tecnología Bluetooth y la Wi-Fi. (estos tipo de tecnologías serán tratados en profundidad más adelante, en Redes Wireless)

• Luz Infraroja: La luz se utilizó aún antes que la radio para transmitir información, ya los

griegos utilizaban espejos para comunicarse con sus barcos en el mar. Pero ha sido necesario mejorar los sistemas de producción de luz láser e infrarroja para permitir transmitir información electrónica con velocidades similares a los cables. Los emisores y receptores de infrarrojos deben estar alineados o bien estar en línea tras la posible reflexión de rayo en superficies como las paredes. En infrarrojos no existen problemas de seguridad ni de interferencias ya que estos rayos no pueden atravesar los objetos (paredes por ejemplo). Tampoco es necesario permiso para su utilización (en microondas y ondas de radio si es necesario un permiso para asignar una frecuencia de uso). Se lo suele utilizar en periféricos como Teclado, Mouse, etc.

Page 15: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 15

Herramientas físicas (para el service a Redes):

Pinza CRIMPEADORA para ficha RJ45: permite cortar y pelar cable UTP, alinear los ocho hilos, y poner la ficha RJ45

Pinza pelacables (opcional): permite pelar diferentes tipos de cables. Es opcional ya que la mayoría de las pinzas crimpeadoras ya incorporan una pinza pelacable.

Tester de redes o LanTest: permiten testear que un cable

tenga continuidad en todos sus pares y/o en todos sus hilos. Algunos también incorporan algunas de las siguientes posibilidades de testeo: cables telefónicos con ficha RJ11 y RJ9, cables USB, cables coaxiales con ficha BNC tanto para televisión como para Redes de computadoras.

Para testear un cable de Red UTP también se lo puede hacer con un Tester común (verificando la continuidad de cada hilo) siempre y cuando el cable no esté colocado (tendido) ya que no podríamos de esta forma acceder a ambos extremos con nuestro tester común; cosa que si puede hacer un LanTester ya que se divide en dos piezas y aparte nos provee facilidad de uso, indicando con un led el correcto funcionamiento o no de un par o hilo según el caso.

Pinza de impacto: se utilizada para el armado a nivel profesional de Wall Jack y Patch Panel.

(ver Cableado Estructurado)

Page 16: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 16

Armado de FICHAS RJ45: Aplicaciones:

El cable normal o directo UTP de red LAN RJ45 tiene los dos extremos iguales, NORMA A a NORMA A, o NORMA B a NORMA B, se utiliza para conectar cada equipo o dispositivo en red con los concentradores y estos entre si.

El cable cruzado o crossover, debe poseer un extremo con NORMA A y el otro con NORMA B, o dicho de otra forma, tiene un solo extremo cruzado y el otro extremo directo. Solamente sirve para conectar dos ordenadores en red lan directamente el uno al otro sin ningún switch o hub por medio.

Page 17: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 17

Page 18: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 18

Modelos de Referencia de Redes (Protocolos, Pila OSI, Pila TCP/IP, etc.)

Para que dos o más computadoras se comuniquen entre si se requiere que ambas manejen un mismo idioma (Protocolos), un mismo medio de comunicación, se encuentren en tiempo y espacio, etc. Para regular, standarizar y controlar esta compleja suma de elementos la ISO (International Standards Organization) creó una serie de reglas que definían y dividían todo este proceso en siete niveles o capas. Esta estructura o arquitectura (actualmente en desuso) de siete capas se denominó Modelo OSI (Open Systems Inteconnection Reference Model), y plantea diferentes Standares para cada uno de sus niveles. Posteriormente se desarrolló otra arquitectura llamada Modelo TCP/IP más realista y basada en el lenguaje utilizado por Internet y por todo tipo de redes en la actualidad. Este modelo basado en el conjunto de Protocolos TCP/IP posee solo tres niveles aunque resulta algo insuficiente, vago, y poco comprensible para su estudio o análisis, por lo que habitualmente se utiliza otro modelo de referencia de cinco niveles que reúne lo mejor de los clásicos modelos OSI y TCP/IP.

Los protocolos TCP/IP: La familia de protocolos de Internet es un conjunto de protocolos de red en la que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.

TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y de área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.

La familia de protocolos de Internet puede describirse por analogía con el modelo OSI (Open System Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al

Page 19: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 19

usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.

El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería. El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son más fáciles de entender en el modelo OSI.

El Modelo OSI y sus SIETE niveles:

• Capa 1 o Nivel Físico: Normas que tienen que ver con el envío de bits a través de un medio físico de transmisión. Se asegura de que éstos se transmitan y reciban libres de errores. También describe los aspectos eléctricos (como voltaje y número de polos en un enchufe) y mecánicos asociados con el medio y los conectores así como los tiempos aprobados para enviar o recibir una señal.

• Capa 2 o Nivel de enlace: El propósito de este nivel es convertir el medio de transmisión crudo en uno que esté libre de errores de transmisión. En esta etapa se toman los bits que entrega la capa física y los agrupa en algunos cientos o miles de bits para formar los frames. Se realiza un chequeo de errores y se detecta si un frame se pierde o daña en el medio físico. De ser éste el caso, debe de retransmitirlo, aunque en ocasiones dicha operación provoca que un mismo frame se duplique en el destino, lo que obliga a esta capa a detectar tal anomalía y corregirla. En este nivel se decide cómo accesar el medio físico. Se regula además la velocidad del Tráfico.

• Capa 3 o Nivel de red: determina el ruteo de los paquetes desde sus fuentes a sus destinos, manejando la congestión a la vez. Se incorpora la función de contabilidad. Se encarga de controlar la operación de la subred. Su tarea principal es decidir cómo hacer que los paquetes lleguen a u destino dados un origen y un destino en un formato predefinido por un protocolo. Otra función importante en este nivel es la resolución de cuellos de botella. En estos casos se pueden tener varias rutas para dar salida a los paquetes y en base a algunos parámetros de eficiencia o disponibilidad se eligen rutas dinámicas de salida.

Page 20: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 20

• Capa 4 o Nivel de transporte: Es el primer nivel que se comunica directamente con su par en el destino (los de abajo son de máquina a máquina). Provee varios tipos de servicio (por ejemplo, un canal punto – a- punto sin errores). Podría abrir conexiones múltiples de red para proveer capacidad alta. Se puede usar el encabezamiento de transporte para distinguir entre los mensajes de conexiones múltiples entrando en una máquina. Provee el control de flujo entre los hosts. La obligación de la capa de transporte es tomar datos de la capa de sesión y asegurarse que dichos datos llegan a su destino. En ocasiones los datos que vienen de la capa de sesión exceden el tamaño máximo de transmisión (Maximum Transmission Unit o MTU) de la interfaz de red, por lo cual es necesario partirlos y enviarlos en unidades más pequeñas, lo que origina la fragmentación y ensamblado de paquetes cuyo control se realiza en esta capa. Otra función en esta capa es la de multiplexar varias conexiones que tienen diferentes capacidades de transmisión para ofrecer una velocidad de transmisión adecuada a la capa de sesión. La última labor importante de la capa de transporte es ofrecer un mecanismo que sirva para identificar y diferenciar las múltiples conexiones existentes, así como determinar en qué momento se inician y se terminan las conversaciones (esto es llamado control de flujo).

• Capa 5 o Nivel de sesión: Parecido al nivel de transporte, pero provee servicios adicionales. Por ejemplo, puede manejar tokens (objetos abstractos y únicos) para controlar las acciones de participantes o puede hacer checkpoints (puntos de recuerdo) en las transferencias de datos. Esta capa establece, administra y finaliza las sesiones de comunicación entre las entidades de la capa de presentación. Las sesiones de comunicación constan de solicitudes y respuestas de servicio que se presentan entre aplicaciones ubicadas en diferentes dispositivos de red. Estas solicitudes y respuestas están coordinadas por protocolos implementados en esta capa. Otro servicio de este nivel es la sincronización y el establecimiento de puntos de chequeo. Por ejemplo, si se hace necesario transferir un archivo muy grande entre dos nodos que tienen una alta probabilidad de sufrir una caída, es lógico pensar que una transmisión ordinaria nunca terminaría porque algún interlocutor se caería y se perdería la conexión. La solución es que se establezcan cada pocos minutos un punto de chequeo de manera que si la conexión se rompe mías tarde se pueda reiniciar a partir del punto de chequeo, lo cual ahorrarla tiempo y permitirla tarde o temprano la terminación de la transferencia.

• Capa 6 o Nivel de presentación: Provee funciones comunes a muchas aplicaciones tales como traducciones entre juegos de caracteres, códigos de número, etc. La capa de presentación provee servicios que permiten transmitir datos con alguna sintaxis propia para

Page 21: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 21

las aplicaciones o para el nodo en que se está trabajando. Como existen computadores que interpretan sus bytes de una manera diferente que otras (Big Endian versus Little Endian), es en esta capa donde es posible convertir los datos a un formato independiente de los nodos que intervienen en la transmisión.

• Capa 7 o Nivel de aplicación: Define los protocolos usados por las aplicaciones individuales, como e-mail, telnet, etc. En esta capa se encuentran aplicaciones de red que permiten explotar los recursos de otros nodos. Dicha explotación se hace, por ejemplo, a través de emulación de terminales que trabajan en un nodo remoto, interpretando una gran variedad de secuencias de caracteres de control que permiten desplegar en el terminal local los resultados, aún cuando éstos sean gráficos. Una situación similar se da cuando se transmiten archivos de un computador que almacena sus archivos en un formato dado a otro, que usa un formato distinto. Es posible que el programa de transferencia realice las conversiones necesarias de manera que el archivo puede usarse inmediatamente bajo alguna aplicación.

Proceso de envío de datos a través de la “pila ISO”:

Si un computador A desea enviar datos a otro B, en primer término los datos a enviar se deben colocar en paquetes que se puedan administrar y rastrear, a través de un proceso denominado encapsulamiento.

Cuando las aplicaciones de usuario envían los datos desde el origen, estos viajan a través de las diferentes capas. Las tres capas superiores (aplicación, presentación y sesión) preparan los datos para su transmisión, creando un formato común para la transmisión. Una vez pasados a este formato común, el encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se una al tráfico de la red. Por lo tanto, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información.

El encapsulamiento consta de los cinco pasos siguientes:

Page 22: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 22

1. Crear los datos (capa de presentación). Cuando un usuario envía un mensaje de correo electrónico, sus caracteres alfanuméricos se convierten en datos que pueden recorrer la red.

2. Empaquetar los datos para ser transportados de extremo a extremo (capa transporte). Se dividen los datos en unidades de un tamaño que se pueda administrar (los segmentos), y se les asignan números de secuencia para asegurarse de que los hosts receptores vuelvan a unir los datos en el orden correcto. Luego los empaqueta para ser transportados por la red. Al utilizar segmentos, la función de transporte asegura que los hosts del mensaje en ambos extremos del sistema de correo electrónico se puedan comunicar de forma confiable.

3. Agregar la dirección de red al encabezado (capa de red). El siguiente proceso se produce en la capa de red, que encapsula el segmento creando un paquete o datagrama, agregándole las direcciones lógicas de red de la máquina origen y de la máquina destino. Estas direcciones ayudan a los enrutadores a enviar los paquetes a través de la red por una ruta seleccionada.

4. Agregar la dirección local al encabezado de enlace de datos (capa enlace de datos). En la capa de enlace de datos continúa el encapsulamiento del paquete, con la creación de una trama. Le agrega a la trama las direcciones MAC (número de la tarjeta de red, único para cada tarjeta) origen y destino. Luego, la capa de enlace de datos transmite los bits binarios de la trama a través de los medios de la capa física. Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder conectarse al siguiente dispositivo.

5. Transmitir el tren de bits creado. (Capa física). Por último, el tren de bits originado se transmite a la red a través de los medios físicos (cableado, ondas, etc.). Una función de temporización permite que los dispositivos distingan estos bits a medida que se trasladan por el medio, que puede variar a lo largo de la ruta utilizada.

Cuando los datos se transmiten en una red de área local (red LAN), se habla de las unidades de datos en términos de tramas, debido a que la dirección MAC es todo lo que se necesita para llegar desde el host origen hasta el host destino. Pero si se deben enviar los datos a un host de otra red interna o a través de Internet es necesario el uso de paquetes de datos que contengan las direcciones lógicas de las máquinas que se deben comunicar.

Las tres capas inferiores (red, enlace de datos, física) del modelo OSI son las capas principales de transporte de los datos a través de una red interna o de Internet.

Page 23: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 23

Sobre Protocolos, el Modelo TCP/IP y sus niveles:

Como ya mencionamos anteriormente no existe una concreta cantidad de capas en el Modelo TCP/IP o Familia de Protocolos de Internet. Diferentes autores, estudios y planteos defienden el modelo de tres, cuatro o cinco capas, siendo esta última la más aceptada y por ende la que analizaremos aquí.

El modelo TCP/IP no está lo suficientemente dotado en los niveles inferiores como para detallar la auténtica estratificación en niveles: necesitaría tener una capa extra (el nivel de Red) entre los niveles de transporte e Internet. Protocolos específicos de un tipo concreto de red, que se sitúan por encima del marco de hardware básico, pertenecen al nivel de red, pero sin serlo. Ejemplos de estos protocolos son el ARP (Protocolo de resolución de direcciones) y el STP (Spanning Tree Protocol). De todas formas, estos son protocolos locales, y trabajan por debajo de las capas de Internet. Cierto es que situar ambos grupos (sin mencionar los protocolos que forman parte del nivel de Internet pero se sitúan por encima de los protocolos de Internet, como ICMP) todos en la misma capa puede producir confusión, pero el modelo OSI no llega a ese nivel de complejidad para ser más útil como modelo de referencia.

Page 24: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 24

El siguiente diagrama intenta mostrar la pila OSI y otros protocolos relacionados con el modelo OSI original:

Los niveles de TCP/IP:

El nivel Físico: El nivel físico describe las características físicas de la comunicación, como las convenciones sobre la naturaleza del medio usado para la comunicación (como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como los conectores, código de canales y modulación, potencias de señal, longitudes de

onda, sincronización y temporización y distancias máximas. En otras palabras ingresan o egresan los datos a través de este nivel, que puede ser Ethernet via Coaxial, PPP via modem, etc. A nivél de redes LAN la plataforma más

utilizada actualmente es Ethernet*

* Ethernet, utiliza un mecanismo denominado Call Sense Multiple Access-Collision Detect (CSMS-CD). Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más

adelante. La Ethernet transfiere datos a 10, 100 o 1000 Mbits/seg, lo suficientemente rápido como para hacer inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados directamente a su

destino.

Page 25: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 25

El nivel de Enlace de datos: El nivel de enlace de datos especifica cómo son transportados los paquetes sobre el nivel físico, incluyendo los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la cabecera de la trama que especifican que máquina o máquinas de la red son las destinatarias de la trama. Ejemplos de protocolos de nivel de enlace de datos son Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM. PPP es un poco más complejo y originalmente fue diseñado como un protocolo separado que funcionaba sobre otro nivel de enlace, HDLC/SDLC. Este nivel es a veces subdividido en Control de enlace lógico (Logical Link Control) y Control de acceso al medio (Media Access Control). El nivel de Internet: Como fue definido originalmente, el nivel de red soluciona el problema de conseguir transportar paquetes a través de una red sencilla. Ejemplos de protocolos son X.25 y Host/IMP Protocol de ARPANET. Con la llegada del concepto de Internet, nuevas funcionalidades fueron añadidas a este nivel, basadas en el intercambio de datos entre una red origen y una red destino. Generalmente esto incluye un enrutamiento de paquetes a través de una red de redes, conocida como Internet. En la familia de protocolos de Internet, IP realiza las tareas básicas para conseguir transportar datos desde un origen a un destino. IP puede pasar los datos a una serie de protocolos superiores; cada uno de esos protocolos es identificado con un único "Número de protocolo IP". ICMP y IGMP son los protocolos 1 y 2, respectivamente. Algunos de los protocolos por encima de IP como ICMP (usado para transmitir información de diagnóstico sobre transmisiones IP) e IGMP (usado para dirigir tráfico multicast) van en niveles superiores a IP pero realizan funciones del nivel de red e ilustran una incompatibilidad entre los modelos de Internet y OSI. Todos los protocolos de enrutamiento, como BGP, OSPF, y RIP son realmente también parte del nivel de red, aunque ellos parecen pertenecer a niveles más altos en la pila. El nivel de Transporte: Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad ("¿alcanzan los datos su destino?") y la seguridad de que los datos llegan en el orden correcto. En el conjunto de protocolos TCP/IP, los protocolos de transporte también determinan a qué aplicación van destinados los datos. Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de protocolos TCP/IP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red; un ejemplo es OSPF (protocolo IP número 89). TCP (protocolo IP número 6) es un mecanismo de transporte fiable y orientado a conexión, que proporciona un flujo fiable de bytes, que asegura que los datos llegan completos, sin daños y en orden. TCP realiza continuamente medidas sobre el estado de la red para evitar sobrecargarla con demasiado tráfico. Además, TCP trata de enviar todos los datos correctamente en la secuencia especificada. Esta es una de las principales diferencias con UDP, y

Page 26: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 26

puede convertirse en una desventaja en flujos en tiempo real (muy sensibles a la variación del retardo) o aplicaciones de enrutamiento con porcentajes altos de pérdida en el nivel de Internet. Más reciente es SCTP, también un mecanismo fiable y orientado a conexión. Está relacionado con la orientación a byte, y proporciona múltiples sub-flujos multiplexados sobre la misma conexión. También proporciona soporte de multihoming, donde una conexión puede ser representada por múltiples direcciones IP (representando múltiples interfaces físicas), así si hay una falla la conexión no se interrumpe. Fue desarrollado inicialmente para aplicaciones telefónicas (para transportar SS7 sobre IP), pero también fue usado para otras aplicaciones. UDP (protocolo IP número 17) es un protocolo de datagramas sin conexión. Es un protocolo no fiable (best effort al igual que IP) - no porque sea particularmente malo, sino porque no verifica que los paquetes lleguen a su destino, y no da garantías de que lleguen en orden. Si una aplicación requiere estas características, debe llevarlas a cabo por sí misma o usar TCP. UDP es usado normalmente para aplicaciones de streaming (audio, video, etc) donde la llegada a tiempo de los paquetes es más importante que la fiabilidad, o para aplicaciones simples de tipo petición/respuesta como el servicio DNS, donde la sobrecarga de las cabeceras que aportan la fiabilidad es desproporcionada para el tamaño de los paquetes. DCCP está actualmente bajo desarrollo por el IETF. Proporciona semántica de control para flujos TCP, mientras de cara al usuario se da un servicio de datagramas UDP. TCP y UDP: son usados para dar servicio a una serie de aplicaciones de alto nivel. Las aplicaciones con una dirección de red dada son distinguibles entre sí por su número de puerto TCP o UDP. Por convención, los puertos bien conocidos (well-known ports) son asociados con aplicaciones específicas. RTP es un protocolo de datagramas que ha sido diseñado para datos en tiempo real como el streaming de audio y video que se monta sobre UDP. El nivel de Aplicación: El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros programas. Los procesos que acontecen en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estándar. Algunos programas específicos se considera que se ejecutan en este nivel. Proporcionan servicios que directamente trabajan con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico), SSH (login remoto seguro), DNS (Resolución de nombres de dominio) y a muchos otros. Una vez que los datos de la aplicación han sido codificados en un protocolo estándar del nivel de aplicación son pasados hacia abajo al siguiente nivel de la pila de protocolos TCP/IP. En el nivel de transporte, las aplicaciones normalmente hacen uso de TCP y UDP, y son habitualmente asociados a un número de puerto bien conocido (well-known port). Los puertos fueron asignados originalmente por la IANA.

Page 27: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 27

Ventajas e inconvenientes de TCP/IP: El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado

de fiabilidad, es adecuado para redes grandes y medianas, así como en redes empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento de la red. Un inconveniente de TCP/IP es que es más difícil de configurar y de mantener que NetBEUI o IPX/SPX; además es algo más lento en redes con un volumen de tráfico medio bajo. Sin embargo, puede ser más rápido en redes con un volumen de tráfico grande donde haya que enrutar un gran número de tramas. El conjunto TCP/IP se utiliza tanto en redes empresariales como por ejemplo en campus universitarios o en complejos empresariales, en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX, como así también en redes pequeñas o domésticas, y hasta en teléfonos móviles y en domótica.

El material expuesto anteriormente ha sido obtenido en parte de: http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet

Cómo trabaja TCP/IP: TCP/IP opera a través del uso de una pila. Dicha pila es la suma total de todos los protocolos necesarios para completar una transferencia de datos entre dos máquinas (así como el camino que siguen los datos para dejar una maquina o entrar en la otra). La pila esta dividida en capas, como se ilustra en la siguiente figura:

Capa de aplicación

Cuando un usuario inicia transferencia de datos , esta capa pasa la solicitud a la Capa de Transporte.

Capa de Transporte

La capa de Transporte añade una cabecera y pasa los datos a la capa de Red.

Capa de red o Internet

En la Capa de Red, se añaden las direcciones IP de origen y destino para el enrutamiento de datos.

Capa de enlace de datos

Ejecuta un control de errores sobre el flujo de datos entre los protocolos anteriores la Capa física.

Capa física

Ingresa o egresa los datos a través del medio físico, que puede ser Ethernet via Coaxial, PPP via modem, etc.

Después de que los datos han pasado a través del proceso ilustrado en la figura anterior, viajan a su destino en la otra maquina de red. Allí el proceso se ejecuta al revés (los datos entran por la Capa física y recorren la pila hacia arriba). Cada capa de la pila puede enviar y recibir datos desde la capa adyacente. Cada capa está asociada con múltiples protocolos que trabajan sobre los datos hasta que estos llegan al nivel de el usuario.

Page 28: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 28

El protocolo Internet o IP

El Protocolo de Internet (IP, de sus siglas en inglés Internet Protocol) es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados.

Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.

El Protocolo de Internet provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo (best effort), lo hará lo mejor posible pero garantizando poco). IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante checksums o sumas de comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcionada por los protocolos de la capa de transporte, como TCP.

Si la información a transmitir ("datagramas") supera el tamaño máximo "negociado" (MTU) en el tramo de red por el que va a circular podrá ser dividida en paquetes más pequeños, y reensamblada luego cuando sea necesario. Estos fragmentos podrán ir cada uno por un camino diferente dependiendo de como estén de congestionadas las rutas en cada momento.

Las cabeceras IP contienen las direcciones de las máquinas de origen y destino (direcciones IP), direcciones que serán usadas por los conmutadores de paquetes (switches) y los enrutadores (routers) para decidir el tramo de red por el que reenviarán los paquetes.

El IP es el elemento común en la Internet de hoy. El actual y más popular protocolo de red es IPv4. IPv6 es el sucesor propuesto de IPv4; poco a poco Internet está agotando las direcciones disponibles por lo que IPv6 utiliza direcciones de fuente y destino de 128 bits (lo cuál asigna a cada milímetro cuadrado de la superficie de la Tierra la colosal cifra de 670 mil millones de direcciones IP's), muchas más direcciones que las que provee IPv4 con 32 bits. Las versiones de la 0 a la 3 están reservadas o no fueron usadas. La versión 5 fue usada para un protocolo experimental. Otros números han sido asignados, usualmente para protocolos experimentales, pero no han sido muy extendidos.

Direccionamiento IP y enrutamiento: Quizás los aspectos más complejos de IP son el direccionamiento y el enrutamiento. El direccionamiento se refiere a la forma como se asigna una dirección IP y como se dividen y se agrupan subredes de equipos. El enrutamiento consiste en encontrar un camino que conecte una red con otra y aunque es llevado a cabo por todos los equipos, es realizado principalmente por enrutadores que no son más que computadores especializados en recibir y enviar paquetes por diferentes interfaces de red, así como proporcionar opciones de seguridad, redundancia de caminos y eficiencia en la utilización de los recursos.

Dirección IP: Una dirección IP es un número que identifica de manera lógica y jerárquicamente a una interfaz de un dispositivo (habitualmente una computadora o host) dentro de una red que utilice el protocolo de Internet (Internet Protocol), que corresponde

Page 29: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 29

al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un número físico que es asignado a la tarjeta o dispositivo de red (viene impuesta por el fabricante), mientras que la dirección IP se puede cambiar.

Cada host conectado a una red tiene una dirección IP asignada, la cual debe ser distinta a todas las demás direcciones que estén vigentes en ese momento en el conjunto de redes visibles por el host. En el caso de Internet, no puede haber dos ordenadores con direcciones IP iguales. Pero sí podríamos tener dos ordenadores con la misma dirección IP siempre y cuando pertenezcan a redes independientes entre sí (sin ningún camino posible que las comunique). En su versión 4 (el actual sistema: IPv4), dicho identificador consta de 32 bits (cuatro grupos de 8 bits cada uno). Esto nos permite representar direcciones IP dando cuatro números entre 0 y 255 separados por un punto. Se suelen representar de la forma a.b.c.d donde cada una de estas letras es un número comprendido entre el 0 y el 255. Por ejemplo la dirección IP del servidor de IBM (www.ibm.com) es 129.42.18.99. En su versión 6 (el futuro sistema: IPv6), se proporciona un rango de direcciones de 128 bits, y se le agregan unas cuantas mejoras a nivel técnico con respecto a su forma predecesora. Las direcciones IP se clasifican en:

Direcciones IP públicas: Son visibles en todo Internet. Un ordenador con una IP pública es accesible (visible) desde cualquier otro ordenador conectado a Internet. Para conectarse a Internet es necesario tener una dirección IP pública. En cada País existen empresas de comunicaciones que pueden proveer IP a quien se lo solicita, a estas empresas se las denomina ISP (Internet Service Provider o Proveedor de acceso a Internet) como por ej. en Uruguay lo es Anteldata y Dedicado.

Direcciones IP privadas (reservadas): Son visibles únicamente por otros hosts de su propia red. Se utilizan en las empresas para los puestos de trabajo, en un cyber o en una red hogareña. Los ordenadores con direcciones IP privadas pueden salir a Internet por medio de un router (o equipo configurado como Proxy o como NAT) que tenga una IP pública. Sin embargo, desde Internet no se puede acceder a ordenadores con direcciones IP privadas (no al menos en forma simple). Las direcciones de IP más utilizadas en redes internas están en el rango de 192.168.0.2 a 192 168.0.254. También se puede dejar que las IPs privadas sean asignadas automáticamente (mediante un servidor Servidor DHCP, presente en todos los Routers por ej.)

A su vez, las direcciones IP pueden ser: Direcciones IP estáticas, fijas o manuales: Un host que se conecte a la

red con dirección IP estática siempre lo hará con una misma IP. Las direcciones IP públicas estáticas son las que utilizan los servidores de Internet con objeto de que estén siempre localizables por los usuarios de Internet. Los servidores de correo, dns, ftp públicos, servidores web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se facilita su ubicación. Estas direcciones hay que contratarlas, una vez asignadas a un dueño y “publicadas” en Internet, solo él propietario tendrá derecho a utilizarla públicamente. Una IP privada y manual puede ser configurada y utilizada en cualquier computadora de una red interna.

Direcciones IP dinámicas: Un host que se conecte a la red mediante dirección IP dinámica, cada vez lo hará con una dirección IP distinta. Las direcciones IP públicas dinámicas son las que se utilizan en las conexiones a Internet mediante un módem. Los proveedores de Internet utilizan direcciones IP dinámicas debido a

Page 30: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 30

que tienen más clientes que direcciones IP (es muy improbable que todos se conecten a la vez). Habitualmente una dirección de IP dinámica cambia o es reasignada a cada host cada 12 o 24 Horas o cada vez que este se conecte. Dentro de una red interna una IP dinámica es asignada (por determinado período de tiempo) por un equipo o equipamiento informático (Servidor DHCP) destinado para tal fin.

Enrutamiento: En comunicaciones, el encaminamiento (a veces conocido por el

anglicismo ruteo o enrutamiento) es el mecanismo por el que en una red los paquetes de información se hacen llegar desde su origen a su destino final, siguiendo un camino o ruta a través de la red. En una red grande o en un conjunto de redes interconectadas el camino a seguir hasta llegar al destino final puede suponer transitar por muchos nodos intermedios. Asociado al encaminamiento existe el concepto de métrica, que es una medida de lo "bueno" que es usar un camino determinado. La métrica puede estar asociada a distintas magnitudes: distancia, coste, retardo de transmisión, número de saltos, etc., o incluso a una combinación de varias magnitudes. Si la métrica es el retardo, es mejor un camino cuyo retardo total sea menor que el de otro. Lo ideal en una red es conseguir el encaminamiento óptimo: tener caminos de distancia (o coste, o retardo, o la magnitud que sea, según la métrica) mínimos. Típicamente el encaminamiento es una función implantada en la capa 3 (capa de red) del modelo de referencia OSI.

Clases de direcciones IPv4:

Una dirección IP se representa mediante cuatro bytes o 32 bits. Las direcciones IP

se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto puede ser entre 0 y 255 (el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255 en total). En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar.

Ejemplo de representación de dirección IPv4: 164.12.123.65

Hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C. En la actualidad, ICANN reserva las direcciones de clase A para los gobiernos de todo el mundo (aunque en el pasado se le hayan otorgado a empresas de gran envergadura como, por ejemplo, Hewlett Packard) y las direcciones de clase B para las medianas empresas. Se otorgan direcciones de clase C para todos los demás solicitantes. Cada clase de red permite una cantidad fija de equipos (hosts).

• En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 - 2 (las direcciones reservadas de broadcast [últimos octetos a 255] y de red [últimos octetos a 0]), es decir, 16 777 214 hosts.

• En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a

Page 31: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 31

los hosts, de modo que la cantidad máxima de hosts es 216 - 2, o 65 534 hosts.

• En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de

modo que la cantidad máxima de hosts es 28 - 2, o 254 hosts. • La dirección 0.0.0.0 es utilizada por las máquinas cuando están arrancando o

no se les ha asignado dirección. • La dirección que tiene su parte de host a cero sirve para definir la red en la

que se ubica. Se denomina dirección de red. • La dirección que tiene su parte de host a unos sirve para comunicar con todos

los hosts de la red en la que se ubica. Se denomina dirección de broadcast. • Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación. Se

denomina dirección de bucle local o loopback.

Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no puede existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se sea a través de NAT. Las direcciones privadas son:

Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts) Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts) Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts)

Page 32: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 32

Direcciones IPv6: La función de la dirección IPv6 es exactamente la misma a su predecesor IPv4, pero dentro del protocolo IPv6. Está compuesta por 8 segmentos de 2 bytes cada uno, que suman un total de 128 bits, el equivalente a unos 3.4x1038 hosts direccionables. La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento.

Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el símbolo ":". Un bloque abarca desde 0000 hasta FFFF. Algunas reglas acerca de la representación de direcciones IPv6 son:

Los ceros iniciales, como en IPv4, se pueden obviar. Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63 Los bloques contiguos de ceros se pueden comprimir empleando "::". Esta operación sólo se puede hacer una vez. Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4. Ejemplo no válido: 2001:0:0:0:2:0:0:1 -> 2001::2::1

(debería ser 2001::2:0:0:1 ó 2001:0:0:0:2::1).

Máscara de RED o Mascara de SubRed: Una máscara de subred es aquella dirección que enmascarando nuestra dirección IP, nos indica si otra dirección IP pertenece o no a nuestra red (o subred). Supongamos que tenemos un rango de direcciones IP desde 10.0.0.0 hasta 10.255.255.255. Si todas ellas formaran parte de la misma red, su máscara de red sería: 255.0.0.0. También se puede escribir como 10.0.0.0/8. La representación utilizada se define colocando en 1 todos los bits de red (máscara natural) y en el caso de subredes (máscara natural), se coloca en 1 los bits de red y los bits de host usados por las subredes. Así, en esta forma de representación (10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la máscara en binario, comenzando desde la izquierda. Para el ejemplo dado (/8), sería 11111111.00000000.00000000.00000000 y en su representación en decimal sería 255.0.0.0.

Otro ejemplo ilustrativo podría ser:

Page 33: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 33

DHCP (Dynamic Host Configuration Protocol - Protocolo Dinámico de Configuración de Anfitrión): es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Sin DHCP, cada dirección IP debe configurarse manualmente en cada computadora y, si la computadora se mueve a otra subred, se debe configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si la computadora es conectada en un lugar diferente de la red.

DHCP como ya dijimos funciona en modo Cliente/Servidor por ende consta de dos partes: Servidor DHCP: se encarga de asignar IP a los equipos o hardware de red que se lo

soliciten. Habitualmente el servidor DCHP es incorporado por un Router o una computadora con Windows NT/2000/2003/2008/Linux configurada para actuar como tal. Windows 95/98/Me/XP/Vista

Cliente DHCP: habitualmente es incorporado por los S.O. como Windows de todos los equipos de una red, pudiendo estar configurados manualmente (IP estática) o para solicitar una IP automáticamente cada vez que Windows inicie (IP dinámica). Proceso de asignación de IP en forma automática:

Page 34: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 34

El servidor DHCP mantiene grupos de direcciones IP denominados ámbitos. Cuando un cliente DHCP entra en la red, solicita una dirección y obtiene una conexión para utilizar una dirección de un ámbito por un tiempo determinado o Concesión. El concepto de concesión es importante, ya que los clientes DHCP no suelen disponer de una dirección permanente: obtienen una concesión de duración limitada. Cuando se alcanza el límite de tiempo de la conexión, es preciso volver a negociarla. Este enfoque asegura que las direcciones no utilizadas no queden bloqueadas y puedan concederse a otros clientes.

Las fases del diálogo por las que un cliente DHCP obtiene una concesión de un servidor DHCP y el ciclo de vida de una concesión. Sus fases son las siguientes:

1. Un host cliente DHCP entra en la red, pasa al estado de inicialización y difunde un mensaje de

descubrimiento DHCP (Dhcpdiscover) a la red local. El mensaje incluye la dirección MAC del cliente para que los servidores DHCP puedan responder. El mensaje puede retransmitirse a otras redes para que llegue a los servidores DHCP de la Internet. Normalmente, los encaminadores no envían mensajes de difusión y deben configurarse con el protocolo BOOTP para permitir el reenvío DHCP. En esta etapa en la cual el cliente envía un paquete DHCPDISCOVER, las direcciones IP origen y destino de dicho paquete serán 0.0.0.0 y 255.255.255.255 (broadcast) respectivamente. El servidor almacena los campos del paquete CHADDR (dirección Ethernet origen, MAC) y el de identificación del cliente.

2. Cada servidor DHCP que recibe el mensaje de descubrimiento puede responder con un mensaje

de oferta DHCP (Dhcpoffer) que consta de una dirección IP y de otros datos de configuración. Si el cliente no recibe un mensaje de oferta DHCP, repite cuatro veces la solicitud a intervalos de 2, 4, 8 y 16 segundos con una variación aleatoria de entre 0 y 1000 milisegundos. Si continúa sin recibir un mensaje de oferta, el cliente se detiene y espera cinco minutos antes de intentarlo nuevamente. Si no hay un servidor DHCP disponible, el cliente no puede conectarse a TCP/IP y queda fuera de la red.

3. El cliente DHCP pasa al estado de selección y examina los mensajes de oferta recibidos. Si todas las ofertas son igualmente aceptables, el cliente selecciona la primera.

4. Cuando el cliente selecciona una oferta, pasa al estado de solicitud y difunde un mensaje de

solicitud DHCP (Dhcprequest) al servidor adecuado para solicitar la configuración ofrecida. Dado que el mensaje se difunde, otros servidores DHCP también lo reciben y pueden saber que sus ofertas han sido rechazadas.

5. El servidor DHCP concede la configuración enviando un mensaje de reconocimiento DHCP

(Dhcpack) que consta de la dirección IP, de la configuración y de una concesión para un tiempo limitado. El administrador de la red local se encarga de establecer la política de concesiones.

6. El cliente DHCP recibe el reconocimiento y pasa al estado de enlace para aplicar la configuración IP a los protocolos TCP/IP locales. Las computadoras cliente mantienen la configuración durante el tiempo que dura la concesión y pueden reiniciarse sin necesidad de negociar nuevamente.

7. Cuando la concesión llega al 50 por ciento de su vida, el cliente intenta renovarla con el servidor DHCP. El cliente realiza los intentos de renovación a un intervalo denominado tiempo de renovación DHCP (T1).

8. Si no es posible renovar la concesión al llegar al 87,5 por ciento de su vida, el servidor envía al cliente un mensaje de reconocimiento negativo DHCP (Dhcpnack) y éste vuelve a iniciar el

Page 35: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 35

proceso de enlace. De este modo solicita y obtiene una nueva concesión ligada a otra dirección. Las concesiones no renovadas vuelven al espacio de direcciones disponibles. El intervalo de tiempo que lleva al cliente a decidir que no puede renovar su concesión actual y a iniciar el proceso para obtener una nueva se denomina tiempo de reenlace DHCP (T2).

Page 36: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 36

DNS (Domain Name Server o Servidor de Nombres de Dominio): es un servidor que permite convertir direcciones como www.google.com en una dirección de IP como por ej.: 242.147.54.132 Las máquinas tienen una gran facilidad para manipular y jerarquizar la información numérica, y son altamente eficientes para hacerlo y ubicar direcciones IP, sin embargo, los seres humanos debemos utilizar otra notación más fácil de recordar y utilizar, tal es el caso URLs y resolución de nombres de dominio DNS.

DNS Primaria y DNS Secundaria: los proveedores de Internet cuentan con servidores de DNS y estos tienen una dirección de IP fija. Según el caso podemos necesitar especificarle al S.O. cuales son estas.

Para Anteldata (ADSL):: 200.40.30.245 (DNS Prim.)

200.40.220.245 (DNS Sec.) Para Ancel (Banda ancha MOVIL):

200.40.30.245 (DNS Prim.) 200.40.220.245 (DNS Sec.) Para Antel (Dial-UP, ej discando con un MODEM al 09091234):

206.99.44.254 (DNS Prim.) 206.99.44.245 (DNS Sec.) Para Dedicado (Banda Ancha Wireless):

200.108.194.4 (DNS Prim.) 200.108.192.5 (DNS Sec.) Para Movistar (Banda ancha MOVIL):

200.49.192.1 (DNS Prim.) 200.49.207.1 (DNS Sec.) Para Claro (ex CTI) (Banda ancha MOVIL): ¿?

Otros conceptos importantes: MAC Address o Dirección Física: cada tarjeta de red también posee una identificación

propia llamada dirección MAC (adjudicada por el propio fabricante y única en todo el mundo), que se expresa en hexadecimal, ej. DA-29-C3-5F-1C-8F

SMTP (protocolo simple de

transferencia de correo): permite que una computadora cliente con TCP/IP pueda enviar a u n servidor con SMTP correo electrónico (e-Mail), quien se encargará de reenviarlos para que lleguen a su destino. Un ejemplo de el uso de este protocolo es: smtp.montevideo.com.uy

POP3 (versión 3 del protocolo de oficina de correo): permite que una computadora con TCP/IP pueda recibir correo electrónico desde un servidor POP3. Un ejemplo de el uso de este protocolo es: pop3.montevideo.com.uy

Page 37: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 37

HTTP (protocolo de transferencia de hipertexto): permite visualizar destinos en forma gráfica, con hipervínculos (una especie de “acceso directo”), fotos, gif, java script, flash, etc., etc. Permite desde una máquina cliente y mediante una aplicación llamada “navegador o brouser”, leer y ejecutar “páginas Web” (archivos HTML) almacenadas en servidores web. Un ejemplo de el uso de este protocolo es: http://www.dcok.8m.com

FTP (protocolo de transferencia de archivos): permite movilizarnos dentro de una máquina remota (servidor FTP) a través de carpetas y archivos. Esto se puede hacer a través de un navegador Web como Internet Explorer o un Cliente de FTP como por ej. WS_FTP.

Un ejemplo de el uso de este protocolo es: ftp://ftp.dcok.8m.com/descargas

PPPoE: PPPoE (Point-to-Point Protocol over Ethernet o Protocolo Punto a Punto sobre Ethernet) es un protocolo de red para la encapsulación PPP sobre una capa de Ethernet. Es utilizada mayormente para proveer conexión de banda ancha mediante servicios de cable módem y xDSL. Este ofrece las ventajas del protocolo PPP como son la autenticación, cifrado y compresión. Puerta de Enlace (pasarela o gateway): Se trata de un dispositivo que actúa como nexo entre dos redes que usan el mismo protocolo, es decir, una puerta de enlace predeterminada o "Default Gateway". Normalmente se trata de un Router o de un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior como Internet (WAN), generalmente realizando para ello operaciones de traducción de direcciones IP (NAT: Network

Address Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa (IP pública). Se podría decir que un gateway, o puerta de enlace, es un router u

Page 38: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 38

ordenador a través del que se enruta la conexión a Internet de un equipo y que conecta dos redes. La dirección IP De un gateway (o puerta de enlace) a menudo se parece a 192.168.1.1 o 192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.x.x.x, 192.x.x.x, que engloban o se reservan a las redes locales (véase red local). Además se debe notar que en caso de ser un equipo el empleado para este fin, éste debe necesariamente tener dos tarjetas de red. Al escribir el número de la puerta de enlace te pide una dirección y una contraseña, que al coincidir se abre una página donde muestra la información del modem, WAN y LAN, que luego se pueden configurar.

Servidor Proxy: es una aplicación que corre en un equipo que, física y lógicamente, sirve como

nexo entre dos redes (similar a la tarea que realiza un Router), habitualmente permite unir nuestra red LAN con Internet. Ejs: ABCProxy, WinProxy, etc.

NAT La Traducción de Direcciones de Red, o NAT (Network Address Translation), es un sistema que se utiliza para asignar una red completa (o varias redes) a una sola dirección IP. NAT es necesario cuando la cantidad de direcciones IP que nos haya asignado nuestro proveedor de Internet sea inferior a la cantidad de ordenadores que queramos que accedan a Internet.

Page 39: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 39

Software de Red: Si bien existen Sistemas Operativos específicamente pensados para trabajo en redes (como Netware, Windows NT, Windows 2000 o 2003, entre otros), nosotros vamos a trabajar sobre los más conocidos y utilizados a nivel familiar y para redes de tipo Punto a Punto, Windows 98, Me, XP y Vista dado que los otros Sistemas Operativos de redes requieren un estudio mucho más profundo y minucioso, y por ende un curso aparte. Se puede hacer una inicial y clara separación entre los S.O. de Microsoft en función de si están destinados al Hogar (usuarios finales, equipos individuales, grupos de trabajo o redes de igual a igual) o a para Redes (redes de tipo Cliente-Servidor o redes bajo un “dominio”):

Page 40: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 40

Configuración de una RED BÁSICA con Protocolo TCP/IP bajo Windows 9x y XP:

En cada máquina que formará parte de la red que queremos configurar bajo Windows 9x o XP y utilizando los protocolos TCP/IP, se deben realizar al menos TRES PASOS:

1- Acceder a: Panel de Control > Red o Entorno de Red > Propiedades de TCP/IP aplicado a la conexión o Tarjeta de Red (adptador de red) que formará parte de la red que queremos configurar > Configurar (asignar) una dirección de IP (interna) y una Mascara de Subred o dejar que Windows la asigne en forma automática.

2- Asignarle un Nombre al equipo y un Grupo de Trabajo. En Windows 98 esto se hace en Panel de Control > Red > Identificación y en Windows XP se puede hacer en Panel de Control > Sistema > Nombre de Equipo > Cambiar

Page 41: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 41

3- Compartir Recursos: en Windows 98 debemos habilitar Compartir Impresoras y Archivos para redes Microsoft, ubicado en Panel de Control > Redes

Luego tanto en Windows 98 como XP basta con ir a Mi PC y acceder a las Propiedades (de cada unidad o carpeta) que deseemos compartir > Compartir

Page 42: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 42

Compartir recursos en forma avanzada: De esta forma podremos otorgar a las carpetas, unidades, impresoras u otro recurso a compartir la posibilidad de ser utilizado solo por determinados usuarios y a su vez con diferentes grados de privilegios haciendo uso de uno u otro usuario y contraseña. En resumen, para acceder a un recurso compartido se debe acceder con un usuario y contraseña y, dependiendo de qué usuario se utilice será el grado de privilegios que se obtenga, como puede ser “solo lectura”, “lectura y ejecución”, “lectura y escritura”, etc.

1er paso: debemos habilitar el uso compartido de archivos en forma Avanzada o lo que es lo mismo, deshabilitar el “uso compartido simple de archivos” tal como muestra la imagen adjunta. Para esto vamos (desde cualquier ventana del explorador de Windows XP) a Herramientas > Opciones de Carpeta y dentro de Configuración avanzada debemos destildar “Utilizar uso compartido de archivos (recomendado)”

2do paso: debemos crear uno o más usuarios con determinado privilegios para que accedan únicamente desde la red. Estos usuarios bien pueden ser cualquiera de los que ya existen en nuestro sistema pero en caso de qué hayamos iniciado sesión con uno de ellos no nos dejará entrar desde la red al recurso compartido porque el usuario ya está logeado.

Para crear un usuario conviene que usemos el Administrador de equipo (Clic derecho sobre Mi PC > Administrar (“Administración

Page 43: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 43

de equipo”). Una vez allí vamos a Usuarios locales y grupos > Usuarios > Clic derecho: “Usuario nuevo” > le ponemos un nombre y contraseña, destildamos “El usuario debe cambiar la contraseña en el siguiente inicio de sesión” y tildamos “El usuario no puede cambiar la contraseña” y “La contraseña nunca caduca” > Crear > Cerrar. Por defecto este usuario creado pasa a ser miembro del grupo “Usuarios” (o “Cuenta Limitada”) por lo que si deseamos hacerlo pertenecer a otro grupo debemos entrar a sus Propiedades > Miembro de > Agregar > Avanzadas > Buscar ahora > seleccionar el grupo deseado*, por ej. Administradores > Aceptar > Aceptar > Aceptar.

* Para un mayor control sobre las posibilidades de cada usuario se podría crear en primera instancia un Grupo (Administración de equipos > Usuarios locales y grupos > Grupos > clic derecho: “nuevo grupo”) para que luego de crear un usuario se lo haga miembro de éste según vimos en el párrafo anterior.

3er paso: como mencionamos anteriormente debemos evitar que los

usuarios que accederán desde la red a nuestros recursos compartidos también puedan acceder en forma local, ya que cada usuario dentro de Windows solo puede estar logeado una sola vez. O sea que no puede estar logeado, desde nuestro propio equipo y desde uno de la red en forma simultánea.

Para evitar que los usuarios que creamos anteriormente puedan acceder en forma local (desde nuestro propio equipo) debemos ir a INICIO > EJECUTAR > y acceder a “Configuración de seguridad local” local escribiendo SECPOL.MSC > Directivas locales > Asignación de derechos de usuarios > Denegar el inicio de sesión localmente > Agregar usuario o grupo > Avanzada > Buscar ahora > seleccionar el usuario > Aceptar > aquí podemos repetir el paso “Buscar ahora” una y otra vez para seleccionar varios usuarios y luego Aceptar > Aceptar >Aceptar según muestra la imagen adjunta.

En caso de que deseemos que algunos usuarios o grupos NO PUEDAN ACCEDER DESDE LA RED A NUESTRO EQUIPO podríamos dentro de “Configuración de seguridad local” ir a Denegar el acceso desde la red a este equipo y agregar los usuarios o grupos que queramos.

Page 44: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 44

4to paso: una vez que tenemos los usuarios y/o grupos creados podríamos ahora si, compartir en forma avanzada un recurso como una carpeta para lo cual hacemos clic derecho sobre el recurso a compartir > Compartir y seguridad > Compartir esta carpeta > Asignar el nombre con el cual se verá a nuestro recurso compartido desde la red > definir un máximo de usuarios que podrán acceder en forma simultánea > Permisos > agregar Grupos y/o Usuarios como vimos anteriormente según nuestras necesidades > definir los permisos** PARA CADA UNO de los Usuarios y/o Grupos seleccionados en el paso anterior según muestran las imágenes siguientes.

* Aquí también es valido lo de agregar un signo de $ al final del nombre asignado, con lo cual se dejaría el recurso compartido pero OCULTO (desde la red), solo pudiéndose acceder a él MAPEÁNDOSE desde

otro equipo. Ejemplo de mapeo desde INICIO > EJECUTAR “\\pc01\soporte$” ** Para mayor control sobre el acceso carpetas o unidades compartidas podemos TAMBIÉN utilizar la

pestaña SEGURIDAD aunque esta solo está disponible sobre unidades formateadas en NTFS.

Page 45: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 45

Luego de esto solo vasta intentar acceder desde la red a nuestro equipo, donde se nos solicitará Usuario y Contraseña, y dependiendo de estos será lo que podamos ver y con qué acceso.

En caso de que queramos cambiar de usuario desde la red debemos reiniciar el equipo y volver a acceder o bien ejecutar desde INICIO > EJECUTAR > …………………….

Page 46: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 46

Compartir una impresora conectada a un equipo de la red:

En caso de querer compartir una impresora se debe compartir desde Panel de Control > Impresoras, y luego en la máquina que desee hacer uso de nuestra impresora ya compartida, la debe agregar a su sistema de la siguiente manera: Panel de Control > Impresoras > Agregar impresora > Impresora en red o conectada a otro equipo Cómo instalar una impresora de red si mediante el asistente no nos da opción de seleccionarla o no nos aparece la impresora? El sistema más sencillo para realizar esta operación sin utilizar el asistente de instalación de impresoras, es abrir la carpeta de red que contiene la impresora que queremos instalar. Una ver abierta esta carpeta y localizada la impresora que queremos instalar, abrir la carpeta de impresoras y faxes de nuestro equipo. Arrastrando la impresora deseada a nuestra carpeta de impresoras se instalara la nueva impresora de red. Un problema bien distinto es que no podamos acceder a esta impresora a través de la red, entonces deberemos de revisar nuestra red y los permisos de acceso, demás de verificar el estado de la impresora en la red para ver si está esta compartida.

Page 47: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 47

Compartir (o configurar) una impresora directamente conectada a la red: Para hacer esto tenemos dos opciones, según el tipo de impresora a conectar:

1ra opción: Impresora con puerto paralelo (o LPT) o USB 2da opción: Impresora con tarjeta de Red Incorporada

Para la 1ra opción se debe utilizar un dispositivo de red llamado PrintServer con el correspondiente puerto (LPT o USB). Dicho dispositivo posee dirección de IP al igual que una computadora y para utilizar la/s impresora/s que utiliza se debe/n instalar en nuestro equipo de la misma forma que en el sistema anterior. En definitiva, debemos ir a Impresoras y faxes > Agregar una Impresora > Una impresora de red o una impresora conectada a otro equipo* > etc, etc.

* Debemos tener el driver de la impresora si Windows no lo incorpora

2da opción: en algunas ocasiones las impresoras pueden estar conectadas en red con asignación de una dirección IP fija. Para conectar los equipos de cómputo a ella se realiza de la siguiente manera:

1. Conocer la dirección IP de la impresora. Puedes buscarla o asignarla en el panel de control de la impresora, regularmente esta en Configuración de Red, TCP/IP, le asignas la dirección IP, la máscara de subred y la puerta de enlace. O bien imprimir la configuración de la impresora y te mostrará esos datos.

2. Para poder realizar ajustes o ver mas detalles puedes buscar en la página web de la impresora, ingresando con su dirección IP. (P:E. Si la IP es 147.221.23.62 entonces entrar de la siguiente manera: http://147.221.23.62)

3. En la PC, entras a Panel de control > Impresoras > Agregar una impresora > Impresora local o en red. Damos clic en el botón siguiente.(Y desactivamos la opción de la detección automática).

4. Selección de un Puerto. Elegimos crear un nuevo puerto del tipo Standard TCP/IP Port, y damos clic en siguiente.

Page 48: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 48

5. Aparecerá un wizard para crear un nuevo puerto, damos clic en siguiente.

6. Ingresa la dirección IP de la impresora.

7. Inmediatamente se mostrará una ventana con los datos de configuración del puerto. Damos clic en Finalizar.

8. En esta sección elegimos la marca y el modelo de la impresora, o bien, si tenemos el disco de instalación, le damos en el botón Tengo Disco. Verificamos que sea el driver correcto. Damos clic en el botón siguiente.

9. Le damos un nombre a la impresora y seleccionamos si va a ser la impresora predeterminada.

10. Compartir impresora, le damos click en siguiente.

11. Imprimir una página de prueba y damos click en Siguiente.

12. Finalmente el sistema te instala los drivers y muestra la confirmación del envío de la página de prueba.

Otros recursos que se pueden y se comparten habitualmente son:

• Base de datos • Espacio en disco • Internet o ADSL • Escritorio remoto • Comunicación

instantánea entre equipos (usuarios de la red) (tipo Menssenger)

• Juegos y Aplicaciones • Etc.

Además existe una infinidad de Herramientas de software “de Terceros” que nos permiten hacer prácticamente de todo en una red, desde Testearla y Compartir recursos hasta Escanearla y Hackearla. Es importante por ello que quienes configuremos una Red nos pongamos al tanto de las herramientas y métodos que puedan de alguna forma poner en peligro la integridad de la red, para de esta forma buscar las soluciones de seguridad más adecuadas.

Page 49: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 49

Instalación de un iCAMView en la red: Este dispositivo permite conectar y controlar una o dos cámaras web o WebCam en forma remota desde cualquier computadora ya que el iCAMView se conecta a cualquier concentrador de la red, se configura como cualquier Router o Access Point y posee IP, MAC, Usuario y Contraseña, y un sinnúmero de opciones más. No es tan bueno el sistema como el que provee CCTV o Circuito cerrado de TV pero al menos es más económico (aunque poco conocido en Uruguay)

Compartiendo INTERNET y/o ADSL:

Según las necesidades, costos, o posibilidades (que nos ofrece por ejemplo nuestro lugar de residencia), podremos acceder a Internet mediante el sistema Dial-Up (por Fax-Modem clásico de máximo 56 Kbps y llamada discada por ejemplo al 09091234 de Antel) o Banda ancha (ADSL (en Uruguay: ANTELDATA), CableModem, Red Inalámbrica (en Uruguay: DEDICADO), Banda Ancha Movil (En Uruguay: Ancel, Movistar y Claro), Banda ancha por red eléctrica, RDSI (en Uruguay: ANTELDATA), u otro de los tantos sistemas disponible)

Page 50: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 50

Page 51: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 51

Para compartir una conexión ADSL entre dos o más equipos existen varias formas. Entre las más utilizadas se encuentran:

Forma 1: en esta primera forma se debe conectar ADSL a través del respectivo MODEM ADSL a un equipo y luego compartir la conexión (ver más adelante Conexión compartida a Internet). En esta máquina Servidor debe colocarse DOS Tarjetas de RED, una conectada al MODEM ADSL y la otra (mediante UTP cruzado) hacia el segundo equipo. De esta forma SIEMPRE debe estar encendido y funcionando correctamente el equipo servidor.

Forma 2: utilizando un HUB o SWITCH como muestra la figura “Forma 2” cualquier equipo conectado a dicho concentrador puede actual como Servidor de Internet. En caso de que este se estropee basta con configurar (SOLO a nivel software) al otro como servidor. Además de esta forma pueden haber hasta dos servidores conectados en forma simultánea, y cada uno con una IP externa diferente.

Forma 3: MUY útil para pocos equipos ya que habitualmente un Router posee cuatro bocas LAN (para estos equipos) y boca WAN (para el MODEM ADSL). Además debemos configurar al Router como servidor y siempre tendremos Internet desde cualquier equipo.

Forma 4: igual a la forma anterior, solo que de esta forma conectamos uno o más Switch o HUB, cada uno controlando sus propios equipos y brindando acceso a Internet.

Page 52: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 52

Conexión compartida a Internet (ICS o Internet Connection Sharing): A partir de Windows 98 Segunda Edición, se incluye un software destinado a compartir el acceso a Internet llamado ICS. De esta forma un equipo puede trasformarse en una Puerta de Enlace (o Gateway) a través del cual todos los demás equipos de la red interna pueden acceder a Internet. ICS se encarga además de proporcionar direcciones IP automáticas y gestionar el servicio de DNS para la resolución de nombres de dominio. Para habilitar este servicio se debe ir a Panel de Control > Agregar o quitar programas > Instalación de Windows > Herramientas de Internet > Detalles, luego configurarlo diciéndole cuál es la conexión a Internet que deseamos compartir, en este caso puede ser desde una tarjeta de Red o a través del Fax-Modem.

Funciones de Conexión compartida a Internet

• Varios usuarios pueden tener acceso a Internet a través de una única conexión mediante Acceso telefónico a redes (mediante un Fax-Modem) y/o conexiones de redes locales (mediante Tarjeta de Red).

• Los dispositivos conectados reciben directamente la configuración de la red mediante el Sistema de nombres de dominio (DNS) y el Protocolo de configuración dinámica de host (DHCP) para resolver nombres de Internet.

• Cualquier dispositivo conectado por IP puede conectarse, incluidos los clientes de versiones anteriores de Windows, clientes no basados en Windows, clientes de Microsoft Windows 98 y clientes de Microsoft Windows 2000/XP, sin que se requiera el uso de ningún software cliente adicional.

• Los dispositivos conectados y el software son compatibles con una extensa variedad de protocolos. Por ejemplo, puede jugar en Internet sin necesidad de una configuración adicional o bien puede usar el Protocolo de túnel punto a punto (PPTP) y Redes privadas virtuales (VPN) para obtener acceso a la red corporativa.

Page 53: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 53

Configuración de ADSL en el equipo Servidor: En el servicio residencial ADSL se asignan hasta 2 direcciones IP dinámicas, esto hace posible

que dos (2) equipos inicien una sesión y obtenga una dirección IP, utilizando la Forma 2, 3 o 4 anteriormente mencionadas.

Suponemos que tenemos ya todo conectado. También debe tener instalado si utilizamos Windows 9x, el software cliente proporcionado por AntelData, por lo general Enternet 300 o WinPoet, o bien crear una conexión nueva (de banda ancha) si tenemos Windows XP o 2000.

Page 54: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 54

Configuración de los equipos Clientes: La forma más fácil de configurar los clientes es configurando las tarjetas de red para que

obtengan una dirección IP automáticamente la cual será asignada por el equipo que actuará de "Servidor" o Router. Si no queremos esto le asignamos direcciones en el rango 192.168.0.2 a 192.168.0.254 con máscara 255.255.255.0 a los demás PC's. En la sección DNS asignamos las direcciones DNS de ANTELDATA* (DNS Primario 200.40.30.245, DNS Secundario 200.40.220.245). En la sección Puerta de Enlace ingresamos la dirección 192.168.0.1 (máquina "Servidor").

* Las DNS que nos provee ANTELDATA pueden variar por lo tanto es recomendable que primero nos conectemos sin especificar DNSs ni IP privada. Y que luego mediante por ej. el comando ipconfig /all obtengamos las DNSs otorgadas, las

que luego pueden ser fijadas manualmente, como explicamos anteriormente.

Page 55: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 55

Page 56: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 56

Page 57: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 57

Page 58: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 58

Page 59: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 59

Page 60: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 60

Otro tipo de Conexiones entre Equipos: CONEXIÓN NULA:

Windows dispone de una herramienta de comunicación que nos permite conectar DOS ordenadores a través del puerto serie o paralelo, a este tipo de conexión, se le denomina conexión directa por cable y para esto se debe configurar un equipo como Invitado y el otro como Servidor.

Aquí la conexión es UNIDIRECCIONAL y solo uno (el Invitado) puede obtener información del otro. Para hacer este tipo de conexión deberemos utilizar cables de tipo Null Modem, es decir cruzados. Estos cables los podemos fabricar nosotros mismos, o se los puede encontrar en tienda de Informática, aunque ya prácticamente no se los utiliza.

HYPERTERMINAL o Llamada directa de PC A PC (modem a modem):

Este tipo de conexión se puede establecer haciendo uso de un Fax-Modem, de una Línea Telefónica, y por supuesto de otro equipo, también con Fax-Modem y otra línea telefónica.

Page 61: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 61

Diagnostico de Redes a través de la Línea de comandos:

El sistema operativo Microsoft Windows XP incluye muchas funciones a las que tan sólo podemos acceder a través de la consola de comandos. A menudo estas herramientas nos pueden ayudar a mejorar el rendimiento de nuestro sistema operativo, diagnosticar y corregir problemas o simplemente obtener más información sobre la configuración de nuestro equipo y de la red.

Para acceder a la consola de comandos, tan sólo tendremos que ir al menú Inicio, seleccionar la opción ejecutar y escribir cmd.exe ó simplemente cmd. También podremos acceder a este menú mediante la combinación del teclado tecla Windows+R.

Para obtener ayuda adicional sobre un comando, las opciones que incluye y algunos ejemplos de uso, tan sólo tendremos que añadirle la opción /h ó /?.

Los comandos de red más útiles

son:

Ipconfig: Proporciona información sobre TCP/IP, adaptadores, etc.

• Ipconfig: nos informa cual es la IP, Mascara de subred y puerta de enlace que posee un adaptador de red (en caso de que lo especifiquemos) o todos los que posea nuestro equipo

• Ipconfig /all: ofrece información detallada sobre todas las t. de red y conexiones activas. Además de la información que brinda el comando IPCONFIG sin ningún parámetro, no brinda la siguiente información: nombre de equipo (nombre NETBIOS), dirección física (MAC Address), DNS primaria y DNS secundaria, descripción de la tarjeta de red (informa sobre el modelo de la tarjeta de red o NIC), entre otros datos

• Ipconfig /renew: renueva petición a un servidor DHCP. Solicita nuevamente una IP al servidor de DHCP.

• Ipconfig /release: libera la IP asignada por el DHCP Server, con lo cual este podría asignársela al primer equipo que le solicite una IP.

• Ipconfig /registerdns: registra todos los nombres DNS • Ipconfig /flushdns: borrar todas las entradas DNS.

Page 62: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 62

Ping*: Nos informa del estado de un host. Permite comprobar si “vemos” a un equipo (o dominio como www.google.com, o IP) dentro de la red o a través de Internet. Si hay comunicación mostrará un clásico mensaje indicando que fueron enviádos cuatro paquetes de información y que estos fueron recibidos correctamente por el destinatario. En caso de que no haya comunicación puede deberse a varias causas, algunas de las cuales pueden ser: no está encendido, está desconectado de la red, no está en el mismo rango de IP, nuestro equipo o el host destino tiene un Firewall que está bloqueando nuestra comunicación de salida (equipo propio o local) o de entrada (equipo destino o remoto), no tenemos por algún motivo acceso a Internet, no están definidos correctamente los servidores DNS primario y/o secundario, etc. etc.

* Es necesario permitir paquetes ICMP para su funcionamiento. Algunos ejemplos de su utilización son:

Ping 192.168. 3.1 Ping www.google.com Ping pc01

• Ping -t: se hace ping hasta que pulsemos Ctrl+C para detener los envíos. • Ping -a: devuelve el nombre del host. • Ping -l: establece el tamaño del buffer. Por defecto el valor es 32. • Ping -f: impide que se fragmenten los paquetes. • Ping -n (valor): realiza la prueba de ping durante un determinado numero de ocasiones. • Ping -i TTL: permite cambiar el valor del TTL. TTL seria sustituido por el nuevo valor. • Ping -r (nº de saltos): indica los host por los que pasa nuestro ping. (máximo 9) • Ping -v TOS: se utiliza en redes avanzadas para conocer la calidad del servicio.

Tracert: Indica la ruta por la que pasa nuestra petición hasta llegar al host destino.

• Tracert -d: no resuelve los nombres del dominio. • Tracert -h (valor): establece un nº máximo de saltos.

PatchPing: Mezcla entre el comando Ping y Tracert.

Page 63: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 63

• PatchPing -h (nº de saltos): nº máximo de saltos. • PatchPing -n: no se resuelven los nombres de host. • PatchPing -6: obliga a utilizar IPV6

Net es una utilidad del sistema operativo windows Win2k y XP que sirve para acceder a servicios de red. Algunos comandos también funcionan en win9X, pero a partir de Win2k se añadieron muchos parámetros nuevos. Tiene muchas posibilidades y se usa siempre con parámetros. Los parámetros son:

• Net Send: Envía un mensaje a traves del servicio mensajero • Net Start: Inicia un servicio de Windows • Net Stop: Detiene un servicio de Windows • Net Pause x: Interrumpe un servicio X • Net Continue x: Continuar un servicio X interrumpido previamente • Net Share: Indica que recursos comparte la maquina • Net View: Indica a que máquinas se tiene acceso mediante la red • Net Sessions: Indica quienes han entrado en nuestros recursos compartidos • Net Time * /SET: Sincroniza la hora con una maquina de la red • Net User: Crea o elimina usuarios • Net Localgroup: Crea o elimina grupos

Explicación más detallada de algunos parámetros del comando NET: NET VIEW x /Domain:y Mostrar dominios enteros o recursos en un equipo /Domain:y -> muestra equipos en el dominio. x -> Es el equipo que se desea ver \\ordenador NET PRINT impresora Permite ver/modificar la cola de impresión x /hold ->no imprimir el trabajo nº x x /releaso -> volver a poner en marcha el trabajo nº x NET SHAREMostrar/modificar recursos compartidos Para crear uno: net share RecursoDeRed=recurso net share Documentos="c:\Document & Settings\usuario\Mis Documentos" Si se añade /delete se borra ese recurso. NET USE nombre \\recurso Crea conexiones de red. Para crear una conexión de impresora: Net use LPT2 \\servidor\impresora Para crear una conexión de carpeta Net use F: \\servidor\carpeta contraseña Si en contraseña se pone * se indica que se desea preguntar cada vez la clave. Si se añade /user:dominio\usuario se valida el usuario en el dominio. NET GROUP x Añadir, ver y modificar grupos de usuarios en un dominio. /Domain: nombre del dominio del grupo /add -> añadir el grupo NET USER x y Añadir, ver, modificar usuarios en un dominio /Domain: nombre del dominio del usuario /add -> añadir nuevo usuario

Page 64: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 64

y -> contraseña. Si se pone * se debe preguntar cada vez. /delete -> borrar un usuario NET ACCOUNTS Muestra/modifica la cuenta del usuario. Parámetros: /minpwlen X -> longitud mínima de password (en caracteres) /uniquepw:X ->No se puede utilizar la misma password durante X cambios de clave /Domain: X -> realiza los cambios en el dominio. /Sync -> Actualizar también los BDC (solo con /domain) NET SEND x y Enviar el mensaje Y a X (usuario u ordenador) Si nombre es * Envía a todos los miembros del grupo/dominio Si se añade /domain:nombre funciona igual, pero a los miembros de un dominio. NET CONFIG /hidden:yes Se oculta mi nombre de maquina y grupo a los ojos de scaners que apuntan a ese puerto_netbios (Cuando tu entras a ver los ordenadores que están conectados en red estás viendo la tabla netbios y allí no aparecerá ese ordenador) Sin embargo cuando utilizas un escaner, este revisa todas las ip de ese rango y examina los puertos (si es un escaner de puertos) o el software que allí haya. Eso saldrá porque el ordenador existe y proporciona servicios.

Netstat: Muestra todas las conexiones activas en el equipo.

• Netstat -a: nos muestra todas las conexiones y puertos. • Netstat -e: muestras las estadísticas Ethernet • Netstat –n: muestra direcciones y puertos en forma de numero. • Netstat -o: muestra que programa esta asociado a la conexión activa • Netstat - p (protocolo): permite especificar que protocolo se desea ver. TCP/UDP • Netstat -s: muestra estadísticas clasificas por protocolo.

Nbtstat: util para resolver problemas entre Ips y Netbios.

• Nbtstat -c: lista los nombres Netbios y los relaciona a una IP. • Nbtstat -R: se encarga de depurar errores en la tabla de nombres de caché remota y cargarla

nuevamente erradicando problemas.

Arp: Muestra y modifica datos de la tabla de traducción de direcciones IP a direcciones

• MAC (tabla ARP)[list][*]Arp -a (también -g): muestra la tabla ARP para cada uno de los interfaces[*]

• Arp -s (dir_ip) (dir_MAC) [dir_interfaz]: añade una entrada específica a la tabla ARP. Si hay varios interfaces de red, añadiendo al final la dirección IP del interfaz, lo añade en la tabla correspondiente a ese interfaz[*]

• Arp -d (dir_ip) [dir_interfaz]: elimina una entrada específica de la tabla ARP. Se pueden usar comodines en la dirección IP. Si hay varios interfaces de red, añadiendo al final la dirección IP del interfaz, lo elimina de la tabla correspondiente a ese interfaz.

Page 65: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 65

Route: muestra y modifica la información sobre las rutas IP del equipo.

• Route PRINT: muestra la tabla completa de rutas • Route ADD (red_destino) MASK (mascara_destino) (puerta de enlace) [METRIC metrica]

[IF interfaz]: Añade una ruta. Con el modificador -p (route add -p ...) hace la ruta persistente, de manera que se mantendrá aunque se reinicie el equipo.

• Route DEL (red_destino) MASK (mascara_Destino) [puerta de enlace]: Elimina la ruta especificada. Admite caracteres comodines.

• Route CHANGE (red_destino) MASK (mascara_destino) (IP_salida/siguiente salto) [METRIC metrica] [IF interfaz]: Modifica la métrica, o la puerta de enlace en una ruta existente NOTA: parámetros entre paréntesis () son obligatorios y entre corchetes [] son opcionales.

TFTP transfiere archivos de un sitio a otro, se necesita un servidor en uno de los dos ordenadores.

Netsh se puede utilizar entre otras cosas para cambiar los parámetros de la red desde linea de comandos. Permite ver, modificar y diagnosticar la configuración de la red ejemplo de funcionamiento, que podría colocarse en un archivo bat:

netsh interface ip set address name=LAN source=static addr=192.168.1.4 netsh interface ip add dns name=LAN addr=80.58.32.97 mask=255.255.255.0 gateway=192.168.1.1 gwmetric1 netsh interface ip set dns name=LAN source=static addr=80.58.0.33

Getmac: Muestra las direcciones MAC de los adaptadores de red que tengamos instalados en el

sistema.

Nslookup: Esta aplicación se conecta a nuestros servidores DNS para resolver la IP de cualquier nombre de host. Por ejemplo, si ejecutamos nslookup y escribimos www.seguridadwireless.net, nos responderá con algo como: Respuesta no autoritativa: C:\WINDOWS>nslookup www.seguridadwireless.net Servidor: minerva.ttd.net Address: 194.179.1.100 Respuesta no autoritativa: Nombre: www.seguridadwireless.net Address: 217.125.24.22 Esto quiere decir que la dirección web www.seguridadwireless.net corresponde con la IP 217.125.24.22

Pathping: Muestra la ruta que sigue cada paquete para llegar a una IP determinada, el tiempo de respuesta de cada uno de los nodos por los que pasa y las estadísticas de cada uno de ellos.

Rasdial: Permite establecer o finalizar una conexión telefónica.

Page 66: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 66

Apéndice A NORTON GHOST en RED: Una herramienta para clonar de discos, particiones, crear imágenes o volcarlas (o levantarlas) desde la red. El proceso para realizar estas tareas puede decirse que tiene dos fases bien distintas. La primera es la de creación de disquetes con los elementos necesarios para arrancar el ordenador y realizar la clonación desde DOS o bien y más fácil aún, utilizar “Ghost con soporte para red” desde un CD como lo es Hiren Boot CD (disponible para su descarga desde Internet, aunque no es legal), y la segunda la clonación propiamente dicha. Aunque se puede realizar la clonación de disco a disco en un mismo PC desde Windows, es aconsejable hacerlo bajo DOS y desde un disquet o CD de arranque, pues todo va más rápido y seguro.

Primera fase: creación de los disquetes (en caso de poseer ya los disquets o los CDs de Hiren Boot Cd o equivalente con Ghost con soporte para red, omitiremos esta primera fase)

Cuando se ejecuta este programa, desde Windows, (Norton Ghost BootWizard) nos ofrece 3 opciones. En estas tres opciones se crea un disquete que permite arrancar el ordenador y tener el software necesario que incluye sistema operativo, drivers y programas.

Crear disquete con soporte CD-R. Este caso lo elegiremos básicamente para: Hacer copias de disco duro a disco duro en el mismo ordenador. Copiar de un fichero imagen grabado en un CD-R a un disco duro. Crear disquete con soporte CD-RW Para hacer copias de disco duro a disco duro en el mismo ordenador. Para grabar un disco duro a un fichero imagen grabado en un CD-RW. Crear disquete con soporte de red (Peer to Peer Network Boot Disk). Para grabar un disco duro a otro disco duro en diferentes ordenadores conectados en red. El

disquete creado tendrá los controladores de red necesarios para conectarse ambos ordenadores. A continuación explicamos como se desarrolla este proceso:

Una vez que hemos elegido la opción Peer to Peer (punto a punto), pulsamos en siguiente. Si nuestra tarjeta de red no aparece en el menú de modelos, que será lo más probable, pulsaremos add y elegiremos NDIS2 Driver que nos da soporte bajo DOS.

Tendremos que insertar el disquete de nuestra tarjeta de red con los driver NDIS2, y elegiremos la opción Browse para que el programa busque el fichero en A:\. Nos pide unos parámetros de configuración de la tarjeta, y para ello pulsaremos el icono Setup y elegimos que busque en la carpeta que tenemos en nuestro disquete en A:\. Ya debe aparecer la ventana que aparecía en blanco rellena con unos parámetros de configuración.

Seguidamente pulsamos la pestaña Avanced, y pulsamos New, buscamos en la unidad A:\ el archivo de nuestra tarjeta de red.

Ahora nos piden que coloquemos un nombre que identifique nuestra tarjeta (por ejemplo OVISLINK 1) y damos a siguiente. Dejamos marcado USE PC-DOS y damos a siguiente.

El programa ‘GHOSTPE.EXE’ se cargará en el disquete. La ruta que aparece en pantalla suele ser la correcta y no hace falta tocarla.

Ahora nos piden si trabajamos con IP estáticas o dinámicas (DHCP). En mi caso que trabajo con las IP estáticas coloco un dirección IP cualquiera, que será la que tenga mi ordenador cuando arranque

Page 67: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 67

con el disquete. Esta dirección es provisional y solo sirve para arrancar con el disquete. Una vez clonado el PC, la IP que tenga, será la copia exacta del ordenador que hemos clonado y tendremos que cambiarla para evitar conflictos entre ambos ordenadores. Si pertenece a una red con dominio, también tendremos que cambiar el nombre del equipo.

Creamos dos disquetes iguales, o tres, los que queramos y automáticamente incrementara el valor de la dirección IP de cada disquete para evitar conflicto entre ellos (Es suficiente con crear un par de disquetes). Si lo quieres comprobar o cambiar las direcciones IP que se han grabado en el disquete puedes hacerlo abriendo un fichero que se encuentra dentro de A:\GHOST\WATTCP.CFG con un programa como ‘edit’ y anotar las IP diferentes para ambos disquetes.

Y ya podemos pasar a la clonación propiamente dicha.

Segunda fase: clonación del disco duro

En esta fase utilizaremos los discos que hayamos creados, según la situación en que nos encontremos. Explicaremos a continuación la clonación en red que es la que puede suscitar algunas dudas, pues en las otras situaciones no hay problema. Insertamos los disquetes en los ordenadores respectivos sabiendo que IP tiene cada disquete y reiniciamos o arrancamos por primera vez. Aconsejo que la escribáis en la etiqueta del disquete y evitaréis dudas. Empezando por el ordenador destino (slave) elegimos TCP/IP y seguidamente SLAVE. En este momento el ordenador empieza a buscar en la red el ordenador master. Lo dejamos así. Nos vamos al ordenador que hará de fuente (Master) elegimos TCP/IP y seguidamente MASTER. Ahora nos pide la dirección IP del ordenador destino, que es la que hemos colocado en el disquete del otro ordenador. Una vez colocada esta dirección quedan conectados al instante. Ahora debemos proceder a la clonación. Elegimos la opción DISK A DISK. Elegimos el primer disco duro que es el fuente, localizado en el mismo ordenador y después elegimos el disco duro destino que se encuentra en el ordenador remoto. En este momento se inicia la copia que para 2Gb de datos puede tardar 10’ aprox. Como comentábamos anteriormente, si nuestros ordenadores pertenecen a una red donde las direcciones IP son dinámicas, no necesitaremos más que renombra el equipo destino. Si las direcciones IP son estáticas, también deberemos cambiar la IP del equipo destino y escribir una que no exista. Configurar el hardware y los métodos de transferencia: Antes de utilizar Norton Ghost, considere los requisitos de hardware y de velocidad del método de transferencia que desee emplear. Asegúrese de que todas las unidades de disco están instaladas correctamente y de que el BIOS del sistema está configurado y muestra los parámetros correctos de las unidades. Conexiones entre iguales: Las conexiones entre iguales permiten la ejecución de Norton Ghost en ambos equipos para transferir unidades y particiones, y utilizar archivos de imagen entre ellos. La tabla siguiente describe situaciones de clonación diferentes y también la relación entre un sistema maestro y uno esclavo. Seleccione qué equipo actúa como maestro, desde el que se controla la conexión, y cuál como esclavo, el otro equipo que participa en la conexión. La interacción con el usuario se debe producir en el equipo maestro.

Page 68: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 68

El archivo de configuración de red Wattcp.cfg El archivo de configuración Wattcp.cfg contiene los detalles de configuración de red TCP/IP para Norton Ghost. El

archivo Wattcp.cfg especifica la dirección IP y la máscara de subred del equipo, y permite establecer otros parámetros de red opcionales. El archivo debe encontrarse en el directorio actual cuando se inicia Ghostpe.exe. Los comentarios incluidos en el archivo comienzan por punto y coma (;). Las opciones se establecen con el formato opción = valor.

Por ejemplo: receive_mode=5; establece el modo de recepción Las palabras clave del archivo de configuración Wattcp.cfg son las siguientes: Palabra clave Descripción

IP Especifica la dirección IP del equipo local. Cada equipo debe tener una dirección IP única.

Norton Ghost permite el uso de servidores DHCP y BOOTP, y la opción predeterminada es utilizarlos si la dirección IP está en blanco o no es válida. DHCP y BOOTP asignan automáticamente direcciones IP a los equipos. Esto permite utilizar discos de arranque idénticos en equipos con tarjetas de red similares. Ejemplo: IP=192.168.100.10

Netmask Especifica la máscara de subred IP de la red.

Ejemplo: NETMASK=255.255.255.0 Pasarela Especifica la dirección IP de la pasarela (gateway). Esta opción es necesaria cuando hay (opcional) enrutadores en la red y cuando los equipos implicados se encuentran en subredes diferentes.

Ejemplo: GATEWAY=192.168.100.1 Bootpto Reemplaza el tiempo máximo de espera (en segundos) de BOOT/DHCP. (opcional) Ejemplo: BOOTPTO=60 Receive_Mode Reemplaza el modo de controlador de paquetes configurado automáticamente que utiliza (sólo en Ethernet) Norton Ghost. Los modos, por orden de preferencia, son 4, 5 y 6. El modo predeterminado es 4.

Diagnóstico: Este parte del apéndice describe los informes de diagnóstico que Norton Ghost puede crear y algunas técnicas de prueba de la red que pueden resultar útiles para el diagnóstico. Detección del disco duro e información de Diagnóstico: Norton Ghost puede generar diversos informes de diagnóstico que indiquen los dispositivos de disco duro detectados, otra información relacionada con el sistema y condiciones de error cuando éstas se produzcan. Archivo de error de anulación de Norton Ghost (Ghosterr.txt): Un mensaje de error está formado por un número de error, una descripción y, posiblemente, una sugerencia acerca de cómo solucionar el problema. El archivo de error de anulación de Norton Ghost incluye estos detalles junto con diagnósticos adicionales de la unidad y la información necesaria para ayudar al servicio de soporte técnico a realizar un diagnóstico de la causa del problema.

El archivo de error de anulación de Norton Ghost se genera cuando el software detecta una condición errónea de la que Norton Ghost no es capaz de recuperarse o no puede solucionar. El archivo Ghosterr.txt se genera en el directorio actual. Si esta ubicación es de sólo lectura, la ubicación del archivo debería redirigirse. La ubicación y el nombre del archivo de anulación generado por Norton Ghost durante una anulación puede alterarse con el parámetro de línea de comando

-afile=unidad:\ruta\nombreArchivo. Enumerar los diagnósticos de la geometría del disco duro: Con el parámetro de la línea de comando -di se puede mostrar en la pantalla una lista de todos los discos duros detectados en el sistema, así como

Page 69: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 69

los valores de geometría asociados. Para generar un archivo que contenga los detalles, utilice el comando siguiente de redirección en DOS:

c:\>ghostpe.exe-di>unidades.txt Crear un resumen completo de volcado de las estadísticas de Diagnóstico: Un archivo de resumen completo del volcado de las estadísticas de diagnóstico contiene los detalles de geometría detectados en el disco duro junto con otras estadísticas de Norton Ghost. El volcado de las estadísticas de diagnóstico de Norton Ghost se puede crear con el parámetro de línea de comando -dd. El nombre predeterminado del archivo de volcado de estadísticas es Ghststat.txt. La ubicación y el nombre del archivo generado por Norton Ghost se pueden alterar si se añade el parámetro de línea de comando

-dfile=unidad:\ruta\nombreArchivo. Probar la funcionalidad de TCP/IP: Hay diversas herramientas de prueba disponibles en el grupo de aplicaciones TCP/IP de Microsoft siendo de las más utilizadas las que se disponen desde la línea de comando, nos referimos a Ping.exe e Ipconfig.exe. La herramienta Ping.exe muestra la respuesta de la interconexión en red TCP/IP y se puede utilizar para mostrar la capacidad de conexión entre los equipos. En una conexión del volumen de red asignado, un cliente puede utilizar el eco (ping) con el servidor y viceversa, con el fin de comprobar que puede conectar en todo momento. Cuando se localiza mediante eco (ping) un host local, se muestra la funcionalidad de TCP/IP local básica. La dirección utilizada en el ejemplo siguiente identifica al host local en la red.

Localizar mediante ping un host local: En un cuadro de diálogo de solicitud de información de DOS en Windows de un equipo con Windows XP con el nombre de equipo WinXPPC1, se especifica el comando siguiente:

c:\> ping LocalHost Haciendo ping a WinXPPC1 [127.0.0.1] con 32 bytes de datos: Respuesta desde 127.0.0.1: bytes=32 tiempo<10ms TTL=128 Respuesta desde 127.0.0.1: bytes=32 tiempo<10ms TTL=128 Respuesta desde 127.0.0.1: bytes=32 tiempo<10ms TTL=128 Respuesta desde 127.0.0.1: bytes=32 tiempo<10ms TTL=128 Esta prueba indica que la pila TCP/IP está instalada y funciona.

Page 70: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 70

Apéndice B

MANUAL DE SYSPREP: CLONAR UN WINDOWS XP EN DISTINTOS PCS y/o PREPARAR A WINDOWS PARA RECIBIR A UN NUEVO HARDWARE

Este manual es para automatizar instalaciones de Windows XP más todo el software que se quiera, o cuando se tiene que cambiar la placa base del pc por otra distinta y no se quiere reinstalar el sistema operativo. Es decir, se realiza la instalación del Windows XP, se actualiza, se instala Office, Winrar, antivirus, etc.. Cuando está a punto, se realiza el sysprep y se clona (con Northon Ghost, Acronis to Image) a otros pcs CON DISTINTO HARWARE.

Se necesita un cd de Windows XP (pro).

- Crear una carpeta llamada “Sysprep” en C:/ - Del cd de Windows, copiar todo el contenido de DEPLOY.CAB (dentro de support/tools) a la carpeta Sysprep creada.

- Ejecutar Setupmgr.exe, y le damos a siguiente. Seleccionamos Crear nuevo y siguiente

Page 71: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 71

- Ahora seleccionamos Instalación de sysprep y seguimos..

- Aquí seleccionamos Windows XP Professional y seguimos - Aquí seleccionamos Sí, automatizar completamente la instalación y siguiente

- Ahora tenemos que ir rellenando los campos

Page 72: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 72

- Este lo podemos dejar predeterminado..

Page 73: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 73

- La zona horaria (para Uruguay) es “GMT-03:00 Buenos Aires, Georgetown” o la que corresponda según el caso

- Luego ponemos la clave, el nombre del equipo, contraseña de administrador (si se quiere), componentes de red (normalmente en configuración típica), y Grupo de trabajo o Dominio

Page 74: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 74

- Todo lo demás lo podemos dejar por defecto, o en blanco, le vamos dando a siguiente hasta finalizar

- Aquí nos preguntará donde guardar el archivo de respuesta, dejarlo con el nombre y la ruta por defecto.

Page 75: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 75

- Esta ventana se queda así (no se ha colgado) hay que cerrarla.

- Ahora se habrá creado el archivo de respuesta sysprep.inf, dentro de C:/Sysprep, lo abrimos y le añadimos estas líneas:

- [Sysprep] - BuildMassStorageSection=Yes

[SysprepMassStorage]

Quedando como muestra la imagen adjunta:

- Guardamos los cambios y ya casi estamos. Le damos a inicio � ejecutar y escribimos CMD, y luego en MS-DOS vamos a la carpeta “SYSPREP” ubicada en “C:” como se indica a continuación:

CD\ CD SYSPREP SYSPREP –PNP –RESEAL – MINI – SHUTDOWN

Page 76: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 76

- Aceptamos y empezará a realizar el sysprep. Esto puede llegar a tardar algunos (O MUCHOS) minutos según el pc y el software instalado en la misma. En este proceso se desinstalan todos los drivers. Cuando finalice se apagará el pc. En ese momento es cuando hay que clonar el disco o la partición o, si se da el caso, cambiar la placa base del pc. Al arrancar el pc por primera vez, pedirá el nombre del equipo y usuario, y como veréis en el administrador de dispositivos, habrá que instalarle los drivers, como si fuera una nueva instalación de Windows.

NOTA: Si al arrancar con el nuevo hardware, el pc se reinicia, apretar F8 y seleccionar "Última configuración buena conocida" y seguirá todo el proceso

Muy importante: Al ejecutar esta última le dijimos al SYSPREP que apague el equipo, sin embargo si el equipo se rebotea por algún motivo o lo encendemos nuevamente iniciará Windows modificado desde el disco duro en el propio equipo y ANTES DE QUE HAGAMOS LA IMAGEN con Norton Ghost o equivalente. Por lo tanto hay que dejar puesto el disquete o CD booteable con el programa de clonación para armar la imagen, de lo contrario el Windows XP bootea (como ya dijimos) y comienza a reconocer todo el hardware (para eso lo preparamos con sysrep) dilapidando así todo el proceso que realizamos en estas cinco etapas.

Page 77: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 77

Apéndice C

DICCIONARIO DE INFORMÁTICA E INTERNET:

AI Artificial Intelligence. Inteligencia Artificial. Parte de la informática que estudia la simulación de la inteligencia.

ACK Acknowledgment. Reconocimiento. Señal de respuesta.

ADSL Asymmetric Digital Subscriber Line. Línea Digital Asimétrica de Abonado. Sistema asimétrico de transmisión de datos sobre líneas telefónicas convencionales. Existen sistemas en funcionamiento que alcanzan velocidades de 1,5 y 6 Megabits por segundo en un sentido y entre 16 y 576 Kilobits en el otro.

ANSI American National Standard Institute. Instituto Nacional Americano de Estándar.

API Aplication Program Interface. Interfase de Aplicación del Programa. Es el conjunto de rutinas del sistema que se pueden usar en un programa para la gestión de entrada/salida, gestión de ficheros etc.

APPLET Aplicación escrita en JAVA y compilada.

ARPANET Advanced Research Projects Agency Network. Red de la Agencia de Proyectos de Investigación Avanzada. Red militar Norteamericana a través de líneas telefónicas de la que posteriormente derivó Internet.

ASAP As Soon As Possible. Tan Pronto Como Sea Posible. Mandato u opción en una red o programa que determina la prioridad de una tarea.

ASCII American Standard Code for Information Interchange. Estándar Americano para Intercambio de Información. La tabla básica de caracteres ASCII esta compuesta por 128 caracteres incluyendo símbolos y caracteres de control. Existe una versión extendida de 256

ASN Autonomus System Number. Número de sistema autónomo. Grupo de Routers y redes controlados por una única autoridad administrativa.

ATM Asyncronous Transmision Mode. Modo de Transmisión Asíncrona. Sistema de transmisión de datos usado en banda ancha para aprovechar al máximo la capacidad de una línea. Se trata de un sistema de conmutación de paquetes que soporta velocidades de hasta 1,2 Gbps.

AUI Asociación de usuarios de Internet.

Avatar Identidad representada gráficamente que adopta un usuario que se conecta a un CHAT con capacidades gráficas.

Page 78: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 78

BBS Bulletin Board System. Tablero de Anuncios Electrónico. Servidor de comunicaciones que proporciona a los usuarios servicios variados como e-mail o transferencia de ficheros. Originalmente funcionaban a través de líneas telefónicas normales, en la actualidad se pueden encontrar también en Internet.

Bandwith Ancho de Banda. Capacidad de un medio de transmisión.

BIOS Basic Input Output System. Sistema Básico de Entrada/Salida. Programa residente normalmente en Eprom que controla la interacción básicas entre el hardware y el Software.

BIT Binary Digit. Digito Binario. Unidad mínima de información, puede tener dos estados "0" o "1".

BOOTP Bootstrap Protocol. Protocolo de Arranque-Asignación. Proporciona a una máquina una dirección IP, Gateway y Netmask. Usado en comunicaciones a través de línea telefónica.

BOT Automatismo, programa o script que realiza funciones que de otra manera habría que hacer de forma manual.

Backbone Estructura de transmisión de datos de una red o conjunto de ellas en Internet. Literalmente: "esqueleto"

Ban Prohibir. Usado normalmente en IRC. Acto de prohibir la entrada de un usuario “NICK” a un canal.

Baudio Unidad de medida. Número de cambios de estado de una señal por segundo.

Bounce Rebote. Devolución de un mensaje de correo electrónico debido a problemas para entregarlo a su destinatario.

Browser Término aplicado normalmente a los programas que permiten acceder al servicio WWW.

Bookmark Marca. Anotación normalmente de una dirección WWW o URL que queda archivada para su posterior uso.

CCIIT International Consultative Committee on Telegraphy and Telephony. Comité Consultivo de Telegrafía y Telefonía. Organización que establece estándares internacionales sobre telecomunicaciones.

CD Compact Disc. Disco Compacto. Disco Óptico de 12 cm. de diámetro para almacenamiento binario. Su capacidad "formateado" es de 660 Mb. Usado en principio para almacenar audio. Cuando se usa para almacenamiento de datos genéricos es llamado CD-ROM.

CDA Comunications Decency Act. Acta de decencia en las Telecomunicaciones. Proyecto de ley americano que pretendía ejercer una especie de censura sobre Internet. Por el momento ha sido declarado anticonstitucional.

CERN Conseil Europeen pour la Recherche Nucleaire. Consejo Europeo para la Investigación Nuclear. Institución europea que desarrolló, para sus necesidades internas, el primer navegador y el primer

Page 79: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 79

servidor WWW. Y por tanto el HTTP. Ha contribuido decisivamente a la difusión de esta tecnología y es uno de los rectores del W3 Consortium

CERT Computer Emergency Response Team. Equipo de Respuesta a Emergencias Informáticas.

CG Computer Graphics. Gráficos de Ordenador.

CGI Common Gateway Interface. Interfase de Acceso Común. Programas usados para hacer llamadas a rutinas o controlar otros programas o bases de datos desde una página Web. También pueden generar directamente HTML.

CHAT Charla. Ver IRC.

CIR Commited Information Rate. Es el Caudal mínimo de información que garantiza el operador telefónico al cliente (normalmente el proveedor de acceso) el resto del ancho de banda esta pues sujeto al estado de la red y las necesidades del operador telefónico.

CIX Comercial Internet Exchange. Intercambio Comercial Internet.

COOKIE Pequeño trozo de datos que entrega el programa servidor de HTTP al n avegador WWW para que este lo guarde. Normalmente se trata de informacion sobre la conexion o los datos requeridos, de esta manera puede saber que hizo el usuario en la ultima visita.

CSIC Centro Superior de Investigaciones Científicas. El organismo público encargado de las investigaciones cientificas en España.

CSLIP Compressed Serial Line Protocol. Protocolo de Linea Serie Comprimido. Es una versión mejorada del SLIP desarrollada por Van Jacobson. Principalmente se trata de en lugar de enviar las cabeceras completas de los paquetes enviar solo las diferencias.

CSMA Carrier Sense Multiple Access. Acceso Multiple por Deteccion de Portadora. Protocolo de Red para compartir un canal. Antes de transmitir la estacion emisora comprueba si el canal esta libre.

Callback Sistema muy empleado en E.E.U.U. para llamadas internacionales consistente en ( previo abono) llamar a un Tlf. indicar el número con el que queremos contactar y colgar. Posteriormente se recibe una llamada que nos comunica con el número deseado.

Carrier Operador de Telefonía que proporciona conexión a Internet a alto nivel.

Caudal Cantidad de ocupación en un ancho de banda. Ejp. En una línea de 1Mbps. puede haber un caudal de 256Kbps. con lo que los 768Kbps. restantes de el ancho de banda permanecen desocupados.

Cracker Individuo con amplios conocimientos informáticos que desprotege/piratea programas o produce daños en sistemas o redes.

Page 80: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 80

DATAGRAM Datagráma. Usualmente se refiere a la estructura interna de un paquete de datos.

DCD Data Carrier Detected. Detectada Portadora de Datos.

DDE Dynamic Data Exchange. Intercambio Dinámico de Datos. Conjunto de especificaciones de microsoft para el intercambio de datos y control de flujo entre aplicaciones.

DES Data Encryption Standard.Algoritmo de Encriptacion de Estándar. Algoritmo desarrollado por IBM, utiliza bloques de datos de 64 bits y una clave de 56 bits. Es utilizado por el gobierno americano.

DNS Domain Name System. Systema de nombres de Dominio. Base de datos distribuida que gestiona la conversión de direcciones de Internet expresadas en lenguaje natural a una dirección numérica IP. Ejemplo: 121.120.10.1

DSP Digital Signal Procesor. Procesador Digital de Señal.

DSR Data Set Ready (MODEM).

DTE Data Terminal Equipment. Equipo Terminal de Datos. Se refiere por ejemplo al ordenador conectado a un modem que recibe datos de este.

DTMF Dual Tone Multifrecuency. Multifrecuencia de doble tono. Son los tonos que se utilizan en telefonía para marcar un número telefónico.

DTR Data Transfer Ready. Preparado para Transmitir Datos (MODEM).

DUPLEX Capacidad de un dispositivo para operar de dos maneras. En comunicaciones se refiere normalmente a la capacidad de un dispositivo para recibir/transmitir. Existen dos modalidades HALF-DUPLEX: Cuando puede recibir y transmitir alternativamente y FULL-DUPLEX cuando puede hacer ambas cosas simultáneamente.

DVB Digital Video Broadcast. Video Digital para Emisión. Formato de video digital que cumple los requisitos para ser considerado Broadcast, es decir, con calidad para ser emitido en cualquiera de los sistemas de televisión existentes.

DVD Digital Video Disk. Nuevo estándar en dispositivos de almacenamiento masivo con formato de CD pero que llega a 14 GB de capacidad.

Dialup Marcar. Establecer una conexión de datos a través de una línea telefónica.

Domain Dominio. Sistema de denominación de Hosts en Internet. Los dominios van separados por un punto y jerárquicamente están organizados de derecha a izquierda. Ej.: Montevideo.com.uy

Page 81: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 81

Download Literalmente “Bajar Carga”. Se refiere al acto de transferir un fichero/s desde un servidor a nuestro ordenador. En español: “ bajarse un programa “.

DownStream Flujo de datos de un ordenador remoto al nuestro.

EBCDIC Extended Bynary Coded Decimal Interchange Code. Código Extendido de Binario Codificado Decimal. Sistema mejorado de empaquetamiento de números decimales en sistema binario.

ECC Error Checking and Correction. Chequeo y Corrección de errores.

EFF Electronic Frontier Foundation. Fundación Frontera Electrónica. Organización para la defensa de los derechos en el Cyberespacio.

EDI Electronical Data Interchange. Intercambio Electrónico de Datos.

ETSI European Telecommunication Standars Intitute. Instituto Europeo de Estándares en Telecomunicaciones.

E-ZINE Electronic Magazine. Revista Electrónica. Cualquier revista producida para su difusión por medios informáticos, principalmente por Internet.

E-mail Electronic Mail. Correo Electrónico. Sistema de mensajeria informática similar en muchos aspectos al correo ordinario pero muchísimo mas rápido.

FAQ Frecuent Asked Question. Preguntas Formuladas Frecuentemente. Las FAQs de un sistema son archivos con las preguntas y respuestas mas habituales sobre el mismo.

FAT File Allocation Table. Tabla de Localización de Ficheros. Sistema de organización de ficheros en discos duros. Muy usado en PC.

FDDI Fiber Digital Device Interface. Dispositivo Interfase de Fibra (óptica) Digital.

Finger Literalmente “dedo”. Facilidad que permite averiguar información básica sobre usuarios de Internet o Unix.

FIX Federal Interagency eXchange. Interagencia Federal de Intercambio.

FTP File Transfer Protocol. Protocolo de Transferencia de Ficheros. Uno de los protocolos de transferencia de ficheros mas usado en Internet.

Firewall Literalmente " Muro de Fuego". Se trata de cualquier programa que protege a una red de otra red. El firewall da acceso a una maquina en una red local a Internet pero Internet no ve mas allá del firewall.

Frame Estructura. También trama de datos. En Browsers de WWW como Netscape se refiere a una estructura de sub-ventanas dentro de un documento HTML.

Page 82: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 82

Frame Relay Protocolo de enlace mediante circuito virtual permanente muy usado para dar conexión directa a Internet.

GIF Graphics Interchange Format. Formato Grafico de Intercambio.

GIX Global Internet Exchange. Intercambio Global Internet.

GMT Greenwich Mean Time. Hora de Referencia de Greenwich. Equivalente a UT.

GSM Global System Mobile comunications. Sistema Global de Comunicaciones Moviles. Sistema digital de telecomunicaciones principalmente usado para telefonía móvil. Existe compatibilidad entre redes por tanto un teléfono GSM puede funcionar teóricamente en todo el mundo. En EEUU esta situado en la banda de los 1900MHZ y es llamado DCS-1900.

GT Global Time. Tiempo Global. Sistema horario de referencia en Internet.

GUI Graphic User Interface. Interface Gráfico de Usuario.

Gateway Prueta de Acceso. Dispositivo que permite conectar entre si dos redes normalmente de distinto protocolo o un Host a una red. En Español: Pasarela.

HDLC High-Level Data Link Control. Control de Enlace de Datos de Alto Nivel.

HDSL High bit rate Digital Subscriber Line. Línea Digital de Abonado de alta velocidad. Sistema de transmisión de datos de alta velocidad que utiliza dos pares trenzados. Se consiguen velocidades superiores al Megabit en ambos sentidos.

Header Cabecera. Primera parte de un paquete de datos que contiene información sobre las características de este.

Hit Literalmente “golpe”. Se usa para referirse a cada vez que un link es pulsado en una página WEB.

Homepage Página principal o inicial de un sitio WEB.

HPFS High Performance File System. Sistema de Archivos de Alto Rendimiento. Sistema que utiliza el OS/2 opcionalmente para organizar el disco duro en lugar del habitual de FAT.

HTML HyperText Markup Language. Lenguaje de Marcas de Hypertexto. Lenguaje para elaborar paginas Web actualmente se encuentra en su versión 3. Fue desarrollado en el CERN. Gracias a él ves esta página.

HTTP HyperText Transfer Protocol. Protocolo de Transferencia de Hypertexto. Protocolo usado en WWW.

Hacker Experto en informática capaz de de entrar en sistemas cuyo acceso es restringido. No necesariamente con malas intenciones.

Page 83: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 83

Hayes Norma desarrollada por el fabricante Hayes para el control de modems mediante comandos.

Host Ordenador conectado a Internet. Ordenador en general. Literalmente anfitrión.

IANA Internet Assigned Number Authority. Autoridad de Asignación de Números en Internet. Se trata de la entidad que gestiona la asignación de direcciones IP en Internet.

ICMP Internet Control Message Protocol. Protocolo Internet de Control de Mensajes.

IEEE Institute of Electrical and Electronics Engineers. Instituto de Ingenieros Eléctricos y Electrónicos. Asociacion Norteamericana.

IETF Internet Engineering Task Force. Grupo de Tareas de Ingeniería de Internet. Asociacion de técnicos que organizan las tareas de ingeniería principalmente de telecomunicaciones en Internet. Por ejemplo: mejorar protocolos o declarar obsoletos otros.

INTA Instituto Nacional de Técnica Aeroespacial. Como la NASA pero Español.

INTERNIC Entidad administrativa de Internet que se encarga de gestionar los nombres de dominio en EEUU.

INTRANET Se llaman así a las redes tipo Internet pero que son de uso interno, por ejemplo, la red corporativa de una empresa que utilizara protocolo TCP/IP y servicios similares como WWW.

IP Internet Protocol. Protocolo de Internet. Bajo este se agrupan los protocolos de Internet. También se refiere a las direcciones de red Internet.

IPI Intelligent Peripheral Interface. Interfase Inteligente de Periféricos. En ATM: Initial Protocol Identifier. Identificador Inicial de Protocolo.

IPX Internet Packet Exchange. Intercambio de Paquetes entre Redes. Inicialmente protocolo de Novell para el intercambio de información entre aplicaciones en una red Netware.

IRC Internet Relay Chat. Canal de Chat de Internet. Sistema para transmisión de texto multiusuario a través de un servidor IRC. Usado normalmente para conversar on-line también sirve para transmitir ficheros.

ISDN Integrated Services Digital Network. Red Digital de Servicios Integrados. En español RDSI.

ISO International Standard Organization. Organizacion Internacional de Standard.

ISP Internet Service Provider. Proveedor de Servicios Internet.

ISS Internet Security Scanner. Rastreador de Seguridad de Internet. Programa que busca puntos vulnerables de la red con relación a la seguridad.

Page 84: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 84

Ibernet Red española gestionada por telefónica con protocolo IP. Es la subred Internet española.

Iberpac Red de Telefónica para la transmisión de datos en forma de paquetes,(normalmente en X-25) principalmente de uso corporativo.

InterDic El diccionario de Internet en Español en la Web.

JAVA Lenguaje de programación orientado a objeto parecido al C++. Usado en WWW para la tele carga y tele ejecución de programas en el ordenador cliente. Desarrollado por Sun microsystems.

JAVASCRIPT Programa escrito en el lenguaje script de Java que es interpretado por la aplicación cliente, normalmente un navegador (Browser).

JPEG Join Photograph Expert Group. Unión de Grupo de Expertos Fotográficos. Formato gráfico con perdidas que consigue elevados ratios de compresión.

Kick “Patada”. Usado normalmente en IRC. Acto de echar a un usuario de un canal.

Knowbot Robot de conocimiento o robot virtual.

LAN Local Area Network. Red de Área Local. Red de ordenadores de reducidas dimensiones. Por ejemplo una red distribuida en una planta de un edificio.

LAPM Link Access Procedure for Modems. Procedimiento de Acceso a Enlace para Modems.

LCP Link Control Protocol. Protocolo de Control de Enlace.

Layer Capa. En protocolos o en OSI se refiere a los distintos niveles de estructura de paquete o de enlace respectivamente.

Link Enlace. Union. Se llama así a las partes de una página WEB que nos llevan a otra parte de la misma o nos enlaza con otro servidor.

Linux Version Shareware del conocido sistema operativo Unix. Es un sistema multitarea multiusuario de 32 bits para PC.

LU Logic Unit. Unidad Lógica.

Lock Cerrado. Bloqueado.

MAN Metropolitan Area Network. Red de Área Metropolitana.

MBONE Multicast Backbone. Red virtual que utiliza los mismos dispositivos físicos que la propia Internet con objeto de transmitir datos con protocolos Multicast.

Page 85: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 85

MIME Multipurpouse Internet Mail Extensions. Extensiones Multipropósito de Correo Internet. Extensiones del protocolo de correo de internet q ue permiten incluir información adicional al simple texto.

MMX Multi Media eXtensions. Extensiones Multimedia. Juego de instrucciones extra que incorporan los nuevos microprocesadores Pentium orientado a conseguir una mayor velocidad de ejecución de aplicaciones que procesan o mueven grandes bloques de datos.

MNP Microcom Networking Protocol. Protocolo de Redes de Microcom. Protocolo de corrección de errores desarrollado por Microcom muy usado en comunicaciones con modem. Existen varios niveles MNP2(asíncrono), MNP3(síncrono) y MNP4(síncrono).

MODEM Modulator/Demodulator. Modulador/Demodulador. Dispositivo que adapta las señales digitales para su transmisión a través de una línea analógica. Normalmente telefónica.

MPEG Motion Pictures Expert Group. Grupo de Expertos en Imagen en Movimiento. Formato gráfico de almacenamiento de video. Utiliza como el JPEG compresión con perdidas alcanzando ratios muy altos.

MROUTER Multicast Router.Router que soporta Protocolos Multicasting.

MRU Maximum Receive Unit. Unidad Máxima de Recepción. En algunos protocolos de Internet se refiere al máximo tamaño del paquete de datos.

MS-DOS Microsoft Disk Operating System. Sistema Operativo en Disco de Microsoft. Sistema operativo muy extendido en PC del tipo de línea de comandos.

MTU Maximum Transmission Unit. Unidad Máxima de Transmisión. Tamaño máximo de paquete en protocolos IP como el SLIP.

MUD Multi User Dimension. Dimension Multi Usuario. Sistemas de juegos multiusuario de Internet.

MULTICASTING Técnica de transmisión de datos a través de Internet en la que se envían paquetes desde un punto a varios simultáneamente.

NACR Network Announcement Request. Petición de participación en la Red. Es la petición de alta en Internet para una subred o dominio.

NAP Network Access Point. Punto de Acceso a la Red. Normalmente se refiere a los tres puntos principales por los que se accede a la red Internet en U.S.

NC Network Computer. Ordenador de Red. Ordenador concebido para funcionar conectado a Internet. Segun muchos el futuro. Se trata de equipos de hardware muy reducido ( algunos no tienen ni disco duro).

NCP Network Control Protocol. Protocolo de Control de Red. Es un protocolo del Network Layer

Page 86: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 86

NET Red

NETBIOS Network BIOS. Network Basic Input/Output System. Bios de una red, es decir, Sistema Basico de Entrada/Salida de red.

Netiquette Etiqueta de la RED. Formas y usos comunes para el uso de los servicios de Internet. Se podría llamar la “educación” de los usuarios de Internet.

NSA National Security Agency. Agencia Nacional de Seguridad. Organismo americano para la seguridad entre otras cosas informática.

NSF National Science Fundation. Fundación Nacional de Ciencia. Fundación americana que gestiona gran parte de los recursos de Internet.

Navegador Aplicado normalmente a programas usados para conectarse al servicio WWW.

Netizen Ciudadano de la Red.

NEWS Noticias. Servicio de Internet con una estructura de “tablón de anuncios” dividido en temas y paises en los que los usuarios de determinados grupos de interés dejan o responden a mensajes relacionados con el mencionado grupo.

Nick Nombre o pseudónimo que utiliza un usuario de IRC.

Nodo Por definición punto donde convergen mas de dos líneas. A veces se refiere a una única máquina en Internet. Normalmente se refiere a un punto de confluencia en una red.

OEM Original Equipament Manufactured. Manufactura de Equipo Original. Empresa que compra un producto a un fabricante y lo integra en un producto propio. Todos los fabricantes por ejemplo, que incluyen un Pentium en su equipo actúan como OEM.

OS2 Operating System 2. Sistema operativo de 32 bits multitarea creado por IBM. Creado para PC con entorno gráfico de usuario. La versión actual es la 4 la cual soporta ordenes habladas y dictado.

OSI Open Systems Interconnection. Interconexión de Sistemas Abiertos. Modelo de referencia de interconexión de sistemas abiertos propuesto por la ISO. Divide las tareas de la red en siete niveles.

PAN Personal Area Network. Red de Área Personal. Sistema de red conectado directamente a la piel. La transmisión de datos se realiza por contacto físico.

PAP Password Authentication Protocol. Protocolo de Autentificación por Password. Protocolo que permite al sistema verificar la identidad del otro punto de la conexión mediante password.

PDA Personal Digital Assistan. Asistente Personal Digital. Programa que se encarga de atender a un usuario concreto en tareas como búsquedas de información o selecciones atendiendo a criterios personales del mismo.

Page 87: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 87

PEER En una conexión punto a punto se refiere a cada uno de los extremos.

PEM Private Enhanced Mail. Correo Privado Mejorado. Sistema de correo con encriptación.

PERL Lenguaje para manipular textos, ficheros y procesos. Con estructura de scrip. Desarrollado por Larry Wall, es multiplataforma ya que funciona en Unix.

PGP Pretty Good Privacity. Paquete de encriptación basado en clave publica escrito por Phil Zimmerman.

PIN Personal Identification Number. Número Personal de Identificación. Número secreto asociado a una persona o usuario de un servicio mediante el cual se accede al mismo. Se podría decir que es una "Password" numérica.

PING Packet INternet Groper. Rastreador de Paquetes Internet. Programa utilizado para comprobar si un Host esta disponible. Envia paquetes de control para comprobar si el host esta activo y los devuelve.

PNG Portable Network Graphics. Gráficos Portables de Red. Formato gráfico muy completo especialmente pensado para redes.

POP Post Office Protocol. Protocolo de Oficina de Correos. Protocolo usado por ordenadores personales para manejar el correo sobre todo en recepción.

POST Power On Self Test. AutoTest de Encendido. Serie de comprobaciones que hace un ordenador de sus dispositivos al ser encendido.

POTS Plain Old Telephone Services. Servicios Telefónicos Planos Antiguos.

PPP Point to Point Protocol. Protocolo Punto a Punto. Protocolo Internet para establecer el enlace entre dos puntos.

PPV Pay Per View. Pagar Para Ver. Se refiere a las televisiones llamadas "interactivas" o "televisión a la carta" en las que hay que pagar por cada programa que se selecciona para ver.

PROXY Servidor Cache. El Proxy es un servidor de que conectado normalmente al servidor de acceso a la WWW de un proveedor de acceso va almacenando toda la información que los usuarios reciben de la WEB, por tanto, si otro usuario accede a través del proxy a un sitio previamente visitado, recibirá la información del servidor proxy en lugar del servidor real.

PU Physical Unit. Unidad Física.

PUNTO NEUTRO Punto de enlace de todos los proveedores de acceso y conexión a Internet en España. Con este nuevo nodo los todas las conexiones entre hosts españoles se harán sin que los paquetes tengan que salir del territorio nacional.

Page 88: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 88

PVC Permanent Virtual Circuit. Circuito Virtual Permanente. Línea punto a punto virtual establecida normalmente mediante conmutaciones de carácter permanente. Es decir a través de un circuito establecido.

Packet Driver Pequeño programa situado entre la tarjeta de red y el programa de TCP de manera que proporciona una interfase estándar que los programas pueden usar como si de un driver se tratase.

Paquete Cantidad mínima de datos que se transmite en una red o entre dispositivos. Tiene una estructura y longitud distinta según el protocolo al que pertenezca. También llamado TRAMA.

Phracker Pirata informático que se vale de las redes telefónicas para acceder a otros sistemas o simplemente para no pagar teléfono.

Proveedor de Acceso Centro servidor que da acceso lógico a Internet, es decir sirve de pasarela (Gateway) entre el usuario final e Internet.

Proveedor de Conexión Entidad que proporciona y gestiona enlace físico a Internet. Por ejemplo Telefónica.

QAM Quadrature Amplitude Modulation. Modulacion de Amplitud en Cuadratura. Sistema de modulación para transmisión de datos y telecomunicaciones.

RARP Reverse Address Resolution Protocol. Protocolo de Resolución de Dirección de Retorno. Protocolo de bajo nivel para la asignación de direcciones IP a maquinas simples desde un servidor en una red fisica.

RAS Remote Access Server. Servidor de Acceso Remoto.

RDSI Red Digital de Servicios Integrados. Red de telefónica con anchos de banda desde 64Kbps. Similar a la red telefónica de voz en cuanto a necesidades de instalación de cara al abonado, pero digital. En inglés ISDN.

RFC Request For Comment. Petición de comentarios. Serie de documentos iniciada en 1967 que describe el conjunto de protocolos de Internet. Los RFC son elaborados por la comunidad Internet.

RIP Routing Information Protocol. Protocolo de Informacion de Routing.

ROOT Raiz. En sistemas de ficheros se refiere al directorio raiz. En Unix se refiere al usuario principal.

RSA Rivest, Shamir, Adelman [public key encryption algorithm]. Algoritmo de encriptación de clave publica desarrollado por Rivest, Shamir y Adelman.

RTC Red Telefónica Conmutada. Red Telefónica para la transmisión de voz.

RTP Real Time Protocol. Protocolo de Tiempo Real. Protocolo utilizado para la transmisión de información en tiempo real como por ejemplo audio y video en una video-conferencia.

Page 89: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 89

RWIN Receive Window. Ventana de recepción. Parámetro de TCP que determina la cantidad máxima de datos que puede recibir el ordenador que actúa como receptor.

RX Abreviatura de Recepción o Recibiendo.

Retrain Se llama así a la acción que ejecuta un modem para reestablecer el sincronismo con el otro modem después de una perdida de comunicación.

Router Dispositivo conectado a dos o mas redes que se encarga únicamente de tareas de comunicaciones.

SATAN Security Analysis Tool for Auditing Networks. Herramienta de Análisis de Seguridad para la Auditoria de Redes. Conjunto de programas escritos por Dan Farmer junto con Wietse Venema para la detección de problemas relacionados con la seguridad.

SDLC Syncronous Data Link Controller. Controlador de Enlace de Datos Síncrono. También se trata de un protocolo para enlace síncrono a través de línea telefónica.

SDSL Symmetric Digital Subscriber Line. Línea Digital Simétrica de Abonado. Sistema de transferencia de datos de alta velocidad en líneas telefónicas normales.

SEPP Secure Electronic Payment Protocol. Protocolo de Pago Electrónico Seguro. Sistema de pago a través de Internet desarrollado por Netscape y Mastercard.

SGML Standard Generalized Markup Language. Lenguaje de Anotaciones Generales. Lenguaje del que deriva el HTML.

SMPT Simple Mail Transfer Protocol. Protocolo de Transferencia Simple de Correo. Es el protocolo usado para transportar el correo a través de Internet.

SMS Short Message Service. Servicio de Mensajes Cortos. Servicio de mensajería electrónica de texto entre teléfonos GSM. Gracias a esta capacidad se puede enviar también e-mail desde un teléfono GSM y recibir mensajes desde Internet, aunque esta posibilidad parece ser que aún no funciona en España.

SNA System Network Arquitecture. Arquitectura de Sistemas de Redes. Arquitectura de red exclusiva de IBM. Principalmente orientada a Mainframes.

SQL Structured Query Language. Lenguaje de Petición Estructurada. Lenguaje para base de datos.

SSL Secure Sockets Layer. Capa de Socket Segura. Protocolo que ofrece funciones de seguridad a nivel de la capa de transporte para TCP.

STT Secure Transaction Technology. Tecnología de Transacción Segura. Sistema desarrollado por Microsoft y Visa para el comercio electrónico en Internet.

Page 90: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 90

Sniffer Literalmente "Husmeador". Pequeño programa que busca una cadena numérica o de caracteres en los paquetes que atraviesan un nodo con objeto de conseguir alguna información. Normalmente su uso es ilegal.

Spam / Spammer Se llama así al "bombardeo" con correo electrónico, es decir, mandar grandes cantidades de correo o mensajes muy largos.

Spider Robot-Web. Programa que automáticamente recorre la WWW recogiendo páginas Web y visitando los Links que estas contienen.

S-HTTP Secure HTTP. HTTP seguro. Protocolo HTTP mejorado con funciones de seguridad con clave simetrica.

SIM Single Identification Module. Modulo Simple de Identificacion. Normalmente se refiere a una tarjeta: Tarjeta SIM. Que identifica y a través de ella da servicio a un usuario, su uso mas común es el los teléfonos GSM.

SmartCard Tarjeta Inteligente. Tarjeta del formato estándar de crédito que incorpora un microchip ( EEPROM o Microprocesador ) que almacena información y/o la procesa. Por ejemplo las tarjetas telefónicas (EEPROM) o las tarjetas SIM de teléfonos móviles (Microprocesador).

TCM Trellis-Coded Modulation

TCP Transmission Control Protocol. Protocolo de control de Transmisión. Uno de los protocolos mas usados en Internet. Es un protocolo del Transport Layer.

TELNET Tele Network. Tele Red. Conexión a un Host en la que el ordenador cliente emula un terminal de manera que se configura como terminal virtual del ordenador servidor.

TTD Telefonica Tranmision de Datos. División de Telefónica para la transmisión de datos.

TTL Time To Live.Tiempo de Vida. Contador interno que incorporan los paquetes Multicast y determinan su propagación.

TX Abreviatura de Transmisión o Transmitiendo.

Time-out Parametro que indica a un programa el tiempo máximo de espera antes de abortar una tarea o función. También mensaje de error.

Tunneling Transporte de paquetes Multicast a través de dispositivos y Routers unicast. Los paquetes multicast se encuentran encapsulados como paquetes normales de esta manera pueden viajar por Internet a traves de dispositivos que solo soportan protocolos unicast.

UDP User Datagram Protocol. Protocolo de Datagrama de Usuario. Protocolo abierto en el que el usuario (programador) define su propio tipo de paquete.

Page 91: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 91

UNICAST Se refiere a Protocolos o Dispositivos que transmiten los paquetes de datos de una dirección IP a otra direccion IP.

URL Uniform Resource Locator. Localizador Uniforme de Recursos. Denominación que no solo representa una direccion de Internet sino que apunta aun recurso concreto dentro de esa dirección.

USB Universal Serial Bus. Bus Serie Universal.

UT Universal Time. Hora Universal. Ver GMT.

UUCP Unix to Unix Communication Protocol. Protocolo de Comunicaciones de Unix a Unix. Uno de los protocolos que utilizan los sistemas Unix para comunicarse entre si.

UNIX Sistema operativo multitarea, multiusuario. Gran parte de las características de otros sistemas mas conocidos como MS-DOS están basadas en este sistema muy extendido para grandes servidores. Internet no se puede comprender en su totalidad sin conocer el Unix, ya que las comunicaciones son una parte fundamental en Unix.

VR Virtual Reality. Realidad Virtual.

VRML Virtual Reality Modeling Language. Lenguaje para Modelado de Realidad Virtual. Lenguaje para crear mundos virtuales en la Web.

WAN Wide Area Network. Red de Área Extensa.

WINDOWS Sistema Operativo de Microsoft.

WWW, WEB o W3 World Wide Web. Telaraña mundial, para muchos la WWW es Internet, para otros es solo una parte de esta. Podríamos decir estrictamente que la WEB es la parte de Internet a la que accedemos a través del protocolo HTTP y en consecuencia gracias a Browsers normalmente gráficos como Netscape.

Wanderer. Robot-Web. Ver Spider.

Warez Software pirata que ha sido desprotegido.

Webcam Cámara conectada a una página WEB a través de la cual los visitantes pueden ver imágenes normalmente en directo.

X25 Protocolo de transmisión de datos muy usado en Iberpac. Establece circuitos virtuales, enlaces y canales.

ZIP Zone Information Protocol. Protocolo de Información de Zona.

Page 92: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 92

ÍNDICE TOMO I v.0.1

Plan de estudio ............................................................................................................................... 2 Teoría y Práctica de redes. Qué es una Red? ............................................................................. 3 Clasificación de Redes. Por extensión geográfica....................................................................... 4 Por Jerarquía, Rango o Arquitectura ......................................................................................... 5 Topología de RED ......................................................................................................................... 6

Hardware de RED ......................................................................................................................... 8 Herramientas Físicas................................................................................................................... 15 Armado de Fichas Rj45 .............................................................................................................. 16

Modelo de referencia de redes (OSI vs. TCP) .......................................................................... 18 El protocolo IP ............................................................................................................................. 28 Clases de Direcciones IPv4 ......................................................................................................... 30 Direcciones IPv6 .......................................................................................................................... 32 Mascara de SubRed .................................................................................................................... 32 DHCP............................................................................................................................................ 33 DNS ............................................................................................................................................... 36 Otros conceptos importantes...................................................................................................... 36 Software de RED ......................................................................................................................... 39

Configuración de una RED Básica ............................................................................................ 40 Compartir recursos de forma avanzada ................................................................................... 42 Compartir una impresora conectada a un equipo de la red ................................................... 46 Compartir (o configurar) una impresora directamente conectada a la red .......................... 47 Otros recursos que se pueden y se comparten habitualmente ................................................ 48

Page 93: Libro I Redes Para Cyber v1.1.1 Nov2008_2

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo I de II v. 1.0.071108

Por Daniel Curbelo - www.academiadcok.8m.com - Pág. 93

Instalación de un ICAMView en la red ..................................................................................... 49 Compartiendo Internet y/o ADSL ............................................................................................. 49

Compartir una conexión ADSL ................................................................................................. 51 Conexión compartida a Internet ................................................................................................ 52 Configuración de ADSL en el equipo servidor ......................................................................... 53 Configuración de los equipos clientes........................................................................................ 54 Configuración de Router Físico ................................................................................................. 55 Configuración de Router por Software ..................................................................................... 58 Configuración de un Proxy......................................................................................................... 59 Otro tipo de Conexiones entre equipos ..................................................................................... 60

Diagnostico de redes a través de la Línea de Comandos ......................................................... 61 Apéndice A: Norton Ghost en Red ............................................................................................ 66 Apéndice B: Manual de SYSPREP............................................................................................ 70 Apéndice C: Diccionario de informática e Internet ................................................................. 77 Índice ............................................................................................................................................ 92