Documente Academic
Documente Profesional
Documente Cultură
010909
Tcnico en Redes
para Cyber, Hogar o PYMES
Tomo II
www.dcok.8m.com
Pg. 1
Plan de estudio:
Primera Parte:
Nivelacin de conocimientos: Principales Herramientas del S.O., Clonacin de Windows Utilizacin de Programas de clonacin, Creacin de Imgenes del Sistema Operativo Creacin de Imgenes Genricas de Windows XP y Vista Instalacin y Respaldo de Drivers, Solucin de problemas de Windows Seguridad Informtica, Principales usos de Internet
Segunda Parte:
Teora y Prctica de Redes: Topologa de Red (estrella, bus, anillo, etc.) Clasificacin y Arquitecturas, Redes PAN, LAN, MAN y WAN Redes tipo Grupos de trabajo y redes tipo Cliente-Servidor Hardware de Red (NIC, HUB, SWITCH, ROUTER, etc.) Herramientas de Red (Pinza Crimpeadora, LanTester, etc.) Armado y Testeo del cableado UTP segn normas 568A y 568B Modelo OSI vs. TCP/IP y sus diferentes Capas Protocolos y Servicios ms utilizados (IP, DHCP, DNS, etc.) Configuracin de redes sobre sistemas operativos Windows 98/Me, XP y Vista Compartir recursos (archivos y carpetas, impresoras, etc.) con y sin seguridad Comandos de consola (IPCONFIG, PIN, NET, ROUTE, etc.) Puertos Lgicos y Seguridad de la red, Implementacin de Firewall Cableado Estructurado, Principales Normas internacionales a tener en cuenta Tendido de cables y ductos, Armado de Wall Jack y Patchcord Herramientas de software tiles, Diagnostico y Solucin de Fallas
Tercera Parte:
Compartiendo Internet y controlando la conexin: Sistemas de Banda Ancha en Uruguay (Anteldata, Dedicado, y otros) Sistemas de Banda Ancha en el mundo Otros sistemas de Banda Ancha menos conocidos (ISDN, Frame Relay, etc.) Configuracin y Testeo de la conexin Configuracin de diferentes sistemas para compartir Internet (conexin compartida, Router fsicos y por Software) Instalar y Configurar un Proxy y/o NAT Configurar de Router/Firewall tanto Fsicos como por software (utilizando GNU/Linux) Internet (navegacin, Correo Electrnico, descargas, mensajera instantnea, videoconferencias, VoIP, Juegos On-Line, etc.)
www.dcok.8m.com
Pg. 2
Cuarta Parte:
Redes Inalmbricas: Teora, Estndares, Normas y Prctica de comunicaciones inalmbricas Topologas y Hardware Wireless (Wi-Fi, BlueTooth, etc.) Nuevas y futuras tecnologas Configuracin de redes Wireless (Wi.Fi, BlueTooth, etc.) Configuracin de Access Point, Bridge, OpenAP y Puntos de Acceso Planificado, Clculo, Armado, Configuracin y Testeo redes inalmbricas Seguridad Wireless (Ocultando SSID, Acceso por MAC, WEP, WPA, etc.)
Quinta Parte:
Utilitarios de Red: Configurar y Administrar Software de Control para CyberSalas Instalar, Configurar y utilizar programas para la administracin, control, monitoreo, chequeo y reparacin de la red tanto inalmbrica como cableada Monitoreo y Control del trfico Crear y Administrar conexiones remotas para monitoreo, Control Remoto, Escritorio Remoto, Booteo Remoto, Encendido y Apagado remoto, etc. Automatizar tareas de mantenimiento (Sistemas de congelado total o parcial, Imgenes locales y en red, etc.)
Sexta Parte:
Planificacin y Presupuestos: Principales fabricantes de hardware de red Productos existentes en plaza (estudio de mercado) Atencin de las demandas Identificacin y Solucin de problemas Planificacin y Armado de Presupuestos de Redes para Cyber, Oficinas, Hogar, Academias, etc. Sistema operativo y aplicaciones a instalar en equipos (juegos, mensajera, descargas, etc.) Estudio de mercado (Cyber de plazas y redes locales)
Sptima parte:
PRCTICAS REALES, EXMENES PERIDICOS Y PROYECTO FINAL: Prcticas Reales fuera de los horarios de clases con clientes reales durante, al finalizar y/o luego del curso, a fin de implementar todo lo aprendido en el mismo. Exmenes peridicos, proyecto final y entrega de diplomas.
www.dcok.8m.com
Pg. 3
INTERNET:
Internet es mucho ms que la WWW, y que la red posee una serie de servicios que, en mayor o menor medida, tienen que ver con las funciones de informacin, comunicacin e interaccin. Algunos de los servicios disponibles en Internet aparte de la Web, son el acceso remoto a otros ordenadores (a travs de telnet o siguiendo el modelo cliente/servidor), la transferencia de ficheros (FTP), el correo electrnico (e-mail), los boletines electrnicos y grupos de noticias (USENET y news groups), las listas de distribucin, los foros de debate y las conversaciones en lnea (chats). El correo electrnico y los boletines de noticias Usenet fueron las primeras formas de comunicacin que se usaron sobre Internet, pero la red ofrece hoy una amplia gama de instrumentos y contextos para el acceso y la recuperacin de documentos, la comunicacin y la interaccin. Adems, el acceso y la distribucin de informacin ya no se limitan al texto en cdigo ASCII, como en los primeros tiempos de Internet, sino que abarcan todas las morfologas de la informacin: texto, imagen, audio, vdeo, recursos audiovisuales, etc. En Internet tambin se puede escuchar la radio, ver la televisin, asistir a un concierto, visitar un museo o jugar a travs de la red. El empleo del Internet ha crecido exponencialmente gracias a muchos de estos usos y, especialmente, por la facilidad de manejo que permite hoy la propia World Wide Web. As pues, existen unos servicios que permiten el intercambio de mensajes personales (correo electrnico, grupos de noticias, listas de distribucin, foros, etc.), otros adecuados para la interaccin mediante conversaciones en tiempo real (chats) y otros dedicados al suministro y acceso a la informacin (World Wide Web, FTP, etc.). En el campo concreto de la documentacin, nos interesa saber que en Internet existen o han existido numerosas herramientas que facilitan la localizacin de informacin o el acceso dentro de la red, como: Whois, X.500, Gopher, Archie, WAIS y WWW. En la actualidad la gran mayora de estas herramientas han evolucionado y se encuentran hoy accesibles dentro de la Web. Por ejemplo, el protocolo telnet que facilitaba la conexin de un ordenador remoto a una red abierta y que se utilizaba para conectarse a los grandes catlogos de bibliotecas, centros de documentacin y bases de datos, ha desaparecido prcticamente, puesto que se ha impuesto de forma casi en exclusiva el modelo de cliente/servidor convirtiendo Internet en una red de redes mucho ms abiertas, con ordenadores (tanto servidores como clientes) mucho ms potentes. Hoy es posible acceder a estos grandes catlogos mediante la interfaz que ofrecen los navegadores de la Web. Los servicios que hoy ofrece Internet no slo se han multiplicado, sino que han evolucionado hacia nuevas y mejoradas funciones y han ganado en facilidad de uso y manejo. A este cambio han contribuido no slo la velocidad de transferencia de los bits que permiten los modems y routers actuales y la mayor eficiencia y capacidad de las lneas de telecomunicaciones con un gran ancho de banda, sino tambin, mejoras en el software y las aplicaciones (bases de datos integradas en la Web, motores de bsqueda, agentes inteligentes, etc.) y en el hardware (mayor capacidad de almacenamiento y memoria, incremento exponencial de la velocidad de los procesadores, capacidad de tratar todo tipo de datos no slo los textuales, sino tambin los datos multimedia, etc.). El usuario ya no tiene que operar con comandos y algoritmos complejos, sino manejando el ratn sobre iconos e interfaces grficas e incluso con la voz, y por medio del lenguaje natural.
www.dcok.8m.com
Pg. 4
www.dcok.8m.com
Pg. 5
www.dcok.8m.com
Pg. 6
Pgina principal de la Agencia Tributaria Espaola (ofrece informacin y consultas y la posibilidad de hacer la declaracin de la renta en lnea): http://www.aeat.es/ y Pgina principal de la compaa Iberia que ofrece consulta y reserva de vuelos en lnea: http://www.iberia.es/
Ayuntamiento de Madrid. Callejero y Plano de Madrid, con localizador de situacin y servicios. http://www.munimadrid.es/Principal/indexplano.html y Pgina Principal de El Corte Ingls para realizar compras online. http://www.elcorteingles.es/
www.dcok.8m.com
Pg. 7
Un correo electrnico consta de dos partes principales: El encabezado: contiene el nombre y direccin del receptor, el nombre y la direccin de otros destinatarios que reciben una copia y el tema del mensaje. Algunos programas de correo electrnico tambin muestran el nombre, direccin y fecha del mensaje. El cuerpo del mensaje: contiene el mensaje en s mismo.
www.dcok.8m.com
Pg. 8
Fuente: http://www.sims.berkeley.edu/research/projects/how-much-info-2003/internet.htm e IDC va Channel One Market Overview http://one.ie/report/email/marketoverview.asp (traduccin propia)
Sin embargo, se cierne una amenaza sobre este nuevo medio. Si en diciembre de 2001 se calculaba que el 8% de los correos electrnicos eran correos no solicitados, en el ao 2006 nos encontramos con que el el temible spam asciende al 62% de los mensajes. Y aunque en Internet no existe un directorio completo de direcciones de correo electrnico, s existen algunos directorios y buscadores como: Listin.com El directorio de correo electrnico en espaol. http://www.listin.com/ Yahoo. Busca tu gente http://espanol.people.yahoo.com/
www.dcok.8m.com
Pg. 9
Foros web
Los Foros en lnea son similares a la s listas de distribucin, ya que se organizan en grupos de discusin sobre determinados temas, pero el debate se desarrolla en lnea y sobre la Web y son accesibles directamente con el navegador sin necesidad de programas especiales para su lectura y navegacin. Existen foros de discusin de los temas ms variados e inauditos, de esta forma se constituyen espacios de debate para el intercambio de ideas que, en algunos casos, llegan a constituir una valiosa fuente de informacin sobre temas especficos. La pgina de Foros Web Gratis: http://www.foroswebgratis.com/ permite crear foros en lnea de forma gratuita en nuestra propia web. Ejemplos de Foros en lnea, aunque existen innumerables poblando la Web y en todos los idiomas, son en castellano: ABC: http://foros.abc.es/forosabcd/foros.html Biblioteca Virtual Miguel de Cervantes: http://www.cervantesvirtual.com/foros/foros.shtml Ethek friends: http://foro.ethek.com/ Foromana: http://www.foromania.com/ Lex Jurdica: http://www.lexjuridica.com/foro/ El Mundo: http://foros.elmundo.es/foros/ El Pas: http://www.elpais.es/foros/ Programacin en castellano: http://www.programacion.com/foros/ Terra: http://www.terra.es/foros/ Todoslosforos: http://www.todoslosforos.com/ La Vanguardia: http://www.lavanguardia.es/foros/ Wanadoo: http://foros.wanadoo.es/forosw/servlet/listaForos Ya.com http://foros.ya.com/ Ejemplos de Foros tcnicos donde adems se puede descubrir soluciones a nuestros problemas y hasta descargar software son: www.yoreparo.com, www.trucoswindows.net, www.taringa.net, www.vagos.es.
www.dcok.8m.com
Pg. 10
BLOGS SOBRE BIBLIOTECONOMA Y DOCUMENTACIN EN CASTELLANO Barbol.com: http://www.barbol.com/ Biblioblog. http://bibliotecas.blogspot.com/ Bido. http://bido.blogspot.com/ Bsquedas en Internet http://www.busquedas.blogspot.com Catorze.com. http://www.catorze.com/ Deakialli DocuMental: http://deakialli.bitacoras.com/ Documentacin informativa: http://fvalle.blogspot.com/ E-cuaderno: http://www.ecuaderno.com/ FotoBid: La informacin en imgenes. http://www.fotolog.net/fotobid/ K-Utopia: http://anikautopia.blogia.com/ Infoesfera: http://www.infoesfera.com Mtodos de busca: http://www.metodosdebusca.com quebuscasque? http://www.quebuscasque.com Quotes & Jokes: http://qandj.info/ Trucos de google: http://www.trucosdegoogle.blogspot.com 7bytes http://www.7bytes.net/
Tambin se han creado comunidades de weblogs o websites que agrupan varias weblog y que a menudo dan acceso a las diferentes blogs a travs de directorios temticos u otro tipo de ndices. En muchos casos cuentan con foros de discusin, servicios de webhosting gratuito o de pago para que podamos alojar all nuestras bitcoras, e incluso ofrecen las herramientas necesarias para que podamos crear nuestra propia weblog.
www.dcok.8m.com
Pg. 11
Similares a los weblogs son los photoblogs (o fotologs) y los vlog, pero en este caso se trata de cuadernos de noticias basados en la imagen fotogrfica y en el vdeo respectivamente.
Vlogs Fotologs
Bisions: http://bisions.com/ Disprale a todo: http://www.disparaleatodo.com/ Fotolog: http://www.fotolog.com/ HolaForo: http://www.holafoto.com.ar/ Photoblogs.org: http://www.photoblogs.org/ Photo Friday: http://www.photofriday.com/ Fast Movie Animals: http://fastmovinganimals.blogspot.com/ InspiREDfusion: http://inspiredfusion.blogspot.com/ Luxomedia: http://www.luxomedia.com/blog/ Puritito tomate: http://vlog.blogia.com/ Walking on Air: http://walkingonairvideo.blogspot.com/
Tambin han surgido los moblogs, esto es, blogs que permiten ser consultados desde dispositivos mviles (PDAs, telfonos mviles, etc.) o que han sido creados desde equipos mviles. Moblogs Bippie: http://es.bippie.com/ Movster: http://www.movster.com/ UMTSforum.net Moblog: http://weblog.capside.net/ Xanco: http://www.xanco.com/
Muy recientemente han aparecido en la Web una serie de buscadores especializados que nos permiten realizar bsquedas de blogs.
www.dcok.8m.com
Pg. 12
www.dcok.8m.com
Pg. 13
Chats IRC (Internet Relay Chat), videoconferencia, mensajera instantnea y llamadas telefnicas a travs de Internet
Internet Relay Chat es un servicio basado en el modelo clienteservidor que permite que mltiples usuarios en red conversen sobre un tema comn, normalmente los temas de discusin dan nombre a los diferentes canales que ofrece un mismo servidor. Se trata tambin de un protocolo mundial para conversaciones simultneas que permite comunicarse por escrito entre s a travs del ordenador a varias personas en tiempo real. El servicio IRC est estructurado mediante una red de servidores, cada uno de los cuales acepta conexiones de programas cliente, uno por cada usuario. Los trminos chat y chatear se han convertido en trminos muy comunes para describir la comunicacin entre usuarios en tiempo real. Hoy se puede chatear a travs de la Web, pero tambin se puede utilizar la forma ms tradicional de conferencia o charla en vivo o BBS (bulletin board systems) con capacidades de tiempo real. Durante una charla en vivo, los participantes se escriben mensajes en directo. Este tipo de software puede ser usado en la World Wide Web con el navegador para llevar a cabo sesiones de charla en lnea con otros usuarios y es capaz de establecer comunicacin entre 1.000 usuarios simultneamente. Algunas empresas utilizan esta caracterstica en sus sitios Web para facilitar la comunicacin entre clientes o trabajadores, y como una caracterstica que aade valor agregado a la informacin. Dos de los programas de charla ms populares son ICQ, que se puede descargar de forma gratuita desde: http://www.icq.com/ (Para charlas en espaol: http://www.icq.com/languages/spanish.html) y mIRC http://www.mirces.com/index.html (tambin en espaol).
www.dcok.8m.com
Pg. 14
www.dcok.8m.com
Pg. 15
4GPhone http://www.4gphone.com/ Callserve http://www.callserve.com/ Conecta2000: http://www.connecta2000.com/ Geomundos: http://www.geomundos.com/llamadasinterna cionales Gizmo: http://www.gizmoproject.com/ Google Talk - http://www.google.com/talk
Recientemente ya se est poniendo en marcha en Espaa, para regular el creciente uso de llamadas por telefona IP o voz sobre IP (VoIP) el prefijo 51, que permitir, bien mediante terminales especficos, bien mediante telfonos convencionales con un adaptador, realizar y recibir las llamadas va este protocolo de Internet.
Telnet:
El protocolo de comunicaciones TELNET, permite a los usuarios trabajar de forma remota con otros ordenadores de la red, siempre que se tenga reconocido un nombre de usuario y una clave para acceder a la mquina remota. Los grandes centros de bases de datos y las grandes bibliotecas y centros de documentacin, prestaban este servicio para suministrar la informacin de sus grandes bases de datos y catlogos, ya que en los primeros tiempos de Internet, los usuarios no disponan de ordenadores potentes o no contaban con el software pertinente para acceder a esas grandes bases de datos. Hoy son pocos los centros que mantienen este servicio, ya que muchos se han pasado a la World Wide Web. Un ejemplo de instruccin para poder utilizar este recurso es el siguiente:
telnet <nodo> Ejemplos de acceso mediante Telnet, se pueden hacer a travs de las siguientes bibliotecas: Biblioteca de la Universidad Complutense de Madrid: telnet://eucmvx.sim.ucm.es/ (el usuario se debe identificar como biblioteca) Biblioteca de Oxford: telnet://library.ox.ac.uk/(No tiene cdigo de acceso) Biblioteca del MIT: telnet://library.mit.edu
www.dcok.8m.com
Pg. 16
Una red para organiza cosas para comunidades locales concretas. http://www.meetup.com/
Una comunidad en crecimiento continuo. Para compartir fotos, blogs, eventos, etc. http://multiply.com/
www.dcok.8m.com
Pg. 17
www.dcok.8m.com
Pg. 18
Wikis
El ejemplo ms conocido de wiki es la enciclopedia Wikipedia, de acceso libre y gratuito en la red, que se redacta entre voluntarios en ms de 50 idiomas. El nombre de esta enciclopedia ha sido tomado del trmino wiki wiki que significa rpido en lengua hawaiana. Este trmino y su abreviatura wiki se utilizan en la Web para referirse a una coleccin de pginas web enlazadas, esto es, formando un hipertexto, pero con la caracterstica aadida de que se trata de un hipertexto colaborativo en el que participan las personas que lo deseen. Tambin se denomina wiki a la aplicacin informtica colaborativa en un servidor que permite que documentos all alojados (las paginas wiki) sean escritos de forma colectiva y colaborativa a travs de un navegador, utilizando una notacin sencilla para dar formato, crear enlaces, etc. Cuando alguien edita una pgina wiki, los cambios aparecen de forma inmediata en la web, sin pasar por ningn tipo de revisin previa. Wikis y otros proyectos colaborativos: ColLib: http://collib.info/ LISWikis (Library and Information Science Wiki): http://www.liswiki.com/wiki Wikcionario: http://es.wikipedia.org/wiki/Wikcio nario Wikilibros: http://es.wikibooks.org/ Wikimedia Commons: http://commons.wikimedia.org/wiki /Portada Wikimedio: http://www.escolar.net/wiki/ind ex.php/ Wikinoticias: http://es.wikinews.org/ Wikipedia: http://www.wikipedia.org/ Wikiquote: http://es.wikipedia.org/wiki/Wik iquote Wikisource: http://wikisource.org/wiki
www.dcok.8m.com
Pg. 19
www.dcok.8m.com
Pg. 20
La especificacin Atom (http://www.atomenabled.org/) ha sido desarrollada por IBM, Google y otras empresas de hosting y ha estado muy alentada por Blogger, empresa que pertenece a Google, y un gran nmero de sitios ms. La confluencia de blogs, el etiquetado social y la sindicacin de contenidos ha dado origen a nuevas formas hbridas de publicacin y edicin en la red como: Digg: http://www.digg.com/ Mename: http://meneame.net/ Blogmemes: http://www.blogmemes.com/
Material extrado y modificado en parte de: http://www.hipertexto.info/documentos/serv_internet.htm#Origen
www.dcok.8m.com
Pg. 21
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Se viene la web semntica: Mientras que el objetivo de la web 2.0 es optimizar la comunicacin entre los internautas y crear una suerte de inteligencia colectiva, la versin 3.0 se basar en otros fines y conceptos, como el de web semntica.
Segn el portal siliconnews.es, uno de los predicadores de la web 3.0, llamado Nova Spivack, seal que internet ya ha conocido dos etapas: la primera se centr en la construccin y difusin de la plataforma de la red y la segunda en mejorar la comunicacin del usuario. En cambio, la tercera etapa consistir en convertir a la red en un ser inteligente, en hacer la web ms astuta, agreg. En este sentido, los expertos del sector auguran que dentro de diez aos internet se conectar a todos los aspectos de la vida numrica y que, por ejemplo ser posible proponer una publicidad contextual dependiendo de la naturaleza de los documentos consultados. Si bien ya existen empresas que envan avisos a sus usuarios en relacin con la correspondencia que suelen enviar y recibir, los analistas prevn que dentro de una dcada, los internautas podrn contar con fotos, videos e incluso libros relacionados con el contenido de sus correos electrnicos. Asimismo, parece que la nueva generacin de internet podr hacer frente a preguntas precisas, tales como Quin fue el primer argentino que escal el Everest?. No obstante, la misma fuente tambin asegur que algunas firmas como Powerset ya desarrollaron tecnologas de lenguaje natural, capaces de responder a bsquedas ya no basadas en listas de trminos, sino a travs de frases con sentido. Por otro lado, algunos investigadores sostienen que el mayor desafo de la Web 3.0 es pasar de la gestin de la informacin a la gestin del conocimiento, e interconectar no slo personas sino tambin procesos y valor.
Internet2 (I2) o UCAID: (University Corporation for Advanced Internet Development) es un consorcio sin
fines de lucro que desarrolla aplicaciones y tecnologas de redes avanzadas, la mayora para transferir informacin a alta velocidad. Internet2 es una red telemtica desarrollada principalmente por las universidades estadounidenses, construida en fibra ptica y permite altas velocidades con una gran fiabilidad. Es llevado por 208 universidades de Estados Unidos y otras 60 compaas tecnolgicas como Comcast, Microsoft, Intel, Sun Microsystems y Cisco Systems. Algunas de las tecnologas que han desarrollado han sido IPv6, IP Multicast y Calidad de Servicio (QoS). Las velocidades mnimas son: 622 Mbps para un miembro de I2 (universidades y socios). 50 Mbps para un usuario particular. La enseanza, el aprendizaje y la investigacin, en colaboracin, pueden requerir interconexin y altas conexiones de banda ancha en tiempo real. La infraestructura de Internet2 soporta esas aplicaciones, conocidas como Learningware. Tambin han desarrollado otras aplicaciones para entornos de alta velocidad como los laboratorios virtuales (LAV), la telemedicina y la teleinmersin. Para conectarse a Internet2 necesitas que tu red de alta velocidad est conectada a un GigaPop de Internet2; tambin puedes conectarte a travs de Internet usando un backbone. Aunque existen muchas similitudes con Internet, la nueva red no pretende sustituir a la antigua, al menos a corto plazo.
www.dcok.8m.com
Pg. 22
www.dcok.8m.com
Pg. 23
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 5) Juegos On-Line (Juegos Multiplayer con jugadores cone ctados a travs de Internet): hoy por hoy casi todos los juegos multijucagores tienen la posibilidad de conectarse virtualmente a travs de internet. 6) Msica, Televisin, Rdios On-Line: Se trata programas que
brindan este tipo de servicios sin necesidad de navegar y acceder a pginas web. Reproductores de video y sonido tan comunes como Windows Media Placer, Winamp, RealPlayer o QuitTime hace un tiempo que ya poseen la posibilidad de acceder a contenido Online mientras que otros programas surgen unicamente con ese fin, tal es el caso de MIRO, que nos permite ver una infinidad de canales de televisin por Internet.
8) FTP (acceso a archivos situados en servidores Gratuitos o no): Se puede utilizar Programas especializados como SmartFTP o simplemente un navegador Web como I.E. o Mozilla. 9) Control Remoto, Monitoreo, VPN y VLAN (escritorio remoto,
VNC, Log Me In, etc.): para nosotros como tcnicos, para un administrador de red o incluso para un usuario avanzado, estas son muy buenas herramientas ya que permite por ej.: desde nuestra empresa o taller solucionar problemas en forma remota a un cliente; controlar desde nuestra PC en casa y con bajo ancho de banda, las descargas que realiza otra PC situada en otro sitio ya que posee mayor ancho de banda; monitorear las cmaras de seguridad de nuestra empresa; crear una conexin privada y segura entre sucursales de una compaa a fin de compartir recursos como archivos, comunicacin, impresoras, etc., como si estuvieran dentro de un mismo predio fsico; en fin, las posibilidades son muchas.
10) Sistema Operativo On-Line: cada vez ms se habla de este nuevo servicio llamado GoogleOS, el primer Sistema
Operativo basado exclusivamente en Internet. Para su funcionamiento, que tal vez sea y/o necesite de el apoyo de Fabricantes de hardware*, no necesitar de un Sistema Operativo LOCAL instalado en el Disco Duro de nuestra computadora** ya que una vez encendida esta, deber conectarse a un servidor Google desde donde cargar el S.O., as como el escritorio personalizado que ya poseemos y nos permitir acceder a nuestros documentos situados en forma segura en dicho servidor o en dispositivos mviles como Pen-Drive que nosotros poseamos. De esta forma nuestra computadora pasara a actuar como una especie de JackPC o Terminal Boba, no existiran virus ya que todo se controla y protege desde el mencionado servidor, no existira la piratera de Software, Microsoft estara descontento ya que en principio se reduciran sus ventas de permisos para usar su Windows/Office y dems productos, etc. Seguramente existir una versin gratuita con funcionalidades limitadas pero con la posibilidad de acceder a mayores privilegios por una mdica cuota mensual que podremos abonarla fcilmente por ABITAB o RedPagos, o incluso a travs del propio Internet y cuyo acreedor por supuesto ser el nuevo monstruo monopolista que compite con MS llamado Google Corporatin. * Para por ej modificar el bios e incluir la posibilidad de bootear directamente de Internet o la fabricacin de computadoras ya preparadas
para tal fin)
** No al menos de uno completo, aunque s talvez de un booteador, cargador de driver de tarjeta de red y/o discador de Internet propio
de GoogleOS.
www.dcok.8m.com
Pg. 24
Configuracin de un Router:
www.dcok.8m.com
Pg. 25
Hay dos formas de configurar el router, la primera a travs del programa que proporciona el operador, bastante limitado por cierto, y la segunda es accediendo directamente al configurador que posee por defecto el router y al que se accede a travs de cualquier navegador. Para entrar en el configurador basta con teclear en la barra de direcciones de Internet Explorer la direccin IP del router, debemos tener en cuenta que la direccin ser 192.168.1.1 si el router es nuevo o si no se ha modificado esta direccin en una configuracin anterior, si hemos modificado la direccin IP, habr que teclear la que corresponda. Tecleamos la direccin IP del router en la barra de direcciones de navegador.
Aparecer una ventana donde nos solicitar la password de acceso al programa configurador si el programa configurador dispone de Asistente (Wizard en ingls) para la configuracin, es mejor usarlo. En caso de no se disponer de este asistente debemos localizar los siguientes apartados:
www.dcok.8m.com
Pg. 26
Apartado WAN, nos va a permitir configurar lo parmetros de nuestra conexin ADSL, aqu es donde le indicamos al router, si no nos viene ya por defecto, el usuario y password de acceso que nuestro proveedor nos ha proporcionado. Tambin permite configurar la direccin IP de nuestro router de cara al exterior en caso de que esta sea fija o indicarle al router que la solicite al proveedor, en caso de ser dinmica.
www.dcok.8m.com
Pg. 27
Apartado LAN, que nos va a permitir configurar los parmetros necesarios para hacer funcionar nuestra red, se puede activar o desactivar el servidor DHCP, y se le indica la direccin IP que tendr el router en la red local, en caso de usar el DHCP nos permite establecer la IP a partir de la que se van a generar las IPs dinmicas y el nmero de IP que se pueden asignar. En algunos modelos de router existe el concepto de Static DHCP, que permite asignar una direccin IP a una MAC de tal manera que siempre que el router recibe una solicitud de IP para esa MAC le asigna la misma IP, sera equivalente a definir la IP fija en la configuracin del adaptador de red del ordenador en cuestin
www.dcok.8m.com
Pg. 28
Apartado WLAN o WirelessLAN, que nos permitir configurar la red inalmbrica, activar/desactivar la red, asignarle un nombre, definir el tipo de encriptacin y las claves de acceso a la red inalmbrica. Tambin es posible realizar que slo las direcciones MAC incluidas en una tabla podrn acceder a la red inalmbrica independientemente de que est o no protegida con contrasea (buen mtodo de seguridad). Antes de seguir, y para poder realizar las pruebas oportunas, si tenemos equipos con capacidad de conexin inalmbrica, habilitamos la red y le damos un nombre Red Wifi por ejemplo, eso nos permitir ms adelante comprobar las conexiones de los equipos con adaptador inalmbrico.
sta configuracin inicial no est detallada ya que simplemente nos ayudar a configurar las conexiones inalmbrica y ver que la red es detectada, dependiendo del modelo y fabricante del router se podr despus habilitar un sistema adicional de seguridad.
www.dcok.8m.com
Pg. 29
Apartado SYSTEM, que nos permite la configuracin de aspectos propios del router, como los informes de estado, cambio de la password de acceso, etc. Apartado SUA/NAT, que permitir realizar ajustes de configuracin ms especficos como puede ser la apertura de puertos.
Todos estos apartados podrn variar dependiendo de la marca y modelo del router aunque es fcil de identificar en cada uno de ellos. Para esta primera fase, simplemente nos tenemos que centrar en verificar que los datos de la conexin proporcionados por el proveedor estn correctamente introducidos, y que se hayan configurado correctamente las IP de los servidores DNS en el adaptador de red del Ordenador o en el apartado correspondiente del router y para comprobarlo, con el ordenador conectado al router, abrimos una sesin del navegador y ponemos una url en la barra de direcciones, la respuesta tiene que ser visualizar la pgina que hemos introducido.
www.dcok.8m.com
Pg. 30
Paso 2: Acceso a la configuracin web - Los mdems-routers distribuidos por los principales ISP (Proveedores de Servicios de Internet, por ejemplo Telefnica) cuentan con un modo de configuracin a travs de web. Las opciones pueden estar ms o menos bloqueadas en funcin de los intereses comerciales de los propios ISP y de la versin del propio dispositivo, pero casi todos cuentan con un apartado que permite administrar la seguridad NAT.
Para acceder a esta interfaz de configuracin, basta con abrir un navegador (Internet Explorer, Firefox) e introducir en la barra de direcciones la IP correspondiente a la puerta de enlace obtenida en el paso anterior. Tras realizar esta accin, aparecer una ventana de autenticacin en la que habr que introducir el nombre de usuario y la clave correspondiente. Estos datos los puede proporcionar el ISP y, seguramente, aparezca en el manual de servicio correspondiente a la conexin o al dispositivo. Despus, slo resta pulsar el botn Aceptar para entrar en la interfaz.
Paso 3: Activa la seguridad NAT - Cada router es distinto, por lo que no se pueden definir una serie de pasos que funcionen con todos los dispositivos. Sin embargo, como el objetivo es el mismo, unas pequeas directivas y consejos facilitarn encontrar los pasos a seguir.
El primer paso consiste en encontrar una pestaa u opcin de configuracin. En este momento, las estadsticas y otros informes no son de gran utilidad. En segundo lugar, hay que encontrar la opcin relacionada con seguridad NAT (casi siempre se encuentra bajo funciones Security, NAT, Interfaces NAT o similares). Tras seleccionarlas, hay que buscar las interfaces y activar la seguridad NAT para la interna. Por ejemplo, con un router Xavi de Amper los pasos son los siguientes: desplegar los mens Configuration y Security y pulsar el botn Enable NAT to internal interfaces para activar la seguridad NAT.
Paso 4: Crea una regla NAT - Al activar la seguridad NAT, los puertos de comunicaciones utilizados por algunos programas se pueden bloquear. Para evitarlo, hay que proceder a reservar puertos en la interfaz de configuracin NAT. Antes de empezar, hay que conocer los puertos y protocolos que utiliza el programa bloqueado as como la direccin IP del PC que ejecuta la aplicacin. Este proceso es un poco ms complejo. A modo de ejemplo, en el router que hemos utilizado para este caso prctico, los pasos a seguir son los siguientes. En primer lugar, hay que hacer clic sobre el enlace Advance NAT Configuration para iniciar la configuracin de los puertos. Despus, hay que pulsar sobre Add Reserved Mapping y rellenar los campos Internal IP Address (con la IP del ordenador), Transport Type (tipo de protocolo; TCP, UDP ) y Port Number (el nmero del puerto). Por ltimo, basta con pulsar el botn Add Reserved Mapping para establecer una nueva reserva o, coloquialmente, abrir un puerto.
Por Daniel Curbelo www.dcok.8m.com Pg. 31
Para crear un buen firewall y un proxy cach, para sustituir al de vuestros router y windows vamos a instalar un IPCOP. Es un firewall de linux que nos ofrece muchas posibilidades de expansin y todas gratuitas. Vamos a instalar el IPCOP y unos cuantos complementos: Un antivirus (F-prot), un gestor proxy avanzado (advanced web proxy), un gestor para filtrar direcciones web (urlfilter) y una ampliacin del firewall para cortar el trfico hacia afuera (Blockouttraffic), algo que no suelen tener los firewall de los routers y que tampoco tiene el firewall de Windows. Empezamos instalando el IPCOP. Descargamos la correspondiente ISO de Internet y la quemamos en un CD. Luego Booteamos desde dicho CD y seguimos los pasos aqu mostrados:
www.dcok.8m.com
Pg. 32
www.dcok.8m.com
Pg. 33
Asignamos el esquema de red que vamos a usar. Vamos a crear un firewall bsico con dos subredes, as que seleccionamos GREEN + RED
www.dcok.8m.com
Pg. 34
www.dcok.8m.com
Pg. 35
Le asignamos los DNS y la puerta de enlace que usar. Puede ser el router u otra subred.
www.dcok.8m.com
Pg. 36
En nuestro caso deshabilitamos el DHCP, ya tenemos un servidor propio, pero podemos activarlo si queremos.
Metemos las contraseas de los usuarios root y admin. Uno gestionar el acceso por consola y el otro por la interfac web.
www.dcok.8m.com
Pg. 37
Ya est instalado, el ordenador se quedar preparado para iniciar con el usuario root.
Fuente: http://www.luillisite.com/2008/04/configurar-ipcop-firewall-parte-1.html
www.dcok.8m.com
Pg. 38
Existen varios tipos de tecnologas que permiten implementarlas y las ms conocidas son Bluetooth y Wi-Fi.
Wi-Fi (Wireless Fidelity): es la ms conocida de las tecnologas inalmbricas e intenta sustituir a las actuales redes cableadas. Existen bsicamente TRES especificaciones para el protocolo de transmisin: IEEE 802.11a: trabaja con una frecuencia de 5 Ghz, poco propensa a sufrir interferencia y alcanza una transferencia mxima terica de 54 Mbps dentro de un radio de 12 metros. Totalmente INCOMPATIBLE con las otras dos especificaciones. IEEE 802.11b: trabaja con una frecuencia de 2,4 Ghz, bastante propensa a sufrir interferencia por aparatos domsticos y alcanza una transferencia mxima terica de 11 Mbps dentro de un radio de 30 a 50 metros en espacios cerrados. Es compatible con la Norma 802.11g. Es la especificacin ms utilizada en la actualidad por su relacin costo - rendimiento. IEEE 802.11g: trabaja con una frecuencia de 2,4 Ghz, bastante propensa a sufrir interferencia por aparatos domsticos y alcanza una transferencia mxima terica de 54 Mbps dentro de un radio de 30 a 50 metros en espacios cerrados. Es compatible con la Norma 802.11b y es la especificacin ms utilizada en la actualidad por su relacin costo - rendimiento.
Por Daniel Curbelo www.dcok.8m.com Pg. 39
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 IEEE 802.11n: trabaja con una frecuencia de 2,4 Ghz, bastante propensa a sufrir interferencia por aparatos domsticos y alcanza una transferencia mxima terica de 108 Mbps dentro de un radio de 100 a 300 metros dependiendo del espacio en el cual se utilize y de los obstculos que all se encuentren. Es compatible con la Norma 802.11b y g a las que seguramente sustituya en el futuro prximo.
Topologa Wi-Fi: una red de este tipo puede armarse de dos maneras, una que consta de un
Access Points (AP) o Punto de Acceso, que funciona como una especie de HUB, y al que se conectan todos los equipos de la red, y otra en la cual se conectan directamente entre si las computadoras, llamado ad hoc. El alcance terico (de la norma 802.11b) es de 90 metros al aire libre y de hasta 50 metros dentro de una casa o edificio (en donde el metal, las paredes y el agua absorben y debilitan las seales). Utilizando una antena con el poder suficiente para poder direccionar las seales, se puede lograr alcanzar aprox. 10 Km de distancia, muy til en zonas rurales.
Hardware Wi-Fi: para implementar una red WLAN (Wireless LAN) se debe contar con:
Access Point (SWITCH inalmbrico): permite el acceso a ms de 100 conexiones simultneas en forma automtica. Tarjeta Inalmbrica: por cada equipo o dispositivo de la red. Al adquirir estos elementos se debe prestar atencin a que sean compatibles entre si, utilizando la misma norma de transmisin de datos. Antena direccionales: permite enlazar redes entre puntos geogrficamente distantes o para interconectar una multiplicidad de Access Point, y as cubrir por ej. toda una ciudad. Router: provee al AP el acceso a Internet u otras redes Router ADSL + Access Point: permite implementar ambas funcionalidades en un solo dispositivo
www.dcok.8m.com
Pg. 40
Configuracin de Software: una vez que tenemos todo conectado (?, mal chiste, :-) y
encendido debemos acceder al Access Point para configurarlo. La forma de hacerlo depende de cada modelo, aunque es muy comn tener que conectarnos manualmente mediante nuestro navegador a la direccin 102.168.0.1. Una vez dentro debemos configurar la seguridad (WEP, WPA, SSID, etc.), mtodos y restricciones de acceso (IP, password, etc.), cantidad de mquinas, IPs o MAC Address que tendrn acceso a la red, etc.
Luego que est correctamente configurado el A.P. debemos instalar y/o configurar nuestra tarjeta de red inalmbrica. Para esto se puede hacer uso (segn el caso) de el software proporcionado por el fabricante de dicha tarjeta o del asistente para configuracin de red inalmbrica proporcionado por Windows.
www.dcok.8m.com
Pg. 41
www.dcok.8m.com
Pg. 42
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 En el caso de una clave de 40 bits, con un ataque de fuerza bruta (que prueba todas las claves posibles) un hacker puede encontrar la clave de sesin con rapidez. Asimismo, una falla detectada por Fluhrer, Mantin y Shamir en la generacin del flujo que parece aleatorio permite que se descubra la clave de sesin al almacenar y analizar de 100 MB a 1 GB de trfico. Por lo tanto, el WEP no es suficiente para garantizar verdaderamente la privacidad de los datos. Sin embargo, se recomienda utilizar al menos una clave WEP de 128 bits para garantizar un nivel de privacidad mnimo. Esto puede reducir el riesgo de una intrusin en un 90 por ciento.
Introduccin a WPA
WPA (acceso inalmbrico protegido) es una solucin de seguridad inalmbrica (WiFi) ofrecida por WiFi Alliance para solucionar las carencias de WEP.
www.dcok.8m.com
Pg. 43
www.dcok.8m.com
Pg. 44
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Adems, al estar conectados con un access point "maligno", pueden introducirnos un virus informtico, un spyware, un keylogger, un troyano, o cualquier otro tipo de cdigo indeseado. A este tipo de phishing que se realiza a travs de wifi, se le denomina WI-PHISHING. Evil Twin: El Evil Twin, es un tipo de ataque muy similar al Wi-Phishing, pero ms ambicioso en cuanto a sus alcances. La metodologa de acceso o de engao a la vctima es similar, pero se busca conseguir ms datos. El Evil Twin, es en realidad, un ataque de "Man-in-the-Middle" que redirige al usuario a pginas web peligrosas, donde es atacado por medio de spyware, troyanos, etc. Se conoce un caso donde con slo activar o mover el mouse, se descarga un spyware Hotspots - Consejos tiles contra el Wi-Phishing y Evil Twin
No los use si no est convencido que son seguros : Le deben dar una clave de encriptacin, como mnimo WEP. Si es WPA o WPA2, mejor Trate de usar slo correos de tipo web: Correos como Yahoo, Gmail y Hotmail No use Mensajera Instantnea: Hotmail y Yahoo, envan los mensajes en claro. Encrptelos, si puede. Verifique que su tarjeta o hard Wifi est configurado de modo seguro: Desactive el modo Ad-Hoc y configrela para que no se conecte automticamente a cualquier red Evite conectarse a la red de su empresa: Slo debe hacerlo si est protegido por una VPN Trate de utilizar Hotspots conocidos: Existen proveedores a nivel nacional en casi todos los pases como las empresas telfonicas, que cuentan , en la actualidad, con grandes redes de servicio de hotspots. Le costar ms caro que los gratuitos, pero aqu contar con medidas de seguridad como certificado digital, encriptacin WEP / WPA / WPA2. Muchas veces, lo gratuito puede salir bastante caro. Verifique que tiene activado el firewall de Windows XP: O cualquier otro firewall personal Preste mucha atencin a las pantallas y mensajes: No diga "YES" a todo. Es una muy mala costumbre !!! y, adems, muy peligrosa.
Sobre Seguridad WI-FI: Sin lugar a dudas se debe implementar una buena seguridad en una red 802.11x si queremos que nadie acceda a nuestros datos o nos quite ancho de banda, para eso existen diversos mtodos y su implementacin depender exclusivamente de nosotros o de nuestros clientes y de cuanto ellos (o nosotros) estemos dispuestos a perder y/o gastar en seguridad. Podemos limitar la seguridad a los mtodos brindados por el A.P. (WEP, WPA, Filtrado web o por puertos, ocultacin de SIDD, acceso por MAC, etc.), pero tambin incorporar Servidores dedicados como ISA Server de Microsoft o alguna distribucin de GNU/Linux de las tantas que hay.
www.dcok.8m.com
Pg. 45
Dividir una red local con criterios geogrcos resulta relativamente sencillo, ya que normalmente la topologa del cableado permite realizar esa divisin de manera directa. Por ejemplo, si se quiere dividir en varias una red local que abarca el campus de una universidad, se puede crear una LAN por edicio con switches en cada edicio e interconectar cada edicio a una interfaz diferente de un router que interconecte todo el campus. Sin embargo, a menudo se requiere realizar una divisin lgica de acuerdo a criterios funcionales, que no siempre coinciden con la ubicacin fsica. Por ejemplo, en el caso de una universidad se podra pensar por razones de eciencia y seguridad en crear una red para investigacin, otra para docencia y otra para tareas administrativas. Normalmente habr varios edicios en los que habr que dotar una serie de puestos de cada una de las tres redes mencionadas, en cuyo caso habra que instalar en los correspondientes armarios de cableado switches independientes e interconectarlos entre s por separado. Esto provoca una red compleja y muy cara, ya que en muchos casos habr equipos infrautilizados. La solucin a este problema es la creacin de redes locales virtuales, o VLANs. Las VLANs son una forma de realizar una particin lgica de un switch en otros ms pequeos, de forma que aunque se trata de un solo equipo, se dividen los puertos en grupos que son completamente independientes entre s. Esta funcionalidad est disponible solo en los switches de capa 3* que en el mercado actual son cada vez ms comunes. Suponiendo el caso anterior, que se ha decidido dividir la red de campus en tres VLANs: I (de Investigacin), D (de Docencia) y A (de Administracin). Se tiene un switch de 16 puertas en un closet de cableado y se plantea la necesidad de suministrar servicio a 4 equipos de la VLAN I, 4 de la D y 4 de la A. Switch de Capa 3 o Switch Configurables Se podra asignar, por ejemplo, los puertos 1 a 4 a la son Switch ms caros que los habituales y VLAN I, 5 a 8 a la VLAN D y 9 a 12 a la VLAN A, que poseen la propiedad de poder ser dejando los puertos 13 a 16 libres para futuras configurados. ampliaciones. A partir de ese momento, el switch se Entre las posibilidades que brindan estn las comportar como cuatro switches virtuales de 4 puertos de independizar cada boca o puerto que cada uno, los correspondientes a las tres VLANs y un cuatro correspondiente a los puertos no asignados. De posee, limitar el ancho de banda por puerto, esta forma, se puede asignar puertos a una u otra VLAN armar redes VLAN, actuar como Firewall de forma exible en funcin de las necesidades. filtrando contenido, etc. Al igual que los Queda por resolver an la conexin de las tres router poseen un BIOS e interfase de VLANs con el resto de la red. Una posibilidad sera configuracin, ss comn que posean un asignar los puertos 13, 14 y 15 a cada una de las tres puerto de datos diferente al RJ45 para VLANs y conectarlos a tres puertos del switch principal permitir su configuracin desde una del edicio, asignados a las tres VLANs. Siguiendo este computadora, no permiten discar a un sistema, se llegara al router del campus donde un proveedor de Internet a diferencia de un switch con puertos en las tres VLANs se conectara a Router y para ello necesitan de uno. tres interfaces fsicas diferentes del router. Aunque fsicamente las tres VLANs comparten los switches, sigue habiendo tres redes separadas en el cableado, ya que nunca viajan por un mismo cable frames de VLANs diferentes. Cabe pensar en un nivel adicional de optimizacin en el que se compartiera un mismo cable para diferentes VLANs. Esto permitira un ahorro considerable en el nmero de puertos consumidos en los enlaces troncales, especialmente cuando se manejan muchas VLANs. Por ejemplo, podramos emplear solo un puerto, digamos el 13, para conectar las tres VLANs, liberando as los puertos 14 y 15 para otros usos. Esto se denomina congurar un enlace trunk o troncal. Como es lgico los enlaces Trunk suelen ser de mayor capacidad que los puertos normales del switch ya que soportan un trco ms elevado. Por ejemplo, en un switch de puertos a 10 Mbps el enlace trunk tpicamente ser de 100 Mbps y en uno con puertos de 100 Mbps ser de Gigabit Ethernet.
www.dcok.8m.com
Pg. 46
En las conexiones WAN se desea enviar paquetes de un protocolo determinado a travs de una red de otro tipo, sabiendo que en el lado del receptor se dispone de una red del mismo protocolo que el emisor. Por ejemplo, al utilizar ATM como transporte de datos TCP/IP, lo que se hace es introducir los paquetes IP en el campo de datos de una celda ATM. La tcnica descrita en el ejemplo anterior se denomina encapsulado o tunneling, ya que la unin puede verse como un tnel que permite intercambiar paquetes de un protocolo determinado de forma que no sean vistos por el protocolo intermedio. Los tneles se utilizan en Internet para interconectar las zonas con routing multicast constituyendo la red MBone. Tambin se utilizan tneles para interconectar las zonas de Internet que funcionan con el protocolo IPv6, constituyendo la red 6Bone. Recientemente se ha denido en Internet un estndar para la creacin de tneles denominado L2TP (Layer 2 Tunneling Protocol, RFC 2661). Esto permite la creacin de redes privadas virtuales (VPN, Virtual Private Network) a travs de una red pblica como Internet, mejorando notablemente las caractersticas de la comunicacin desde el punto de vista de seguridad. El encapsulado o tunneling supone una prdida de rendimiento, ya que el paquete viaja con doble cantidad de encabezados. Sin embargo, puede ser una solucin muy interesante debido a su sencillez cuando se trata de enviar poco trco, o para conexiones temporales. Aunque el desempeo de Internet es, generalmente, una barrera para usarla como WAN para la mayora de las aplicaciones crticas, Virtual Private Network permite enviar datos importantes a travs de Internet en forma segura y ecaz. En una conguracin VPN, los clientes y servidores que componen la red virtual se conectan a Internet de manera tradicional: ADSL, dial-up, ISDN, lneas dedicadas, cable-modem, etc. Cada nodo de la red dentro de la red encripta los datos que enva a otras ubicaciones de la red virtual. A medida que los datos encriptados atraviesan Internet, se ven como porciones de datos sin sentido y si algn intruso tratara de detectar estos datos, no podr leer el contenido sin poseer las claves para desencriptarlos.
www.dcok.8m.com
Pg. 47
Conexin VPN Entre Cliente Conectado a ISP y Router VPN de una Compaa.
Esta solucin es atractiva para las compaas, ya que el acceso a Internet es signicativamente menos costoso que el uso tradicional de lneas dedicadas. Se pueden usar VPNs para comunicar sucursales o habilitar clientes mviles, o acceder a servidores desde cualquier ubicacin. Al unir dos sitios con una conguracin VPN, cada punto de entrada a la red debe tener un dispositivo de acceso a VPN, por ejemplo, un rewall o router que soporte VPN. Las claves de encriptacin de VPN son compartidas por clientes y servidores. Estas claves permiten a los nodos en la VPN encriptar datos para que slo puedan ser ledos por otros miembros de las mismas redes virtuales. En VPN se utilizan distintos esquemas de encriptacin. Uno de los ms populares son L2TP (Layer 2 Tunneling Protocol) de Microsoft y Cisco, un standard que est siendo desarrollado por IETF (Internet Engineering Task Force). En este, como en cualquier otro esquema de encriptacin por intercambio de claves, stas necesitan ser distribuidas a los clientes remotos y sitios para permitir la interoperabilidad. El ujo de datos de la encriptacin y desencriptacin en la VPN es una tarea muy intensiva con respecto a CPU. Cuando los datos llegan al nodo VPN, se debe controlar que los datos provienen de otro nodo de la red virtual. Si es as, el nodo receptor (router, rewall, o unidad VPN dedicada) debe desencriptar los datos antes de pasarlos a su destino en la red local. Por lo tanto, al disear una VPN, la interoperabilidad debe ser la consideracin ms importante y deben dimensionarse adecuadamente los dispositivos de entrada.
Para poder realizar una VPN se necesita un servidor (o host) que espera conexiones entrantes, y uno o varios clientes, que se conectan al servidor para formar la red privada. Qu podemos hacer con una VPN? Al permitirnos establecer conexiones seguras entre otros equipos podremos acceder a los recursos del otro equipo de forma segura y confidencial, por ejemplo a impresoras, documentos, servidores de base de datos, aplicaciones especficas, etc. Cmo funciona una VPN? Como ya se ha dicho anteriormente se trata de un proceso totalmente transparente para el usuario y para la mayora de las aplicaciones. Funciona exactamente igual que cualquier otra conexin de red, es decir, dentro de la VPN cada equipo tendr una IP, todas las conexiones usando esa IP estarn funcionando dentro de la VPN y sern encriptadas, el usuario simplemente tendr que usar las IPs de la VPN, y no preocuparse de nada ms, el resto ya lo hace el cliente VPN y el servidor VPN. Cultura general sobre VPN's Antes de comenzar a trabajar con VPN's es bueno poseer unas nociones bsicas del mundo en el que nos estamos metiendo. Son dos las tecnologas ms utilizadas para crear VPN's, en realidad son diferentes protocolos o conjuntos de protocolos, PPTP y L2TP. PPTP: Point to Point Tunneling Protocol PPTP es un protocolo desarrollado por Microsoft y disponible en todas las plataformas Windows. Es sencillo y fcil de implementar pero ofrece menor seguridad que L2TP. En este artculo implementaremos una conexin VPN mediante PPTP usando MS-CHAP v2. Tambin es posible usar PPTP con EAP-TLS para soportar certificados de seguridad. L2TP: Layer Two Tunneling Protocol Se trata de un estndar abierto y disponible en la mayora de plataformas Windows, Linux, Mac, etc. Se implementa sobre IPSec y proporciona altos niveles de seguridad. Se pueden usar certificados de seguridad de clave pblica para cifrar los datos y garantizar la identidad de los usuarios de la VPN. Comparativa entre PPTP y L2TP
Con PPTP, el cifrado de datos comienza despus de que la conexin se procese (y, por supuesto, despus de la autentificacin PPP). Con L2TP/IPSec, el cifrado de datos empieza antes de la conexin PPP negociando una asociacin de seguridad IPSec. Las conexiones PPTP usan MPPE, un mtodo de cifrado basado en el algoritmo de encriptacin Rivest-Shamir-Aldeman (RSA) RC-4, y usa llaves de 40, 56 o 128 bits. Las conexiones L2TP/IPSec usan Data Encryption Standard (DES), con llaves de 56 bits para DES o tres llaves de 56 bits para 3-DES. Los datos se cifran en bloques (bloques de 64 bits para el caso de DES). Las conexiones PPTP requieren slo autentificacin a nivel de usuario a travs de un protocolo de autentificacin basado en PPP. Las conexiones L2TP/IPSec requieren el mismo nivel de autentificacin a nivel de usuario y, adems nivel de autentificacin de mquina usando certificados digitales.
www.dcok.8m.com
Pg. 49
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Existen ms diferencias, pero hacer un estudio ms pormenorizado requerira una dedicacin especial por lo que lo dejaremos en estas tres diferencias fundamentales. Caso prctico La mejor forma de entender y ver como funciona es implementndolo, y eso es lo que haremos a continuacin.
Escenario: Dos (o ms) equipos distantes y conectados a Internet quieren compartir sus recursos (ficheros, impresoras, etc.) entre ellos de forma privada y sencilla. Software: Windows XP o 2000, tambin es posible realizar la conexin con equipos con Windows 98 y 95 descargando los ficheros de actualizacin de la web de Microsoft. Solucin: Montar una VPN a travs de Internet entre estos equipos.
Necesitamos establecer un equipo como servidor, ste ser el encargado de la autenticacin, el resto de equipos establecern la conexin con l. Servidor VPN
Vamos al Panel de control, y abrimos la carpeta de "Conexiones de red" y en el men Archivo seleccionamos "Nueva conexin".
Ahora estamos en el "Asistente para conexin nueva". Pulsamos en el botn "Siguiente" para continuar.
Entre las opciones disponibles seleccionamos "Configurar una conexin avanzada", y pulsamos en "Siguiente".
www.dcok.8m.com
Pg. 50
"Aceptar pulsamos
En la pantalla "Dispositivos de conexiones entrantes" no seleccionamos ninguno, pues no queremos que se conecten a este equipo haciendo una llamada o usando el puerto paralelo. Pulsamos en "Siguiente".
En la pantalla "Conexin de red privada virtual (VPN) entrante" debemos seleccionar "Permitir conexiones virtuales privadas". Pulsamos en "Siguiente".
En la pantalla "Permisos de usuarios" seleccionamos los usuarios que podrn conectarse a nuestro equipo usando la VPN. Desde esta misma pantalla podremos crear nuevos usuarios. Pulsamos en "Siguiente".
www.dcok.8m.com
Pg. 51
Ahora debemos seleccionar los protocolos que habilitaremos en la VPN. Como queremos compartir ficheros e impresoras marcaremos "Protocolo Internet (TCP/IP)", "Compartir impresoras y archivos para redes Microsoft". Podremos agregar los protocolos que queramos usando el botn Instalar. Seleccionamos el protocolo "Protocolo Internet (TCP/IP)" y pulsamos en el botn Propiedades para proceder a configurarlo.
Ahora podemos configurar las propiedades del protocolo TCP/IP. Si queremos que los clientes que se conectan a nosotros puedan acceder a la red local en la que tenemos nuestro servidor deberemos activar la primera casilla. Adems podemos dejar que el servidor asigne las IPs de los clientes o establecer un intervalo de IPs, o incluso permitir que los clientes especifiquen su IP.
Guardamos la configuracin de TCP/IP y pulsamos en el botn siguiente del asistente y ya habremos terminado. En este momento tendremos una nueva conexin en la carpeta de Conexiones de red. Seleccionando la nueva conexin podremos ver el estado de sta, los clientes conectados, cambiar las opciones de configuracin, etc.
www.dcok.8m.com
Pg. 52
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Configurar el Firewall Lo siguiente que debes hacer es configurar el Firewall de Windows para que no bloquee los puertos usados por las conexiones VPN. Abre el Firewall de Windows (est en panel de control) y pulsa en la ficha Excepciones (Exceptions). Tendrs que pulsar en el botn Add Port (Agregar puerto) (figura 10). Eso har que te muestre otra ventana en la que tendrs que indicar el puerto que quieres "abrir".
1723 y seleccionar TCP tal como se indica en la figura 11. El nombre (Name) puede ser el que tu quieras, en mi caso he usado VPN. Pulsa en OK (Aceptar).
Vuelve a pulsar en Add Port para aadir otro puerto, que tal como ves en al figura 12, debe ser el puerto 47 UDP. El nombre es el que quieras ponerle, yo le he puesto VPN2. Pulsa en OK. Aadir el puerto 47 UDP Una vez "abiertos" los puertos para permitir la conexin VPN, puedes cerrar el Firewall de Windows.
www.dcok.8m.com
Pg. 53
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Configurar el router Por ltimo, hay que configurar el router para que dirija las "peticiones" de entrada por el puerto 1723 al equipo que quieres que haga de servidor.
Nota: Algunos routers no necesitan que los configures porque todo los puertos estn abiertos... aunque son los menos, algunos hay por ah. La forma de configurar el router depende de la marca y modelo, as que... si no sabes cmo abrir esos puertos en el router, lo mejor es que entres en la pgina de www.adslayuda.com o en www.adslnet.es y busques cmo configurar tus puertos en tu router, en esos dos sitios, en la parte de la izquierda hay una lista de modelos de routers en las que te explican los pasos que debes dar. Tambin puedes mirar en la documentacin del router, pero... por experiencia se que no suele traer este tipo de informacin, pero... es posible que si te lo diga.
Tendrs que entrar en la configuracin del router, esto normalmente lo hars desde el navegador indicando la direccin de la puerta de enlace (gateway), por ejemplo http://192.168.1.1/ Para cambiar los datos te pedir el usuario y la contrasea (que salvo que la cambies suelen ser iguales para todos los routers de esa marca y modelo). Despus debes buscar la opcin que indique NAT que suele estar en Advanced Setup tal como puedes ver en la figura 13. Pero como te digo, eso depender de tu router (lo aclaro tanto porque despus me bombardeis a preguntas sobre cmo se configura esto en cada uno de los routers que cada uno de vosotros tenis). En esa opcin de configuracin tienes que aadir el puerto 1723, en los routers ms modernos ya vendr configurado como PPTP, al menos el mo ya lo trae. Lo importante aqu es indicar que direccin IP se debe usar cuando se conecten a ese puerto. Esa direccin de IP ser la de tu propio equipo, es decir, la direccin IP "local" del equipo al que quieres que se conecten cuando se conecten por VPN. Para averiguar cual es la direccin IP, puedes abrir una ventana de comandos (Inicio>Ejecutar>cmd) y escribir ipconfig, eso te mostrar muchas cosas, pero la que te interesa es:
En Windows XP la que est junto a IP Address, y en Windows Vista estar indicada junto a IPv4 Address.
www.dcok.8m.com
Pg. 54
Figura 13. Redirigir el puerto 1723 en el router a la IP del equipo que har de servidor
Si ya tienes configurado el router para aceptar conexiones por escritorio remoto, ser la misma direccin IP la que tengas que indicar. En algunos routers es posible que tambin tengas que configurar el puerto 47 UDP para que apunte a esa misma direccin IP, aunque en la configuracin que hemos hecho, no hemos tenido que indicarlo en el router, solo en el firewall de Windows. Ahora ya tenemos configurado para permitir conexiones remotas por VPN a tu equipo con Windows XP. Esto te servir, por ejemplo, para conectarte remotamente a otro equipo y acceder a los recursos compartidos, adems de que tambin te servir para conectarte por escritorio remoto, pero con la ventaja de que la conexin por VPN es ms segura y adems de permitirte la conexin por escritorio remoto puedes usar los recursos compartidos como si estuvieras en una red local, solo que con la ventaja de que el otro equipo puede estar en otra ciudad e incluso en otro pas. A continuacin configuraremos una conexin VPN para que se conecte al servidor.
www.dcok.8m.com
Pg. 55
Cliente VPN
Abrimos la carpeta de "Conexiones de red" y en el men Archivo seleccionamos "Nueva conexin". En el asistente para conexin nueva seleccionamos "Conectarse a la red de mi lugar de trabajo", y pulsamos siguiente. Seleccionamos "Conexin de red privada virtual", y pulsamos siguiente, luego le asignamos un nombre a la conexin y nuevamente pulsamos siguiente. En la siguiente ventana, marcaremos la opcin "no usar conexion inicial" a menos que queramos que con la vpn se utilice otra de nuestras conexiones a internet, si indicamos que al activar esta conexin se active antes otra conexin, por ejemplo una conexin telefnica, se conectar primero a Internet y luego se establecer la VPN. Si disponemos de cable o ADSL no es necesario activar ninguna de estas conexiones. Tampoco lo es si estamos conectados a Internet cuando activamos la conexin VPN o no queremos que sta marque ninguna conexin. Por ltimo indicamos la direccin IP o direccin DNS del servidor VPN, esta es la direccin IP pblica, es decir, la que tiene en Internet en el momento de establecer la conexin entre los clientes y el servidor. Al finalizar el asistente ya tendremos la conexin lista para activarse. Ahora debemos indicar el usuario y las password que hemos activado en el servidor y ya podremos conectarnos con el servidor. Si el servidor VPN se conecta a Internet usando un modem o Cable la IP puede cambiar (IPs dinmicas) por lo que ser necesario indicarle la IP que tiene en cada momento o bien hacer uso de un sitio como NO-ip.org o DynDNS.org y acceder mediante una cuenta DDNS (Dynamic DNS) previamente configurada en el Router tras el cual est el servidor VPN.
www.dcok.8m.com
Pg. 56
Es posible que la opcin est entre otras dentro del grupo Redes e Internet, todo depender de cmo tengas configurada la "vista" del panel de control. Yo suelo tenerlo en modo "clsico".
Eso iniciar el asistente de nueva conexin, y tal como ves en la figura 10, selecciona Connect to a workplace (Conectarse a un rea de trabajo) y pulsa en Siguiente.
En esta ventana es posible que te muestre ms o menos opciones, todo depender de las cosas que tengas en tu equipo.
www.dcok.8m.com
Pg. 57
A continuacin nos mostrar las conexiones que tengamos (o ninguna), (figura 11), pero en cualquier caso, debes marcar la opcin No, create a new connection (No, crear una nueva conexin). Este paso es posible que no te lo muestre, particularmente si no tienes ninguna conexin ya configurada.
www.dcok.8m.com
Pg. 58
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 El siguiente paso (ver figura 12) ser si queremos usar una conexin VPN, y como esa es nuestra intencin, seleccionamos la opcin que indica Use my Internet connection (VPN) (Usar mi conexin a Internet).
Una vez que has pulsado en Usar mi conexin a Internet (VPN), si previamente no tenas configurado el acceso a Internet, te mostrar una ventana indicndote si la quieres configurar en ese momento (ver figura 13). Puedes pulsar en Configurar una conexin o en la otra opcin de Configurar ms tarde una conexin a Internet.
www.dcok.8m.com
Pg. 59
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Lo siguiente ser indicar la direccin IP o el nombre DNS del equipo remoto al que nos queremos conectar (figura 14), aqu te digo lo mismo que en el paso de Windows XP, y es que puedes crear un nombre DNS en alguno de los sitios que hay en Internet para eso... no me extiendo ms, ya que antes te lo dije bien clarito, je, je.
A continuacin indicamos el nombre de usuario y la contrasea (figura 15). Recuerda que ese nombre y contrasea deben coincidir con los datos que tengas en el equipo remoto al que quieres conectarte.
www.dcok.8m.com
Pg. 60
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Y con eso... ya estamos listos. Es posible que en este paso no te muestre la misma ventana que la de la figura 16, ya que el Windows Vista se empea en hacer las cosas a su modo... y es posible que intente conectarse despus de acabar de configurar la conexin. En cualquier caso, puedes cerrar la ventana o cancelar el "intento" de conectarse.
Lo ms recomendable es usar la nueva conexin que se habr creado en las conexiones de red. Para acceder a esa conexin tendrs que ir a Panel de control > Centro de redes y recursos compartidos y pulsar en la opcin Administrar conexiones de red (Manage Network connections). Haz doble clic en el icono de la conexin que has creado y te mostrar una ventana de conexin como la de la figura 17. Si escribiste los datos del usuario y password, se mostrarn en esa ventana, si no lo hiciste, puedes hacerlo ahora y pulsar en conectar. Aunque antes de conectar, deberas leer lo que digo ms abajo.
www.dcok.8m.com
Pg. 61
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 ltimas recomendaciones: Si trabajamos con conexiones lentas (mden o similar) la VPN tambin ir lenta. Es recomendable disponer de conexiones de banda ancha para sacarle todo el rendimiento a este tipo de conexiones. Para realizar las comunicaciones usando la VPN deberemos usar las IPs de la VPN. Es decir, adems de la IP de Internet que tiene el servidor y los clientes se han generado otras IPs internas de la VPN, pues esas deberemos usar para comunicarnos con los equipos de la VPN, estas se obtendrn como las habituales, pero en el icono de la nueva conexin que aparece en la barra de notificacin (junto al reloj). En conexiones lentas, el Explorador de Windows no ser capaz de mostrar los otros equipos de la red, o le llevar mucho tiempo, en ese caso, podremos acceder a ellos escribiendo en la barra de direcciones del Explorardor de Windows "\\ip_en_la_VPN" o "\\nombre_maquina" de la mquina a la que queremos acceder, por ejemplo, si la IP (en la VPN) de la otra mquina es 169.254.3.117 pondremos \\169.254.3.117 en la barra de direcciones del Explorador de Windows y de esta forma ya tendremos acceso a los ficheros e impresoras de la mquina indicada. Para usar otros recursos, como servidores de base de datos, etc. simplemente usamos la IP en la VPN de la mquina destino. Adems, si los equipos no tienen realizada la configuracin de red adecuadamente, o tienen mal asignados los permisos puede ocurrir que no se pueda acceder a recursos. Esto no es un problema de la VPN sino de cmo se tienen establecidos los permisos en cada ordenador, al igual que pasa en una red local. Por ltimo, y como recomendacin final, es aconsejable mantener el equipo actualizado e instalar los parches y services packs que va publicando Microsoft. Al tratarse de un servicio de red es muy vulnerable a ser atacado y si no est convenientemente actualizado podemos ser vctimas de ataques, o nuestros datos quizs no viajen lo suficientemente seguros como esperbamos.
Para aquellos que no quieran complicarse la vida, sta es su solucin. Primero, navega hasta la web oficial de LogMeIn (www.logmein.com) y descarga el software gratuito Hamachi desde su pgina de inicio en aquellos equipos en los que quieras configurar la VPN. Ejecuta el asistente y, tras aceptar las condiciones legales, elige la ubicacin de la aplicacin y el inicio, automtico o no, del servicio nada ms arrancar Windows. Si vas a utilizar la conexin VPN t solo o gente de tu absoluta confianza, desmarca la opcin Deshabilitar servicios vulnerables de Windows sobre Hamachi. Seguidamente, selecciona Usar Hamachi con licencia no comercial y completa la instalacin.
www.dcok.8m.com
Pg. 62
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Configura la VPN: En el PC de casa ejecuta Hamachi. Nada ms iniciar la aplicacin, ser necesario activar el servicio mediante el botn de Encendido. Introduce un apodo para la cuenta (ser el nombre que tendr el equipo en la red) y, si aparece un mensaje de error al configurar el adaptador de red Hamachi, tendrs que seguir la ruta Inicio/Panel de Control/Firewall, pinchar en Permitir un programa a travs del Firewall de Windows y en la pestaa Opciones avanzadas, desmarcar la proteccin del cortafuegos en el adaptador de red Hamachi (para Windows Vista Ultimate). Ten mucho cuidado y solamente desmarca el adaptador de red creado por Hamachi para no comprometer aquellos otros que utilices para navegar por Internet usualmente. Puede que cuando realices todos estos cambios, necesites reiniciar el sistema. Seguidamente, accede a Crear o unirse a una red y selecciona Crear nueva red. Introduce el nombre identificativo que va a tener la misma y la contrasea necesaria para establecer la conexin y pulsa Crear. Cmo unirse a una red recin creada: Finalmente, es hora de conectar los distintos equipos a la misma red que acabamos de crear. Una vez instalado el cliente de la misma manera que hemos visto en el primer paso, procede a activarlo usando el botn de encendido e introduce igualmente, dentro del cuadro de texto que aparecer a continuacin, el nombre que va a tener el equipo en la red a la cual vas a hacerlo pertenecer. Para unirte a una red especfica, solamente tendrs que pinchar en el botn de Crear o unirse a una red y, posteriormente, seleccionar Unirse a una red existente. En la ventana que emerge, introduce el nombre de la red y la contrasea correcta. Finalmente, presiona Unirse. En primera instancia aparecer la red a la que te encuentras actualmente conectado mediante VPN y colgando de ella tendremos a nuestra disposicin los distintos equipos que la conforman. Exploracin, mensajera y ms: En esta versin gratuita, podremos realizar menos tareas que con la profesional. Aun as, dispondremos de las herramientas necesarias para nuestros propsitos ms bsicos. Para explorar el equipo remoto y acceder a aquellas carpetas que tenga compartidas, simplemente pincha con el botn derecho del ratn sobre su nombre y selecciona Examinar. Si lo que necesitas es entablar una conversacin con el usuario que se encuentra al otro lado, utiliza la opcin de Chat. Podremos, asimismo, comprobar la conectividad enviando un ping a la mquina remota e incluso expulsar o prohibir directamente el acceso a nuestra red privada a aquellos usuarios que deseemos. Recuerda que para configurar la aplicacin podrs hacerlo mediante el botn habilitado para tal efecto, seleccionando la opcin Preferencias. Aqu, podremos modificar desde nuestro apodo hasta la manera en la que establecer el chat, pasando, por ejemplo, por la accin predeterminada que se disparar cuando pinchemos dos veces sobre el nombre de una mquina remota dentro de la interfaz general.
www.dcok.8m.com
Pg. 63
Hoy en da, la tecnologa avanza a pasos agigantados y lo que hoy aparece como novedad inminente en unos meses pasa a ser el estndar de facto de la industria, y su precio se abarata considerablemente. Debido a esto, no es algo demasiado descabellado que la gente disponga de varios equipos en su casa. Asimismo, la popularizacin de las lneas ADSL ha hecho que una gran parte de la poblacin goce de una conexin a Internet y no solamente eso, sino que se abre la posibilidad de interconectar todos los equipos y hacerlos partcipes de este acceso conjunto a la Red. Sin embargo, con todas estas opciones puestas sobre la mesa, se abre un amplio abanico de posibilidades que requieren una mnima planificacin para poder disfrutar plenamente de un hogar en el que todas nuestras mquinas se comuniquen unas con otras. En este Captulo, veremos diversas soluciones para conseguir conformar una red multimedia en tu propia casa y almacenar y distribuir todos los contenidos como vdeos, fotos, msica y ms, de manera apropiada.
Paso 1: Crea la red - El primer paso que tenemos que dar a la hora de configurar un hogar interconectado es, precisamente, el de la creacin de la red bajo la que se va a sustentar la comparticin de informacin. La pieza central de nuestro esquema va a ser el router, que va a permitir no solamente concentrar el resto de los equipos, sino que va a suponer la puerta de salida hacia Internet.
www.dcok.8m.com
Pg. 64
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Routers hay muchos y de diversos tipos, pero aqu vamos a basarnos en aquellos modelos sencillos que suelen adjuntar la mayora de los proveedores de Internet cuando damos de alta una conexin ADSL. La mayor parte de ellos suelen incluir, adems de varias conexiones RJ-45, una interfaz WiFi que les hace funcionar como punto de acceso proporcionando la infraestructura necesaria para crear nuestra propia red inalmbrica. Si ste no es el caso, tendremos otras opciones para conectar fsicamente todos los equipos. Una de ellas es a travs de cable de red Ethernet (los hay de diversas categoras y precios), que proporcionan un elevado ancho de banda (de hasta 1.000 Mbps) y son ideales para transmitir contenidos en alta definicin. El inconveniente que posee este tipo de conexin es la instalacin y el cableado de toda la casa, que puede suponer un autntico dolor de cabeza. Si no estamos dispuestos a hacer obras o a tener los cables de red tirados por el suelo, tenemos otras dos posibilidades ms. Una de ellas es utilizar la tecnologa PLC (Power Line Communication) o lo que es lo mismo, una manera de reutilizar la infraestructura proporcionada por la instalacin elctrica para transmitir tambin a travs de ella datos de todo tipo. Para poder realizarlo, ser necesario disponer de una serie de dispositivos que, por un lado, se conectarn a la red elctrica a travs de un enchufe y por otro, a un equipo a travs de cable de Ethernet y un conector RJ-45. La ltima de las soluciones posibles ser montar una red inalmbrica en casa utilizando para ello un punto de acceso (AP) que habr que conectar al router principal a travs de cable. De nuevo, la oferta es realmente amplia, e incluso podremos contemplar la opcin de desechar el router ofrecido por nuestro proveedor y comprar otro que disponga de este tipo de interfaz inalmbrica incorporada.
Paso 2: Asignacin de direcciones - Una vez que tengamos todos los equipos fsicamente conectados al router, bien a travs de cables de red, bien utilizando PLC o interfaz inalmbrica, es el momento de hacerlos pertenecer a la misma red para que puedan comunicarse entre s. La manera ms sencilla de abordarlo es habilitando el servidor DHCP que posee nuestro router. De esta forma, no tendremos que preocuparnos de asignar estticamente direcciones IP a cada uno de los equipos que tenemos instalados, sino que el propio router ser el encargado de hacerlo de una manera dinmica. Para activar este servicio, cada dispositivo tendr sus propias opciones; normalmente existir un botn mediante el cual podremos habilitar o deshabilitar el servidor y establecer el rango de las direcciones IP asignadas, as como la mscara que se va a utilizar. Finalmente, para que este sistema funcione a la perfeccin, es necesario que cada una de nuestras mquinas se encuentre configurada adecuadamente para que obtenga tanto una direccin IP como de DNS de manera dinmica. La otra estrategia a seguir sera deshabilitar este servidor y, finalmente, asignar manualmente las direcciones IP a cada uno de nuestros equipos. La ventaja que conlleva este tipo de metodologa es que vamos a visualizar de manera mucho ms clara la topologa de la red y tambin tendremos mejor identificado a cada uno de los componentes que la forman. Por el contrario, perderemos ms tiempo a la hora de configurar cada aparato independientemente.
www.dcok.8m.com
Pg. 65
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Paso 3: Centralizar los contenidos - A la hora de construir una red de datos que ofrezca cobertura en toda la casa puede considerarse una prctica muy buena la centralizacin de los contenidos para que cada uno de los usuarios tenga la posibilidad de solicitar aquel que ms le convenga y evitar que se encuentren desperdigados por todos los equipos de la red. La mejor manera de hacer esto es habilitar un disco duro de almacenamiento remoto tipo NAS (Network Attached Storage), cuya funcin va a ser exclusivamente la de almacenar y servir ficheros al resto. Sin embargo, poco a poco comienzan a popularizarse servidores dedicados que integran Windows Home Server o similares, equipos especialmente preparados para estos menesteres que incorporan un sistema operativo tambin hecho a medida. En este ejemplo, hemos decidido incorporar el modelo Acer Aspire EasyStore que, con un Linux embebido, simplifica al mximo su configuracin y nos ofrece 1 Tbyte de almacenamiento. Dispone tanto de tarjeta de red Ethernet como inalmbrica y, una vez conectado a la red, podremos acceder a l a travs del navegador (la administracin se hace a travs de http mediante una interfaz web realmente sencilla) y mediante cualquier equipo conectado a la red, desde el que podremos almacenar y solicitar cualquier tipo de fichero solamente al activar el servicio UPnP.
Paso 4: El saln como centro operativo - Llegamos a uno de los puntos ms cruciales de este artculo. Si estamos habilitando una red multimedia en nuestro hogar, qu mejor sitio que disfrutar de todos los contenidos disponibles sentados en el sof de nuestro saln enfrente de la televisin? Y aqu, de nuevo, tenemos dos posibilidades. Para empezar, veremos cmo funciona Archos TV+, un disco duro multimedia con una enorme cantidad de funciones. En primer lugar, conectaremos este dispositivo directamente a la televisin. Para ello, podemos optar por alguna de las mltiples salidas de vdeo y audio que incorpora, aunque por razones de calidad de seal y comodidad hemos escogido HDMI. Adicionalmente, si posees una sintonizadora TDT, conctala a la entrada de Archos TV+ (esto te permitir grabar programas y pelculas directamente como si de un vdeo tradicional se tratara) y, por ltimo, utiliza un cable Ethernet para que forme parte la red. En este punto, tambin puedes optar por la interfaz inalmbrica que incorpora, aunque te aconsejamos que utilices mejor la primera, sobre todo a la hora de reproducir vdeos y contenidos en alta definicin, ya que se necesita un buen ancho de banda para no apreciar tirones. Archos TV+ posee gran cantidad de funcionalidades disponibles. Entre ellas, destacamos la de visualizacin de fotos, vdeos y la reproduccin de canciones. Adicionalmente, podremos comprar y aadir una serie de plug-ins especficos para navegar (mediante Opera), ver la televisin y escuchar emisoras de radio on-line a travs de Internet y ms. A la hora de reproducir contenidos, podremos hacerlo de manera local gracias a los 250 Gbytes que posee el modelo ms caro o bien utilizar los recursos de red definidos en los dems equipos de la casa. Asimismo, este producto se basa en una arquitectura UPnP, con lo que ser capaz de conectarse a otros dispositivos que tambin la contemplen e incluso a los reproductores Windows Media Player 11 presentes para intercambiar cualquier archivo multimedia localizado en la biblioteca.
www.dcok.8m.com
Pg. 66
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Como se ve, no es obligatorio que los distintos componentes que formen parte de nuestra red se basen en la arquitectura abierta UPnP pero s facilitar la comparticin de contenidos entre ellos.
Paso 5: Otros discos de direcciones - En el momento de elegir uno es recomendable valorar diversos aspectos, como por ejemplo las posibilidades de conexin que posee, la cantidad de formatos que es capaz de reproducir o los tipos de salida que incorpora. En este caso, como alternativa al producto de Archos hemos escogido un modelo de Freecom denominado Network Media Player 450 WLAN, que incorpora una salida HDMI y la posibilidad de establecer una resolucin de salida de incluso 1.080p. Mediante un procedimiento de bsqueda similar al descrito en el apartado anterior, podremos reproducir tanto los contenidos locales como los ofrecidos desde otros equipos de la red y, de igual manera, admite UPnP. Para configurarlo adecuadamente, ser necesario entrar en el men Setup y permitir que el router le asigne una direccin IP dinmica. Resulta factible elegir entre la conexin a travs de cable de red Ethernet o bien WiFi, aunque de nuevo, si tienes la posibilidad, opta por la primera debido a que el ancho de banda ofrecido es bastante superior.
Paso 6: Radio va WiFi - Ya hemos hablado de las grandes posibilidades que nos ofrece la conexin a Internet y, ahora, te vamos a mostrar otra de ellas. Si te gusta escuchar la radio pero el dial se te ha quedado corto, te proponemos esta solucin que aprovecha la estructura montada en casa, as como la gran oferta ofrecida a travs de la Red. Terratech Noxon iRadio for iPod ana dos tipos de conexin (WiFi y Ethernet) mediante las cuales, y configurndolo adecuadamente de manera esttica o utilizando DHCP, podremos hacerlo formar parte de nuestra red casera y reproducir contenidos sonoros desde cualquier equipo que tengamos conectado. Dentro de la infraestructura que hemos montado en nuestro Laboratorio, no se ha experimentado ningn tipo de problema para escuchar canciones almacenadas en el servidor EasyStore ni tampoco para hacer funcionar alguna de las 10.000 emisoras de radio on-line presentes en su base de datos. Como alicientes, destacamos tres maneras adicionales de reproduccin de contenidos: en primer lugar, a travs de FM o AM gracias a la antena analgica que incorpora. En segundo lugar, a travs de alguna fuente conectada a la entrada de lnea que integra y, por ltimo, a travs de un iPod anclado directamente a un conector especfico incorporado en la parte superior de la radio. Y todo esto, sin necesidad de que ningn PC haga de intermediario. Paso 7: TDT en todos los PC - Tras ver la experiencia proporcionada por estos nuevos dispositivos radiofnicos inalmbricos, nos centramos en otro de los principales elementos de ocio que tambin podremos disfrutar de manera compartida: la televisin terrestre digital. Utilizando en alguno de nuestros PCs una tarjeta sintonizadora TDT, podremos recibir todos aquellos canales de televisin y emisoras de radio on-line que se encuentren disponibles.
www.dcok.8m.com
Pg. 67
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Si queremos retransmitir estos flujos a travs de la red para que cualquier otro equipo pueda reproducirlos, simplemente tendremos que fijarnos en que el dispositivo disponga de un servidor streaming (por ejemplo DistanTV de Pinnacle para este caso concreto). Para que en cualquier otro equipo podamos ver la televisin o escuchar la radio, ser necesario instalar algn cliente que sea capaz de conectarse con el servidor de contenidos, reproducirlos y dar la posibilidad de controlar la tarjeta remotamente para, por ejemplo, cambiar de canal. De esta manera, pondremos a funcionar el servidor en el PC principal y, posteriormente, ejecutaremos los clientes en el resto. Desde aqu, seleccionaremos el servidor de contenidos (ni siquiera ser necesario introducir la direccin IP, sino que el nombre del equipo servidor aparecer en la lista desplegable), manejaremos los canales a nuestro antojo y tambin podremos adecuar el volumen. Para terminar, una advertencia. Debido a que la tarjeta nicamente puede realizar streaming del canal que est decodificando, todos los equipos que tengamos conectados estarn obligados a visualizar dicho canal y, si lo cambiamos en uno, el resto de clientes se vern igualmente afectados.
Paso 8: Comparte carpetas - Por ltimo, recordemos rpidamente los pasos para compartir carpetas con todos los usuarios de la red a travs de Windows sin que sea necesario autentificarse. De esta manera, si no queris centralizar vuestros datos en un solo servidor de ficheros, podremos tenerlos distribuidos por distintos puntos y accesibles desde todas las mquinas de la red. Comenzamos con el procedimiento a seguir para Windows XP Profesional. En primer lugar, crea una carpeta en tu disco duro y pincha con el botn derecho del ratn. Selecciona Propiedades y dirgete hasta la pestaa Compartir. Marca Compartir esta carpeta y, a continuacin, pulsa el botn Permisos. Agrega el grupo Todos pinchando en Agregar y escribiendo Todos en el cuadro Seleccionar Usuarios o Grupos. Acepta los cambios y finalmente marca Control total. De nuevo, presiona Aplicar y Aceptar en esta ventana y por ltimo Aplicar en la principal. Ahora dirgete hasta la pestaa Seguridad, pulsa Agregar y, de nuevo, introduce el grupo Todos como antes. Aqu tambin ser necesario darle un Control total si no queremos tener ningn problema. Finalmente, aplica y acepta todos los cambios. Para obtener en Windows Vista (hemos utilizado la versin Ultimate) un comportamiento similar, lo primero que tendremos que hacer es desactivar el Uso compartido con proteccin por contrasea. Accede al panel de control y posteriormente a Centro de redes y recursos compartidos. Abajo aparecer una lista para Compartir y detectar. Aqu es donde tendrs que desmarcar la opcin que te hemos explicado anteriormente. Lo ltimo que queda ya es ms sencillo. Crea la carpeta que vas a compartir, pnchala con el botn derecho y selecciona Propiedades. Visualiza la pestaa Compartir y presiona el botn Compartir. Es el momento de volver a teclear Todos en la caja de texto referente a las personas con las que se desea compartir ese recurso y pulsar Agregar. Para concluir, pincha en Compartir y despus aplica y acepta todos los cambios.
www.dcok.8m.com
Pg. 68
Control Remoto
WAKE ON LAN/WAN (ENCENDER REMOTAMENTE UN ORDENADOR)
Wake on Lan/Wan, es una tecnologa mediante la cual podemos encender un ordenador de manera remota, simplemente mediante una llamada de software. Puede implementarse tanto en redes locales (LAN), como en redes de rea extensa (WAN o Internet). Las utilidades son muy variadas, tanto encender un Servidor Web/FTP, acceder de manera remota a los archivos que guardas en tu equipo, teletrabajo y hasta por pura vagancia.
Indice
1- Requerimientos hardware
1.1 - Fuente de alimentacin ATX 1.2 - Tarjeta de red con cable de tres pines. 1.3 - Placa base ATX con soporte WOL
2- Configuracin Sistema
3- Enlazar IP dinmica
3.1 - Crearse cuenta con DynDNS 3.2 - Configurar router con direccionamiento DynDNS 3.3 - Comprobar redireccionamiento automtico
4- Configurar Router
4.0 - Consideraciones previas 4.1 - Mapear puertos (7, 3389, 5900) 4.2 - Permitir el trabajar en local como si estuviramos en Internet 4.3 - Insertar entrada esttica en la tabla ARP del router. 4.4 - Comprobar funcionamiento del Wake on WAN 4.5 - Editar entrada en autoexec.net para que cargue los comandos cada reinicio
5- Acceso remoto
1- Requerimientos hardware
Para poder realizar un encendido remoto lo principal es que los principales componentes de hardware lo puedan implementar. Los requisitos de hardware necesarios son: 1.1 - Fuente de alimentacin ATX: Actualmente todos los equipos incorporan fuentes ATX, pero hay un pequeo porcentaje de ordenadores que funcionan con las antiguas fuentes AT, las cuales son incompatibles con lo que nosotros pretendemos hacer. Las antiguas fuentes AT se activan mediante un interruptor, que proviene de la misma fuente a travs de un cable y se manipula desde el frente de la torre. Esto hace imposible un encendido por software ya que cuando apagamos el equipo no hay nada activo a lo que llamar. Esto cambia bastante con las fuentes de alimentacin ATX, las cuales modifican el circuito, que ya no va directamente desde el interruptor hacia la fuente, sino desde un pulsador hacia la placa base, siendo esta la que, a travs de un pulso, le da la orden de encendido pleno a la fuente, eso implica que la fuente esta entregando, aun apagada, dos valores de tensin:
Por eso algunas incluyen un interruptor de apagado definitivo al lado del ventilador de la fuente (que a nosotros nos conviene dejar en ON). -Como distinguir entre fuentes de alimentacin AT y ATX Lo mas evidente son los diferentes tipos de conector de corriente, un amplio conector contra cambios de polaridad en el caso de las ATX, y el conector de dos piezas de la AT , como podemos ver en las imgenes de abajo.
www.dcok.8m.com
Pg. 70
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Pero la prueba del ocho es la pegatina que tiene en el lateral, que nos informa que nos encontramos ante una fuente ATX. 1.2 - Tarjeta de red con cable de tres pines: Prcticamente cualquier tarjeta fast ethernet tiene soporte para WOL. En caso de duda se puede ir a la Web del fabricante para comprobarlo. El siguiente paso puede ser opcional en el caso de algunas placas base, y es conectar el cable de tres pines, que viene con la tarjeta de la NIC y que es como el de la imagen de ejemplo, a la placa base. La ranura para insertarlo en la tarjeta de red se encuentra en el lateral izquierdo, mientras que la de la placa base suele encontrase en la zona inferior, cerca de los contactos led (en la imagen, marcado en rojo), por lo que deberemos insertar casi seguro la NIC en los PCI socket inferiores de la placa base.
www.dcok.8m.com
Pg. 71
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 1.3 - Placa base ATX con soporte WO:Esta es sencilla. Si tienes una fuente de alimentacin ATX tu placa base tambin es ATX. No hay otra. Para averiguar si soporta WOL lo mejor es comprobarlo en el manual que viene con el cd de instalacin, pero es muy probable que si lo sea. Las ranuras de expansin PCI 2.2 implementan el protocolo WOL, cosa que no pasa con las PCI 2.1 que requieren un conector aparte. Si tienes las primeras despreocpate del cable de la NIC porque no hace falta. Si no aparece el conector WOL comprueba en el manual el tipo de PCI que tiene la placa base.
2- Configuracin Sistema
2.1 Configuracin Bios: Tenemos que activar el soporte WOL en la Bios. Para ello tenemos que entrar en la misma y cambiar algunos parmetros: Las maneras de acceder a la BIOS son diversas, pero las ms comunes son pulsar el botn "Supr", o "Del", o "F1" o "F2" cuando iniciamos el sistema.
Pongamos de ejemplo una BIOS tpica como pueda ser una Award, cuando entramos en "Power Management" salta la siguiente pantalla: Hemos marcado en rojo las entradas que nos interesan. La primera porque corresponde al modo de gestin de energa y que explicaremos un poco ms adelante, y que en este caso dejamos en S3(STR) La segunda nos lleva a una nueva pantalla que ponemos a continuacin:
www.dcok.8m.com
Pg. 72
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Entre muchas opciones de configuracin encontramos la entrada que realmente buscbamos de un principio. Ponemos "Wake Up On LAN/Ring" a "Enabled", para salir posteriormente de la BIOS no sin antes haber guardados los cambios que hemos hecho. Para finalizar la explicacin, conviene saber que hay dos estndares de administracin de energa, APM y ACPI. El segundo es mas reciente y se dise para sustituir al estndar APM incluyendo nuevas caractersticas. Algunos equipos soportan ambos, pero no se pueden tener activados simultneamente. Si no se tiene activado ninguno ser imposible encender por software nuestro equipo, ya que al apagarlo lo hacemos del todo. Lo ms conveniente es activar el estndar ACPI si es posible, ya que incluye ms opciones de configuracin, tal y como muestro aqu:
S0 Encendido y completamente operativo. S1 El sistema esta en modo baja energa (sleep mode). El reloj de la CPU parado, pero la RAM esta encendida y operativa S2 Similar al anterior, solo que la CPU est totalmente apagada. S3 La RAM se encuentra en standby, con la mayora de los otros componentes apagados. S4 Modo hibernacin. S5 Completamente apagado. La eleccin que debemos hacer es la S3, o en su defecto la S1 (Muchas placas solo permiten estos dos modos) 2.2 - Configuracin de la Tarjeta de Red. Drivers: Hemos de actualizar los drivers de la tarjeta de red, pues los que vienen por defecto con el XP no nos sirve.
Para comprobarlo nos vamos a Inicio//Panel de Control//Sistema. A continuacin en la pestaa "Hardware", pulsamos "Administrador de dispositivos".
www.dcok.8m.com
Pg. 73
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Con el cursor encima de la NIC, pulsamos Botn derecho//"Propiedades", y en la ventana emergente nos situamos en "Opciones avanzadas", si lo que vemos es como el ejemplo de abajo tenemos que actualizar los drivers.
En mi caso al ser una NIC Realtek bastante genrica, me voy a la pgina Web del fabricante y me descargo el driver que sirve para los siguientes modelos : RTL8100B(L) /RTL8100C(L) /RTL8101L /RTL8139C(L) /RTL8139C(L)+ /RTL8139D(L) /RTL8100(L) /RTL8130 /RTL8139B(L) Descarga: ftp://210.51.181.211/cn/nic/PCI_Install_663_070320.zip Despus de la actualizacin, vemos como han cambiado las opciones avanzadas de la tarjeta de red, mostrndonos algo as:
www.dcok.8m.com
Pg. 74
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Cambiamos los siguientes valores:
Link Down power saving: Disabled Wake Up on ARP Ping: Enabled Wake Up on link change: Enabled Wake up using APM mode: Enabled
En la misma ventana ya en la pestaa Administracin de Energa, desactivamos "permitir a este equipo apagar este dispositivo para ahorrar energa", para que siga monitorizando a la espera de los paquetes de activacin.
3- Enlazar IP dinmica
3.1 Crearse cuenta con DynDNS 3.2 Configurar router con direccionamiento DynDNS: Estos son dos de los apartados ms tiles, ya que nos permiten el enlace permanente con nuestro red local desde cualquier punto de Internet, y las utilidades van desde montar un servidor Web casero, hasta el caso actual, permitir un encendido remoto a travs de Internet. Para este punto existe ya un excelente tutorial, que describe uno a uno los pasos a seguir para crearse una cuenta en DynDNS, y enlazarla desde el mismo router, as, mientras est
www.dcok.8m.com
Pg. 75
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 encendido, la direccin que hayamos automticamente a nuestra IP dinmica. configurado se redireccionar
3.3 Comprobar redireccionamiento automtico: Para no perder el hilo del tutorial, muestro los datos de la configuracin DynDNS. Entramos por Web al router, y seguidamente en "Dynamic DNS". Una vez dentro vemos que los datos introducidos coinciden con los que dejamos en la cuenta DynDNS Nota: El Password es el de nuestra cuenta DynDNS
Cuando comprobamos todos los parmetros solo resta hacer un ping a la direccin "gualdrapa.dyndns.org" y ver la respuesta
Entre medias de los dos ping, hemos reiniciado nuestro router para que coja una nueva direccin IP, as vemos que enlaza siempre a esa direccin aunque cambie la IP.
www.dcok.8m.com
Pg. 76
4- Configurar Router
4.0 Consideraciones previas: Ya tenemos la IP publica enlazada con dyndns, y eso nos permite la localizacin y acceso permanente desde Internet a nuestro router, restando enlazar al mismo con el equipo que queramos encender. (Esto funciona as, cuando mandamos un paquete desde Internet a nuestra red, a quien se lo enviamos realmente es al router, que a su vez redistribuye hacia la red interna. Si desconoce el destino de un paquete simplemente no lo puede repartir). Se supone que el que ms y el que menos sabe como configurar una red local, ya que necesitamos tener el DHCP desactivado poniendo nuestra IP privada a fija. Nos vamos a la consola MS-DOS (Inicio//Ejecutar//cmd) y tecleamos: ipconfig /all
Anotamos los datos correspondientes a IP local y MAC de la tarjeta de red. 4.1 Mapear puertos (7, 3389, 5900) Los puertos que tenemos que mapear a la direccin fija local (p. ej. 192.168.1.130) son en este caso el 7 (puerto por donde entran los paquetes MAC), el 3389 (Escritorio remoto de Windows), y el 5900 (RealVNC). 4.2 Permitir el trabajar en local como si estuviramos en Internet: Nota: Esto slo es realmente til si tenemos dos o ms equipos conectados a la red local y/o si trabajamos con un Zyxel 650. Si no es el caso puedes salteartelo directamente. Existe un inconveniente en los modelos Zyxel 650-HW (y no se si en otros), y es que por defecto no te permiten trabajar desde la red local como si estuviramos
www.dcok.8m.com
Pg. 77
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 fuera, por lo que aun teniendo dos equipos, no puedes hacer pruebas de Wake On WAN (esto es, mandar un magic packet a travs de internet, hacia el otro equipo de tu LAN), sin hacer algunas modificaciones. Entramos por telnet al router y una vez dentro, en la opcin 24 (System Maintenance), y dentro de esta en la 8 (command interpreter mode). Cuando salta el interprete de comandos teclear: ip nat loopback on (enter) exit (enter)
Nota: Cada vez que reiniciamos el router, tenemos que volver a introducir este comando por telnet. Un poco ms abajo (4.5), se explica como hacer que lo cargue automticamente en cada encendido. 4.3 Insertar entrada esttica en la tabla ARP del router: En primer lugar entramos por telnet al router a travs de la consola MS-DOS (Inicio//Ejecutar//cmd) En la consola MS-DOS tecleamos: telnet 192.168.1.1 (Cambia la esta IP por la que corresponda a tu router) Introduce la contrasea y en la pantalla de configuracin del router teclea a continuacin: 24
www.dcok.8m.com
Pg. 78
Te saldr un interprete de comandos donde debes introducir el siguiente comando: ip arp add 192.168.1.130 ether 00:4F:4F:4F:4F:4F enif0 Estando el router el multipuesto, y siendo 192.168.1.130 la IP fija local del equipo que quiero despertar y 00:4F:4F:4F:4F:4F su MAC correspondiente. (Aqu es donde debes introducir la IP y la direccin fsica obtenidas en el apartado 4.0)
www.dcok.8m.com
Pg. 79
El funcionamiento es el siguiente (Te puedes saltar esta explicacin, solo est a efectos aclaratorios): El router (192.168.1.1/24) recibe un datagrama con origen en Internet y destino 192.168.1.130/24. Como ambos trabajan en la misma red local, se comunican a travs de tramas fsicas. Las tramas Ethernet contienen campos para las direcciones fsicas de origen y destino. El problema que se nos plantea es cmo podemos conocer la direccin fsica de la mquina destino, puesto que el nico dato que se indica en los datagramas es la direccin IP de destino. Para entregar los datagramas necesitaremos obtener la direccin fsica de un ordenador a partir de su direccin IP. Esta es la funcin del protocolo ARP. Este protocolo se encarga de enviar un mensaje de difusin (a todas la mquinas conectadas a esa red local), preguntando por la direccin fsica asociada a esa IP en particular, y solo el equipo con direccin 192.168.1.130/24 responde al router con su direccin fsica (p. ej. aa-aa-aa-aa-aa-aa). Aqu nos surge la cuestin: Si el equipo est apagado, Como va a responder a esa trama ethernet proporcionando su MAC al router?. La solucin a esto la encontramos en la tabla ARP del router, que se utiliza para evitar el excesivo trfico en la red (ya que los mensajes son de difusin), y que viene a ser una especie de cach, un listado con las direcciones IP y las MAC asociadas (no todas, pero si las ms recientes), as cuando recibe un datagrama sabe donde reenviarlo sin necesidad de preguntarlo a todos los equipos. Con lo explicado en este punto, logramos aadir una entrada esttica en la tabla ARP con esa relacin hasta que reiniciemos el router. Nota: Las tablas ARP no son estticas, al cabo de un tiempo de tener el ordenador apagado, la relacin IP/MAC correspondiente se borra del router, cosa que en nuestro caso logramos que no suceda.
www.dcok.8m.com
Pg. 80
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 4.4 Comprobar funcionamiento del Wake on WAN: Existen multitud de programas para realizar el Wake on LAN/WAN, pero desde aqu recomiendo "Wake On Lan Gui", por su interfaz sencilla y la facilidad de uso, eso no descarta que puedas utilizar cualquier otro, ya que el funcionamiento consiste bsicamente en mandar un paquete con la direccin MAC del equipo destino repetida 16 veces. Enlace: http://www.depicus.com/wake-on-lan/wake-on-lan-gui.aspx Ejemplo de uso de Wake On Lan Gui.
En el primer campo - MAC Addres - Introducimos la direccin fsica de nuestra tarjeta de red. En el segundo, la direccin que configuramos con DynDNS. La mscara de subred siempre 255.255.255.255 Enviamos el paquete a travs de Internet (tambin tiene la opcin de enviarlo a travs de la red local), al puerto que hemos mapeado a nuestro PC local en el paso 4.1. Como podis comprobar, el programa muestra la IP dinmica asociada a la direccin que hemos introducido. Ya est! Si habis seguido todos los pasos, vereis como vuestro ordenador se enciende como por arte de magia al mandar el paquete desde Internet. 4.5 Editar entrada en autoexec.net para que cargue los comandos cada reinicio: Cada vez que reiniciamos el router se borran todas las relaciones de la tabla ARP, por lo que tenemos que volver al punto 4.3 e introducir de nuevo la relacin IP/MAC del equipo destino. Para evitar eso, editaremos el fichero de configuracin que carga el router en cada encendido, aadiendo la entrada que deseamos, y que cargar en adelante siempre que se encienda. Atencin: Estamos trabajando con archivos muy sensibles de la configuracin del router, lo ms conveniente antes de seguir avanzando es hacer una copia de seguridad de los datos del mismo.
www.dcok.8m.com
Pg. 81
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Una vez hecha la copia de seguridad, volvemos a entrar por telnet y en el apartado 24.8 tecleamos en el Intrprete deComandos lo siguiente: sys view autoexec.net (enter) Nos saldr una lista con todos los comandos que carga en el encendido, nos fijamos en el que est en ltimo lugar y lo apuntamos, en este caso "wan adsl rate off". Volvemos al Intrprete de Comandos del 24.8, y tecleamos: sys edit autoexec.net (enter) Vemos como salen una lista de comandos con sus funciones entre parntesis, ahora avanzamos con el comando "n", hasta que aparezca en la pantalla la ltima de las instrucciones que pudimos ver cuando ejecutamos el "sys view autoexec.net", a continuacin tecleamos "i" (de insert after); en la consola parece que nada ha cambiado, tranquilos, ha recibido el comando aunque parezca que no, as que podis empezar a teclear lo siguiente: ip arp add 192.168.1.130 ether 00:4F:4F:4F:4F:4F enif0 (enter)
www.dcok.8m.com
Pg. 82
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Estando el router el multipuesto, y siendo 192.168.1.34 la IP fija local del equipo que quiero despertar y 00:4F:4F:4F:4F:4F su MAC correspondiente. Esto os sonar, es el mismo comando del apartado 4.3, solo que esta vez lo cargis en el archivo de configuracin del router. Despues pulsis x (Guardar y Salir), o q (Salir) si no lo tenis claro Para asegurarnos que se ha introducido correctamente el comando, volvemos al 24.8 CLI y tecleamos de nuevo "sys view autoexec.net" (sin comillas), comprobando que aparece en la ltima lnea ahora.
Puede que pasado un tiempo hayis cambiado la tarjeta de red, o metido una MAC errnea y queris rectificar. Para eso volvemos a la consola, en el Interprete de Comandos teclead de nuevo "sys edit autoexec.net", y vamos avanzando con el comando "n" hasta que aparezca la lnea que queramos cambiar, pulsamos "r" (replace), e introducimos el comando corregido.
5- Acceso remoto
Donde se muestra la verdadera utilidad de este tutorial, si encendemos un ordenador de manera remota es que queremos entrar en l. 5.1 Mediante Escritorio remoto del XP: La manera ms sencilla de conectarse, ya que no suele requerir ningn tipo de instalacin de software (salvo cuando no se ha instalado por defecto). Aseguran que se puede utilizar en todas las versiones de Windows desde el 98, simplemente instalando la funcin desde el disco del WinXP. Desconozco las medidas de seguridad que implementa. De todas formas es muy apaado sin estas en casa de un amigo y no quieres instalarle nada.
www.dcok.8m.com
Pg. 83
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 5.2 Mediante RealVNC: Muy sencillo de utilizar, implementa encriptacin AES de 128 bits y mucho ms configurable que el escritorio remoto.
Podis descargarla desde la siguiente pgina: http://www.realvnc.com/download.html Descargad la Enterprise Edition que tiene todas las funcionalidades, permitiendo un mes de prueba gratis.
Este programa incorpora dos utilidades, el VNC Server, que es el encargado de encriptar y enviar las imagenes de nuestro equipo a travs de Internet, y el VNC Viewer, o travs del cual nos conectamos desde fuera de la LAN a nuestro equipo. Por si las moscas instalamos los dos. Antes de finalizar la instalacin, salta una ventana donde configuraremos algunos parmetros, p. ej. en "VNC Password Authentication " insertamos la clave de identificacin, que nos exigir cada vez que nos conectemos.
www.dcok.8m.com
Pg. 84
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Una vez finalizada la instalacin, comprobamos que en la esquina inferior derecha aparece el logo en blanco de RealVNC.
Cuando cambia a color negro, significa que tenemos una conexin remota activa en nuestro ordenador, podemos verla pulsando botn derecho/Connections.
Por ltimo, la manera de conectarse al ordenador de manera remota es con VNC Viewer. Para ello nos vamos a Inicio/Todos los Programa/RealVNC/VNCViewer4. En la ventana que salta a continuacin solo tenemos que introducir la direccin que configuramos con DynDNS, y el puerto 5900, a travs del cual se conecta y que ya mapeamos en el punto 4.1
Despues de introducir la contrasea correspondiente, por fin se abrir la ventana que nos mostrar el escritorio de nuestro equipo remoto.
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 cambia los valores "Wake Up on link change" y "Wake up using APM mode" a "Disabled" (manteniendo el restante "Enabled"). Apaga los equipos, apaga a continuacin el router y vuelve a encenderlo. Comprueba que no se enciende ninguno, pero que el Wake on WAN sigue activo. Nota: Recuerda que en la BIOS debe estar activado el ACPI como S3 (Ver punto 2.1), si lo que tienes activado es el APM, el "Wake up using APM mode" deber seguir estando a "Enabled" -Parece todo muy fcil, pero en vez de ese router gualdrapero 650-HW tengo un Chumein Superstar 497 Wifi que hace de todo... menos conectarme desde internet. Otra solucin quiero! Tranquilidad. Este tutorial sigue varios pasos que son perfectamente vlidos para tu caso, si te fijas, solo has de adaptar los puntos 4.1, 4.3 y 4.5 a tu router. En el caso 4.1 (mapeo de puertos), seguro que ya sabes como funciona al menos por cuando abriste los del eMule. Para los dos siguientes puede que necesites ayuda extra. Prueba en principio tecleando en Google "aadir entrada arp Chumein Superstar". Si esto falla, mira en manuales especficos las maneras de poder introducir la relacin de tu ip local fija con su MAC correspondiente, en la tabla ARP del router. Conociendo la pregunta, la respuesta vendr sola. Y a disfrutar del Chumein!. -No entiendo eso de configurar el DynDNS para enlazar la IP dinmica, puesto que yo tengo IP fija. Qu hago? Saltarte directamente todo el paso 3, y cambiar las direcciones gualdrapa.dyndns.org por tu direccin IP pblica fija. - Era realmente necesario saber que las antiguas fuentes AT se activan mediante un interruptor, que proviene de la misma fuente a travs de un cable y se manipula desde el frente de la torre?. No.
www.dcok.8m.com
Pg. 86
Para configurar una conexin de escritorio remoto entre un equipo remoto con Windows XP Professional y un equipo local con una de las versiones de Windows mencionadas anteriormente en este artculo, siga estos pasos.
4. Cuando se le pregunte si desea confirmar este cambio, haga clic en Aceptar. 5. Haga clic en Seleccionar usuarios remotos y, a continuacin, haga clic en Agregar para especificar cuentas de usuario adicionales para que se les conceda acceso remoto. NOTA: a los administradores se les conceden privilegios de acceso remoto automticamente. 6. Cuando termine de agregar cuentas de usuario, haga clic en Aceptar. Asegrese de que la cuenta que est agregando existe realmente en el equipo remoto. Si la cuenta no existe en el equipo remoto, crela. 7. Haga clic en Aceptar y de nuevo en Aceptar.
www.dcok.8m.com
Pg. 87
NOTA: adems, puede descargar el cliente de Escritorio remoto desde el sitio Web de Microsoft siguiente: http://www.microsoft.com/windowsxp/downloads/tools/rdclientdl.mspx
www.dcok.8m.com
Pg. 88
Como configurar correctamente la funcionalidad Escritorio Remoto de Windows XP Profesional y habilitar la opcin de acceso Web de manera que se pueda iniciar sesin directamente desde Internet Explorer, sin necesidad de instalar el software cliente. La funcionalidad Escritorio Remoto, permite iniciar sesin en un equipo XP Profesional desde otro equipo distinto a travs de la red (ya sea Internet, red local o una conexin telefnica entrante) y usarlo como si realmente estuviera sentado delante del mismo. XP Home Edition carece de la funcionalidad Escritorio Remoto, que es distinta, ms potente y flexible, que las funcionalidades Asistencia remota y la caracterstica de control remoto incluida con Windows Netmeeting.
Equipo servidor:
Para habilitar Escritorio Remoto proceder as: Desde Inicio, clic en Panel de control y doble clic en Sistema. Desde la pestaa Remoto, marcar la opcin Permitir a los usuarios conectarse remotamente a este equipo. Clic sobre el botn Seleccionar usuario remotos para establecer que usuarios tendrn permiso de inicio de sesin remoto. Desde el botn Agregar aadimos el usuario que nos interesa. Una vez habilitada la opcin del punto anterior, los usuarios pertenecientes al grupo Administradores que tendrn permiso de inicio de sesin independientemente que aparezcan o no en este listado.
Equipo cliente:
A partir de este momento, desde cualquier equipo con Windows, es posible iniciar sesin remota en nuestro equipo y trabajar como si realmente estuviramos sentados delante del mismo. En el equipo cliente, basta con instalar el Cliente de Escritorio Remoto, incluido en el CD de XP, carpeta Support\Tools archivo msrdpcli.exe o bien en la reproduccin automtica del CD, seleccionar Tareas adicionales. Cliente de Escritorio Remoto se encuentra ya instalado en Windows XP y Windows Server 2003, en el resto de versiones de Windows (desde Windows 3.11 a Windows 2000) seria necesario instalarlo con las indicaciones anteriores. Windows 2000 Server incluye un cliente de Terminal Server que sera vlido para usar Escritorio Remoto aunque es menos potente.
www.dcok.8m.com
Pg. 89
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Acceso va Web
Otra opcin con la que se evitara instalar Cliente de Escritorio Remoto, seria utilizar el acceso va Web de manera que desde Internet Explorer 4 o superior poder acceder a Escritorio Remoto. Para configurar tal funcionalidad proceder as: Desde Inicio, clic en Panel de control, doble clic en Agregar o quitar programas y clic en el apartado Agregar o quitar componentes de Windows:
Marcar la opcin Conexin Web a Escritorio Remoto, clic en Aceptar, clic en Aceptar y clic en Siguiente hasta finalizar el Asistente.
Tras lo anterior, es necesario establecer los permisos adecuados: Desde Inicio, clic en Panel de control, doble clic en Herramientas administrativas y doble clic en Servicios de Internet Information Server
www.dcok.8m.com
Pg. 90
En la consola IIS, desde Equipo\Sitios Web\Sitio Web predeterminado, botn derecho sobre tsweb y seleccionar Propiedades en el men contextual tal y como muestra la Imagen adjunta:
Desde la pestaa Seguridad de directorios, en el apartado Control de autenticacin y acceso annimo, clic en Modificar y verifica que la opcin acceso annimo esta habilitada, ya que ser el propio servicio Escritorio Remoto quien se encargar de la validacin final.
Iniciando sesin en Escritorio Remoto Una vez habilitado el acceso a Escritorio Remoto en el servidor para poder iniciar sesin en ste, ya sea mediante el Cliente o va Web, se pueden dar varios escenarios:
Red Local:
Ambos equipos (servidor y cliente) se encuentran en la misma red, en tal caso: Iniciar el Cliente de Escritorio Remoto, desde Inicio - Programas - Accesorios - Comunicaciones o bien desde Inicio - Ejecutar escribir mstsc En el campo Equipo escribir el nombre del equipo al que se pretende conectar o su direccin IP, la opcin Examinar ms solo es til en caso de disponer de un Windows Server con Terminal Server habilitado, en caso contrario generara error.
www.dcok.8m.com
Pg. 91
Tras hacer clic en Aceptar, nos solicitara un nombre de usuario y contrasea vlido para iniciar sesin en el equipo, dicho usuario debe ser del grupo Administradores o bien estar definido en la lista de Permiso de inicio de sesin remoto. Para iniciar sesin mediante Internet Explorer, basta con iniciar el navegador y acceder a la direccin nombre del equipo o direccin IP, seguido de \tsweb. Ejemplo: http://pc11/tsweb Aparecer una pantalla como la siguiente:
En el campo Servidor escribir el nombre del equipo o direccin IP privada del PC al que queremos conectar y clic en Aceptar, nos solicitara un nombre de usuario y contrasea vlido para iniciar sesin en el equipo, dicho usuario debe ser del grupo Administradores o bien estar definido en la lista de Permiso de inicio de sesin remoto.
Internet
Ambos equipos estn separados fsicamente y disponen de salida a Internet, en tal caso es necesario conocer la IP pblica que tiene asignada el equipo servidor (Windows XP Profesional con Escritorio Remoto habilitado) y tener correctamente configurado correctamente cualquier firewall o router en multipuesto de por medio. La IP pblica se podra determinar de manera sencilla desde la direccin http://www.whatismyip.com/ siempre que no exista un proxy de por medio por parte del ISP o bien consultar el contrato de conexin con el ISP si se trata de IP fija. En el caso de un mdem o router en monopuesto se podra determinar desde Smbolo del Sistema mediante el comando ipconfig y por ltimo si se trata de un router en multipuesto, ejecutando el comando tracert www.raulserrano.net el segundo salto te indicar tu direccin IP pblica. Si existe un firewall en el equipo servidor, ste debe quedar configurado de manera que permita trfico entrante al puerto TCP3389 y tambin TCP80 en el caso de acceso va Web Si existe un router en monopuesto, este debe quedar configurado de manera que haga NAPT al puerto TCP3389 del equipo servidor y tambin al TCP80 en el caso de acceso va web, existe amplia documentacin sobre la configuracin del router en: http://www.adslnet.ws/ Una vez conocida la IP publica y teniendo firewall o router multipuesto correctamente configurados, el proceso para la conexin a Escritorio Remoto es igual que en el punto anterior de Red Local: Mediante Cliente de Escritorio Remoto, escribir IP pblica en el campo Servidor, o bien, Mediante Internet Explorer, acceder a la direccin http://ip_publica/tsweb
www.dcok.8m.com
Pg. 92
Configurar el puerto 3389 en el router, para redirigir al equipo que controlaremos remotamente
Salvo que tengamos un router conectado por USB que suele tener todos los puertos abiertos, tendremos que configurar el router para que abra el puerto 3389 y lo redirija al equipo que queremos controlar remotamente con el escritorio remoto. Averiguar la IP del equipo a controlar remotamente Por tanto, lo primero que debemos averiguar es la IP que tiene el equipo en cuestin, la forma ms fcil es abrir una ventana de comandos (o smbolo del sistema), para ello puedes hacerlo de dos formas, la primera es ir a la carpeta accesorios (Inicio>Todos los programas>Accesorios) y pulsar en el icono Smbolo del sistema; la otra es ejecutar cmd desde Inicio>Ejecutar.... Una vez abierta la ventana de comandos, escribe ipconfig y te mostrar una lista con varias direcciones IP (si tienes ms de un controlador), pero la que nos interesa ser la indicada bajo Adaptador Ethernet Conexin de rea local. En la figura 8 tienes una captura, y la direccin que debes apuntar es la que est resaltada, en la figura 8 es la direccin IP: 192.168.1.28. Apntate tambin la indicada junto a Puerta de enlace predeterminada, ya que la necesitaremos ahora para entrar en en programa que permite configurar el router, en el ejemplo es la 192.168.1.1.
Configurar el router para abrir el puerto 3389 y redirigirlo a la IP del equipo Ahora vamos a entrar en la configuracin del router para indicarle que todo lo que entre por el puerto 3389 lo mande a un equipo de nuestra red.
www.dcok.8m.com
Pg. 93
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Abre el explorer y en la barra de direcciones escribe http://192.168.1.1/ (o la direccin indicada en puerta de enlace predeterminada). Esto har que se muestre una ventana de login pidiendo un usuario y password. Segn el tipo de router, estos valores pueden variar, pero para un router Zyxel (de los que suministra telefnica) el usuario es admin y el password es 1234, tal como muestro en la figura 9.
Para los routers de 3Com 812 el usuario y el password suele ser adminttd. Si tu router es otro, psate por el sitio de ADSL Ayuda y all te indicar cuales son los usuarios y passwords para la mayora de los routers, tambin te indicar cmo indicar esto que te estoy explicando.
Nota: Si no te acepta el password... piltrafilla! ser porque lo has cambiado! En serio, si lo has cambiado y no te acuerdas... siempre queda el remedio de "resetear" el router para que se quede como estaba cuando te lo instalaron, de forma que tendr la clave original.
Sigamos con la explicacin, pero recuerda que en las siguientes capturas estoy usando el router Zyxel Prestige 650HW-31. Una vez que has entrado en la configuracin del Zyxel, selecciona la opcin NAT.
www.dcok.8m.com
Pg. 94
Configuracin NAT
Tal como vemos en la figura 12, escribiremos el nmero 3389 en las dos primeras casillas y en la tercera escribimos la direccin IP de nuestro equipo. Pulsamos en el botn Save y en
www.dcok.8m.com
Pg. 95
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 despus se mostrar la misma pantalla de la figura anterior. Para salir de la configuracin, pulsamos en el link Logout, (que est abajo a la izquierda).
Con esto ya tendremos configurado el router y el firewall de Windows XP, por tanto ahora debemos crear una cuenta en un proveedor de DNS dinmica con idea de usar esa cuenta para conectar.
www.dcok.8m.com
Pg. 96
A continuacin nos pedir que rellenemos nuestros datos, solo debemos rellenar las que estn en negrita, que son las primeras casillas y la lista que hay al final en el que debemos indicar cmo nos hemos enterado de este servicio, como no pone nada de que el Guille me lo ha contado, puedes seleccionar Friend/Colleague (o lo que te de la gana, pero selecciona algo), tambin debes marcar la casilla que hay debajo de esta lista para aceptar los trminos del servicio, y por ltimo pulsamos en el botn . La cuenta de correo debe ser vlida, ya que te mandar un mensaje a esa cuenta con un link para activarla, (en el mensaje que recibirs es el que est debajo de: To activate your account please click the following URL). Pulsa en ese link y te dir que la cuenta est creada y que hagas "login". Puedes pulsar en el link que dice Login o bien escribir tu correo y password que est ms arriba. De cualquiera de las formas que elijas para "loguearte" en el sitio te mostrar una pantalla de bienvenida. En la parte izquierda vers una opcin que indica Hosts / Redirects, pulsa en Add y se mostrar la pantalla siguiente.
www.dcok.8m.com
Pg. 97
El nombre del DNS dinmico En Hostname escribe el nombre que quieras usar. De la lista que hay debajo, puedes escoger la que ms te guste, pero si dejas lo que se muestra en la figura 14, el nombre DNS ser: domainname.no-ip.info. El Host Type djalo como est (DNS Host (A)). En IP Address te mostrar la IP que tiene actualmente asignada tu conexin a Internet.
Para crear el DNS, pulsa en el botn Create Host. Si todo ha ido bien nos mostrar un mensaje como el de la figura siguiente.
www.dcok.8m.com
Pg. 98
El siguiente paso es bajarse un programa para que asocie la IP de nuestra conexin con el nombre DNS que acabamos de crear, esto es especialmente til si nuestra direccin IP es dinmica, ya que ese programa se encarga de asociarla con el nombre. En el caso de que nuestra direccin IP sea fija, no es necesario el programa, por tanto puedes pasar a la siguiente seccin. Descargar el programa que asociar nuestra IP pblica con el nombre DNS Para bajar la utilidad que mantendr activo el nombre DNS creado anteriormente, pulsa en la ficha Downloads y en el icono de Windows y te llevar a la pgina de descarga, pulsa en el link que hay debajo de Action y guarda el fichero en tu equipo.
Instalar y configurar el programa de actualizacin La instalacin del cliente para la actualizacin dinmica de nuestra IP pblica es sencilla, realmente ser pulsar en siguiente hasta que termine. Al final nos dar la opcin de iniciar la aplicacin, mostrar el fichero "leame" (pero en ingls) y si queremos aadir los iconos, etc., etc. Ni que decir tiene, que debemos estar conectados a Internet para que todo esto funcione.
www.dcok.8m.com
Pg. 99
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Una vez que est instalado, por defecto se ejecutar, y mostrar una ventana "splash" en la que se incluye un "check" que podemos marcar para que no se muestre en sucesivas ocasiones. Una vez iniciado el programa, nos preguntar por los datos de la cuenta de No-IP, escribiremos la cuenta de correo y la clave usada para entrar en el sitio de No-IP.
Una vez introducido el correo y el password nos mostrar la ventana de configuracin, en la que nos indica que seleccionemos el host que queramos monitorear y ligar con nuestra IP pblica. Marcamos el que nos interese, (seguramente solo tendrs uno, que es el creado en este tutorial). Para activarlo, marcaremos la opcin en el nombre que queremos usar, (en nuestro ejemplo, el nico que hay).
www.dcok.8m.com
Pg. 100
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Una vez marcado, (si todo va bien), esperaremos a que se habilite nuevamente el botn Options, con idea de indicarle que el programa se ejecute con Windows, (salvo que queramos iniciarlo manualmente cuando queramos que se resuelva el nombre DNS y se asocie a nuestra IP pblica). Tenemos dos opciones:
1. La primera: Run on startup, iniciar el programa cada vez que nos logueemos en Windows, esto aadir el icono de acceso al men Inicio. 2. La segunda: Run as a system service, permitir a la aplicacin a iniciarse como un servicio de Windows, por tanto siempre estar en funcionamiento, incluso si no estamos logueados. Esta opcin es muy til en los casos de que reiniciemos el equipo y lo dejemos "en espera" a que algn usuario haga login. Si marcamos la opcin de que se ejecute como servicio, no deberamos marcar la otra. De todas formas, si abrimos la aplicacin "grfica", el servicio no se encargar de las actualizaciones de la IP, sino que ser el programa "normal" el que har ese trabajo de asociar la IP con el nombre DNS.
www.dcok.8m.com
Pg. 101
En caso de que queramos modificar las opciones de configuracin, podemos ejecutar el programa, hacer los cambios y cerrarlo, ya que, aunque no se muestre en la zona de notificacin (junto al reloj), estar funcionando. Para ver la ayuda y el significado de los "smiles", podemos pulsar en el icono (un libro con una ?) que hay junto a Options. Para cerrar la ventana, pulsamos en la "x" habitual, pero esto lo que har es minimizar el programa en el rea de notificacin. Si queremos cerrarlo, pulsaremos con el botn derecho (secundario) del ratn sobre el icono, y pulsaremos en Exit.
www.dcok.8m.com
Pg. 102
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Probando que todo va bien Para comprobar que todo va bien, podemos hacer un ping al nombre DNS que hemos creado, de forma que sepamos que se resuelve satisfactoriamente. Para hacer esta comprobacin, ejecutamos cmd desde Inicio>Ejecutar... (o pulsamos en el icono Smbolo del sistema desde Inicio>Todos los programas>Accesorios). Escribimos ping seguido del nombre de nuestro "host", pulsamos la tecla Intro, y si todo va bien, nos indicar la IP pblica que tenemos y una salida parecida a la mostrada en la siguiente figura.
Ping al nombre DNS que hemos creado, para comprobar que funciona
Nota: Si el programa cliente de No-IP no est funcionando, ya sea como programa normal o como servicio, no quiere decir que nuestra IP pblica no est asociada con el nombre DNS, ya que ese programa simplemente se encarga de actualizar dicha IP cuando sta cambia (por ejemplo, que reseteemos el router o que hagamos cualquier otra accin que modifique dicha IP), por tanto, si cerramos el programa y/o detenemos el servicio, y volvemos a hacer ping, se resolver satisfactoriamente el nombre.
www.dcok.8m.com
Pg. 103
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Ejecutaremos el programa Conexin a Escritorio remoto, el cual est disponible accediendo desde Inicio>Todos los programas>Accesorios>Comunicaciones. En Equipo escribimos el nombre DNS creado en los pasos anteriores, y pulsando en el botn Conectar, se iniciar el proceso de buscar el equipo usando el nombre indicado y una vez hallado, se loguear en l.
Si queremos indicar algunas preferencias, como el nombre de usuario a usar para entrar en el equipo, la resolucin de pantalla y otras caractersticas, pulsaremos en el botn Opciones >>. En la primera ficha (General) podemos indicar el nombre del usuario y el password. Si no indicamos estos datos, al hacer login en el equipo, se nos pedirn, y para que la contrasea se incluya, tendremos que marcar la opcin Guardar mi contrasea, algo que no es recomendable hacer salvo que nos conectemos desde un equipo de nuestra propiedad. Cosas de la seguridad... Mediante la segunda ficha (Mostrar), podemos indicar la resolucin que usaremos adems del nmero de colores, pero, tal como se indica en dicha ficha, esos colores dependern de la configuracin del equipo remoto. Ficha General: datos del usuario
www.dcok.8m.com
Pg. 104
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Si llevamos el indicador del tamao a usar hasta la parte derecha (Ms), se mostrar a pantalla completa.
En la ficha Recursos locales podemos indicar que es lo que queremos hacer con los recursos de el equipo remoto y los locales. De forma que podamos "traer" el sonido del equipo remoto a nuestro equipo o que podamos compartir con el equipo remoto nuestras unidades de disco, impresoras y puertos de serie.
Si marcamos la opcin de conectar las unidades locales, al conectar nos preguntar si estamos seguros de hacerlo, ya que puede suponer un problema de seguridad.
www.dcok.8m.com
Pg. 105
Advertencia de seguridad al permitir conectar desde el equipo remoto a las unidades locales
En la ficha Rendimiento indicaremos las opciones "grficas" que queremos habilitar al conectar remotamente. Dependiendo de la velocidad de conexin que tengamos, podemos seleccionarlas todas o solo las que nos interesen.
www.dcok.8m.com
Pg. 106
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Una vez configuradas todas la preferencias con esa conexin, podemos conectarnos. Al hacerlo se mostrar la ventana para iniciar la sesin (por eso es necesario que las cuentas del equipo remoto o al menos la que vamos a usar para conectar tengan creada una contrasea), en la que indicaremos el nombre de usuario y contrasea del equipo remoto.
Si el nombre y contrasea son correctos, entraremos en el equipo remoto y podremos trabajar de la misma forma que si estuvisemos delante del ordenador... aunque algo ms lento, segn la velocidad de conexin que tengamos.
Nota: El equipo remoto puede ser cualquiera de la familia Windows NT/2000/XP/2003/Vista, siempre y cuando lo tengamos configurado para aceptar conexiones remotas. En la figura 30, accedemos a un equipo con Windows 2000 Advanced Server.
www.dcok.8m.com
Pg. 107
Versiones de Windows desde la que podemos conectarnos como clientes Para conectarnos a un "servidor" (o equipo) por medio de escritorio remoto, podemos hacerlo desde cualquier sistema operativo de Windows, para las versiones anteriores a Windows XP, debemos usar una aplicacin que se incluye en el XP, y esa utilidad la podemos instalar usando el CD de Windows XP o bien bajarla desde el sitio de Microsoft, esta es la direccin URL: http://www.microsoft.com/windowsxp/downloads/tools/rdclientdl.mspx (te recuerdo que Microsoft suele cambiar de sitio las cosas, por tanto, si esa direccin no funciona, prueba buscando en Google o Live search por el programa Msrdpcli.exe que es el que tenemos que usar). Ese programa funciona en Windows 9x, ME, NT y 2000. En el XP y el 2003 no es necesario instalarlo porque ya est incluido en el propio sistema operativo.
Nota: Que yo sepa, los sistemas operativos de Windows que se pueden utilizar como "servidor", es decir, como equipo al que podemos conectarnos remotamente, solo pueden ser los servidores de Windows 2000, Windows XP (no se si con el Home se puede) y con Windows 2003 (o superior).
www.dcok.8m.com
Pg. 108
LogMeIn dispone de varias soluciones previo pago, sin embargo la solucin gratuita ya es suficiente como para controlar muchos equipos aunque solo uno en forma simultnea TeamViewer - Asistencia remota: Una de las mejores opciones del momento para brindar o recibir asistencia de manera remota. Como si fuera poco, nos permite realizar presentaciones en forma compartida. Ventajas de la asistencia remota: La principal ventaja de brindar asistencia de forma remota es el hecho de no tener que trasladarse fsicamente hacia el lugar donde se encuentra la PC (salvo que exista un problema de hardware). Qu ofrece Teamviewer: Este producto cuenta con una de las propuestas ms verstil que hemos visto, ya que ofrece una solucin para cada caso en particular. Para empezar, se trata de un producto gratuito, aunque existe la posibilidad de acceder a una versin comercial que brinda ms presentaciones. El producto principal se llama, justamente, TeamViewer, y es la herramienta que permite tanto efectuar como recibir asistencia de forma remota. Se trata de un producto instalable, que efecta las conexiones a partir de un nmero identificatorio que se asigna a cada computadora donde se instala. Si necesitamos asistencia, deberemos proveerla a la otra persona nuestro nmero de ID y una contrasea que podremos asignar y cambiar cuando queremos. En caso de que seamos nosotros los que brindemos la asistencia, deberemos ingresar el nmero del cliente de la etiqueta [D] y luego, por supuesto, ingresar la contrasea que nos hayan provisto del otro lado.
www.dcok.8m.com
Pg. 109
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 TeamWiewer permite efectuar soporte remoto, presentaciones on line, transferencia de archivos y hasta armar una red privada, cmo si las mquinas estuvieran conectadas directamente con un cable de red. Cabe aclarar que las conexiones de TeamViewer no se ven afectadas por ningn firewall ya sea que est instalado en la PC o en el router que nos provee conectividad. Soporte Instantneo: Supongamos que se nos presenta el caso de un usuario que requiere nuestra asistencia en forma espordica o, incluso, una sola vez. Sera bastante tedioso comprometerlo a instalar el producto completo, y adems, ensearle a usarlo. Se ofrece la posibilidad de descargar: TEAMVIEWERQUICKSUPPORT (www.teamviewer.com/download/TeamViewerQS_es.exe). Se trata de una herramienta que no requiere instalacin (slo hay que descargarla y ejecutarla), e inmediatamente brinda la posibilidad de que accedamos a esa computadora para realizar el soporte correspondiente. Una vez terminada nuestra tarea, el cliente slo deber cerrar el programa sin que quede rastro de su paso por la PC. Soporte para Servidores TeamViewerHost: (www.teamviewer.com/download/TeamViewer_Host_Setup_es.exe), al contrario del caso anterior, es un producto que se desarroll para ser instalado en servidores o computadoras que estn en permanente actividad. Este mdulo permite que cerremos y abramos sesiones del sistema operativo, e incluso reiniciar el equipo si es necesario, para seguir con la asistencia apenas se completa el proceso. Obviamente, est ms orientado a usuarios expertos. Versin Porttil: Ahora bien, supongamos que en algn momento no estamos en nuestro hogar y, por lo tanto, no nos encontramos frente a nuestra computadora, pero alguien necesita nuestra asistencia. Para resolverlo contamos con la herramienta TeamViewerPortable www.teamviewer.com/download/TeamViewerPortable_es_zip), producto que puede ser usado en cualquier computadora con slo ejecutar el archivo correspondiente. No requiere instalacin y no queda ningn rastro de nuestra actividad una vez que lo cerramos. Resulta ideal, entonces, para ser llevado en un pendrive o memoria porttil, y estar listos en todo momento para brindar ayuda a quien lo solicite. Acceso desde la Web: Con su ltima versin, la nmero 4, TeamWiewer permite tambin el control de computadoras apenas usando un navegador que soporte Adobe Flash, una solucin ms que prctica.
www.dcok.8m.com
Pg. 110
www.dcok.8m.com
Pg. 111
Mediante una topologa fsica en estrella se hace posible configurar distintas topologas lgicas tanto en bus como en anillo, simplemente reconfigurando centralizadamente las conexiones. Ventajas del Cableado Estructurado Un sistema de cableado estructurado se define por oposicin a los problemas del cableado no estructurado, no estndar o cerrado, o propietario de un determinado fabricante. Un sistema de cableado abierto por otro lado, es un sistema de cableado estructurado que est diseado para ser independiente del proveedor y de la aplicacin a la vez. Las caractersticas claves de un sistema de cableado abierto son que todos las outlets (salidas para conexin) del rea de trabajo son idnticamente conectados en estrella a algn punto de distribucin central, usando una combinacin de medio y hardware que puede aceptar cualquier necesidad de aplicacin que pueda ocurrir a lo largo de la vida del cableado, la que se estima en alrededor de diez aos. Estas caractersticas del sistema de cableado abierto ofrecen tres ventajas principales al dueo o usuario: a) Debido a que el sistema de cableado es independiente de la aplicacin y del proveedor, los cambios en la red y en el equipamiento pueden realizarse por los mismos cables existentes. b) Debido a que los outlets estn cableados de igual forma, los movimientos de personal pueden hacerse sin modificar la base de cableado. c) La localizacin de los hubs y concentradores de la red en un punto central de distribucin, en general un closet de telecomunicaciones, permite que los problemas de cableado o de red sean detectados y aislados fcilmente sin tener que parar el resto de la red.
www.dcok.8m.com
Pg. 112
El mayor beneficio de la integracin de los sistemas es el poder garantizar bajo un nico sistema de cableado la operacin de todos los servicios, con la consecuente reduccin en materiales, mano de obra y tiempos de prueba de las instalaciones. Integracin Inteligente Los factores que tienen gran incidencia en el grado de integracin inteligente deben ser evaluados en las primeras etapas de un proyecto. Estos factores son los siguientes: Menores costos de operacin vs. mayor inversin inicial Gran flexibilidad vs. seguridad en la administracin Enfoque unificado de sistemas vs. sistemas tradicionalmente separados
www.dcok.8m.com
Pg. 113
www.dcok.8m.com
Pg. 114
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Cableado Horizontal: Se define desde el rea de trabajo hasta el distribuidor de piso (hub o switch). La distancia mxima es de 90 m, y se prevn 10 m ms para interconexin (100 m en total)
El cableado horizontal incorpora el sistema de cableado que se extiende desde la salida de rea de trabajo de telecomunicaciones (Work Area Outlet, WAO) hasta el cuarto de telecomunicaciones. El cableado horizontal consiste de dos elementos bsicos: . Cable Horizontal y Hardware de Conexin (tambin llamado "cableado horizontal"). Proporcionan los medios para transportar seales de telecomunicaciones entre el rea de trabajo y el cuarto de telecomunicaciones. Estos componentes son los "contenidos" de las rutas y espacios horizontales. . Rutas y Espacios Horizontales (tambin llamados "sistemas de distribucin horizontal"). Las rutas y espacios horizontales son utilizados para distribuir y soportar cable horizontal y conectar hardware entre la salida del rea de trabajo y el cuarto de telecomunicaciones. Estas rutas y espacios son los "contenedores" del cableado horizontal. El cableado horizontal incluye: Las salidas (cajas/placas/conectores) de telecomunicaciones en el rea de trabajo. En ingls: Work Area Outlets (WAO). Cables y conectores de transicin instalados entre las salidas del rea de trabajo y el cuarto de telecomunicaciones. Paneles de empate (patch) y cables de empate utilizados para configurar las conexiones de cableado horizontal en el cuarto de telecomunicaciones.
www.dcok.8m.com
Pg. 115
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Cables utilizados en el Cableado Horizontal Distancias Par Trenzado UTP 100 Ohmios sin blindaje Par Trenzado STP 150 Ohmios con blindaje Fibra ptica Multimodo 62.5/125mm
www.dcok.8m.com
Pg. 116
Cableado Vertical - Columna Vertebral (Backbone) El propsito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye la conexin vertical entre pisos en edificios de varios pisos, los medios de transmisin (cables), puntos principales e intermedios de conexin cruzada y terminaciones mecnicas. La funcin del cableado vertical es la interconexin de los diferentes armarios de comunicaciones. El cableado vertical es tpicamente menos costoso de instalar y debe poder ser modificado con ms flexibilidad. El cableado vertical provee la interconexin de telecomunicaciones, salas de equipo e instalaciones de entrada. Consiste en los cables centrales, interconexiones intermedias y principales, terminaciones mecnicas y cables de parcheo o puentes, utilizados para interconexiones de central a central. Esto incluye:
www.dcok.8m.com
Pg. 117
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Conexin vertical entre pisos (conductores verticales "riser") Cables entre la sala de equipo y las instalaciones de entrada del cableado del edificio Cableado entre edificios Cables Reconocidos Cable UTP de 100 . Multipar Cable STP de 150 . Multipar Cable de mltiples Fibras Opticas 62.5/125 mm. Cable de mltiples Fibras Opticas Monomodo (9/125 mm). Combinaciones
Cobre: 90mts Cobre: 800 mts Fibra Optica: 500 mts Fibra Optica Multimodo: 2Km Fibra Optica Monomodo: 3Km
Las distancias centrales estn sujetas a la aplicacin. Las distancias mximas especificadas arriba estn basadas en transmisin de voz para UTP y transmisin de datos para STP y fibra. La distancia de 90 metros para STP corresponde a aplicaciones con un ancho de banda espectral de 20 a 300 Mhz. Una distancia de 90 metros tambin se aplica a UTP a anchos de banda de 5 a 16 MHz para CAT 3, 10 a 20 MHz para CAT 4 y 20 a 100 MHz para CAT 5. Backbone concentrado Con la llegada de los hubs de tercera generacin, la fibra ptica y la gran evolucin experimentada por los routers, se lleg a una arquitectura de interconexin mucho ms flexible: el backbone concentrado. El backbone concentrado consiste bsicamente en un conjunto de segmentos de red interconectados mediante un router de altas prestaciones que, adems, se encarga de las conexiones externas. Gracias a la flexibilidad del cableado estructurado, los hubs de tercera generacin y las conexiones de fibra, evitaremos utilizar mltiples routers. La figura del backbone es sustituida por el backplane del router.
www.dcok.8m.com
Pg. 118
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Las principales ventajas del backbone concentrado son: . Backplane del router de alto rendimiento: de 300/600 Mbps a 1 Gbps. . Menor coste: slo tenemos un router, tenemos menos interfaces de red en total. . Administracin y control centralizados. Las subredes se conectan al router a travs de fibra. sto hace que las distancias entre las subredes y el router puedan ser muy grandes.
www.dcok.8m.com
Pg. 119
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 El diseo del Cableado Estructurado:
Un sistema de cableado estructurado es un diseo de arquitectura abierta ya que es independiente de la informacin que se trasmite a travs de l. Tambin es confiable porque est diseado con una topologa de estrella, la que en caso de un dao o desconexin, stas se limitan slo a la parte o seccin daada, y no afecta al resto de la red. En los sistemas antiguos, basados en bus ethernet, cuando se produca una cada, toda la red quedaba inoperante. Se gastan recursos en una sola estructura de cableado, y no en varias (como en los edificios con cableado convencional). En casos de actualizacin o cambios en los sistemas empresariales, slo se cambian los mdulos tc y no todos los cables de la estructura del edificio. Se evita romper paredes para cambiar circuitos o cables, lo que adems, provoca cierres temporales o incomodidades en el lugar de trabajo. Un sistema de cableado estructurado permite mover personal de un lugar a otro, o agregar servicios a ser transportados por la red sin la necesidad de incurrir en altos costos de recableado. La nica manera de lograr esto es tender los cables del edificio con ms rosetas de conexin que las que sern usadas en un momento determinado. Levantamiento de Informacin Determinacin de la cantidad y ubicacin fsica de las terminales (Relevamiento y proyeccin a mediano plazo) Asignacin de los puntos de concentracin y racks (gabinetes con equipos que contienen la electrnica de la red) Instalacin de cable canal adecuado y tomas RJ-45 para terminales en las reas de trabajo (sub redes) Colocacin del cable UTP (desde los tomas RJ-45 hasta los paneles de interconexin en los racks) Configuracin y pruebas de certificacin del cableado (verificacin tcnica con instrumentos) Conexin del sitio cableado al equipo de conectividad Switch/Hub para la sub red. Comprobacin y pruebas finales Configuracin de los equipos terminales y uso efectivo de la sub red. El Diseo Lgico y Diseo Fsico El diseo lgico define la arquitectura de la red, mientras el diseo fsico establece el detalle de los componentes y configuraciones. los diseos tienen que crearse en funcin de las necesidades tanto actuales como previsibles de la empresa, con el objetivo de obtener el mayor rendimiento de la red y retorno de la inversin posibles. Esto es todava ms importante en redes multimarca. Con frecuencia se cae en el error de no valorar adecuadamente el diseo cuando es uno de los servicios ms estratgicos: resulta paradjico querer ahorrarse un poco de dinero en el diseo para despus perder cantidades muy importantes en falta de rendimiento y velocidad de la red, y consecuente productividad de los usuarios, o en costes de comunicaciones. Normativa de Canalizaciones La normativa de canalizacin Se utilizan para proteger los cables de agresiones fsicas y, en algunos casos, de interferencias electromagnticas. Estas son: Canaleta. Se utiliza para instalaciones vistas o industriales. Permiten un fcil acceso a los cable. o Metlica. Protege de interferencias. Para industrial y falsos suelos. o PVC. No protege de interferencias. Ms barata. Tubo corrugados. Para falsos techos, falso suelo o empotrados. Por su estructura permiten mucha flexibilidad para seguir las formas del edificio. Dos niveles de grosor del plstico. o Plstica. No protege de interferencias. Ms barato. o Metlico. Llevan capas internas de pelcula metlica. Protege de interferencias.
www.dcok.8m.com
Pg. 120
Tubo rgido. Se utiliza en cuartos de mquinas, garajes, etc. No tiene la flexibilidad del corrugado. Normalmente es de PVC. Rejillas metlicas. Se utilizan en falsos suelos y algunas veces en falsos techos. No cubren el cable pero se puede sujetar mediante bridas, tienen forma de U. Son baratas. Otras. Existen otras canalizaciones a veces adaptadas al entorno y otras forman parte de la arquitectura del edificio.
La estimacin de tiempo y costos Se adjunta en el siguiente anexo, un listado detallado con los materiales y precios en el mercado local para elaboracin el cableado estructurado. Una vez concluido el cableado de la sub red el sitio se encontrara listo para su integracin a la Red. Slo restara el disponer del equipo de conectividad correspondiente a esa sub red Hub de 8 o 16 puertos en 10 o 100 Mb/s colocado en el Rack Tabla de costo Descripcin Concentrador de 8 puertos 15 metros de cable UTP Categora 5 8 conectores RJ45 Mano de obra
Costos estimados del cableado En la tabla de costo se muestra un listado detallado con los materiales y precios en el mercado local. Este clculo incluye los materiales requeridos para realizar la conexin en red del rea de trabajo correspondiente. Una vez realizado la construccin del cableado, el sitio se encontrara listo para su integracin a la Red local. Slo restara el disponer del equipo de conectividad correspondiente para la red Hub de 6 puertos en 10 o 100 Mb/s CATEGORIAS DE CABLES UTP Tipo Categoria 1 Categoria 2 Categoria 3 Categoria 4 Categoria 5 Categoria 6 Uso Voz solamente (cable telefnico) Datos hasta 4 Mbps (LocalTalk [Apple]) Datos hasta 10 Mbps (Ethernet) Datos hasta 20 Mbps (16 Mbps Token Ring) Datos hasta 100 Mbps (Fast Ethernet) Datos hasta 1000 Mbps (Fast Ethernet)
www.dcok.8m.com
Pg. 121
Apndice B: Sub-Redes
Cuando se trabaja con una red pequea, con pocos host conectados, el adminitrador de red puede fcilmente configurar el rango de direcciones IP usado para conseguir un funcionamiento ptimo del sistema. Pero conforme la red va creciendo se hace necesaria una divisin en partes de la misma. En primer lugar, porque conforme se va extendiendo la red va aumentando de forma pareja el dominio de colisin, llegando un momento en el que el rendimiento de la red se ve afectado seriamente. Esto se puede mitigar segmentando la red, dividiendo la misma en una serie de segmentos significativos, de tal forma que mediante switches podremos limitar estos dominios de colisin, enviando las tramas tan slo al segmento en el que se encuentra el host destino. En segundo lugar, y aunque segmentemos la red, conforme aumenta el nmero de host aumenta tambin el nmero de transmisiones de broadcast (cuando un equipo origen enva datos a todos los dispositivos de la red), llegando un momento que dicho trfico puede congestionar toda la red de forma inaceptable, al consumir un ancho de banda excesivo. Esto es as porque todos los host estn enviando de forma constante peticiones de este tipo: peticiones ARP, envos RIP, peticiones DNS, etc. Para solventar este hecho es preciso dividir la red primaria en una serie de subredes, de tal forma que cada una de ellas va a funcionar luego, a nivel de envo y recepcin de paquetes, como una red individual, aunque todas pertenezcan a la misma red principal (y por lo tanto, al mismo dominio). De esta forma, aunque la red en su conjunto tendr una direccin IP nica, administrativamente, a nivel
www.dcok.8m.com
Pg. 122
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 administrativo podremos considerar subredes bien diferenciadas, consiguiendo con ello un control del trfico de la red y una limitacin de las peticiones de broadcast que la atraviesan. En las explicaciones siguientes vamos a considerar una red pblica, es decir, formada por host con direcciones IP pblicas, que pueden ser vistas por todos las mquinas conectadas a Internet. Pero el desarrollo es igualmente vlido para redes privadas, por lo que su aplicacin prctica es vlida para toda red corporativa. Y para hacer ms claro el desarrollo, vamos a parir de una red con direccin IP real. Vamos a tomar como ejemplo una red de clase C, teniendo claro que lo que expliquemos va a ser til para cualquier tipo de red, sa de clase A, B o C. Entonces, tenemos nuestra red, con direccin IP 210.25.2.0, por lo que tenemos para asignar a los host de la misma todas las direcciones IP del rango 210.25.2.1 al 210.25.2.254, ya que la direccin 210.25.2.0 ser la de la propia red y la 210.25.2.255 ser la direccin de broadcast general. Si expresamos nuestra direccin de red en binario tendremos: 210.25.2.0 = 11010010.00011001.00000010.00000000 Con lo que tenemos 24 bits para identificar la red (en granate) y 8 bits para identificar los host (en azul). La mscara de red ser: 11111111.11111111.11111111.00000000 = 255.255.255.0 Para crear subredes a partir de una direccin IP de red padre, la idea es "robar" bits a los host, pasndolos a los de identificacin de red. Cuntos?. Bueno, depende de las subredes que queramos obtener, teniendo en cuenta que cuntas ms bits robemos, ms subredes obtendremos, pero con menos host cada una. Por lo tanto, el nmero de bits a robar depende de las necesidades de funcionamiento de la red final. Mscara de subred.Otro elemento que deberemos calcular para cada una de las subredes es su mscara de subred, concepto anlogo al de mscara de red en redes generales, y que va a ser la herramienta que utilicen luego los routers para dirigir correctamente los paquetes que circulen entre las diferentes subredes. Para obtener la mscara de subred basta con presentar la direccin propia de la subred en binario, poner a 1 todos los bits que dejemos para la parte de red
Por Daniel Curbelo www.dcok.8m.com Pg. 123
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 (incluyendo los robados a la porcin de host), y poner a 0 todos los bits que queden para los host. Por ltimo, pasaremos la direccin binaria resultante a formato decimal separado por puntos, y sa ser la mscara de la subred. Por ejemplo, si tenemos la direccin de clase B: 150.10.x.x = 10010110.00001010.hhhhhhhh.hhhhhhhh y le quitamos 4 bits a la porcin de host para crear subredes: 10010110.00001010.rrrrhhhh.hhhhhhhh la mscara de subred ser: 11111111.11111111.11110000.000000 que pasada a decimal nos queda: 255.255.240.0 Las mscaras de subred, al igual que ocurre con las mscaras de red, son muy importantes, resultando imprescindibles para el trabajo de enrutamiento de los routers. Creando las subredes.Vamos a partir pus de nuestra direccin IP de la red padre y vamos a ir quitando bist sucesivos a la porcin de host, calculando en cada caso las subredes obtenidas, sus direcciones IP, sus mscaras de subred y el rendimiento de la particin obtenida. Para ello, pasamos la direccin IP a binario, cogemos los bits robados a la porcin de host y vamos variando de todas las formas posibles: 0000, 0001, 0010, 0011, 0100, 0101, 0110, 0111 en el caso de 4 bits, y luego calculamos las IP de los host correspondientes a cada una de las variaciones hallando los mrgenes de las mismas, ya que estarn entre el valos mnimo y el mximo al variar los bits de la porcin de host entre todos 0 (direccin de subred) y todos 1 (direccin de broadcast correspondiente). Robo de 1 bit: Si quitamos un slo bit a la parte de host:
www.dcok.8m.com
Pg. 124
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 parte de red: 11010010.00011001.00000010.r parte de host: hhhhhhh Permutando los bits de host robados para obtener las subredes obtenidas: 21=2 y Es decir, 2 subredes (11010010.00011001.00000010.0 11010010.00011001.00000010.1 ). Pero resulta que no podemos disponer de la subred que toma el 0, ya que entonces contendra la IP de la red padre, ni de la que toma el 1, ya que contendra la direccin de broadcast de la red padre. Es decir, robando 1 slo bit no podemos crear subredes. Como regla general, el nmero de subredes obtenidas al quitar n bits a la porcin de host ser 22-2, y el nmero de host disponible en cada subred ser 2(8-n)-2, ya que toda subred debe tener su propia direccin de red y su propia direccin de broadcast. Si vamos aumentando el nmero de bits robados a la procin de host obtenemos: Robo de 2 bits: parte de red: 11010010.00011001.00000010.rr parte de host: hhhhhh nmero de subredes vlidas: 22-2=2 nmero de host vlidos por subred: 26-2=62 Las direcciones de subred las obtenemos haciendo las combinaciones posibles con los 2 bits robados: 11010010.00011001.00000010. 00 000000 a 11010010.00011001.00000010. 00 111111 =210.25.2.0 a 210.25.2.63 (no vale, al contener la direccin de red de la red padre). 11010010.00011001.00000010.01000000 11010010.00011001.00000010.01111111 = 210.25.2.64 a 210.25.2.127 a
Subred vlida, con direccin de red=210.25.2.64, broadcast=210.25.2.127 y 62 direcciones IP para host, que son las comprendidas entre las dos anteriores (de la 210.25.2.65 a la 210.25.2.126).
www.dcok.8m.com
Pg. 125
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Mscara de subred: 11111111.11111111.11111111.11000000 = 255.255.255.192 11010010.00011001.00000010.10 000000 a 11010010.00011001.00000010.10 111111 = 210.25.2.128 a 210.25.2.191 Subred vlida, con direccin de red=210.25.2.128, broadcast=210.25.2.191 y 62 direcciones IP para host, que son las comprendidas entre las dos anteriores (de la 210.25.2.129 a la 210.25.2.190). Mscara de subred: 11111111.11111111.11111111.11000000 = 255.255.255.192 11010010.00011001.00000010.11 000000 a 11010010.00011001.00000010. 11111111 = 210.25.2.192 a 210.25.2.225 (no vale, al contener la direccin de broadcast de la red padre). Resumiendo: obtenemos dos subredes vlidas, con 62 direcciones IP vlidas cada una, es decir, desperdiciamos: (256-2)-(62+62)=130 direcciones IP para host, con lo que el rendimiento de la particin en subredes ser: R=(IP tiles subredes)/(IP tiles totales)=124/254=0.488=48% Como vis, la mscara de subred es la misma para todas las subredes obtenidas robando 2 bist a la porcin de host, y lo mismo ocurre para el robo de otro nmero de bits. Robo de 3 bits: parte de red: 11010010.00011001.00000010.rrr parte de host: hhhhh nmero de subredes vlidas: 23-2=6 nmero de host vlidos por subred: 25-2=30 Las direcciones de subred las obtenemos haciendo las combinaciones posibles con los 3 bits robados:
www.dcok.8m.com
Pg. 126
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 11010010.00011001.00000010. 00000000 a 11010010.00011001.00000010.000 11111 (no vale, al contener la direccin de red de la red padre). 11010010.00011001.00000010.001 00000 a 11010010.00011001.00000010. 00111111 = 210.25.2.32 a 210.25.2.63 Subred vlida, con direccin de red=210.25.2.32, broadcast=210.25.2.63 y 30 direcciones IP para host, que son las comprendidas entre las dos anteriores (de la 210.25.2.33 a la 210.25.2.62). 11010010.00011001.00000010.010 00000 a 11010010.00011001.00000010.010 11111 = 210.25.2.64 a 210.25.2.95 Subred vlida, con direccin de red=210.25.2.64, broadcast=210.25.2.95 y 30 direcciones IP para host, que son las comprendidas entre las dos anteriores (de la 210.25.2.65 a la 210.25.2.94). 11010010.00011001.00000010.011 00000 a 11010010.00011001.00000010.011 11111 = 210.25.2.96 a 210.25.2.127 Subred vlida, con direccin de red=210.25.2.96, broadcast=210.25.2.127 y 30 direcciones IP para host, que son las comprendidas entre las dos anteriores (de la 210.25.2.97 a la 210.25.2.126). 11010010.00011001.00000010.100 00000 a 11010010.00011001.00000010.100 11111 = 210.25.2.128 a 210.25.2.159 Subred vlida, con direccin de red=210.25.2.128, broadcast=210.25.2.159 y 30 direcciones IP para host, que son las comprendidas entre las dos anteriores (de la 210.25.2.129 a la 210.25.2.158). 11010010.00011001.00000010.101 00000 a 11010010.00011001.00000010.101 11111 = 210.25.2.160 a 210.25.2.191 Subred vlida, con direccin de red=210.25.2.160, broadcast=210.25.2.191 y 30 direcciones IP para host, que son las comprendidas entre las dos anteriores (de la 210.25.2.161 a la 210.25.2.190). 11010010.00011001.00000010.110 00000 a 11010010.00011001.00000010.110 11111 = 210.25.2.192 a 210.25.2.223 Subred vlida, con direccin de red=210.25.2.192, broadcast=210.25.2.223 y 30 direcciones IP para host, que son las comprendidas entre las dos anteriores (de la 210.25.2.193 a la 210.25.2.222). 11010010.00011001.00000010. 11100000 a 11010010.00011001.00000010. 11111111 = 210.25.2.224 a 210.25.2.255 (no vale, al contener la direccin de broadcast de la red padre). Mscara de subred para todas ellas: 11111111.11111111.11111111.11100000 = 255.255.255.224
www.dcok.8m.com
Pg. 127
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Resumiendo: obtenemos6 subredes vlidas, con30 direcciones IP vlidas para host cada una, es decir, desperdiciamos: (256-2)-(30+30+30+30+30+30)=74 direcciones IP para host, con lo que el rendimiento de la particin en subredes ser: R=(IP tiles subredes)/(IP tiles totales)=180/254=0.708=70.8% Y lo mismo hacemos en el caso de robar 4, 5 y 6 bits (7 no podemos robar, ya que entoneces las subredes resultantes slo podran tener 2 direcciones IP, una para la subred y otra de broadcast, con lo que no podran tener host). Cada vez que se pide prestado otro bit del campo de host, la cantidad de subredes totales posibles se duplica, mientras que la cantidad de direcciones de host totales que se pueden asignar se reduce a la mitad (aunque la cantidad de redes y host tiles vara un poco de esta regla: 2 menos en todo caso). Un patrn de equivalencia decimal-binario a la hora de calcular mscaras de subred es el siguiente:
En cualquier caso, y una vez realizada la particin, la primera direccin IP vlida de la misma se suele asignar al router que unir las diferentes subredes.
Optimizando la particin.-
www.dcok.8m.com
Pg. 128
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Es tarea del diseador de la red o del administrador de la misma el obtener la particin en subredes ms acertada de acuerdo con las necesidades actuales y futuras, con objeto de optimizar el nmero de IPs utilizadas, sobre todo en el caso de que la red sa pblica. Por un lado, se pueden precisar subredes con unas necesidades de host predeterminadas (p.e. 50 host por subred, 120, etc.), por otro se debe procurar que el nmero de IPs desperdiciadas sa mnimo, y por otro lado se deben limitar al mximo el ancho de banda absorvido por las peticiones de broadcast. Por lo tanto, se hace preciso un clculo exacto de las diferentes obciones disponibles, buscando que el rendimiento de la particin sa mximo, dentro de las necesidades exigidas a la particin. Un resumen de los rendimientos (direcciones ) lo teneis en la siguiente tabla:
De todas formas, el caso ms normal con el que nos encontraremos ser una empresa u organizacin con una o varias direcciones IP pblicas, asignadas por su ISP (Proveedor de Servicios de Internet), que sern usadas por router/firewall, encargados de dar salida a Internet a todos los host internos. Trs los routers habr normalmente uno o ms servidores Proxi, que sern los que se encargarn de gestionar las peticiones de servicios externos de los host, y trs el tendremos una red interna, privada, formada por diferentes host, servidores de aplicaciones, servidores de datos, impresoras, etc. En estos casos, el administrador o diseador de la red interna dispondr de todo un rango de IPs disponibles para realizar las particiones, pudiendo usar la clase IP privada (clase A, B o C) que ms le convenga. No obstante, es muy importante tambin el clculo ptimo de la particin, a fin de limitar al mximo los dominios de colisin y el ancho de banda consumido los broadcast. Existen para ello direcciones IP reservadas, privadas, para usos internos, que se establecieron por convenio. Estas direcciones no son vistas desde el exterior, no son pblicas, y sus rangos son: - Clase A: 10.0.0.0 - ClaseB: 172.16.0.0 a 172.31.0.0 - Clase C: 192.168.X.0 (con X variando). Enrutamiento en subredes.-
www.dcok.8m.com
Pg. 129
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 El enrutamiento en subredes en anlogo al que se produce en el caso de redes, si bien ahora podemos considerar un caso ms, el enrutamiento indirecto en la propia red. Partamos para la explicacin que sigue de una red dividida en dos subredes (210.25.2.64 y 210.25.2.128), enlazadas mediante un slo router (210.25.2.65 en A y 210.25.2.129 en B), que adems es el gateway por defecto, es decir, el encargado de sacar fuera de la red padre las tramas externas.
Cuando el host A se quiere comunicar con otro, lo primero que hace es consultar su tabla ARP, para ver si teiene en la misma la entrada que le de la equivalencia IP-MAC del host destino. Si es as, construye sus tramas completas y las enva al medio, esperando que el destinatario las reciba directamente. Si no encuentra la entrada correspondiente en la tabla, lanza una peticin ARP query, de tipo bradcast, esperando que el host destino le devuelva su direccin fsica. Si el host destino es el D, que se encuentra en la misma subred, responder a la peticin ARP con su MAC o recoger directamente las tramas a l destinadas. Este direccionamiento se conoce con el nombra de enrutamiento directo. En este proceso, el router recoge las tramas y hace una operacin AND con la direccin IP destino que en ellas figura y con las mscara de subred de la red del host que ha enviado los datos: 210.25.2.69 AND 255.255.255.192 = 210.25.2.64 Con lo que "sabe" que el host destino se encuentra en la misma subred que el origen de datos, dejando pasar las tramas sin intervenir. Ahora bien. si el host destino fuera en H, que no se encuentra en la misma subred, el router, al hacer la operacin AND lgica obtendr: 210.25.2.132 AND 255.255.255.192 = 210.25.2.128 Con lo que "sabe" que el host destino no se encuentra en la misma subred que el host A. Entonces, recoge l mismo las tramas enviadas por A y las pasa a la
Por Daniel Curbelo www.dcok.8m.com Pg. 130
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 subred de H, con lo que se puede realizar la entrega. En este caso nos encontramos con un enrutamiento indirecto interno. Un ltimo caso se producir cuando el host A quiera enviar datos a un host externo a las subredes que une el router. ste, al hacer la operacin AND lgica, descubre que las tramas no van a ningn host de las subredes que une, por lo que cambia la direccin MAC de las mismas por la suya propia de la subred a la que pertenece al host origen, y dejendo la direccin IP del host destino, sacando los datos entonces al exterior de las subredes, envindolas al router externo que cra que puede proseguir mejor el enrutamiento. En este caso hablamos de enrutamiento indirecto externo. Los routers posen sus correspondientes tablas de enrutamiento dinmicas, que son las que van a fijar el router externo al que se envan las tramas. Las tramas as enviadas van viajando por diferentes routers, hasta llegar a la red/subred destino. Cuando el host que recibe las tramas responde al origen, los datos viajan en sentido opuesto (aunque no tienen porqu hacerlo por el mismo camino), y al llegar de nuevo al router de nuestras subredes, las tramas tendrn como direccin fsica la del router, y como direccin lgica la del host A. Entonces el router vuelve a hacer la operacin lgica AND entre la direccin IP de las tramas y las de las diferentes subredes que une, obteniendo la subred a la que pertenece el host A, con lo que le enva los datos a ste, finalizando el proceso. Es decir, en el enrutamiento indirecto externo el router funciona como un intermediario, lo mismo que los diferentes routers que van enrutando las tramas hasta el destino, usando para ello sus propias direcciones MAC, que van cambiando, permaneciendo siempre fijas las IP de los host destino.
www.dcok.8m.com
Pg. 131
www.dcok.8m.com
Pg. 132
Zona de Seguridad frente a nivel de Seguridad Una zona de seguridad es el grupo al que pertenece una pgina Web: Intranet local, Sitios de confianza, Sitios restringidos o Internet. Un nivel de seguridad describe cmo tratar las pginas Web pertenecientes a una zona de seguridad: con precaucin Alta, Media, Baja o Personalizada. Para administrar las zonas y los niveles de seguridad, utilice la ficha Seguridad del cuadro de dilogo Opciones de Internet, como se muestra en la ilustracin siguiente.
www.dcok.8m.com
Pg. 133
Sugerencia
Puede crear opciones de seguridad personalizadas si hace clic en el botn Nivel personalizado de la ficha Seguridad. Si no sabe mucho sobre temas como controles ActiveX, subprogramas Java, secuencias de comandos y otros procesos de Internet, slo debe utilizar los niveles de seguridad Alta, Media y Baja en Internet Explorer. 1 2 3 4 5 En el men Herramientas, haga clic en Opciones de Internet. Aparecer el cuadro de dilogo Opciones de Internet. Haga clic en la ficha Seguridad. Mueva el control deslizante hacia arriba un nivel y haga clic en Aplicar. El nivel de seguridad de la zona Internet se reasignar de un nivel de seguridad Media a Alta. Haga clic en Aceptar. Todas las pginas Web que entren dentro de la clasificacin de zona Internet se tratarn con las precauciones propias del nivel de seguridad Alta. En la barra de direcciones, escriba www.msnbc.com y presione Entrar. La pgina MSNBC intentar abrirse en su equipo, pero recibir un mensaje que indica que la configuracin actual de seguridad prohbe la ejecucin de controles ActiveX, por lo que la pgina quizs no se muestre correctamente. Haga clic en Aceptar. Internet Explorer descargar la pgina MSNBC sin descargar el contenido inseguro. En el men Herramientas, haga clic en Opciones de Internet. Aparecer el cuadro de dilogo Opciones de Internet. Haga clic en la ficha Seguridad. Haga clic en el botn Nivel predeterminado, haga clic en Aplicar y, despus, haga clic en Aceptar. El nivel de seguridad de la zona Internet se reasignar a Media. En la barra de herramientas, haga clic en el botn Actualizar. Internet Explorer mostrar un cuadro de dilogo Advertencia de seguridad para notificarle que el sitio intentar descargar contenido en su disco duro. Haga clic en S para indicar que confa en este sitio. Internet Explorer descargar el contenido de MSNBC en la unidad de disco duro.
7 8 9 10 11
12
www.dcok.8m.com
Pg. 134
Sugerencia
No puede agregar sitios Web a la zona Internet, ya que incluye todos los documentos (aparte de los de su equipo) que no pertenecen a ninguna otra zona. Debe asignar una pgina Web a la zona Sitios de confianza cuando desee utilizar aplicaciones eficaces del sitio Web sin que le interrumpa la aparicin del cuadro de dilogo Advertencia de seguridad.
Puede administrar las zonas Sitios de confianza y Sitios restringidos si agrega y quita sitios de la lista de pginas Web de cada zona.
Sugerencia
El cuadro de dilogo Sitios de confianza incluye una opcin para solicitar que los sitios de confianza utilicen el protocolo HTTPS. (HTTPS es una versin ms segura del protocolo HTTP.) Si desea incluir en la zona Sitios de confianza pginas Web que no utilizan el protocolo HTTPS, debe desactivar la casilla de verificacin Requerir comprobacin del servidor (https:) para todos los sitios de esta zona.
www.dcok.8m.com
Pg. 135
8 9
Configuracin de preferencias de Clasificacin de contenido Ha habido rumores de que algunos empleados de Impact Public Relations han estado explorando el Web por entretenimiento en lugar de utilizar Internet para realizar su trabajo. La caracterstica Asesor de contenido de Internet Explorer puede ayudarle a controlar qu tipos de sitios pueden visitar los usuarios en Internet. Junto con la Asociacin de Clasificacin de Contenidos de Internet (ICRA, Internet Content Rating Association), antiguamente conocida como Recreational Software Advisory Council (RSACi), Microsoft ofrece un mtodo para limitar los tipos de sitios que los usuarios pueden visitar. Bsicamente puede definir un nivel permisible de sexo, desnudez, violencia y lenguaje que puede aparecer en una pgina Web. Para utilizar el Asesor de contenido de Internet Explorer debe tener acceso a la seccin Asesor de contenido del cuadro de dilogo Opciones de Internet. Para activar el Asesor de contenido, haga clic en el botn Habilitar de la ficha Contenido. Despus debe configurar el nivel de lenguaje, desnudez, sexo y violencia aceptable en las pginas Web. Si una pgina Web clasificada supera el nivel aceptable definido por el Asesor de contenido, no se mostrar esa pgina. De manera predeterminada, el Asesor de contenido est configurado con las opciones ms conservadoras (las que son menos probable que ofendan) la primera vez que lo habilita. Por tanto, debe configurar manualmente las opciones de acuerdo con sus necesidades despus de activar el Asesor de contenido. Cuando configura las opciones del Asesor de contenido, clasifica el nivel de contenido aceptable en cuanto a lenguaje, desnudez, sexo y violencia. Los niveles de clasificacin van desde el nivel 0, que slo permite el contenido menos ofensivo, hasta el nivel 4, que es la opcin ms liberal.
www.dcok.8m.com
Pg. 136
Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Para obtener ms informacin acerca de las clasificaciones de pginas Web, puede visitar la pgina Web de ICRA (www.icra.org/_es/about/), que se muestra en la siguiente ilustracin. Para configurar el nivel de clasificacin, utilice la ficha Clasificacin del cuadro de dilogo Asesor de contenido, como se muestra en la ilustracin siguiente. Por el momento, la clasificacin de sitios Web es voluntaria. Es decir, los sitios Web se registran en ICRA para obtener una clasificacin. Como no todos los sitios estn registrados, debe elegir si desea que los usuarios puedan ver los sitios no clasificados. Para realizar todas las acciones del Asesor de contenido (habilitar, deshabilitar y configurar opciones) necesita suministrar una contrasea. Asegrese de que elige una contrasea que pueda recordar fcilmente. Si olvida su contrasea, visite la pgina de Servicios de soporte tcnico de Microsoft (http://support.microsoft.com/default.as p?ln=ES-ES) y llame al nmero de telfono apropiado para obtener ayuda.
www.dcok.8m.com
Pg. 137
4 5
6 7 8
www.dcok.8m.com
Pg. 138
4 5 6 7 8 9 10 11
www.dcok.8m.com
Pg. 139
Puerto/protocolo n/d / GRE n/d / ESP n/d / AH 1/tcp 7/tcp 7/udp 9/tcp 9/udp 13/tcp 17/tcp 19/tcp 19/udp 20/tcp 21/tcp 22/tcp 23/tcp 25/tcp 37/tcp 43/tcp 37/tcp 53/tcp 53/udp 67/udp 68/udp 69/udp 70/tcp 79/tcp 80/tcp 88/tcp 110/tcp 111/tcp 113/tcp 119/tcp 123/udp 123/tcp
Descripcin GRE (protocolo IP 47) Enrutamiento y acceso remoto IPSec ESP (protocolo IP 50) Enrutamiento y acceso remoto IPSec AH (protocolo IP 51) Enrutamiento y acceso remoto Multiplexor TCP Protocolo Echo (Eco) Reponde con eco a llamadas remotas Protocolo Echo (Eco) Reponde con eco a llamadas remotas Protocolo Discard Elimina cualquier dato que recibe Protocolo Discard Elimina cualquier dato que recibe Protocolo Daytime Fecha y hora actuales Quote of the Day (Cita del Da) Protocolo Chargen Generador de caractres Protocolo Chargen Generador de caractres FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) - datos FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) - control SSH, scp, SFTP Telnet comunicaciones de texto inseguras SMTP Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de Correo) time nicname time DNS Domain Name System (Sistema de Nombres de Dominio) DNS Domain Name System (Sistema de Nombres de Dominio) BOOTP BootStrap Protocol (Server), tambin usado por DHCP BOOTP BootStrap Protocol (Client), tambin usado por DHCP TFTP Trivial File Transfer Protocol (Protocolo Trivial de Transferencia de Ficheros) Gopher Finger HTTP HyperText Transfer Protocol (Protocolo de Transferencia de HiperTexto) (WWW) Kerberos Agente de autenticacin POP3 Post Office Protocol (E-mail) sunrpc ident (auth) antiguo sistema de identificacin NNTP usado en los grupos de noticias de usenet NTP Protocolo de sincronizacin de tiempo NTP Protocolo de sincronizacin de tiempo
www.dcok.8m.com
Pg. 140
www.dcok.8m.com
Pg. 141
www.dcok.8m.com
Pg. 142
NDICE TOMO II
Plan de estdio............................................................................................................................... 2 Internet........................................................................................................................................... 4 Configuracin de un Router....................................................................................................... 25 Instalacin y configuracin de IPCOP con dos NIC................................................................ 32 Redes Inalmbricas o Wireless .................................................................................................. 39 VLANs o LAN virtuales.............................................................................................................. 46 Encapsulado, Tunneling o VPN (Redes Privadas Virtuales) .................................................. 47 Como crear una Red Privada Virtual (VPN) en Windows XP ............................................... 48 Crear una conexin VPN en Windows Vista ............................................................................ 57 VPN con Hamachi ....................................................................................................................... 62 Monta una red Multimedia en casa ........................................................................................... 64 Control Remoto: WAKE ON LAN/WAN (Encender remotamente un ordenador)............... 69 Control Remoto: Requerimientos hardware .............................................................................. 70 Control Remoto: Configuracin Sistema .................................................................................... 72 Control Remoto: Enlazar IP dinmica........................................................................................ 75 Control Remoto: Configurar Router........................................................................................... 77 Control Remoto: Acceso remoto .................................................................................................. 83 Control Remoto: Dudas y preguntas frecuentes ........................................................................ 85 Cmo configurar un Escritorio Remoto con Windows XP en tres pasos .............................. 87 Escritorio Remoto Va Web ....................................................................................................... 89 Configurar puerto 3389 en el Router ........................................................................................ 93 Crear una direccin de DNS gratuita........................................................................................ 97 Conectarnos desde otro equipo al nuestro .............................................................................. 103 Control remoto con Software de terceros ............................................................................... 109 Apndice A: Cableado estructurado ....................................................................................... 111 Apndice B: Sub-Redes............................................................................................................. 122 Apndice C: Problemas de seguridad en Internet.................................................................. 131 Apndice D: Lista de puertos para configuracin de Firewalls............................................ 140 ndice .......................................................................................................................................... 143
www.dcok.8m.com
Pg. 143