24
1 Contenido Prólogo Capítulo 1 Presentación de los conceptos de red 1. Antecedentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 1.1 Principios de la informática de redes . . . . . . . . . . . . . . . . . . . . . . 19 1.1.1 La informática centralizada . . . . . . . . . . . . . . . . . . . . . . . 19 1.1.2 La primera red informática a gran escala . . . . . . . . . . . . . 21 1.1.3 El desarrollo de una norma de hecho: TCP/IP . . . . . . . . . 23 1.1.4 La informática descentralizada . . . . . . . . . . . . . . . . . . . . . 25 1.2 Redes heterogéneas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 1.3 Redes informáticas actuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 1.4 Interacción con las redes informáticas . . . . . . . . . . . . . . . . . . . . 28 2. Principales elementos de una red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 2.1 Cliente/servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 2.1.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 2.1.2 Definiciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 2.1.3 El sistema operativo de red . . . . . . . . . . . . . . . . . . . . . . . . 42 2.2 Desde la perspectiva del hardware. . . . . . . . . . . . . . . . . . . . . . . . 54 2.2.1 La interconexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 2.2.2 Los protocolos de comunicación . . . . . . . . . . . . . . . . . . . . 55 3. Tecnología de redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 3.1 Definición de una red informática. . . . . . . . . . . . . . . . . . . . . . . . 55 3.2 Topologías de redes informáticas . . . . . . . . . . . . . . . . . . . . . . . . 56 3.2.1 La red personal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 3.2.2 La red local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Podrá descargar algunos elementos de este libro en la página web de Ediciones ENI: http://www.ediciones-eni.com. Escriba la referencia ENI del libro RIT8RES en la zona de búsqueda y valide. Haga clic en el título y después en el botón de descarga.

Prólogo - ediciones-eni.com

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Prólogo - ediciones-eni.com

1Contenido

Prólogo

Capítulo 1Presentación de los conceptos de red

1. Antecedentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191.1 Principios de la informática de redes . . . . . . . . . . . . . . . . . . . . . . 19

1.1.1 La informática centralizada . . . . . . . . . . . . . . . . . . . . . . . 191.1.2 La primera red informática a gran escala . . . . . . . . . . . . . 211.1.3 El desarrollo de una norma de hecho: TCP/IP . . . . . . . . . 231.1.4 La informática descentralizada . . . . . . . . . . . . . . . . . . . . . 25

1.2 Redes heterogéneas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261.3 Redes informáticas actuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271.4 Interacción con las redes informáticas . . . . . . . . . . . . . . . . . . . . 28

2. Principales elementos de una red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342.1 Cliente/servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

2.1.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342.1.2 Definiciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352.1.3 El sistema operativo de red . . . . . . . . . . . . . . . . . . . . . . . . 42

2.2 Desde la perspectiva del hardware. . . . . . . . . . . . . . . . . . . . . . . . 542.2.1 La interconexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542.2.2 Los protocolos de comunicación. . . . . . . . . . . . . . . . . . . . 55

3. Tecnología de redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553.1 Definición de una red informática. . . . . . . . . . . . . . . . . . . . . . . . 553.2 Topologías de redes informáticas . . . . . . . . . . . . . . . . . . . . . . . . 56

3.2.1 La red personal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563.2.2 La red local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

Podrá descargar algunos elementos de este libro en la página web de Ediciones ENI: http://www.ediciones-eni.com.

Escriba la referencia ENI del libro RIT8RES en la zona de búsqueda y valide. Haga clic en el título y después en el botón de descarga.

Page 2: Prólogo - ediciones-eni.com

2Nociones fundamentales

Redes informáticas

3.2.3 La red metropolitana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563.2.4 La red extendida. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

3.3 Compartir recursos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 573.3.1 Los servicios de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . 583.3.2 Los servicios de gestión electrónica de documentos . . . . 623.3.3 Los servicios de base de datos . . . . . . . . . . . . . . . . . . . . . . 633.3.4 Los servicios de impresión. . . . . . . . . . . . . . . . . . . . . . . . . 663.3.5 Los servicios de mensajería y de trabajo colaborativo . . . 673.3.6 Los servicios de aplicaciones . . . . . . . . . . . . . . . . . . . . . . . 693.3.7 Los servicios de almacenamiento . . . . . . . . . . . . . . . . . . . 703.3.8 Los servicios de copia de seguridad. . . . . . . . . . . . . . . . . . 893.3.9 Los protocolos de replicación entre bahías. . . . . . . . . . . . 933.3.10 WAAS y compresión del flujo. . . . . . . . . . . . . . . . . . . . . . 95

3.4 Virtualización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 983.4.1 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 983.4.2 Algunos conceptos de virtualización . . . . . . . . . . . . . . . . 983.4.3 Soluciones de virtualización típicas . . . . . . . . . . . . . . . . 1023.4.4 Resumen de tecnologías de virtualización . . . . . . . . . . . 105

3.5 Cloud Computing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

4. Plan de continuidad de la actividad . . . . . . . . . . . . . . . . . . . . . . . . . . 1114.1 Disponibilidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

4.1.1 La fiabilización del sistema de almacenamiento . . . . . . 1114.1.2 La fiabilización de los intercambios . . . . . . . . . . . . . . . . 114

4.2 Confidencialidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1154.2.1 La seguridad del sistema de archivos . . . . . . . . . . . . . . . 1154.2.2 La protección de los intercambios . . . . . . . . . . . . . . . . . 117

4.3 Redundancia de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1184.3.1 La tolerancia a fallos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1184.3.2 El espejo de discos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1234.3.3 El espejo de controladores y discos. . . . . . . . . . . . . . . . . 1254.3.4 Bloques de intervalo con paridad . . . . . . . . . . . . . . . . . . 1264.3.5 La neutralización de los sectores defectuosos . . . . . . . . 129

Page 3: Prólogo - ediciones-eni.com

3Contenido

4.4 Soluciones de redundancia en servidor . . . . . . . . . . . . . . . . . . . 1294.4.1 La tolerancia a fallos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1304.4.2 La distribución de la carga de red . . . . . . . . . . . . . . . . . . 1324.4.3 La configuración de las tarjetas de red en teaming . . . . 1344.4.4 La virtualización como solución en sí misma . . . . . . . . 136

4.5 Política de respaldo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1374.5.1 El respaldo completo . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1384.5.2 El respaldo incremental . . . . . . . . . . . . . . . . . . . . . . . . . . 1384.5.3 El respaldo diferencial . . . . . . . . . . . . . . . . . . . . . . . . . . . 139

4.6 Continuidad y reanudación de la actividad en caso de siniestro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1404.6.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1404.6.2 El plan de continuidad de la actividad (PCA) . . . . . . . . 1414.6.3 El plan de reanudación de actividad (PRA) . . . . . . . . . . 141

Capítulo 2Estandarización de protocolos

1. Modelo OSI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1431.1 Principios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1441.2 Comunicación entre capas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1451.3 Encapsulación y modelo OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . 1471.4 Protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1531.5 Papel de las distintas capas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

1.5.1 La capa Física . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1541.5.2 La capa de Conexión (o Conexión de datos) . . . . . . . . . 1541.5.3 La capa de Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1551.5.4 La capa de Transporte . . . . . . . . . . . . . . . . . . . . . . . . . . . 1561.5.5 La capa de Sesión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1561.5.6 La capa de Presentación. . . . . . . . . . . . . . . . . . . . . . . . . . 1561.5.7 La capa de Aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

Page 4: Prólogo - ediciones-eni.com

4Nociones fundamentales

Redes informáticas

2. Enfoque pragmático del modelo de capas . . . . . . . . . . . . . . . . . . . . . 1572.1 Nivel 1: capa Física . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1582.2 Nivel 2: capa de Conexión de datos . . . . . . . . . . . . . . . . . . . . . 1582.3 Nivel 3: capa de Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163

2.3.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1632.3.2 La dirección lógica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1642.3.3 La salida de una red lógica. . . . . . . . . . . . . . . . . . . . . . . . 1662.3.4 La transmisión de paquetes en la intrarred . . . . . . . . . . 1672.3.5 Distribución de paquetes en el router . . . . . . . . . . . . . . 170

2.4 Nivel 4: capa de Transporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1722.4.1 El modo conectado TCP . . . . . . . . . . . . . . . . . . . . . . . . . 1722.4.2 El modo no conectado UDP . . . . . . . . . . . . . . . . . . . . . . 174

2.5 Nivel 5 y superiores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174

3. Estándares y organismos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1753.1 Tipos de estándares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1753.2 Algunos organismos de estandarización para redes . . . . . . . . . 175

3.2.1 American National Standards Institute (ANSI) . . . . . . 1753.2.2 Unión internacional de las telecomunicaciones (UIT) . 1773.2.3 Electronic Industries Alliance (EIA) . . . . . . . . . . . . . . . . 1783.2.4 Institute of Electrical and Electronics Engineers (IEEE) 1783.2.5 ISO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1803.2.6 Internet Engineering Task Force (IETF) . . . . . . . . . . . . 180

Capítulo 3Transmisión de datos en la capa física

1. Papel de una interfaz de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1831.1 Principios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1831.2 Preparación de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

2. Opciones y parámetros de configuración . . . . . . . . . . . . . . . . . . . . . 1842.1 Dirección física . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1842.2 Interrupción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1872.3 Dirección de entrada/salida . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

Page 5: Prólogo - ediciones-eni.com

5Contenido

2.4 Dirección de memoria base . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1882.5 Canal DMA (Direct Memory Access) . . . . . . . . . . . . . . . . . . . . 1882.6 Bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

2.6.1 El bus PCI (Peripheral Component Interconnect). . . . . 1902.6.2 El bus USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1912.6.3 El bus IEEE 1394 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

2.7 Conectores de cable de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1972.7.1 El conector RJ45. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1972.7.2 El conector BNC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1982.7.3 Los conectores de fibra óptica. . . . . . . . . . . . . . . . . . . . . 198

2.8 Velocidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2012.9 Otras interfaces de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202

3. Arranque desde la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2033.1 Principios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2033.2 Protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

3.2.1 La conexión entre las direcciones física y lógica . . . . . . 2043.2.2 El protocolo BOOTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2053.2.3 El protocolo DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2053.2.4 PXE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2063.2.5 Wake-On-LAN: WOL . . . . . . . . . . . . . . . . . . . . . . . . . . . 208

4. Codificación de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2114.1 Tipos de datos y de señales . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211

4.1.1 La señal analógica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2114.1.2 La señal digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2124.1.3 La utilización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212

4.2 Codificación de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2134.2.1 La codificación de los datos digitales

como señales analógicas . . . . . . . . . . . . . . . . . . . . . . . . . 2134.2.2 La codificación de los datos digitales

en señales digitales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2144.2.3 La codificación en línea . . . . . . . . . . . . . . . . . . . . . . . . . . 2154.2.4 La codificación completa. . . . . . . . . . . . . . . . . . . . . . . . . 216

Page 6: Prólogo - ediciones-eni.com

6Nociones fundamentales

Redes informáticas

4.3 Multiplexado de señales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2174.3.1 El sistema de banda básica . . . . . . . . . . . . . . . . . . . . . . . 2174.3.2 El sistema de banda ancha . . . . . . . . . . . . . . . . . . . . . . . 2184.3.3 El multiplexado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218

5. Conversión de las señales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2205.1 Definiciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2205.2 Módem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2215.3 CODEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222

6. Soportes de transmisión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2236.1 Soportes limitados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223

6.1.1 El par trenzado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2236.1.2 El cable coaxial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2316.1.3 La fibra óptica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2336.1.4 Los criterios de elección de los diferentes medios . . . . . 238

6.2 Soportes no limitados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2396.2.1 Los infrarrojos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2406.2.2 El láser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2406.2.3 Las ondas de radio terrestres . . . . . . . . . . . . . . . . . . . . . . 2406.2.4 Las ondas de radio por satélite . . . . . . . . . . . . . . . . . . . . 2426.2.5 Las ondas de radio según las frecuencias . . . . . . . . . . . . 243

Capítulo 4Software de comunicación

1. Configuración de la tarjeta de red . . . . . . . . . . . . . . . . . . . . . . . . . . . 2471.1 Configuración del hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . 2481.2 Configuración de software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2481.3 Especificaciones NDIS y ODI . . . . . . . . . . . . . . . . . . . . . . . . . . 251

2. Instalación y configuración del controlador de la tarjeta de red . . . 2532.1 Principios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2532.2 Utilización de una herramienta

proporcionada por el fabricante. . . . . . . . . . . . . . . . . . . . . . . . . 253

Page 7: Prólogo - ediciones-eni.com

7Contenido

2.3 Utilización del sistema operativo . . . . . . . . . . . . . . . . . . . . . . . 2552.3.1 En Windows 10 o Windows Server 2016 . . . . . . . . . . . . 2562.3.2 En Linux Red Hat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2582.3.3 En un Mac OS X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2622.3.4 En un smartphone Android . . . . . . . . . . . . . . . . . . . . . . 2662.3.5 Tethering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2732.3.6 En un iPhone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284

3. Pila de protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292

4. Detección de un problema de red . . . . . . . . . . . . . . . . . . . . . . . . . . . 2934.1 Conexión física de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293

4.1.1 El tipo de cable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2934.1.2 El tipo de componentes . . . . . . . . . . . . . . . . . . . . . . . . . . 295

4.2 Configuración del software de red. . . . . . . . . . . . . . . . . . . . . . . 295

Capítulo 5Arquitectura de red e interconexión

1. Topologías. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2971.1 Principios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2971.2 Topologías estándar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297

1.2.1 El bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2971.2.2 La estrella . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2981.2.3 El anillo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2991.2.4 El árbol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3001.2.5 Las topologías derivadas . . . . . . . . . . . . . . . . . . . . . . . . . 3001.2.6 El caso de las redes inalámbricas. . . . . . . . . . . . . . . . . . . 302

2. Elección de la topología de red adaptada. . . . . . . . . . . . . . . . . . . . . . 303

3. Gestión de la comunicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3043.1 Dirección del flujo de información . . . . . . . . . . . . . . . . . . . . . . 304

3.1.1 El modo simplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3043.1.2 El modo half-duplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3053.1.3 El modo full-duplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305

3.2 Tipos de transmisión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305

Page 8: Prólogo - ediciones-eni.com

8Nociones fundamentales

Redes informáticas

3.3 Métodos de acceso al soporte. . . . . . . . . . . . . . . . . . . . . . . . . . . 3063.3.1 La contención. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3063.3.2 La pregunta (polling) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3083.3.3 El paso de testigo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308

3.4 Tecnologías de conmutación . . . . . . . . . . . . . . . . . . . . . . . . . . . 3093.4.1 La conmutación de circuitos . . . . . . . . . . . . . . . . . . . . . . 3093.4.2 La conmutación de mensajes . . . . . . . . . . . . . . . . . . . . . 3103.4.3 La conmutación de paquetes . . . . . . . . . . . . . . . . . . . . . 310

4. Interconexión de redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3124.1 Principios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3124.2 Componentes de interconexión y modelo OSI . . . . . . . . . . . . 3134.3 Descripción funcional de los componentes. . . . . . . . . . . . . . . . 314

4.3.1 El repetidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3144.3.2 El puente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3164.3.3 El conmutador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3294.3.4 El router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3464.3.5 La puerta de enlace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367

4.4 Elección de los dispositivos de conexión apropiados . . . . . . . . 3684.4.1 El repetidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3684.4.2 El puente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3694.4.3 El conmutador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3694.4.4 El router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3694.4.5 La puerta de enlace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370

4.5 Ejemplo de topología de red local segura . . . . . . . . . . . . . . . . . 370

Capítulo 6Capas bajas de las redes locales

1. Capas bajas e IEEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3731.1 Diferenciación de las capas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3731.2 IEEE 802.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3741.3 IEEE 802.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375

1.3.1 Principios de Logical Link Control (LLC) . . . . . . . . . . . . 375

Page 9: Prólogo - ediciones-eni.com

9Contenido

1.3.2 Tipos de servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376

2. Ethernet e IEEE 802.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3762.1 Generalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3762.2 Características de la capa Física . . . . . . . . . . . . . . . . . . . . . . . . . 377

2.2.1 Las especificidades de Ethernet. . . . . . . . . . . . . . . . . . . . 3772.2.2 Las especificidades de Fast Ethernet . . . . . . . . . . . . . . . . 3842.2.3 Gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3862.2.4 10 Gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3872.2.5 40/100 Gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . 3882.2.6 Recapitulación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390

2.3 Encabezados de trama Ethernet . . . . . . . . . . . . . . . . . . . . . . . . 3912.4 Las tarjetas híbridas Ethernet/SAN. . . . . . . . . . . . . . . . . . . . . . 392

3. Token Ring e IEEE 802.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3943.1 Configuración de la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3943.2 Autorreconfiguración del anillo . . . . . . . . . . . . . . . . . . . . . . . . . 398

4. Wi-Fi e IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3994.1 Presentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3994.2 Normas de la capa Física . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400

4.2.1 802.11b . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4014.2.2 802.11a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4024.2.3 802.11g . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4024.2.4 802.11n. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4034.2.5 802.11ac . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4044.2.6 802.11ad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4074.2.7 802.11ah - Wi-Fi HaLow . . . . . . . . . . . . . . . . . . . . . . . . . 4084.2.8 802.11ax - High Efficiency WLAN (HEW). . . . . . . . . . . 4094.2.9 Normas y logos Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . 410

4.3 Hardware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4114.3.1 La tarjeta de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4114.3.2 El equipo de infraestructura . . . . . . . . . . . . . . . . . . . . . . 4124.3.3 Los dispositivos Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . 413

4.4 Arquitectura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414

Page 10: Prólogo - ediciones-eni.com

10Nociones fundamentales

Redes informáticas

4.5 Seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4154.5.1 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4154.5.2 WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4174.5.3 WPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418

4.6 Utilización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4204.7 Encabezado de trama Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420

5. Bluetooth e IEEE 802.15 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4215.1 Antecedentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4225.2 Estandarización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4235.3 Red Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4255.4 Clases de equipos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426

6. Otras tecnologías . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4276.1 Otros estándares de IEEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427

6.1.1 802.16 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4286.1.2 802.17 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4296.1.3 802.18 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4296.1.4 802.19 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4306.1.5 802.21 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4306.1.6 802.22 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4306.1.7 802.24 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430

6.2 Infrared Data Association (IrDA) . . . . . . . . . . . . . . . . . . . . . . . 4316.2.1 El protocolo IrDA DATA . . . . . . . . . . . . . . . . . . . . . . . . 4326.2.2 El protocolo IrDA CONTROL . . . . . . . . . . . . . . . . . . . . 434

6.3 Bucle local eléctrico (BLE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4356.3.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4356.3.2 El funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437

7. El universo de los objetos conectados, IoT . . . . . . . . . . . . . . . . . . . . 4397.1 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4397.2 Evolución de los objetos conectados . . . . . . . . . . . . . . . . . . . . . 4417.3 Acceso a los objetos conectados. . . . . . . . . . . . . . . . . . . . . . . . . 4437.4 Problemas planteados por objetos conectados . . . . . . . . . . . . . 444

Page 11: Prólogo - ediciones-eni.com

11Contenido

Capítulo 7Protocolos de redes MAN y WAN

1. Interconexión de la red local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4451.1 Utilización de la red telefónica . . . . . . . . . . . . . . . . . . . . . . . . . 4451.2 Red digital de servicios integrados (RDSI) . . . . . . . . . . . . . . . . 447

1.2.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4471.2.2 Correspondencia con el modelo OSI . . . . . . . . . . . . . . . 4481.2.3 Tipos de acceso disponibles. . . . . . . . . . . . . . . . . . . . . . . 449

1.3 Línea dedicada (LD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4501.3.1 Los principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4501.3.2 Velocidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 450

1.4 Tecnologías xDSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4511.4.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4511.4.2 Los diferentes servicios . . . . . . . . . . . . . . . . . . . . . . . . . . 4511.4.3 Las ofertas «Todo en uno» . . . . . . . . . . . . . . . . . . . . . . . . 453

1.5 Cable público . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4551.6 WiMax. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456

1.6.1 El bucle local inalámbrico . . . . . . . . . . . . . . . . . . . . . . . . 4561.6.2 La solución WiMax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456

1.7 Redes móviles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4581.7.1 Inicios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4581.7.2 El comienzo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4591.7.3 La evolución hacia el transporte de datos . . . . . . . . . . . 4601.7.4 La tercera generación (3G) de telefonía móvil . . . . . . . . 4621.7.5 La cuarta generación (4G) . . . . . . . . . . . . . . . . . . . . . . . . 4631.7.6 La quinta generación (5G). . . . . . . . . . . . . . . . . . . . . . . . 4641.7.7 Velocidades y latencias según la tecnología . . . . . . . . . . 468

1.8 Fiber Distributed Data Interface (FDDI) . . . . . . . . . . . . . . . . . 4711.8.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4711.8.2 Topología . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4721.8.3 Funcionamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473

Page 12: Prólogo - ediciones-eni.com

12Nociones fundamentales

Redes informáticas

1.9 Asynchronous Transfer Mode (ATM) . . . . . . . . . . . . . . . . . . . 4741.9.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4741.9.2 El enlace de celdas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4751.9.3 Regulación del tráfico . . . . . . . . . . . . . . . . . . . . . . . . . . . 4751.9.4 Tipos de servicios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4761.9.5 Topología y velocidades . . . . . . . . . . . . . . . . . . . . . . . . . 477

1.10 Synchronous Optical Network (SONET) y Synchronous Digital Hierarchy (SDH) . . . . . . . . . . . . . . . . . 4781.10.1 Antecedentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4781.10.2 Las características de SDH . . . . . . . . . . . . . . . . . . . . . . . 4781.10.3 Velocidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 479

1.11 X.25 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4801.12 Frame Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4811.13 MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482

1.13.1 Origen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4821.13.2 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4841.13.3 El circuito virtual y el etiquetado . . . . . . . . . . . . . . . . . . 4841.13.4 Enrutamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485

2. Acceso remoto y redes privadas virtuales . . . . . . . . . . . . . . . . . . . . . 4852.1 Utilización y evolución . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4862.2 Protocolo de acceso remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4862.3 Red privada virtual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487

2.3.1 Establecimiento de la conexión . . . . . . . . . . . . . . . . . . . 4872.3.2 Autentificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4882.3.3 El cifrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 488

2.4 Clientes sencillos y acceso remoto . . . . . . . . . . . . . . . . . . . . . . 489

Page 13: Prólogo - ediciones-eni.com

13Contenido

Capítulo 8Protocolos de capas medias y altas

1. Principales familias de protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . 4911.1 IPX/SPX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 491

1.1.1 Antecedentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4911.1.2 Protocolos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492

1.2 NetBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4931.2.1 Antecedentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4931.2.2 Principio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4931.2.3 Los nombres NetBIOS. . . . . . . . . . . . . . . . . . . . . . . . . . . 495

1.3 TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4981.3.1 Antecedentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4981.3.2 La suite de protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . 4991.3.3 Correspondencia con el modelo OSI . . . . . . . . . . . . . . . 5001.3.4 La implementación en las empresas . . . . . . . . . . . . . . . . 500

2. Protocolo IP versión 4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5012.1 Principios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5012.2 Direccionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501

2.2.1 La dirección IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5012.2.2 La máscara . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5022.2.3 Clases de direcciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5032.2.4 Direcciones privadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5072.2.5 Las direcciones APIPA . . . . . . . . . . . . . . . . . . . . . . . . . . . 508

2.3 El direccionamiento sin clase . . . . . . . . . . . . . . . . . . . . . . . . . . . 5082.3.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5082.3.2 La notación CIDR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5092.3.3 El papel de la máscara de red. . . . . . . . . . . . . . . . . . . . . . 5112.3.4 La descomposición en subredes . . . . . . . . . . . . . . . . . . . 5172.3.5 Factorización de las tablas de enrutamiento . . . . . . . . . 524

3. Protocolo IP versión 6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5263.1 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5263.2 Principios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526

Page 14: Prólogo - ediciones-eni.com

14Nociones fundamentales

Redes informáticas

3.3 Estructura de una dirección IP . . . . . . . . . . . . . . . . . . . . . . . . . . 5273.3.1 Categorías de direcciones . . . . . . . . . . . . . . . . . . . . . . . . 5273.3.2 Ámbito de una dirección . . . . . . . . . . . . . . . . . . . . . . . . . 5293.3.3 Dirección unicast. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5303.3.4 Notación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5303.3.5 Identificador EUI-64 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5323.3.6 Direcciones reservadas. . . . . . . . . . . . . . . . . . . . . . . . . . . 5353.3.7 Descomposición de rangos para la IETF . . . . . . . . . . . . 5363.3.8 Segmentación de las categorías. . . . . . . . . . . . . . . . . . . . 5403.3.9 Autoconfiguración de las direcciones IPv6. . . . . . . . . . . 544

3.4 Túneles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5473.4.1 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5473.4.2 Tipos de túneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 548

3.5 Organismos de asignación de direcciones . . . . . . . . . . . . . . . . . 5543.6 Cabecera IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556

4. Otros protocolos de capa Internet. . . . . . . . . . . . . . . . . . . . . . . . . . . 5574.1 Internet Control Message Protocol (ICMP) . . . . . . . . . . . . . . . 5574.2 Internet Group Management Protocol (IGMP) . . . . . . . . . . . . 5604.3 Address Resolution Protocol (ARP)

y Reverse Address Resolution Protocol (RARP) . . . . . . . . . . . . 5604.4 Internet Protocol Security (IPsec) . . . . . . . . . . . . . . . . . . . . . . . 5614.5 Lista de los números de protocolos de la capa Internet . . . . . . 562

5. Voz sobre IP (VoIP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5635.1 Principios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5635.2 Algunas definiciones importantes . . . . . . . . . . . . . . . . . . . . . . . 5645.3 Ventajas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5655.4 Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567

5.4.1 El protocolo H323 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5675.4.2 Los elementos terminales . . . . . . . . . . . . . . . . . . . . . . . . 5675.4.3 Las aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568

6. Protocolos de transporte TCP y UDP . . . . . . . . . . . . . . . . . . . . . . . . 5696.1 Transmission Control Protocol (TCP) . . . . . . . . . . . . . . . . . . . 5696.2 User Datagram Protocol (UDP). . . . . . . . . . . . . . . . . . . . . . . . . 570

Page 15: Prólogo - ediciones-eni.com

15Contenido

7. Capa de aplicación TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5707.1 Servicios de mensajería. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 570

7.1.1 Simple Mail Transfer Protocol (SMTP) . . . . . . . . . . . . . 5707.1.2 Post Office Protocol 3 (POP3). . . . . . . . . . . . . . . . . . . . . 5727.1.3 Internet Message Access Protocol (IMAP). . . . . . . . . . . 573

7.2 Servicios de transferencia de archivos . . . . . . . . . . . . . . . . . . . . 5747.2.1 HyperText Transfer Protocol (HTTP) . . . . . . . . . . . . . . 5747.2.2 File Transfer Protocol (FTP) y Trivial FTP (TFTP) . . . . 5787.2.3 Network File System (NFS) . . . . . . . . . . . . . . . . . . . . . . 582

7.3 Servicios de administración y de gestión de red . . . . . . . . . . . . 5847.3.1 Domain Name System (DNS) . . . . . . . . . . . . . . . . . . . . 5847.3.2 Dynamic Host Configuration Protocol v.4 (DHCPv4) . 5967.3.3 Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6107.3.4 Network Time Protocol (NTP). . . . . . . . . . . . . . . . . . . . 6117.3.5 Simple Network Management Protocol (SNMP) . . . . . 614

Capítulo 9Principios de protección de una red

1. Comprensión de la necesidad de la seguridad. . . . . . . . . . . . . . . . . . 6231.1 Garantías exigidas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6231.2 Peligros latentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 624

1.2.1 La circulación de los datos. . . . . . . . . . . . . . . . . . . . . . . . 6241.2.2 Protocolos de Red y Transporte . . . . . . . . . . . . . . . . . . . 6251.2.3 Protocolos aplicativos estándares . . . . . . . . . . . . . . . . . . 6251.2.4 Protocolos de capas bajas . . . . . . . . . . . . . . . . . . . . . . . . 6261.2.5 Riesgos a nivel de software . . . . . . . . . . . . . . . . . . . . . . . 626

2. Herramientas y tipos de ataques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6272.1 Ingeniería social . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6272.2 Escuchas de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6322.3 Análisis de los puertos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6332.4 Códigos maliciosos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6352.5 Programas furtivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 636

Page 16: Prólogo - ediciones-eni.com

16Nociones fundamentales

Redes informáticas

2.6 Ransomware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637

3. Conceptos de protección en la red local . . . . . . . . . . . . . . . . . . . . . . 6383.1 Servicios de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 638

3.1.1 El control de acceso al sistema . . . . . . . . . . . . . . . . . . . . 6383.1.2 La gestión de permisos . . . . . . . . . . . . . . . . . . . . . . . . . . 6393.1.3 La integridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6393.1.4 La no denegación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640

3.2 Autentificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6403.2.1 La identificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6413.2.2 La autentificación por contraseña . . . . . . . . . . . . . . . . . 6453.2.3 La autentificación con soporte físico . . . . . . . . . . . . . . . 6463.2.4 La autentificación por biometría . . . . . . . . . . . . . . . . . . 646

3.3 Confidencialidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6473.3.1 El cifrado con claves simétricas. . . . . . . . . . . . . . . . . . . . 6483.3.2 El cifrado de claves asimétricas . . . . . . . . . . . . . . . . . . . . 649

3.4 Protección de los datos de usuario. . . . . . . . . . . . . . . . . . . . . . . 6523.4.1 Protección de la inicialización del disco . . . . . . . . . . . . . 6543.4.2 Cifrado de los discos locales . . . . . . . . . . . . . . . . . . . . . . 6583.4.3 Cifrado de discos USB . . . . . . . . . . . . . . . . . . . . . . . . . . . 662

3.5 Herramientas de investigación relacionadascon la seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6633.5.1 Verificación de URL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6633.5.2 Verificación de un archivo adjunto . . . . . . . . . . . . . . . . 6663.5.3 Obtención de información adicional . . . . . . . . . . . . . . . 669

4. Protección de la interconexión de redes . . . . . . . . . . . . . . . . . . . . . . 6754.1 Router de filtrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6764.2 Traductor de direcciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6764.3 Cortafuegos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6774.4 Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6784.5 Zona desmilitarizada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 679

Page 17: Prólogo - ediciones-eni.com

17Contenido

Capítulo 10Reparación de una red

1. Método de enfoque. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 681

2. Ejemplos de diagnóstico en capas bajas. . . . . . . . . . . . . . . . . . . . . . . 6822.1 Dispositivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 683

2.1.1 El téster de cables. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6832.1.2 El reflectómetro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6842.1.3 El voltímetro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 685

2.2 Análisis de tramas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6852.3 Otros problemas con Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . 687

2.3.1 La unicidad de la dirección MAC . . . . . . . . . . . . . . . . . . 6872.3.2 La configuración física de la tarjeta de red . . . . . . . . . . . 6872.3.3 Parámetros de comunicación . . . . . . . . . . . . . . . . . . . . . 687

2.4 IPX y Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6882.5 Otros problemas con Token Ring . . . . . . . . . . . . . . . . . . . . . . . 689

2.5.1 Conflicto de configuración . . . . . . . . . . . . . . . . . . . . . . . 6892.5.2 Configuración de la tarjeta Token Ring. . . . . . . . . . . . . 6892.5.3 Conexión con los equipos . . . . . . . . . . . . . . . . . . . . . . . . 690

2.6 Otros problemas con FDDI . . . . . . . . . . . . . . . . . . . . . . . . . . . . 690

3. Utilización de herramientas TCP/IP adaptadas . . . . . . . . . . . . . . . . 6913.1 Principios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6913.2 Ejemplo de utilización de las herramientas. . . . . . . . . . . . . . . . 691

3.2.1 arp. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6913.2.2 ping. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6933.2.3 tracert/traceroute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6953.2.4 ipconfig/ifconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6963.2.5 netstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6993.2.6 nbtstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7023.2.7 nslookup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 704

4. Herramientas de análisis de capas altas . . . . . . . . . . . . . . . . . . . . . . 7074.1 Análisis de peticiones de aplicaciones . . . . . . . . . . . . . . . . . . . . 7074.2 Análisis de peticiones web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 708

Page 18: Prólogo - ediciones-eni.com

PrólogoObjetivo de este libro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9¿Cómo utilizar este libro? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Enunciados Capítulo 1: Presentación de conceptos de redRequisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11Enunciado 1.1 Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13Enunciado 1.2 Introducción a las redes informáticas. . . . . . . . . . . . . . . . . . . . . . . . . . 14Enunciado 1.3 Tipología de periféricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24Enunciado 1.4 Definiciones relacionadas con la tecnología de redes . . . . . . . . . . . . . . . 25Enunciado 1.5 Asociación de tecnologías a los servicios de red . . . . . . . . . . . . . . . . . . 27Enunciado 1.6 Definiciones de términos relacionados

con la protección de sistemas y redes . . . . . . . . . . . . . . . . . . . . . . . . . 27Enunciado 1.7 Asociación de términos relacionados

con la protección de sistemas y redes . . . . . . . . . . . . . . . . . . . . . . . . . 28Enunciado 1.8 Asociación de imágenes relacionadas

con la protección de sistemas y redes . . . . . . . . . . . . . . . . . . . . . . . . . 29Enunciado 1.9 Tolerancia a errores y niveles RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . 35Enunciado 1.10 Conceptos sobre la virtualización . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36Enunciado 1.11 Tipos de acceso a un SAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38Enunciado 1.12 Rutas de acceso FC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39Enunciado 1.13 Descarga de VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40Enunciado 1.14 Instalación de VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40Enunciado 1.15 Descarga de una versión de evaluación de Windows Server 2016. . . . . . 40Enunciado 1.16 Descarga de una versión de Linux CentOS . . . . . . . . . . . . . . . . . . . . . . 41Enunciado 1.17 Creación de una máquina virtual Linux . . . . . . . . . . . . . . . . . . . . . . . . 41Enunciado 1.18 Instalación de Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41Enunciado 1.19 Creación de una máquina virtual Windows Server 2016 . . . . . . . . . . . . 42Enunciado 1.20 Instalación de Windows Server 2016 . . . . . . . . . . . . . . . . . . . . . . . . . 42

Capítulo 2: Normalización de protocolosRequisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43Enunciado 2.1 Rol de las capas del modelo OSI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45Enunciado 2.2 Comparación del modelo OSI con el modelo TCP/IP . . . . . . . . . . . . . . . 46Enunciado 2.3 Identificadores utilizados en el modelo TCP/IP . . . . . . . . . . . . . . . . . . . 46Enunciado 2.4 Definición de la puerta de enlace predeterminada . . . . . . . . . . . . . . . . . 47

Page 19: Prólogo - ediciones-eni.com

2

Enunciado 2.5 Definición de rutas en los rúteres . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48Enunciado 2.6 Interconexión IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51Enunciado 2.7 Instalación de las Guest Additions y compartir carpetas . . . . . . . . . . . . 53Enunciado 2.8 Instalación de la herramienta de captura de tramas . . . . . . . . . . . . . . . 54Enunciado 2.9 Implementación de una captura de tramas . . . . . . . . . . . . . . . . . . . . . 54Enunciado 2.10 Análisis de tramas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

Capítulo 3: Transmisión de datos - capa físicaRequisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57Enunciado 3.1 Identificación de direcciones MAC válidas . . . . . . . . . . . . . . . . . . . . . . 58Enunciado 3.2 Identificación de direcciones MAC de fabricantes . . . . . . . . . . . . . . . . . 59Enunciado 3.3 Identificación de slots en una placa base . . . . . . . . . . . . . . . . . . . . . . 60Enunciado 3.4 Identificación de tarjetas y buses antiguos. . . . . . . . . . . . . . . . . . . . . . 61Enunciado 3.5 Tarjetas de red y buses asociados . . . . . . . . . . . . . . . . . . . . . . . . . . . 62Enunciado 3.6 Identificación de buses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63Enunciado 3.7 Identificación de conectores de red. . . . . . . . . . . . . . . . . . . . . . . . . . . 63Enunciado 3.8 Codificación de los datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64Enunciado 3.9 Soportes de transmisión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67Enunciado 3.10 Tipos de conectores USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70Enunciado 3.11 Identificación de tarjetas de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

Capítulo 4: Arquitectura de red e interconexiónRequisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73Enunciado 4.1 Identificación visual de las topologías . . . . . . . . . . . . . . . . . . . . . . . . . 75Enunciado 4.2 Topologías y componentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76Enunciado 4.3 Modos de comunicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78Enunciado 4.4 Métodos de acceso al soporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79Enunciado 4.5 Dominios de ancho de banda y de difusión . . . . . . . . . . . . . . . . . . . . . 80Enunciado 4.6 Componentes de interconexión y modelo OSI. . . . . . . . . . . . . . . . . . . . 83Enunciado 4.7 Componentes de interconexión e identificadores . . . . . . . . . . . . . . . . . 85Enunciado 4.8 Autoaprendizaje de un puente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87Enunciado 4.9 Algoritmo de Spanning Tree. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89Enunciado 4.10 Protocolos de enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90Enunciado 4.11 Cálculo de una convergencia RIPv2 - ejercicio 1 . . . . . . . . . . . . . . . . . 91Enunciado 4.12 Cálculo de una convergencia RIPv2 - ejercicio 2 . . . . . . . . . . . . . . . . . 94Enunciado 4.13 Instalación de Packet Tracer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97Enunciado 4.14 Configuración 1 - sin VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97Enunciado 4.15 Configuración 2 - VLAN sencillas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

Page 20: Prólogo - ediciones-eni.com

3

Enunciado 4.16 Configuración 3 - rúter y conmutadores dedicados para cada subred. . . 101Enunciado 4.17 Configuración 4 - conmutador multicapa y enlaces trunk

con los conmutadores configurados con VLAN . . . . . . . . . . . . . . . . . . 104Enunciado 4.18 Configuración 6 - Enrutamiento dinámico (base). . . . . . . . . . . . . . . . . 109Enunciado 4.19 Configuración 6 - Enrutamiento RIPv2. . . . . . . . . . . . . . . . . . . . . . . . 114Enunciado 4.20 Configuración 6 - Enrutamiento EIGRP . . . . . . . . . . . . . . . . . . . . . . . 115Enunciado 4.21 Configuración 6 - Enrutamiento OSPF . . . . . . . . . . . . . . . . . . . . . . . . 117

Capítulo 5: Protocolos de capas medias y altasRequisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122Enunciado 5.1 Protocolos relacionados con TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . 123Enunciado 5.2 Identificación de los servicios iniciados . . . . . . . . . . . . . . . . . . . . . . . 125Enunciado 5.3 Protocolos IP utilizados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127Enunciado 5.4 Clases de direcciones IPv4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128Enunciado 5.5 Direcciones particulares IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130Enunciado 5.6 Direcciones privadas y públicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131Enunciado 5.7 Notación CIDR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131Enunciado 5.8 Identificación de problemas de máscara . . . . . . . . . . . . . . . . . . . . . . 133Enunciado 5.9 Identificación de múltiples problemas . . . . . . . . . . . . . . . . . . . . . . . . 134Enunciado 5.10 Notación CIDR y rangos de direcciones . . . . . . . . . . . . . . . . . . . . . . . 135Enunciado 5.11 Descomposición en subredes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136Enunciado 5.12 Identificación de la pertenencia a una subred . . . . . . . . . . . . . . . . . . . 137Enunciado 5.13 Búsqueda de máscara . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140Enunciado 5.14 Pertenencia a una misma subred . . . . . . . . . . . . . . . . . . . . . . . . . . . 143Enunciado 5.15 Definición de tablas de enrutamiento. . . . . . . . . . . . . . . . . . . . . . . . . 144Enunciado 5.16 Factorización de una tabla de enrutamiento . . . . . . . . . . . . . . . . . . . . 148Enunciado 5.17 Características de una dirección IPv6 . . . . . . . . . . . . . . . . . . . . . . . . 151Enunciado 5.18 Identificador EUI-64 modificado . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152Enunciado 5.19 Rangos de direcciones IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153Enunciado 5.20 Telefonía IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154Enunciado 5.21 Identificación de las fases DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . 155Enunciado 5.22 Análisis de una trama DHCP - ejercicio 1. . . . . . . . . . . . . . . . . . . . . . 156Enunciado 5.23 Análisis de una trama DHCP - ejercicio 2. . . . . . . . . . . . . . . . . . . . . . 157Enunciado 5.24 Diseño de un plan de direccionamiento IP . . . . . . . . . . . . . . . . . . . . . 158Enunciado 5.25 Diseño de una arquitectura DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . . 160Enunciado 5.26 Diseño de un espacio de nombres DNS . . . . . . . . . . . . . . . . . . . . . . . 161Enunciado 5.27 Diseño de la implementación DNS . . . . . . . . . . . . . . . . . . . . . . . . . . 162Enunciado 5.28 Configuración DHCPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163Enunciado 5.29 Configuración de un prefijo de direcciones únicas locales. . . . . . . . . . . 164Enunciado 5.30 Configuración IPv6 estática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165

Page 21: Prólogo - ediciones-eni.com

4

Enunciado 5.31 Configuración DHCPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166Enunciado 5.32 Configuración 5 - Agregar un servidor DHCP para los equipos . . . . . . . 168

Capítulo 6: Principios de protección de una redRequisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173Enunciado 6.1 Configuración de un servidor FTP seguro. . . . . . . . . . . . . . . . . . . . . . 174Enunciado 6.2 Escaneo de los puertos abiertos de un ordenador . . . . . . . . . . . . . . . . 177Enunciado 6.3 Configuración de las actualizaciones de un ordenador. . . . . . . . . . . . . 178Enunciado 6.4 Configuración de un servidor SFTP mediante SSH y una clave privada . 179

Capítulo 7: ReparaciónRequisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183Enunciado 7.1 Obtención de información mediante un comando estándar . . . . . . . . . 185Enunciado 7.2 Análisis de problemas de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

SolucionesCapítulo 1: Presentación de conceptos de redRequisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197Solución 1.1 Historia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199Solución 1.2 Introducción a las redes informáticas . . . . . . . . . . . . . . . . . . . . . . . . 200Solución 1.3 Tipología de periféricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206Solución 1.4 Definiciones relacionadas con la tecnología de redes . . . . . . . . . . . . . 207Solución 1.5 Asociación de tecnologías a los servicios de red . . . . . . . . . . . . . . . . . 208Solución 1.6 Definiciones de términos relacionados

con la protección de sistemas y redes . . . . . . . . . . . . . . . . . . . . . . . . 208Solución 1.7 Asociación de términos relacionados

con la protección de sistemas y redes . . . . . . . . . . . . . . . . . . . . . . . . 210Solución 1.8 Asociación de imágenes relacionadas

con la protección de sistemas y redes . . . . . . . . . . . . . . . . . . . . . . . . 210Solución 1.9 Tolerancia a errores y niveles RAID . . . . . . . . . . . . . . . . . . . . . . . . . 211Solución 1.10 Conceptos sobre la virtualización . . . . . . . . . . . . . . . . . . . . . . . . . . . 212Solución 1.11 Tipos de acceso a un SAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214Solución 1.12 Rutas de acceso FC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215Solución 1.13 Descarga de VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215Solución 1.14 Instalación de VirtualBox. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216Solución 1.15 Descarga de una versión de evaluación de Windows Server 2016 . . . . 219

Page 22: Prólogo - ediciones-eni.com

5

Solución 1.16 Descarga de una versión de Linux CentOS . . . . . . . . . . . . . . . . . . . . . 225Solución 1.17 Creación de una máquina virtual Linux . . . . . . . . . . . . . . . . . . . . . . . 227Solución 1.18 Instalación de Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231Solución 1.19 Creación de una máquina virtual Windows Server 2016 . . . . . . . . . . . 257Solución 1.20 Instalación de Windows Server 2016 . . . . . . . . . . . . . . . . . . . . . . . . 261

Capítulo 2: Normalización de protocolosRequisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273Solución 2.1 Rol de las capas del modelo OSI. . . . . . . . . . . . . . . . . . . . . . . . . . . . 274Solución 2.2 Comparación del modelo OSI con el modelo TCP/IP . . . . . . . . . . . . . . 274Solución 2.3 Identificadores utilizados en el modelo TCP/IP . . . . . . . . . . . . . . . . . . 275Solución 2.4 Definición de la puerta de enlace predeterminada . . . . . . . . . . . . . . . . 275Solución 2.5 Definición de rutas en los rúteres . . . . . . . . . . . . . . . . . . . . . . . . . . . 277Solución 2.6 Interconexión IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279Solución 2.7 Instalación de las Guest Additions y compartir carpetas . . . . . . . . . . . . 307Solución 2.8 Instalación de la herramienta de captura de tramas . . . . . . . . . . . . . . 314Solución 2.9 Implementación de una captura de tramas. . . . . . . . . . . . . . . . . . . . . 323Solución 2.10 Análisis de tramas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327

Capítulo 3: Transmisión de datos - capa físicaRequisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335Solución 3.1 Identificación de direcciones MAC válidas . . . . . . . . . . . . . . . . . . . . . 336Solución 3.2 Identificación de direcciones MAC de fabricantes . . . . . . . . . . . . . . . . 336Solución 3.3 Identificación de slots en una placa base . . . . . . . . . . . . . . . . . . . . . . 338Solución 3.4 Identificación de tarjetas y buses antiguos . . . . . . . . . . . . . . . . . . . . . 339Solución 3.5 Tarjetas de red y buses asociados . . . . . . . . . . . . . . . . . . . . . . . . . . . 339Solución 3.6 Identificación de buses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339Solución 3.7 Identificación de conectores de red . . . . . . . . . . . . . . . . . . . . . . . . . . 339Solución 3.8 Codificación de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340Solución 3.9 Soportes de transmisión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342Solución 3.10 Tipos de conectores USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344Solución 3.11 Identificación de tarjetas de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345

Page 23: Prólogo - ediciones-eni.com

6

Capítulo 4: Arquitectura de red e interconexiónRequisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347Solución 4.1 Identificación visual de las topologías . . . . . . . . . . . . . . . . . . . . . . . 348Solución 4.2 Topologías y componentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348Solución 4.3 Modos de comunicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348Solución 4.4 Métodos de acceso al soporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349Solución 4.5 Dominios de ancho de banda y de difusión . . . . . . . . . . . . . . . . . . . . 350Solución 4.6 Componentes de interconexión y modelo OSI. . . . . . . . . . . . . . . . . . . 354Solución 4.7 Componentes de interconexión e identificadores . . . . . . . . . . . . . . . . 355Solución 4.8 Autoaprendizaje de un puente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355Solución 4.9 Algoritmo de Spanning Tree. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358Solución 4.10 Protocolos de enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362Solución 4.11 Cálculo de una convergencia RIPv2 - ejercicio 1 . . . . . . . . . . . . . . . . 362Solución 4.12 Cálculo de una convergencia RIPv2 - ejercicio 2 . . . . . . . . . . . . . . . . 365Solución 4.13 Instalación de Packet Tracer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368Solución 4.14 Configuración 1 - sin VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380Solución 4.15 Configuración 2 - VLAN sencillas . . . . . . . . . . . . . . . . . . . . . . . . . . . 387Solución 4.16 Configuración 3 - rúter y conmutadores dedicados para cada subred . . 396Solución 4.17 Configuración 4 - conmutador multicapa y enlaces trunk

con los conmutadores configurados con VLAN. . . . . . . . . . . . . . . . . . 403Solución 4.18 Configuración 6 - Enrutamiento dinámico (base) . . . . . . . . . . . . . . . . 417Solución 4.19 Configuración 6 - Enrutamiento RIPv2 . . . . . . . . . . . . . . . . . . . . . . . 426Solución 4.20 Configuración 6 - Enrutamiento EIGRP . . . . . . . . . . . . . . . . . . . . . . . 431Solución 4.21 Configuración 6 - Enrutamiento OSPF. . . . . . . . . . . . . . . . . . . . . . . . 436

Capítulo 5: Protocolos de capas medias y altasRequisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443Solución 5.1 Protocolos relacionados con TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . 444Solución 5.2 Identificación de los servicios iniciados . . . . . . . . . . . . . . . . . . . . . . . 445Solución 5.3 Protocolos IP utilizados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448Solución 5.4 Clases de direcciones IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449Solución 5.5 Direcciones particulares IPv4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453Solución 5.6 Direcciones privadas y públicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454Solución 5.7 Notación CIDR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455Solución 5.8 Identificación de problemas de máscara . . . . . . . . . . . . . . . . . . . . . . 458Solución 5.9 Identificación de múltiples problemas . . . . . . . . . . . . . . . . . . . . . . . . 462Solución 5.10 Notación CIDR y rangos de direcciones. . . . . . . . . . . . . . . . . . . . . . . 464Solución 5.11 Descomposición en subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467Solución 5.12 Identificación de la pertenencia a una subred . . . . . . . . . . . . . . . . . . 475

Page 24: Prólogo - ediciones-eni.com

7

Solución 5.13 Búsqueda de máscara . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478Solución 5.14 Pertenencia a una misma subred . . . . . . . . . . . . . . . . . . . . . . . . . . . 481Solución 5.15 Definición de tablas de enrutamiento. . . . . . . . . . . . . . . . . . . . . . . . . 483Solución 5.16 Factorización de una tabla de enrutamiento . . . . . . . . . . . . . . . . . . . . 487Solución 5.17 Características de una dirección IPv6 . . . . . . . . . . . . . . . . . . . . . . . . 489Solución 5.18 Identificador EUI-64 modificado . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490Solución 5.19 Rangos de direcciones IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492Solución 5.20 Telefonía IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 494Solución 5.21 Identificación de las fases DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . 495Solución 5.22 Análisis de una trama DHCP - ejercicio 1. . . . . . . . . . . . . . . . . . . . . . 496Solución 5.23 Análisis de una trama DHCP - ejercicio 2. . . . . . . . . . . . . . . . . . . . . . 496Solución 5.24 Diseño de un plan de direccionamiento IP . . . . . . . . . . . . . . . . . . . . . 497Solución 5.25 Diseño de una arquitectura DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . . 502Solución 5.26 Diseño de un espacio de nombres DNS . . . . . . . . . . . . . . . . . . . . . . . 503Solución 5.27 Diseño de la implementación DNS . . . . . . . . . . . . . . . . . . . . . . . . . . 504Solución 5.28 Configuración DHCPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508Solución 5.29 Configuración de un prefijo de direcciones únicas locales. . . . . . . . . . . 529Solución 5.30 Configuración IPv6 estática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 532Solución 5.31 Configuración DHCPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540Solución 5.32 Configuración 5 - Agregar un servidor DHCP para los equipos . . . . . . . 562

Capítulo 6: Principios de protección de una redRequisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 571Solución 6.1 Configuración de un servidor FTP seguro . . . . . . . . . . . . . . . . . . . . . . 573Solución 6.2 Escaneo de los puertos abiertos de un ordenador . . . . . . . . . . . . . . . . 589Solución 6.3 Configuración de las actualizaciones de un ordenador . . . . . . . . . . . . . 593Solución 6.4 Configuración de un servidor SFTP mediante SSH y una clave privada .610

Capítulo 7: ReparaciónRequisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625Solución 7.1 Obtención de información mediante un comando estándar. . . . . . . . . . 625Solución 7.2 Análisis de problemas de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 629

Anexo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 633Índice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637