Académique Documents
Professionnel Documents
Culture Documents
MANTENIMIENTO DE EQUIPOS
DE CÓMPUTO
PARA
JOSE MENDEZ
DE
LINA GARZON
Teleinformática
2010
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Lina garzón
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Como lograrlo
Lina garzón
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Computadora 1
Lina garzón
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Computadora 2
Lina garzón
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Las computadoras se pueden ver solo usando sus IPs y no sus nombres. Por
ejemplo, si Computadora 1 (1.2.3.4) desea ver los archivos compartidos en
Computadora 2 (1.2.3.5), en una ventana del Explorador, digitamos: \\1.2.3.5
y presionas Enter.
Lina garzón
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
http://www.letheonline.net/conectarpatch.htm
Lina garzón
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Mascara de red
Ejemplo
8bit x 4 octetos = 32 bit. (11111111.11111111.11111111.11111111 =
255.255.255.255)
8bit x 3 octetos = 24 bit. (11111111.11111111.11111111.00000000 =
255.255.255.0)
8bit x 2 octetos = 16 bit. (11111111.11111111.00000000.00000000 =
255.255.0.0)
8bit x 1 octetos = 8 bit. (11111111.00000000.00000000.00000000 =
255.0.0.0)
En el ejemplo 10.0.0.0/8, según lo explicado anteriormente, indicaría que la
máscara de red es 255.0.0.0
Las máscaras, se utilizan como validación de direcciones realizando una
operación AND lógica entre la dirección IP y la máscara para validar al
Lina garzón
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
http://es.wikipedia.org/wiki/M%C3%A1scara_de_red
Mascara de subred
Decimal Binario
010.010.123.16
IP: 00001010.00001010.01111011.10/100000
0
255.255.255.19
MS: 11111111.11111111.11111111.11/000000
2
010.010.123.12
GW: 00001010.00001010.01111011.10/000000
8
Lina garzón
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
http://es.wikipedia.org/wiki/M%C3%A1scara_de_subred
http://technet.microsoft.com/es-es/library/cc776674(WS.10).aspx
R = RED
H = HOST
Lina garzón
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Entiendo que para crear subredes hay que tomar "prestados" bits de los
campos de host dependiendo del tipo de red (A,B,C), lo mínimo de bits que
se pueden pedir "prestados" al campo de host es 2 y se le tiene que dejar un
mínimo de 2 bits al campo de host. Entre más bits se piden "prestados" del
campo de host mayor es el numero de subredes y menor es el numero de
host utilizables.
http://www.forosdelweb.com/f89/mascaras-subred-476733/
Lina garzón
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Lina garzón
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Figura 12
Se pueden destacar como requerimientos básicos de un protocolo de túnel
que cumpla con las siguientes condiciones:
• Autenticación de usuario.
• Asignación dinámica de direcciones.
• Compresión de datos.
• Encriptación de datos.
• Administración de llaves.
• Soporte multiprotocolo.
Tipos de túneles
Túneles Voluntarios: Un usuario o estación de trabajo cliente puede emitir
una petición VPN para configurar y crear un túnel voluntario. En este caso, el
usuario es un terminal del túnel y actúa como el cliente del mismo.
Túneles Compulsivos: Una VPN con servidor con capacidad de acceso por
llamada, configura y crea un túnel, donde el usuario no es un terminal del
mismo. Otro dispositivo, el RAS (Servidor de Acceso Remoto), entre la
computadora usuario y el servidor de túnel es la terminal del túnel y actuará
como cliente.
Lina garzón
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Protocolos de Túnel
En el caso de las VPN los protocolos que se utilizan son a nivel de capa 2 o
capa 3, se crea la conexión entre los dos puntos y se crea un túnel entre
ellos como si pertenecieran a una misma red local.
Además de los protocolos de capa 2 que se verán en este trabajo, existen
también los de capa 3 como el IPSec que encapsula paquetes de protocolo
IP en otros de protocolo IP también.
Los protocolos sobre los que nos basaremos serán los siguientes:
Lina garzón
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Lina garzón
40120