Vous êtes sur la page 1sur 15

Regional Distrito Capital

Centro de Gestión de Mercados, Logística y


Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS
DE CÓMPUTO
PARA
JOSE MENDEZ

DE
LINA GARZON

Teleinformática

2010
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO


de la Calidad

Control del Documento

Nombre Cargo Dependencia Firma Fecha


Centro de Gestión de
Mercados, Logística y 08 Feb
Autores Lina Garzón Alumno
Tecnologías de la 2010
Información

Lina garzón
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO


de la Calidad

Practica 2 de ponchado cable cruzado

Como configurar dos ordenadores con cableado cruzado:


Introducción

Normalmente se usa un cable cruzado o crossover para conectar dos


computadoras, ósea, crear una RED entre ellas para compartir archivos,
juegos, etc. Algunas tarjetas de RED permiten esta conexión usando un
cable estandar o Patch. Este tipo de cable normalmente se usa para
conectar una computadora a un modem DSL/Cable o a un ruteador, HUB o
switch.

Como lograrlo

Se debe configurar los adaptadores de RED manualmente para permitir que


ambas computadoras se puedan ver. Debajo les muestro como hacerlo entre
Computadora 1 y Computadora 2.
El primer paso es llegar a las propiedades del adaptador en Panel de
Control>Conexiones de RED. En otros sistemas operativos puede ser
diferente, pero el ultimo destino es la ventana cual contiene las propiedades
del protocolo TCP/IP. En las propiedades de la conexión, haces doble click
sobre TCP/IP o eliges TCP/IP y haces click en Propiedades/Properties.

Lina garzón
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO


de la Calidad

Debajo vemos la configuración del protocolo TCP/IP de las tarjetas de red


para ambas computadoras.

Computadora 1

Lina garzón
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO


de la Calidad

Computadora 2

Lina garzón
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO


de la Calidad

Se pueden elegir diferentes IP pero yo siempre los dejo simple. Después de


asignar la dirección IP (IP address y mascara de subred (subnet mask) haz
click en OK para aplicar los cambios.

Las computadoras se pueden ver solo usando sus IPs y no sus nombres. Por
ejemplo, si Computadora 1 (1.2.3.4) desea ver los archivos compartidos en
Computadora 2 (1.2.3.5), en una ventana del Explorador, digitamos: \\1.2.3.5
y presionas Enter.

Lina garzón
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO


de la Calidad

Después de presionar Enter en el teclado, podemos ver los archivos


compartidos en Computadora 2.

http://www.letheonline.net/conectarpatch.htm

Lina garzón
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO


de la Calidad

Mascara de red

La máscara de red es una combinación de bits que sirve para delimitar el


ámbito de una red de computadoras. Su función es indicar a los dispositivos
qué parte de la dirección IP es el número de la red, incluyendo la subred, y
qué parte es la correspondiente al host.

Básicamente, mediante la máscara de red una computadora (principalmente


la puerta de enlace, router...) podrá saber si debe enviar los datos dentro o
fuera de la red. Por ejemplo, si el router tiene la ip 192.168.1.1 y máscara de
red 255.255.255.0, entiende que todo lo que se envía a una IP que empiece
por 192.168.1 va para la red local y todo lo que va a otras ips, para fuera
(internet, otra red local mayor...).
Supongamos que tenemos un rango de direcciones IP desde 10.0.0.0 hasta
10.255.255.255. Si todas ellas formaran parte de la misma red, su máscara
de red sería: 255.0.0.0. También se puede escribir como 10.0.0.0/8
Como la máscara consiste en una seguidilla de unos consecutivos, y luego
ceros (si los hay), los números permitidos para representar la secuencia son
los siguientes: 0, 128, 192, 224, 240, 248, 252, 254, y 255.
La representación utilizada se define colocando en 1 todos los bits de red
(máscara natural) y en el caso de subredes, se coloca en 1 los bits de red y
los bits de host usados por las subredes. Así, en esta forma de
representación (10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que
contiene la máscara en binario, comenzando desde la izquierda. Para el
ejemplo dado (/8), sería 11111111.00000000.00000000.00000000 y en su
representación en decimal sería 255.0.0.0.
Una máscara de red representada en binario son 4 octetos de bits
(11111111.11111111.11111111.11111111).

Ejemplo
8bit x 4 octetos = 32 bit. (11111111.11111111.11111111.11111111 =
255.255.255.255)
8bit x 3 octetos = 24 bit. (11111111.11111111.11111111.00000000 =
255.255.255.0)
8bit x 2 octetos = 16 bit. (11111111.11111111.00000000.00000000 =
255.255.0.0)
8bit x 1 octetos = 8 bit. (11111111.00000000.00000000.00000000 =
255.0.0.0)
En el ejemplo 10.0.0.0/8, según lo explicado anteriormente, indicaría que la
máscara de red es 255.0.0.0
Las máscaras, se utilizan como validación de direcciones realizando una
operación AND lógica entre la dirección IP y la máscara para validar al

Lina garzón
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO


de la Calidad

equipo cosa que permite realizar una verificación de la dirección de la Red y


con un OR y la máscara negada se obtiene la dirección del broadcasting.

http://es.wikipedia.org/wiki/M%C3%A1scara_de_red

Mascara de subred

La máscara de subred es un código numérico que forma parte de la


dirección IP (Dirección de una computadora usada en internet) de los
computadores, tiene el mismo formato que la dirección IP, pero afecta sólo a
un segmento particular de la red. Se utiliza para dividir grandes redes en
redes menores, facilitando la administración y reduciendo el tráfico inútil, de
tal manera que será la misma para ordenadores de una misma subred.
La tarjeta de red rechazará aquellos paquetes que no cumplan el que IP &
MS = GW (gateway, puerta de enlace) realizando un AND lógico sólo con
aquellos bits que indique la máscara de subred (MS).
Por ejemplo:

Decimal Binario

010.010.123.16
IP: 00001010.00001010.01111011.10/100000
0

255.255.255.19
MS: 11111111.11111111.11111111.11/000000
2

010.010.123.12
GW: 00001010.00001010.01111011.10/000000
8

Como se ve en el ejemplo anterior la fila binaria de la máscara de subred


determina que la IP y el Gateway deben ser iguales hasta la línea. Todos los
paquetes que no cumplen esta norma son rechazados por el computador (si
el paquete viene de otro ordenador) y aceptados por el router (la puerta de
enlace) para su envío fuera de la LAN. De esta manera se optimiza el trabajo
que realiza el PC. Así las cosas, la puerta de enlace (router) es una dirección
que se programa en el mismo router. La mayoría de los router vienen con
una dirección de fábrica, modificable a través de un puerto serie o por red,

Lina garzón
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO


de la Calidad

esta dirección modificable es la dirección interna de la LAN, la que ven los


demás equipos de la LAN, no la dirección pública o externa de dicho router la
cual no es modificable sino asignada por la empresa suministradora de
ADSL/RDSI. En resumen la máscara lo que determina es que los paquetes
circulando en la LAN se acepten por algún ordenador de la LAN o salgan
fuera de la LAN (por el router).
De esta manera, si se escribe en el navegador una IP: 182.23.112.9, el
equipo lo enviara a la LAN (petición web, ftp, etc) y sólo responderá el router
porque todos los demás equipos de la LAN lo rechazarán por no cumplir la
norma anterior.
En el ejemplo anterior, la máscara da 6 bits (los que quedan a 0, es decir, 64
posibilidades, no de 1 a 64 sino 64 posibilidades) para programar las IP y la
puerta de enlace de la LAN, es decir, el último byte para la IP y la puerta de
enlace, en nuestro ejemplo debería tomarse entre 10000000 y 10111111, es
decir, entre 128 y 191. Lo normal es darle a la puerta de enlace (router) la
dirección más baja, indicando que es el primer equipo que se instala en la
LAN.
Hay ciertos programas (p.e. Ethereal) que programan la tarjeta en un modo
llamado 'promiscuo' en el que se le dice a la tarjeta de red que no filtre los
paquetes según la norma explicada, aceptando todos los paquetes para
poder hacer un análisis del tráfico que llega al PC.
Las máscaras 255.0.0.0 (clase A), 255.255.0.0 (clase B) y 255.255.255.0
(clase C) suelen ser suficientes para la mayoría de las redes privadas. Sin
embargo, las redes más pequeñas que podemos formar con estas máscaras
son de 254 hosts y para el caso de direcciones públicas, su contratación
tiene un coste muy alto. Por esta razón suele ser habitual dividir las redes
públicas de clase C en subredes más pequeñas. A continuación se muestran
las posibles divisiones de una red de clase C. La división de una red en
subredes se conoce como subnetting.

http://es.wikipedia.org/wiki/M%C3%A1scara_de_subred

http://technet.microsoft.com/es-es/library/cc776674(WS.10).aspx

R = RED
H = HOST

Clase A.................... RRR | HHH | HHH | HHH

Clase B.................... RRR | RRR | HHH | HHH

Lina garzón
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO


de la Calidad

Clase C.................... RRR | RRR | RRR | HHH

Entiendo que para crear subredes hay que tomar "prestados" bits de los
campos de host dependiendo del tipo de red (A,B,C), lo mínimo de bits que
se pueden pedir "prestados" al campo de host es 2 y se le tiene que dejar un
mínimo de 2 bits al campo de host. Entre más bits se piden "prestados" del
campo de host mayor es el numero de subredes y menor es el numero de
host utilizables.

http://www.forosdelweb.com/f89/mascaras-subred-476733/

que es un túnel en informática

Para poder alcanzar los objetivos de seguridad y de confiabilidad que se


plantean en una VPN es necesario apelar a protocolos que se ocupen de la
creación de un túnel lógico y a la encriptación y desencriptación de los
paquetes que son transmitidos.
El túnel es un método por el cual se hace uso de una red intermedia para
transferir datos de un extremo a otro. Los paquetes que se transmiten se
encapsulan sobre otro encabezado correspondiente al protocolo de túnel,
este nuevo encabezado contiene la información necesaria para que el
paquete atravesando la red intermedia llegue al destino correspondiente, una
vez llegados a destino son desencapsulados y dirigidos al destino final.
Un túnel es un canal virtual, configurado entre dos sistemas remotos que se
encuentran en diferentes redes, sobre una conexión real que involucra más
de un nodo intermedio.
La técnica de “tunneling” consiste en encapsular un mensaje de un protocolo
dentro de sí mismo aprovechando ciertas propiedades del paquete externo
con el objetivo de que el mensaje sea tratado de forma diferente a como
habría sido tratado el mensaje encapsulado. De esta forma un paquete
puede “saltar” la topología de una red. Por ejemplo, un túnel puede ser usado
para evitar un firewall (con los peligros consecuentes de esta decisión). Esta
es una consideración a tener en cuenta al configurar un túnel.
El túnel es creado encapsulando un protocolo de red dentro de los paquetes
del mismo protocolo, que serán llevados por la red real. Adicionalmente, el
paquete encapsulado es encriptado por el emisor, en acuerdo con el receptor
(el sistema que se encuentra en del otro lado del túnel) de manera que sólo
ambos extremos puedan acceder a los datos transportados. Éste tipo de
comunicación solo es posible si el protocolo soporta esta facilidad,
denominada modo túnel. La otra modalidad posible, modo transporte, provee
protección sólo para protocolos de la capa superior.

Lina garzón
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO


de la Calidad

De esta forma, el túnel es simplemente la ruta que toman los paquetes


encapsulados (y encriptados), dentro de un paquete del mismo protocolo,
entre las dos redes. Un atacante puede interceptar los mensajes que viajen
por el túnel, pero los datos encapsulados están encriptados y solo pueden
ser recuperados por el destinatario final.
una organización puede usar de forma segura una red pública para
comunicarse con sus usuarios o pares, ya que los paquetes son encriptados
antes de ser enviados a través del “túnel”.
Con el uso en modo túnel, el encabezado IP interno (encapsulado) es
encriptado, ocultando la identidad del destinatario y del origen del tráfico. Los
mismos servicios pueden ofrecerse a un usuario móvil al cual se asigna un IP
dinámicamente para una conexión de conexión telefónica: se establece un
canal en modo túnel al firewall del ISP funcionando como un gateway de
seguridad.
En relación con una conexión o canal seguro, cabe introducir un concepto
importante: el de Asociación de Seguridad (Security Asociation - SA). Una
asociación de seguridad (AS) es una instancia de una política de seguridad
junto con componentes claves. Las SAs son identificadas de forma única por
una dirección de destino, un protocolo de seguridad y un índice de
parámetros de seguridad o SPI (un conjunto de atributos se seguridad). Las
SAs son independientes entre ellas. Una conexión de datos protegida
necesita un conjunto de SAs, una por cada dirección y protocolo. Las SAs
pueden actuar en una dirección o en ambas. Una SA en modo túnel es una
SA aplicada a un túnel, por ejemplo, un túnel IP.
Siempre que en una asociación de seguridad esté involucrado un gateway de
seguridad, dicha SA debe operar en modo túnel; de otra forma, si sólo están
involucrados sistemas finales (o gateways de seguridad que no actúen como
tales –no transporte tráfico de datos, por Ej. comandos SNMP para
administración de red–), puede operar también en modo transporte. Por esto,
un sistema final (un host) también debe soportar ambos modos de operación,
transporte y túnel (ya que puede comunicarse con un gateway, que operará
en modo túnel).
Las características más importantes de los protocolos que soportan
“tunneling” son encriptado de datos, autenticación, autorización e integridad
de datos; muchas de estas características son posibles gracias al encriptado
completo del paquete encapsulado.
Una distinción a destacar es que el hecho de que un paquete esté
encapsulado en otro no implica que esté encriptado, tampoco lo inverso. De
esta forma se obtienen distintos beneficios que responden a necesidades y
conveniencias específicas.
En los protocolos de capa 2 (PPTP, L2F, L2PF) el túnel se negocia por
ambos extremos de la conexión a la hora de la creación del mismo así

Lina garzón
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO


de la Calidad

también la asignación de direcciones o los parámetros de encriptación y/o de


compresión.
Los datos o paquetes que se quieran transferir de un extremo al otro del
túnel creado pueden ser paquetes de otros protocolos, podemos encontrar
por ejemplo una red con protocolo Ipv6 conectada con otra Ipv6 y los datos
transmitirse por medio de una red Ipv4 como Internet, o bien redes con
protocolos similares que utilicen a Internet como comunicación entre ellas
(Figura 12).
Podemos decir entonces que un túnel tiene dos extremos que son los
extremos de la red intermedia, entre esos extremos se creará una conexión
lógica con técnicas de seguridad que es por donde se hará el intercambio de
paquetes de la comunicación.

Figura 12
Se pueden destacar como requerimientos básicos de un protocolo de túnel
que cumpla con las siguientes condiciones:

• Autenticación de usuario.
• Asignación dinámica de direcciones.
• Compresión de datos.
• Encriptación de datos.
• Administración de llaves.
• Soporte multiprotocolo.

Tipos de túneles
Túneles Voluntarios: Un usuario o estación de trabajo cliente puede emitir
una petición VPN para configurar y crear un túnel voluntario. En este caso, el
usuario es un terminal del túnel y actúa como el cliente del mismo.
Túneles Compulsivos: Una VPN con servidor con capacidad de acceso por
llamada, configura y crea un túnel, donde el usuario no es un terminal del
mismo. Otro dispositivo, el RAS (Servidor de Acceso Remoto), entre la
computadora usuario y el servidor de túnel es la terminal del túnel y actuará
como cliente.

Lina garzón
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO


de la Calidad

Protocolos de Túnel
En el caso de las VPN los protocolos que se utilizan son a nivel de capa 2 o
capa 3, se crea la conexión entre los dos puntos y se crea un túnel entre
ellos como si pertenecieran a una misma red local.
Además de los protocolos de capa 2 que se verán en este trabajo, existen
también los de capa 3 como el IPSec que encapsula paquetes de protocolo
IP en otros de protocolo IP también.
Los protocolos sobre los que nos basaremos serán los siguientes:

• L2F (Cisco's Layer Two Forwarding)


• PPTP (Microsoft's Point-to-Point Tunneling Protocol)
• L2TF

Dando también un paneo respecto de los protocolos que se utilizan como


auxiliares de estos para diversas tareas.

Practica de ponchado de cable cruzado

1. alistamos los materiales que son el cable y los conectores y unas


tijeras
2. luego cortamos el cable hasta lo indicado por el profesor

3. después cuadramos los cable como nos tocaba hacer el ponchado

Lina garzón
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO


de la Calidad

4. y los conectamos bien y después los ponchamos con la ponchadota.

Lina garzón
40120

Vous aimerez peut-être aussi