Mantenimiento de la red del aula
Construcción del cableado Materiales necesarios:
Latiguillos en paralelo RJ45 de los dos extremos iguales
Latiguillos cruzados RJ45 de los dos extremos distintos.
Conexión en paralelo (Ordenador a Switch ) Conector 1 Conector 2 1 BN  - - - - - - - - - - - - - -  1 BN 2 N---------------------------------2 N 3 BV- - - - - - - - - - - - - - - - -   3 BV  4 A---------------------------------4 A 5 BA  - - - - - - - - - - - - - -  5 BA 6 V --------------------------------6 V  7 BM - - - - - - - - - - - - - - - - 7 BM 8 M--------------------------------8 M
Conexión cruzada (Ordenador a Ordenador) Conector1     Conector2 1 BN  - - - - - - - - -  - - - - - - - - - 1  BV  2 N ----------------------  -------------------2  V 3 BV- - - - - - - - - - - - - - - - - - - - - -3  BN 3 4 A---------------------------------------------------------4  A 5 BA - - - - - - - - - - - - - - - - - - - - - - - - - -  5  BA   6 V-----------------------   --------------------2  N  7 BM- - - - - - - - - - - - - - - - - - - - - - - - - - - - -  7 BM  8 M--------------------------------------------------------- - 8 M
Configuración de la red (Conceptos Previos) IP (dinámicas y estáticas) IP públicas. Visibles en Internet IP privadas. Puestos de trabajo de una red privada. Los ordenadores con IP privada salen a Internet por medio de un router o proxy que tenga una IP pública. MASCARA DE RED PUERTA DE ENLACE DNS DHCP
Configuración de la red (en Windows)
Configuración de la red (en Linux)
Configuración de la red (Comandos útiles) ipconfig winipcfg ifconfig ping tracert traceroute winipcfg netstat
Comprobación del estado de una red LAN
Utilización de  ping  para detectar errores. C>ping 127.0.0.1 nos informa que el protocolo TCP /IP está correctamente instalado y no si la tarjeta de red funciona correctamente.  C> ping 192.168.1.12   Respuesta . El cableado entre A y B, las tarjetas de red de A y B, y la configuración IP de A y B están correctos.  Tiempo de espera agotado . Comprobar el host B y el cableado entre A y B.  Host de destino inaccesible . Comprobar las direcciones IP y máscaras de subred de A y B porque no pertenecen a la misma red.  Error . Probablemente estén mal instalados los protocolos TCP/IP del host A. Probar C > ping 127.0.0.1  para asegurarse.
Comprobación del estado en una red WAN
Utilización de  ping  para detectar errores. C> ping 10.100.5.1   Respuesta . El cableado entre A y B, las tarjetas de red de A, R1 y B, y la configuración IP de A, R1 y B están correctos. El router R1 permite el tráfico de datagramas IP en los dos sentidos.  Tiempo de espera agotado . Comprobar el host B y el cableado entre R1 y B. Para asegurarnos que el router R1 está funcionando correctamente haremos C > ping 192.168.1.1   Host de destino inaccesible . Comprobar el router R1 y la configuración IP de A (probablemente la puerta de salida no sea 192.168.1.1). Recordemos que la puerta de salida ( gateway ) de una red es un host de su propia red que se utiliza para salir a otras redes.  Error . Probablemente estén mal instalados los protocolos TCP/IP del host A. Probar C > ping 127.0.0.1  para asegurarse.

Sesión redes

  • 1.
    Mantenimiento de lared del aula
  • 2.
    Construcción del cableadoMateriales necesarios:
  • 3.
    Latiguillos en paraleloRJ45 de los dos extremos iguales
  • 4.
    Latiguillos cruzados RJ45de los dos extremos distintos.
  • 5.
    Conexión en paralelo(Ordenador a Switch ) Conector 1 Conector 2 1 BN - - - - - - - - - - - - - - 1 BN 2 N---------------------------------2 N 3 BV- - - - - - - - - - - - - - - - - 3 BV 4 A---------------------------------4 A 5 BA - - - - - - - - - - - - - - 5 BA 6 V --------------------------------6 V 7 BM - - - - - - - - - - - - - - - - 7 BM 8 M--------------------------------8 M
  • 6.
    Conexión cruzada (Ordenadora Ordenador) Conector1 Conector2 1 BN - - - - - - - - - - - - - - - - - - 1 BV 2 N ---------------------- -------------------2 V 3 BV- - - - - - - - - - - - - - - - - - - - - -3 BN 3 4 A---------------------------------------------------------4 A 5 BA - - - - - - - - - - - - - - - - - - - - - - - - - - 5 BA 6 V----------------------- --------------------2 N 7 BM- - - - - - - - - - - - - - - - - - - - - - - - - - - - - 7 BM 8 M--------------------------------------------------------- - 8 M
  • 7.
    Configuración de lared (Conceptos Previos) IP (dinámicas y estáticas) IP públicas. Visibles en Internet IP privadas. Puestos de trabajo de una red privada. Los ordenadores con IP privada salen a Internet por medio de un router o proxy que tenga una IP pública. MASCARA DE RED PUERTA DE ENLACE DNS DHCP
  • 8.
    Configuración de lared (en Windows)
  • 9.
    Configuración de lared (en Linux)
  • 10.
    Configuración de lared (Comandos útiles) ipconfig winipcfg ifconfig ping tracert traceroute winipcfg netstat
  • 11.
  • 12.
    Utilización de ping para detectar errores. C>ping 127.0.0.1 nos informa que el protocolo TCP /IP está correctamente instalado y no si la tarjeta de red funciona correctamente. C> ping 192.168.1.12 Respuesta . El cableado entre A y B, las tarjetas de red de A y B, y la configuración IP de A y B están correctos. Tiempo de espera agotado . Comprobar el host B y el cableado entre A y B. Host de destino inaccesible . Comprobar las direcciones IP y máscaras de subred de A y B porque no pertenecen a la misma red. Error . Probablemente estén mal instalados los protocolos TCP/IP del host A. Probar C > ping 127.0.0.1 para asegurarse.
  • 13.
  • 14.
    Utilización de ping para detectar errores. C> ping 10.100.5.1 Respuesta . El cableado entre A y B, las tarjetas de red de A, R1 y B, y la configuración IP de A, R1 y B están correctos. El router R1 permite el tráfico de datagramas IP en los dos sentidos. Tiempo de espera agotado . Comprobar el host B y el cableado entre R1 y B. Para asegurarnos que el router R1 está funcionando correctamente haremos C > ping 192.168.1.1 Host de destino inaccesible . Comprobar el router R1 y la configuración IP de A (probablemente la puerta de salida no sea 192.168.1.1). Recordemos que la puerta de salida ( gateway ) de una red es un host de su propia red que se utiliza para salir a otras redes. Error . Probablemente estén mal instalados los protocolos TCP/IP del host A. Probar C > ping 127.0.0.1 para asegurarse.

Notas del editor

  • #3 El perímetro de red es el área de una red que está más expuesta a un ataque del exterior. Los perímetros de red se pueden conectar a numerosos entornos diferentes, que van desde socios comerciales a Internet. Cada organización usa criterios distintos para definir su perímetro. Los criterios pueden incluir algunas o todas las conexiones descritas en la diapositiva.
  • #6 La mayoría de los expertos en seguridad se centran en el área desde la que cabe esperar que se origine un ataque, como Internet. Sin embargo, los intrusos también son conscientes de que ésta será la solución que probablemente utilice e intentarán atacar la red desde algún otro lugar. Es muy importante que todas las entradas y salidas de la red sean seguras. Es improbable que usted sea el responsable de la implementación de seguridad de sus socios comerciales; por lo tanto, no puede confiar completamente en todo el acceso que se origine en ese entorno. Además, no tiene control del hardware de los usuarios remotos, lo que constituye otro motivo para no confiar en ese entorno. Las sucursales podrían no contener información confidencial y, por lo tanto, es posible que tengan una implementación menos segura. Sin embargo, podrían tener vínculos directos a la oficina principal, que un intruso podría usar. Es importante que considere la seguridad de la red en conjunto, no sólo en áreas individuales.