Download as pdf
Download as pdf
You are on page 1of 28
INSTALA GHON@ CON PI GUIRAGHION Y ADMINISTRACION Argentina $ 22-1 Men $ 48- &SEGURIDAD DISPOSITIVES BE RED En este fasciculo conoceremos el hardware utilizado en redes, asi como también sus funciones y caracteristicas. Ademas, todos los aspectos fundamentales sobre seguridad en redes cableadas. ‘-REpES 3 | ASPECTOS LEGALES Tey ee NST Cm er doy Tecnico en &SEGURIDAD Coordinador editorial _—_—Nuestros expertos Paula Buds Valentin Almirén José Bustos Asesores técnicos Gustavo Cardelle Federio Pacheco Rochigo Chavex Javier Richarte Alejandro Gomez Javier Medina Gustavo Martin Moglie Pablo Pagani Gerardo Peeraza Ezequiel Sancher curso visual yprctico Téenico en redesy sequrida es ura publican de ox ublacén no puede ser repraduida en fue sn el perisa previa por escrita le Fox Andina S.A. Distibudores en Argentina: Capita: Vaccaro Since y Cia. SC Moreno 794 piso (1097), Ciudad de Buenos ies, Tel 5411 -4347-4031 4032 Intro DistibuidorInerpazas S.A (DISA) Pe Lis Sanz Pia 1832 (C1 135484), Buenos Aes, Te $411-4305-0114, Bola Agencia Moderna, General Aca -0132, Casta de eaten 462, Cochabamba Tel $914-422-1414, Chile: META SA, lians Aeboledo 1717 -Rufca» Sontiaga Tel $62620-1700. Clorbia:istbuidors Unidas S.A, Carrera 71 Neo. 21-73, ogo D.C, Tel $71-486-8000, Euadr sands (ibuldora de os Andes) Cale 7 y Av. Agustin Fee, Guayaqul Tel, $9342-271651. México: Distribidera Intermex SA de, Luci Blancs #35, Col. San un Whuaca, México DF (0240), Tel, $255 $2 30 9543. Prk Distribidors Bolvaiana SA, Av Replica de Panam 3635 piso 2 San ir, Lima, Te 511-4412948 aneno 21. Uruguay: sper, Paraguay 1924, Manteo, Tel, 5982-924-0766.Venenea:istbuidore Continental Bloque demas, Efi Bloque de Armas iso 9a, A. San Mani, cuce con al LaF, Caracas Te, 58212-405-4250. Impreso en Seagal S.A. inpceso en Aventna, Copyright © Fox Andina. UM Técnicoen &SEGURIDAD DISPOSITIVOS DE RED exe tec nmcrenes el unware via en te, PDF Reducer Demobee tant sis tnsnes yexzcersteas denis tes septs comets sore sod en des abate 3} ‘4 Técnico enredes y seguridad / coordinade por Paula Budtis.- 1a ed, - Buenos Aires: Fox Andina, 2013, 576 p.; 28X20 em, Users; 22) ISBN 978-987-1857-78-4 1. Informatica. 2, Redes. | Bucks, Paula, coord. cop 004.68 En esta clase veremos Dispositivos y cables utilizados en redes. Ademas, realizaremos procedimientos practicos, como la colocacién de fichas RJ-45 y la instalacién de placas de red PCI. AA cartreicy store emanate er ros pong tar ey ts ans 9 cand sh oor eo See Deri cy esmetlinswiluasiea fetes Cs eat ey a sla aE 6 dyin Yous ec cee wes 6 a Heanor trenzado carats y vents Apendeemas 2 olocras ehas ‘45 en os ables de par uenzadoeinstalareos una placa de ed PCL Para continua vetemos qué son ls subredesy rear alge concep sobre seg 1 Paso a paso: Instalar una placa de red PC 18 ‘éQué son las subredes? wow.redusers.com ® Dispositivos utilizados en redes En estas paginas conoceremos los detalles y caracteristicas de los dispositivos imprescindibles para implementar una red, como aquellos que cumplen funciones especificas o generales. BiGaemppEnG Morte | Soup (a una PC hacia ota PC ola impresora que se encuenra conectad en la re, son corsideradas eispositivosutlzados en reds. Segin nuestra necesidad,pademos aciqui dispositvos de menor 0 mayor completa, que se ditoencan en PD primarios y secundaros. Los primercs con eidn de red en tanta que los segundos son los que se usan para una func en particular, pero ‘aya ausencia no afécta el desemperio eared en su conjunto.A continuaci, veremos en detale cada uno de ellos Placa de red Ethernet También lamado NIC (Network Interface Cares el dspositv principal de una ya venen incor Siesta placa lege a ala, es posible sencilo: rece la sels de la PCy cansequir otras con formato PCI o site parla boca de conexén hada depa incluso, US. Su velocidad puede legar jace Ethernet conectada en otra Ethernet pare PC onnotebooks y algunas hasta 1000 Mbps (Gigabit Ethane’, J procesa ls seals recibidas fades al motherboard. El funcionamiento IAT RSL Los routers y switches de capa 3 pueden configurarse por medio del navegado Cm Eu eric) previamente una direccidn IP fija a la PC que e: del router para que entregue direcciones légicas de manera automatica (DHCP), podemos optar por cambiar la IP de la PC, para que tome automaticamente la asignada por el router. Los routers de mayor complejidad utilizan un tipo de cable especial llamado cable consola para realizar su configuracién. ‘worw.rodusers.com Antes exstlan las placas con conexlén por BNC, que utlizaban cable coaial, pero actualmente estan en desuso, Interfaz inalambrica Tiene un funcionamient similar al de la placa de red Ethernet, pero no utiliza cables sino ondas de rao En laactaldad, esta interfer forma parte de todos los equipos potailes, como notebooks, tablets, smarthphones y consoas de videojvegos. a velocidad depende de la tecnologia ls disintos tips Se ciferencian por letras, tal como se apreciaen la tabla de a pagina 5, Hub 0 concentrador Fue! primer dspostvo que pernits conectar vatiosequiges. Su furcionamiento consist en pet ls seal que recbia or empl, iaginemes un hub con 8 puerto en cada uno de los cuales se comectabe ura PC. Cuando la PC) enviaba dts ala PC2, thu ecb a sal pore puerto de conexin de la PC! la reeniaba porlos demas puertas(PC2 a PCB). La PC2 racial seal yl decoicaba, menos aque los dems equpos descartaban el ‘mensaje, porque no estaba digi a eos. Esto tala como consecuercia la gneracion le ico en vano, que ralentizaba e ‘uncionamiento del ed Actuamente el hub se encueta en desuso. LAS FUNCIONES DEL ROUTER O DE UN FIREWALL PUEDEN IMPLEMENTARSE CON UN SERVIDOR DEDICADO. Puente o bridge Un puente puede cnsiderase como la versén mejorada de un hub; fscament, son muy parecidos pero su funcionamienta es distino. i puente trabaja en le capa 2 del modelo 051 (enlace de dato) y estécseiado para segmentar la red en dominios de Cofisiones,Posee une pequera memoria donde sealmacenan las reciones MAC de los equipas conectats 2 tabla de puenteo), de manera que al recibir una tama de datos para enviay, compara la direccion MAC de destino con su tabla Sidicha MAC se encuentra en el mismo segmento dela red que el oigen, no oP Rede, ems Alspositivo marie datos simultneamente Cuando el puente recibe una rama para tuna MAC que no est almacenada en si tabla, rami los datos todos los dlspositivos conectados, menos a aque desc el cual osrecibia Hace un tiempo, el puente se uilizaba en conjunto con el hub; por ejemplo, habia hubs en cada oficina (ventas, marketing, call enter, y estos, 2 su vez, se conectaban a un puente central para compartir informacion. Switch switch reemplazé la combinacién de hubs y puentes. Puede tener varios puertos, la que permite ampliar la ed fécimerte,ysufuncionamiento es similar al de un puente.Podtia define al switch ‘oma un puente multipuert. Para su funcionamienta se basa en las dreciones IMAC, generando una tabla con aquelas que estén conectadas a cada puerto Es posible conecar dos o ms switches entre i, y cada uno aprendera del otro. sus respectivastablas de MAC (abla de conmutacin). Al igual que sucede con el pete, para su funcionamiento el itch compara de as tramas recbidss, la dreccién MAC de destino con su tabla de conmutacion,y reerva las tramas al puerto comesponciente Exiten switches e capa 3 (red) que operan con cirecciones IP ytienen algunas dels funciones de un ier, coma la posiilidad de crear redes virtual (VLAN) yestablece ite se ancho de banda a puertos especiias Router Este dspostivo nos permite conectamos una WAN (Wie Area Nebwo, es decir, a Intemet, TECNICO EN REDES V SEGURIDAD | 03 Trabaaen la capa 3 del modelo Ost (ed) y envia paquetes de datos baséndose en direcciones IP. El router puede tomar decsiones sobre cules la mejor ruta para el envia de paquetes,y admite que se conecten a al diferentes, tecnologia, como Ethernet y fibra dptia, ya que toda su conmutacin se realiza por medio del praocolo IP ‘Al trabajar en la capa 3, tiene su propa IF (que se puede configurat) y ademss, es posible configurarlo para que entregue autométicamentedireccones IP alos dispositios {que se van conectando (DHCP) de manera directa a indrecta (por ejemplo, a través de un switch). Sufuncionamiento es sencilla: analiza los paquets entantes,elige la mejor ruta pata reenviarlos y los conmuta por el puerta correspondiente ET modelo de route y la compejidad de configuracin dependerén de lo que necesitemas, Podemos encontrar routes que admiten un solo proveedor ISP y otios que pueden adiitr simulténeamente dos o mas proveedores, conexiones VPN, etc Router inalémbrico Un outer inalémbrico posee las mismas caractristcas que uno tradicional, pero con e!agregado de que permite realizar coneriones inalémbrces. Ademds, para acceder ala conexién proparcionada por ellos se pueden establecercontrasefas on diferentes tips de citado,dostnadas a proteger la red, tal como se observa en la tabla que sigue @ continuacién, PDF Reducer bi Gru PAA CUED Ua cy Abierta Sin petcin de contrasena 64 bits convaseia de 5 caractees wer 128 bis, convasei de 13 caraceres 256 bits convaseia de 29 caracteres WPA/WPA2 lave pba, de 8 263 caracteres Solo las MAC dadas de ata en Filtrado mac el souter pac conectarse a red Repetidor Las Sfiolesplerdenintegidad a medida que avencan pot ka Iongitud del cable, y esto limita fa distancia que pueden cuit Para eta esta esc, se ulizanrepetidres, que absjan ‘ena capa 1 de made OS, cya nica funcibn es regenera serial de entrada y emiataa su sald, LOS ROUTERS INALAMBRICOS TRABAJAN CON ONDAS DE RADIO. SI PONEMOS DOS CERCANOS, DEBEMOS ESTABLECER CANALES DE FRECUENCIA DISTINTOS. Access point Su funcion es permit la conexién inalmbvica a la red cableada establecda 6 legar a lugares done la seal Wi-F sea déil ya que tiene conexibn diecta por cable can el router, Sele asgna una dieccén IP para su configuacion Es posible utilizar un router inalambrico como access point, peta sus funciones ser lmitadas, yo que el modo AP, AB deja as funciones principales al route. jemo fume Firewall Si bien el router pose algunas funcones de seguridad, estas sn itadas en comparacon con las de un firewall Este dispositive examina cada paquete de la red, y decide si enviarlo 0 bloquear su acceso para permitir solo el trafico seguro. Es ulizadoprinipalmente en entidedes bancerias ‘como complemento para efectuar transacciones. Patcheras Cuando lard de una empresa cece de manera significative, preciso dedcar un espacio excusio als dispositvs que la ‘omponen, como servdores, outers saithes, et La patehera es un elemento pasivo que sve pare mantener corganizado el cableado estructrado, de modo que, ante un inconveniente, sea répido y sencilo ubcar el cable y el puerto, afectados,y se llque a une pronta solucién. Se conecta diretamente al routero switch, mientras que los equipos fo hacen 2 la patchera Por efemplo, si dispanemos de vatios switches de 32 bocas, en los cuales se conectan tados las equipos de una empresa, podemos optar por poner patcheras de 16 bocas o de diferentes colores, para separar el cableado en grupos y as facta a identificacion de los equipos Periscopio o roseta Swat wi pepe GAN SLATE CEL ina ow pi cata dai. Eis es-eextremo de a patcher, yen encontranios la boca en la que se contr el cable del equipo (mpresoa, PC notebook, et). La vera de este element es que pee mantener el eren y la prolilidad del ableado, ye queen al mismo perscopio, seni el melo, poderos comar con puerto R45, USB yromacorietes, Gateway Un gateway 0 puerta de enlace es un dispasitno que permite conedtar redes dé protocoloso arcuitecuras diferentes. outer, por ejemplo, tiene funciones de gateway, ye que permite conectar la red local (LAN) con la externa (WAN), Por otra pare, un gateway USB posee una entrad de red #-85 yun puerta USB. Sinstalamos el software dl disposi, lego podremos acceder desde la red cualquier equipo cue se haya conectad 2 ee US8, coma una impresra, un escéner oun ciscaetema. Un ejemplo el Encore ENNUSY Médem USB 36 / 3.56 Se trata de un cispositivo que brinda conexién a Internet utilzand tecnologia celular. Fsicamete, tiene la aparencia cde un pen dive, Posee espacio para insertar una memoria micra$0 y un slot para colocar el chip de telefnia cellar ‘A gual que os celuares, estas mademswienenbloqueados ‘ara usalasUnicamente con chips del proveedar al que se os Transferencia inalambrica Norma Me ees aera a2. 25-54 Mbps 802.116 5-11 Mbps 802.119 25-54 Mbps 802.1194 25-108 Mbps 802.110 50 300 Mbps adquirimos,Incluyen el propio software par la conexién, to cual los convierte en una herramienits muy dt para efectuar una canexininmediata La velocidad de coneyin estar limitada por la infraestructura que posea e proveedor,generaimente, es de mayor velocidad en lugares céntricas,ydisminuye a medida que nas aljams PDF Redeem Ramencia IP Se trata de un equipo NVR (Netwark Video Recorder) al que se le pueden conectar 4, 80 16 cimaras de vigilancia dde manera cableada, EI NVR se conecta al router, y se puede acceder a él desde la propia red interna o a través de Internet, usando un riombre de usuario y contrasenia, EL NVR suele tener un sistema operativo Linux adaptado para tal fin, Admite el agregado de discos rgidos para almacenar las filmaciones, y deforma automatica, esas se pueden ir eliinando a medida que se graban las nuevas, También dala posiiidad de erwiar mails con fotos adjuntas ate la deteccién de movimiento er Tugares que hayarnos configurade como citicos. m AMMAN NAT Pay cue tenn a amadas telefonicas. incluso, es posible contratar Pee ao: ee ay comprar paquetes de minutos fijos para llamadas Pete erect Seer ee a me utilizando cualqui ee eee red inakimbrica disponible www.redusers.com TECNICO EN REDES V SEGURIDAD | 03 © Tipos de cable de par trenzado Conoceremos las principales caracteristicas y usos de los diversos cables de par trenzado. I cable de par tenzado estéformado por dos conductores elEcrcos alslados, los cvales son enteelazados pare anular interferencas de fuentes externas Como realiza el transporte dela seal en ‘mado diferencia, uno es posto, vel oto, negative; por eta raz, la sefial total ransnitida est dada por a vesta de ambas postva - negatvo Se trata del medio universal para la conerin de redes cableadas, Cables de datos Su velocidad es inferior a1 Mbps > categoria 2: uillzado por algunas redes como Apple Talk (protocolo de red de Apple). std compuesto por & pares de «ables Su velocidad maxima puede llegar hasta 4 Mops. > categorla 3: uilizado por redes con una velocidad de hasta 16 Mbps, Debemos tener en cuenta que esta categoria de cable se encuentra definida por la norma 1OBase. > Categoria 4: puede soportar un flujo de datos menor ‘a 20 Mbps, Se usa principalmente en redes token ring (arquitectura de red disefiada por 18M). ado en la acualdad, ios obi frst coil ns pecerdspame peo sd a vaio abs nlireson te aa EOE R@GUCEN EEN: coor so utp 00 Wags sums ‘ables de 2, 4, 6, 8; 14, 25, 28, 56, 112, 224 a fasta 300 pares (los cables mayores-a 25 pares son utiizados en general por empresas de senvcis,y su cableado es subterée), £1 cable por fibra Optica ofrece una mayor velocidad y puede abarcardistancias mayores; pero debemos tener en cuenta que su precio es elevado para redes de pequerta distancia, en Jas cuales se requieten pocos metros de longitud Categorias Los cables utlzados para la transmisién de sefales se diflerencian en categorias para su uso: > Categoria 1: es e cable uillzado par le telefonia convencional. Estéformado por 2 pares de cables uenzados. ‘se puede usar para conexiones de 1 Gbps en full duplex. EL CABLE POR FIBRA OPTICA OFRECE UNA MAYOR VELOCIDAD Y PUEDE ABARCAR DISTANCIAS MAS GRANDES, PERO SU PRECIO ES ELEVADO PARA REDES DE PEQUENO TAMANO. Esta normalzado por el estandar 100Basel. > Categoria Se’ esis versién melorads de la categoria 5. Se tilza para velocidades de 100 Mbps y 1 Gbps, > Categoria 6:se use para velocdades de 1 Gbps Este tipo de cable, en su interior, incluye un separador plastica, que asta a cada par trenzado. > Categoria Gee trata de un cable que puede ser utlizado cen conexiones de hasta 10 Gbps. > Categoria 7: esa ciseiado para tansmii en 10 Gps. Es compatibie con ls categorias 5el6/6e Se diferencia de los anteriores porque cada par eta aislad,y una mallarecubre los pares lo que reduce as intererencas que podian afectal, > Categoria & sopoita frecuenciss de hasta 1200 Miz sun cable multipropésto, es dec, ¢ lo puede implementar ‘para conexiones de telefonia convencional y para trensmision de seiales de banda ancha, En su interior posee un alambre de drengie, que en contacto con la pantalla de alumino (que reaubre a todos os pares), reduce la impedanla, Recubrimiento ‘Adem dela tiferenciacion por categoria, los cables de par ‘renzado se dstinguen por su recubimiento extern (mala del cable), carecteristica que los hace adecuados pars instalaciones intemas oextenas; entre ellos pademos encontra. > La primera parte hace referencia a la velocidad méxima de transmisién que corresponde, expresada en bits, > La segunds parte de la nomenclatura se usa para el tsa de transmisién, banda base o banda ancha. > La tercera parte es un nimera o letra, que puede indicar la distancia maxima o el medio fisica para el cual se establecen los puntos que mencionamos anteriormente ‘A partir cde esto, para el cable de par trenzado, enemas: » r0BaseT: establece una coneién para 10 Mbps, en banda base, para cable de par trenzado (categoria 3 0 superior, con una distancia mxima de 100 metros, >» tBaseS: para conexiones de 1 Mbps, en banda base, conuna distancia mévima de 100 metros. » t00BaseTX: para cables de categoria S a una velocidad te 100 Mbps, en banda base; tenoames en cuents que oftece una distancia méxima de 100 mets, > 1000BaseT: 25 adecuada ara cable de categorfa 5.0 superiores;establece ura velocidad de 1000 Mbps (1 Gbps) para distancia maximas de 100 metros. Extremos Para los extremos del cable de red de par trenzado, se utiizan unas fchas especiales, similares alas de cableado teefnico, » UTP (Unshielsad Tvisted Pity cable de par se ero. mas grandes, amadas RU-45. Con ayuda de una pinza get 5 pes vets exaren onto ORE ER COAG REE EVENTNG arr cale dee ‘mall que recubre a cada conductor) y solo recubiertos por su alla externa, Su manipulacin es sencil, ya que es el mas fede de todos los cables se tipo mas tiizado en cableadosinternos, > STP (Shielded Twisted Pai: cable de par trenzado apantalado Sus pares se encuentran en contacto, pero todos estinrecubiertos or un protector de aluminio, para recur las inteferencas externas, También levan una mall exter > FTP (Foiled Twisted Par: similar al STP, pero en vez de estar recubierto por una pantalla de alumini, wlza una pantalla conductora global trenzadia. Su manipulacion ‘es mas compleja, ya que si se dobla demasiado el cable, (os conductores inteinos pueden rompers. SFTP (Screened Fullyshialded Tivistd Pat cable de par trenzad de apantallado total, En este caso, ‘ada par trenzado esta protecido por una cublerta de alumina ‘pantalla treneada, y luego, todos estén resquardados por otra «apa de cubierta metalizada, para ofrecer una mayor proteccién 2 interferencias de origen extemo, Su manipulacion es muy complicada, ys lo. usa, en especial, para cableados troncales, Distancias Existn distancia maximas que se pueden cub sin necesidad de tener repetidores de seal. La nomenclatua'se puede diviir en tes partes, que son las siguientes: Sitenemos que dejar una boca o varias para futuras conexiones, conectamos el extremo del cable (un cable por boca) a a roseta. Para probar el cable dered, podemos utilizar un tester, que nos permite idemtificar rpidamente si algin par no est bien armao, m TECNICO EN REDES V SEGURIDAD | 03, © Colocar fichas en cables de par trenzado Un cable UTP bien armado nos ahorra una serie de futuros problemas de conexién. Colocar las fichas es sencillo, aunque requiere de precision. Usando la pinza Lacoloccion Demos liber Anes de poner los cimpeadora, tomas de uncapuchén al menas 4em de cables enlaficha cable UTP ycortamas protecr alga la filaments cone Ri5, debemos con mucho cuado la cobertura vida ti del cable ydsminye finde trabajar enelalisadoy cota cuidadosamente os que protegelosochoflamentes al ingreso de humedad y et ordenamiento porcolores, extrem La clocacign en trenzados. Deberos asequiemes | povoalintrordela fiche ——seginlanomaquehayamas la fcha debe hacerse con equeelcarte noafece nisiuera -RU-45.Antesde osslgvertes_estableddo, Urave ordenads_precn, cuando quee rinimamerte os lamentos, pases colocamosel protec tomamaslosflamentos desde orden de colores no se are yequeesindspensable consenar | yladejamositre mientas ——_labaseyloscoramasen forma y que ls cable hagantope en lalntegiad de estos para lograr trabajos conlosflamentos, recta con una extersién ef extveo de chs, ubicodea © una cnesidn fet, . ta aproxinada de 15am 1 con lospines nuestra vist ‘www.redusers.com = Regresamos al pinza Esimportante recordar o esablecer Aunque es senda cimpeadray colocamos una norma para erdenar ls flamentos ‘slimportant postar la ficha R45 an > FRFEFRSEFRFF eo Layer 1 Portis): Fast Ethernet 192.16 8.12, Dest. 192.16 8.14 ICMP Mess age Type: 8 Layer 2: Ethernet He ader (O0E0.A3A3.2ED4 >>FEFEFEFEFESE: aus wg Ip isniee2n6 awa nis aes '2960-24TT Switch switeh aPC2 ene Layer 31P He ader Sri 192,168.14, Dest IP: 192.16 8.1.2 ICMP Message Type:0 Layer 2:Ethemet ile ader (001.7382 C46 >> 00E0.A3A22ED4 Layer 1: Ponts): Fast Ethernet Layer 2: Ethernet! He ader (00F0.A3A3.2ED4 >> FEFFFEFRFE-FF: Layer 1: Port Fast EthernetO/2 UN SWITCH ES UN DISPOSITIVO DISENADO PARA AYUDAR A RESOLVER PROBLEMAS DE RENDIMIENTO EN LA RED, COMO ANCHOS DE BANDA PEQUENOS Y EMBOTELLAMIENTOS. AQUI LO CONOCEREMOS. Mm | ues aaa as eats Layer 1P He ader Sr. Layer 31? He ader Sr. IP 192.16 8.12, Dest.1P:19216 8.14 192.16 8.14, Dest. P:19216 8.12 ICMP Mess age Type: 8 ICMP Message Type:0 layer 2 Ethemet He ader {ayer 2 Ethernet He ader (00E0,A343.2E04 >> FR-FEFF FR-FR (0001. €738.246 >> 00E0.A3A3.2E04 Layer 1: Ports: ast Ethernet Layer 1 Portis): Fast Ethemet PCPTPCS reatesiane MAC O0E0F/004072 PCPTPCA rsas6814i26 _ MAC 0001. €7382C46 > FRFF RFRA: Layer 1 Ports: ast Ethemet0/3 Fasttherneto/4 TECNICO EN REDES V SEGURIDAD | 03, Interfaces de red EN ESTAS PAGINAS CONOCEREMOS LOS DISTINTOS TIPOS DE CONEXION UTILIZADOS EN LOS ADAPTADORES DE RED. SE TRATA DE INTERFACES ADECUADAS PARA EQUIPOS TANTO DE ESCRITORIO COMO PORTATILES: PCI, EXPRESSCARD Y USB, ENTRE OTROS. M. = USB a Ethernet Pequero dispositive adaptador de USB a Ethernet, Es ideal para equipos porttiles, como notebooks y netbooks, y gracias a la popul inter USB, se Io puede conectar a ct escritorio que no posean una tarjeta de red instalada. USB Interfaz USB que permite conectarse a redes inalémbrcas, tanto en netbooks y notebooks, como en computadoras de escritorio, El uso de este tipo de dispositive es ideal cuando al adaotador Wi-Fi incorporado en equipas portals se dafa 0 deja de funcionar Se Cry Cardbus Tarjta de formato Cardbus (también conocida ‘como PCMCIA) Las placas de este formato se utilizan para dotar a una notebook de una interfaz de red Ethernet, Pueden emplearse, adem sila interfazincorporada en forma original en el equipo porta! ha dejado de funcionaro se ‘enouentra daiada por agin mative. ena uw La clasica placa de red de formato PCI es utiizada en equipos de escrito, ‘Algunos modelos, como el que podemas ver en la imagen, poseen un. zécalo intemo (pata realizar fa instatacidn de una Boot ROM), y también un conector usado para accede y utilizar la funcién Wake On LAN. Inalambrica Placa PCI utilizada para obtener acceso a redes inalambricas. Este modelo, en particular, es de banda dual Ay 6, es decir que nos permite conectarnos a redes 802.1 1a y 802.119. Podemos encontrar diversos modelos de placas inakimbricas, las cuales nos ofrecen diferentes radios de alcance, dados por el poder de las antenas incorporadas. Adaptadora Placa adaptadora que permite conectar, por ejemplo, ua interfaz de red inalimbricadisefiads para equipos portals, en una computadora de eseritoria,precisamente, en uno de los 2icals PCI de! motherboard Ethernet 1 Gbps “& Interfaz de red Ethemet de 1 Gbps, con conexion PCL-Express x1, que se puede instalar en equipos de escritorio, Este modelo en particular esta orientado al mercado del gaming, ya que ofrece ‘una latencia minima, aspecto muy bien recibido en quienes utiizan videojuegos multijugador. www redusers.com TECNICO EN REDES V SEGURIDAD | 03, © Instalar una placa de red PCI Veremos cémo colocar una placa de red y revisaremos la instalacién de controladores para placas Ethernet o Wi-Fi. Laplac o tajeta de Es muy importante Sina encanttamos Desputs de red reqiere de cuidados que la PC esté los slots blancos vetficar que a placa on su manipulacén, desenchutada (pueden ser de quedé encasrads pariclamerse dela descage de a cotenteeléctica, otto clr) ceroceremos _en|aranuradeexparsién ectoestiia que emitimas Una vez quitad la apa el busPC\portarnua de carespondierte,encendemos en forma natural Tomadas as el gabiet,obseraremos, expansién, que debe coincit la computador para intalar precaucones del casa,quitames | genermante en la pate con|ascanerionesopines el contoador desde CD, a placa desu envio para de abajo del micoproesador dela placa dered. ia uridad fash ola misma PC nstalerla en e! slot PCI la placa {con el gabinete parado), Presionams la placa y ‘Vemos.a Panel de control/ rade yretramoslatapalateal | unoomasslots de color blanco satonilamesalgabnete, _Sistema/Administrador © dela computadora 1 que coresponden al busPCL I de dispostivos. wow redusers.com {comet Tasoiewescaanaais Ge 2) mater sentria 4 uccar softwere de conoid scuszade automiicaments > eucar sotwate de ronan vl po qe sofware de conrlador ene equipo concider de pci ono equip aaa Canoga warant Saree faleesthensoit) | Cerin etorake ena lectora (0, en oto caso, conectada la ridad flash ode «isco ena cua se encueria) Para continua hacemos ic en a opcién Buscar software de controlador en el equipo. figura con una advertenda én amailo sobre el icano, Haceros doble cic sobre dl se abrela ventana de propiedades. En la pestaia General prsinameselbotén w Reinstalar contiolador. PDF Reducer Demo Presionamas e ‘rungue a placa botba Examinar encase perectamente y defnios arta nla anura PCI, en donde este intaladr, una ver quela hayemos encontrado, aceptamos y hacemos dc en f boron Siguiente, A petr deal comienza la install, Realzamos todos los pasos hasta que el sistema nos dala opin ss lamada Finalzar sempre es canveniente seta con un tomo a gabinete, de mado que no registre el mis minimo movimiento Un deficient contacto de os pines aorta vida it el hardware y produce confctos cena conexi, wow.redusers.com TECNICO EN REDES V SEGURIDAD | 03, © é6Qué son las subredes? En esta seccién analizaremos la forma en que podemos dividir una gran red en pequefias redes interconectadas. as reds informatics tienden a twecer, cada vez se conect Yims equipos, y sino levamos un orden en su amplacén, la ‘area de administracion puede volves muy tediasay efi de reaizat, Ampliacién de la red ara fcitar a ampli de ard, es posible cea subredes, es dec it éivdionde ta ed principal en pequetas segment siguenda un orden eco, para aque uego su adminisracion sea seca, Sila ed se encuenta separada segin las oficinas fisicas, tenemos una division Subbredes PD espacial visual de los hosts equipos Las subredes son divsiones dela red'a de internet, de acceso pablo; en conectados, vemos qué y cuditos vel ogico, es decir, en la canfiguracién tanto que ls privadas son para la equipos hay por aficna, perono se trata de'su dieccién I y méscara de red. _configuracidn interna de las redes. de subredes. Cuando as dimensiones Al configurar la IP de una PC, también de la red son muy amplias, y para ‘configuramos su mascara de red Como crear subredes su conenién necesitamos dstinios puerta de enlace. En IPv4, hay una ara vii las redes en subredes, hay routers ubcados estatégicamente pare dhisionde clases de IP en, 8,C,Dy que modificar su méscarade red. Est, aprovechar el rendimienio, podtiamos _E, de las cuales las més utilizadas son por medio de ura operaciénlogica estar ante una division de lareda nivel fas tres primeras A ellas a su vez, se las booleana con la I, cumple la funcén de fisico, ya que el router se encarga de void dviiren IP pblicasy prvadas: identificar a qué red pertenece cada PC intercomunicar las dstintas pares, las publicas son para servdores © equipo (impresor, tablet, etc). Por ejemplo, una PC can la IP 192.168.1.4 tiene por defecta la mascara de red 255,255,255,0, y otra PC con IP iy (Ha 172.16.132.178 tiene la mascara de red 255.255.0.0 {también se puede expresar como 192.168.1.4/24 y 172.16.132,178/16, donde los nimeros después de la barra indican la canidad de bits que se encuentran en 1), Estas PCs no pueden comunicarse ente s porque pertenecen 2 redes diferentes ‘worw.rodusers.com Para poder hacerlo, ncesitan de un router que permitaestablecer la conesién entre redes de dstntos grupos. Aqui ya os encontramos con el concepto de subreds, que consiste en irmodicando le mascara de ced seguin ‘uestras recesidades. Ei proceimiento de mosiicar la mascara de red recibe el nombre de subnetting. LA IMPLEMENTACION DE SUBREDES NO REQUIERE UN GASTO ADICIONAL DE HARDWARE O SOFTWARE. ‘A medida que se modifica la mascara de subred, se reduce la cantidad de hosts que se podrén conectar a dicha red Por ejemplo, para la mascara de red de 255.255.0.0 se pueden conectar 65534 hosts, mientras que para la mascara 1255,255.255.0 se pueden conectar 254 hosts. Seria muy rato que nos ‘quedéramos sin lugar para conectar un host a una determinada subred Supongamos que tenemos varias oficinas yet departamento de ventas decide remodelar su estructura, porlo que temporaimente se ubicaa los empleados er otras sectores, por elem, en compres yen comercio exterior A pesar de que su conerién fica haya cambiado, todos los hosts pertenecients a la subred de ventas podran sequir viéndose entre si, como lo hacian habitualmente,y no pockén ver diectamente aquellos equipos que pertenezcan a ova subred, & menos que se configure el router para permitr ura comuricacién transparente ent dos 0 més subredes. Por lo general, al hacer una dhision en vatias subredes, la primera es otorgada al departamento de sistemas, ya que desde ahi se tendré que administrar toda lated en tanto que las chimes Se asignatan alos servidores 6 departamentos que manejen informacion critica de la empresa Mascara de red cari ese pg eh ee JaGuEC seBOF Reduce: em Sno NE er ali dy hae Famers Wed ane cae aut ain oveoare es ot vl compietando can 1 de izquerda a derecha contiguamente; por ejemplo, en IPv4 la méscara de ed 255,285.255.0, ue también podiamos expresar con 24, sigrifca que nivel bits, tiene 2A bits en estado 1, y luego bits en estado 6. Cuando se divden las subredes, se toman prestads bits ala parte de host, de manera que queda formada la nueva mascara de red Pordemos establecr que a mascara dered sea 121, entonces ser 255.255.255.224. En IP, und icin Pest ormada por 32 bits, mientras que cn IPv6, est formada por 128 its. En IP se utiiea Ja nomenclauta de" para indicat la mascara de ‘ed. Una P¥6 con mscara se expresa de esta forma: 4902.01AC:1E10:0200:0720:0121:0726:A512/86, Al divi fared en subredes, se aumenta la seguridad, ya que para certos lugares podemos liter estrictamente a cantidad de equpos conectados, ademas de que el router permite Ja interconenén eniesubredes; este se puede enfguar para permit odenegar el acceso a eterna subred Implementaciai La implementacién de las subredes es un proceso ues leva de otra ala pric sin necesdad agregar nuevo hardware o software: se hace érecamente en ls configuacén Pd cada host, pore cual cada cambio que eaiemos debe hacerse deforma ordenaa ino tenemos experiencia en ‘subredes, es mejor dejar el trabajo en manos de quienes posean ls conocimintosnecesaio. 2950-241 Switch 2 & Pca. 2950-241 Switch 3 & re TECNICO EN REDES V SEGURIDAD | 03 © La seguridad aplicada a las redes cableadas En estas paginas revisaremos las principales opciones que debemos tener en cuenta para proteger la red a nivel hardware y légico. Lando la ved empieza a crecer, es preciso tener en cuenta su seguridad, ya que la conexién a Intermet es compartida ysegutamente también compariremos archivos, impresoras y unidades removibles. Al compart la conexién a Internet, debernos pensar en a sequidad lca de est; es deci, cualquier equipa que se puede infectar por un software dana descargado _accidentalmente de Internet es capae de infecaral resto de los equipesy, también, afectar al resto dela red. Seguridad En una red empresarial ademds de la Sou REMUCer Demo también debemos tener en cuenta la seguridad fisica,y resttingr el acceso a ciertos sectores de la infraestructura, La seguridad de la red implica proteger la confidencialidad de la empresa, y proveer un mantenimiento continuo que asegure su comunicacin disponibiided. La seguridad en cenjunto dela re, asi como los proceimientos que se deben seguir para su resolu, se encuenvan detallados ‘en el plan de contingencla, que es determinado por cada empresa Sagi sus necesidades y dlasticacon de proridades Para tener en cuenta Pata llevar cabo un plan de seguridad, debemos consider > Analisis de riesgos: evaluacén de los recursos que sean tices paral uncionarlento de a red de la empresa yen caso de un incidents tempa minimo requerido para surpida resolucin, >» Medidas preventivas: deterinar qué personas pueden tener acceso fisico 0 remota a ls servidares,y quiénes pueden reaaar ‘areas de mantenimiento,Establecefitios para defini que usuarios pueden instalar software y tener puetos USB csponibles,Realizar ‘actuaizaciones perddicas del antivirus y service packs de sistema ‘operatvoy también, de las aplicaciones de seguridad, > Prevencién ante accidentes de indole natural establecer qué métodos se vara cabo ante la ocurenca de una catstofe, como furtes lluvas o incendio. ‘wwneserdusers. > Plan de respaldo: evaluat cimo seguir ante la péidida dde-un servic. Si seve afectado una o vaos equipos dela red, posible reemplazarlo en un tempo corto, mientras que ilo que ests comprometido es el servidor, donde estén los datos, de dientes, habré que reduct el tiempo en determinar qué ‘quedé sin ulidad y comenzar a realizar as tareas para poner en funcionamienta un servidoralternatva, utilizando el backup ms recente que se haya hecho. Lolimportante ene! tema de seguridad es preveit al maximo los:dafos que puedan suceder y ante lainevtable curencia de alguno de ellos, reducirlo ms posible los tempos para dear otra vee operativa la red y sus servicios, Seguridad fisica Consist en poteger los aces, evita el huto de patsy su eter, si amo tambien evaliar qué equpos se adrian y or qué las ventas ydesventajas de cada un, qun 0 quignes @viAN3 e' |= ee Switch Switch Swit Granja de senidores * Un sth crea un dominio de broadcast. ‘Las VLANs ayudan a gestionar las dominios de braadcast, * Las VIANS se pueden defnir como grupos de puertos, usuarios o protocolos * Los stches LAN y el software de edministracin de re suministan un mecanisma pata cea las VAN. tench acces soa los También hay cue eres OUR REAUCRR DATANTE GENERAR la seguridad tisica ylbgica de los dspositios dered. Dijimos que hub clstribuye fos datos recibidos por todos sus puertas (menos por-el que recibe la seal). Esto, ademas de implicar un tico insecesario en la red, es un riesgo de seguridad, ya que algin usuatio avarzado podria interceptar esos paquetes dildos a ‘tro equipo. Debdo a que esta es una flla de seguridad en e hardware, solo quedaré remplazar el hub por un switch; sos ‘ostos fo permite, o ideal es optar por un switch de capa 3. Puede ocurir que tengamos un router dedicadoy que exista una fala de seguridad en su sistema operativo que comprometa la seguridad de a red. En ese caso, habrd que implementar lo antes posible la actuazacion del $0, oi no ests disponible yl fala de seguridad es considerada critica, plantear su reemplazo temporal (ra opcién puede ser la implementacién de un firewall, con lo cual ppodremos brindar un mayor nivel de seguridad tda la red o solo a un deterinada sector cua informacion sea confdencil UST Pee noe rridad informatica reconocida mundialmente por prover certificados CONCIENCIA EN LOS USUARIOS DE LA RED CON RESPECTO AL USO DE CONTRASENAS PARA ACCEDER AL SISTEMA Y A QUE ESTA NO DEBE TRANSFERIRSE A TERCEROS. tro sistema de seguridad en redes es el IDS (ntusion Dotction ‘Syste, que puede ser un hardware (isicamentesimlar aun Toute) un softare que se nstala en un equip dedicado 2 analiza la seguridad de la red. DS curl la funcin de detect intrusiones dentro de la red, ealzando estaneos constants en tiempo real Se diferencia del firewall porque este timo permite bloquear el ngreso de certas datos, mientras que el IDS analiza los datos que ingresan y genera un report sobre ellos, de firmas digitales, utilizando el sistema de criptografia RSA en las conexiones SSL Esto sirve, por ejemplo, para la visualizacion de mails via web. La mayoria de las entidades bancarias emplean certificados provistos por VeriSign para efectuar sus transacciones. woww.redusers.com TECNICO EN REDES V SEGURIDAD | 03, IDS. Sobre la base de la informacién recolectada en los reports, o ante J deteccln de una intusin, hay que notificar de inmedato al ‘Administrador de red. IDS puede cumplir muchas funciones td forma automatic, como cambiar la configuracin del firewall 0 bloquear alain acceso LO IMPORTANTE ES PREVENIR LOS DANOS QUE PUEDAN PRESENTARSE, Y SI OCURRE ALGUNO DE ELLOS, REDUCIR EL TIEMPO PARA RESTABLECER LOS SERVICIOS AFECTADOS. Alinlementar un IS, debemes prestar mucha atencién a los fepotes generados, pare su covet configure, ya queen ‘casiones el 10S dtecta una conn segura como ntusva Y entoncesbloquea la comunicacin (Faso positive), por el cantar, deteta como segura una aciviad ntusha also reqativo). I IDS gerermentetrabaj en conjunto cone PS (isin Prevention Syste, que se encarga de bloquear nivel ‘ed eapa 3 as conewores que cosierantusas. as caracersicas principales de i DS sons squint: > Debe ser dif de detecar sil IDS es detetado por otra ‘software su vl de seguridad ys no es ible Cableado €tcableadode ered tiene quer por un luge seguro, un techo faso, un sto que no sea de muy fal acceso, jos dels fuentes aque pueden provocarinterferencas También deberos tener en Cuetael ugar de taboo; par jmp, sins enconamos en una planta qui, pra las zonas mas peiarsas es mejor utzar cable de tra opica, ya. aue no transite puso electrics Sino un haz de hz, ysu material es ig, Las vetajas en cuanto a seguridad que rina la fbr Sptica son > Tiene que ser un sistema auténomo, uPeiceducer Demo > Debe gonerarrepartes lo mas detallads posible, > Para software IDS tiene que permit suejacucion en segunda plana y la adminsracién remota ‘worw.rodusers.com + Baja atenuacién, loque permite cubrir grandes distances sin tener que colocar un repeater para abarear un érea mayor. Es posible tender la bra dptica por unos cuantos klémetros sin pérdida de sf >> Al no maja pulsoseléeticos es ideal para zonas de alt fesgo (plantas quimicas, centres nucleares) >» Nose ve afectada pr intrferencias de fuentes externas. as desventaja que posee esque, ante un carte de a fiba, si bien posible realizar un empalme, la manipulacon debe realizala persoral espeializado, Essten medios que pueden extrac fsicamente la soil de la fia Spica, pero para hacerl, es preciso tener acceso directo al cableado, ya que este se hace através de un split, un cable con forma de. Ademds, para lgra tal fn, se requlee personal atamente calficado, Es recomencable realizar un chequeofsco de lo fbraGptica en las zonas que consderemas mas vulnerables En cuanto al cable de par trenzado, que es ms comin en la reds, también debernosestablecer medidas ce seguridad, yeegir qué tipo. categoria es mejor para determinados tramos dela red. Por ejemplo, pare las znas exteriors convene eegir cable SFTP 0 tablecercertos ol de cables o categorias para que ir. alos servdores y para el que llegar a los % puestos de trabajo; Esto brinda mayor rapidez en la resolucién ante una fallaen el cableado, ery Peer Seguridad légica cei iversas ene Para aumentar la seguridad légica, es posible implementar la f eee en oc vision en subredese instalar equipos de Seguridad (renal que p no Ts 10S), Ademas, algunos sectores pueden contar con vn nivel a See ees ‘mayor de seguridad, por ejemplo, ener una conexién a een b Y Factor humano El punta més importante dela seguridad lgia uma, es dec, todo el persona qu introduc fundamental realizar charla 0 reurianes actor las que se explique a adel sequidad en una te, contar con los mejores dispesitvos de seguridad en las tareas adminisratvaspertinentes silos usuarios ti vase para ace sy realza ea vista spar brindar seguridad en ed ol uso de la firma dial. fetid de su jones durante a transmisin. transits a tras de utiliza medi ptogficos para aoa iar que no suid aera Técnicas de jamming jamming es ut con interferers en los sistemas Estas pueden ser intencionak ocasionals. Las pimeras puede deberse ala e seals externas qu nbign hay qu y cual adguitr para uso exclusivo spo im idencial, no ser&_trabaj, con una corta dstancla de sepatacién. En mmparta la impresora con ottos sectores 0 que hay disponible hardware para jamming, apropiado que los blog fuera de sus limites. de sefal de celular éTE RESULTA UTIL? eee ee ee ee Pe eee ema rey ional ream eerae nen’ Pisreeer ete) eRe Ra ML Cer oe tar tee Peer woww.redusers.com TECNICO EN REDES V SEGURIDAD | 03 © La tecnologia PowerOver Ethernet En esta seccién conoceremos cémo combinar la red eléctrica con la de datos sin correr riesgos de seguridad. a tecnologia PowerOver Ethernet (PoE), traducida como energia sobre Ethernet, establece cfm transert energlaeléctricay datos a través del cable de red UTP. De este madi, en aquellos dispesitvas que sean compatibles con PoE, no necestaremos la conexion a un toma de energie, y tendemos la ventaa de poder conectardispostvos en lugares dande el acceso elécrico na sea senciloo no esé disponible. Las normas 802 3afy 802 3at del IEEE establecen a cantidad de potendia méxima, la corriente maxima ylas tensiones maximas que pueden ‘transmits 2 través dela re. En la actalide, la potencia maxima es de 30 ‘Waits y 600 miliamperes por par Hay dos tipos de aispositivos para la tecnologia Po los cuales analiaremos a continuacion ae Sourcing Equipment Esl dspositivo principal de esta tecnologia, Se conecta ala red elétrica ¥ provee de energia a través del cable de re. Por lo genel, entreas 43 500 mA (20 W aproximadamente). Hay dos modelos de PSE: » Endpoint: se trata de un dspositivo de red que incluye la tecnologia Pot en su modo de trabajo, Podemos tencontrarlo coma router Po, switch PoE o access point PoE. POR Reducer, Demon. brinda energia eléctrica al cable dered Si nuestra red ya esté armada y tenemos tn router que no es compatible con PoE, pero a él conectamos un access point PoE, el PSE Midspan irs en el medio de esos dispositivos Powered Devices (PD) Son los dspesitvos qe serén alimentados elécricamentea raves del cable de red tambiér se diferencia en dos categoria: > PD no compatibles con PoE: son todos aquellos dispositivas ‘que requieren un cargador externo Incluso, estos dispasitves pueden ser alimentados por el PSE, pero antes de la conexi6n, necesitaremas la ayuda de otro dispositiva lamado PoE splitter, ‘que se encarga de realizar la tarea inversa al Midspan, Por un lado, el cable de red se-conecta con Pa, y us salidas ppraveen un conector de alimentacion tradicional y el cable de red para datos. > PD compatibles con PoE son todos aquellos dspositivos que aceptan la tecnologla PoE. Pueden ‘raer 0 no conesién de alimentacién ‘radicional, Un ejemplo de ellos son los teléfonos IP, cuya nica conexién es un puerto Ethernet. PROXIMA ENTREGA INSTALACION DE REDES CABLEADAS En el préximo fasciculo aprenderemos a planificar y presupuestar la instalacién de una red cableada, Conoceremos también algunos consejos sobre seguridad fisica a la hora de disefiar una red. — Demo Virtualizacin &SEGURIDAD > PROFESORES EN LINEA profesor@redusers.com > SERVICIOS PARA LECTORES usershop@redusers.com @ SOBRE LA COLECCION ‘CURSO VISUAL ¥ PRACTICO QUE APORTA LOS SABERES NECESARIOS PARA FORNAR TECNICOS EXPERTOS EN REDES ¥ SEGURIDAD. INCLUVE (Ws GRAN CANTIOAD DE RECURSOS DIDACTICOS ‘COMO INFOGRAFIAS,GUiAS VSUALES \Y PROCEDINIENTOS REALIZADOS PASO A PASO Con la mejor metodologia para llevar adelante el montaje y mantenimiento de las redes informéticas y con los aspectos clave para brindarles la protecciGn necesaria, esta obra es ideal para aquellos aficionados (que deseen profundizar sus conocimientos y para quienes ‘quieran profesionalizar su actividad, Tl CONTENIDO DE LA OBRA 1 Introduccién a tas redesinformaticas 2 Tinos de redes y topologias 3 oisposirivos DE RED Instalacidn do redes cableadas 5 Puesta en marcha de una red cableada 5 Contiguraciin de redes cableadas 7 Instalacién de redes inalémbricas 8 Configuracién de redes inalémbricas PDF ReUtusveindDeetesableatas ¢ inalimbricas 10 contiguracién avanzada de routers 11 Recursos compartids y dispositives multimedia 12 Seguridad tisica de la red 13 impresoras de red 14 Hardware de servidores 15 Administrcién de Windows Server 16 Administracién de sistemas Linux 17 hdministracién y asistencia remota 18 servidores web y FIP 19 servidores de mait 2D Servidores de archivos ¢ impresién 211 Servidores adicion 22 Vian, VPN y trabajo remote 23 Teletonia iP 24 Cimaras 18

You might also like