miércoles, 30 de marzo de 2011

Práctica 20 CONFIGURACIÓN DE CUENTAS DE CORREO

1.- Ver correo POP - SMTP y diferencias POP - IMAP
2.- Vamos a utilizar el cliente Microsoft Outlook (M. Office Outlook – 2003) Ver si está instalado.


3.- Opciones à  herramientas à cuentas à configurar una cuenta POP3 Se han dado de alta 3 cuentas en un servidor del insti. Dividir con grupos 3 personas en cada cuenta (Smr1, Smr2, Smr3), Hacer pruebas, enviar recibir de una cuenta a otra.



 

Práctica 19 SERVIDOR PROXY – MODEM USB

Revisar el ejemplo anterior, por parejas configuran el Proxy, conexiones físicas, interfaz compartida... Mientras el resto copian el esquema de la practica>.

  1. Crear la conexión telefónica (como en la practica 3)
  2. Compartir la conexión telefónica creada en punto 1. ver que la interfaz-2 (con ip automática, coge una ip del tipo: 192.168.0.x).
  3. Los equipos conectados al switch tienen configuración automática.
  4. probar la conexión (ver las ip que cogen los equipos conectados al switch).
  5. Comprobar que todos acceden a Internet por la conexión compartida.
  6. Comprobar la configuración de red de cada HOST (ipconfig/all).
  7. Comprobar la configuración de red del Proxy.
  8. Configurar manualmente los HOST – 1, 2,3, para que accedan a Internet


miércoles, 23 de marzo de 2011

Anexo 6


Página 156

Actividad 1

a.- Falso
b.- Verdadero
c.- Verdadero, pero la información es incompleta.
d.- Falso
e.- Falso

Actividad 2

RAS es compatible con NetBeui y TCP/IP, pero el túnel debe transportar paquetes construidos sobre la misma familia de red. Como el servidor solo entiende NetBeui y los paquetes que va a recibir desde el cliente a través de la conexión RAS son TCP/IP, el cliente y el servidor no se entenderán. 

Página 159

Rutas Activas

Destino Red
Máscara
P. de acceso
Interfaz
Métrica
0.0.0.0
0.0.0.0
192.168.1.1
192.168.1.137
25
127.0.0.0
255.0.0.0
127.0.0.1
127.0.0.1
1
192.168.1.0
255.255.255.0
192.168.1.137
192.168.1.137
25
192.168.1.137
255.255.255.255
127.0.0.1
127.0.0.1
25
192.168.1.255
255.255.255.255
192.168.1.137
192.168.1.137
25
224.0.0.0
240.0.0.0
192.168.1.137
162.168.1.137
25
255.255.255.255
255.255.255.255
192.168.1.137
192.168.1.137
1

Fig 6.4.

Pantalla cogida de mi ordenador, mis rutas activas:



ROUTE [-f] [-p] [comando [destino] [MASK máscara_red]  [puerta_enlace]
[METRIC métrica]  [IF interfaz]

-f               Borra las tablas de enrutamiento de todas las entradas de puerta de enlace. Si se usa junto con uno de los comandos, se borrarán las tablas antes de ejecutarse el comando.

-p               Cuando se usa con el comando ADD, hace una ruta persistente en los inicios del sistema. De manera predeterminada, las rutas no se conservan cuando se reinicia el sistema. Se pasa por alto para todos los demás comandos, que siempre afectan a las rutas persistentes apropiadas. Esta opción no puede utilizarse en Windows 95.

Comando          Uno de los siguientes:
                        PRINT         Imprime una ruta
                        ADD           Agrega una ruta
                        DELETE     Elimina una ruta
CHANGE   Modifica una ruta existente

Destino       Especifica el host.

MASK         Especifica que el siguiente parámetro es el valor de "máscara_red'.

Máscara_red      Especifica un valor de máscara de subred para esta entrada de ruta. Si no se especifica, se usa de forma predeterminada el valor 255.255.255.255.

Puerta_enlace    Específica la puerta de enlace.

Interfaz               El número de interfaz para la ruta especificada.

METRIC              Específica la métrica; por ejemplo, costo para el destino.

----------------------------------------Ejemplos-----------------------------------------------------

1.- ROUTE p-     ADD 192.168.1.25      MASK 255.255.255.255       192.168.1.5

El comando ROUTE p- añade la ruta persistente 192.168.1.25 con la máscara 255.255.255.255 que se alcanzará por la puerta de enlace 192.168.1.5.

2.- ROUTE         ADD  192.168.1.25       MASK 255.255.255.0     192.168.1.5

Lo mismo que la de arriba pero al no tener p- es una IP dinámica

3.- ROUTE PRINT  à Imprime la tabla de rutas.
4.- ROUTE PRINT -4 à Imprime las rutas IPV4
5.- ROUTE PRINT -6 à Imprime las rutas IPV6
6.- ROUTE PRINT 157* à Solo imprime lo que coincida con 157*
7.- ROUTE   ADD 157.0.0.0    MASK 255.0.0.0  157.55 .80.1  METRIC 3  IF 2
            Destino                      Máscara        p.enlace         Métrica           Interfaz

8.- ROUTE CHANGE 157.0.0.0  MASK 255.0.0.0  157.55.80.5  METRIC 2  IF 2
 CHANGE sólo se usa para modificar la puerta de enlace o la métrica.
NOTA: si queremos hacer más cambios tendríamos que borrar la ruta que no sirve y añadir la nueva ruta.

9.- ROUTE DELETE 157.0.0.0

¿Qué quiere decir?

Route –p add 192.168.100.0   MASK 255.255.255.0 192.168.1.254  METRIC 1

Explicación: Añadir una ruta persistente o estadística (se mantendrá después de reiniciar el sistema) 192.168.100.0 / 24. esta ruta se alcanzará por la puerta de enlace 192.168.1.254 y la métrica (coste en sentido figurado) será 1.

¿Qué cambia si la orden es?

Route   add 192.168.100.0   MASK 255.255.255.0   192.168.1.254   METRIC 1

Explicación: Añade la ruta dinámica (se borrara al reiniciar el sistema) 192.168.100.0 / 24. Esta ruta se alcanzará por la puerta de enlaces 192.168.1.254 y la métrica (coste en sentido figurado) será 1.


Ejercicio: añadir una ruta estadística 192.168.16.0 / 24 , p.e. 192.168.16.1 y eliminarla después.

            Agregar Ruta estadística en Windows:
                        1.- Route ADD 192.168.16.0 MASK 255.255.255.0  192.168.16.1
            Para eliminar la ruta anterior:
                        2.- Route DELETE 192.168.16.0


Página 163

Actividad 3

a.- Verdadero
b.- Verdadero
c.- Falso
d.- Falso
e.- Falso




Página 166

Actividad 7

a.- Falso, siempre no
b.- Falso, son posibilidades que se puedan configurar en el cortafuegos.
c.- Falso, puede operar tanto en niveles bajos como en altos.
d.- Falso, equivale al NAPT
e.- Verdadero

Actividad 8
IMPORTATE EXAMENNN!!!!
Los paquetes que provienen de Internet dirigidos a la red desmilitarizada (BNZ). No deben pasar por la red de área local interna. Los paquetes con origen en la red local interna y con destino a Internet siempre deben pasar por el cortafuegos ya que este debe validar  todas las conexiones con el exterior. Por ejemplo: Un troyano instalado en un equipo de la red local interna podría establecer conexiones con el exterior y producir una indeseada fuga de datos.






















Pagina 169

Actividad 10

a.- Falso
b.- Verdadero
c.- Falso
d.- Falso
e.- Falso

Actividad 11

El segundo Proxy web debe utilizar NAT necesariamente pues esta es una característica esencial de un servidor Proxy. El segundo Proxy nunca será alcanzable por el cliente de dirección 10.1.20.100 ya que si no tiene puerta por defecto el cliente debe ver al Proxy en su misma red local y su red 10.1.20.100/24 y la del Proxy 10.1.30.1 son incompatibles por eso no puede funcionar la navegación.




 
  




















Página 171

3.1 Cuestión

a.- Si, necesita tener al menos la puerta por defecto configurada hacia un enrutador con acceso a Internet.
b.- No necesitaría tener configurada la puerta por defecto puesto que el servidor Proxy web le gestiona el acceso a la web.
c.- En este caso necesitaría tener configurada la puerta por defecto para poder tener acceso al servidor Proxy

 Página 170

  

jueves, 17 de marzo de 2011

ANEXO 5

Ejercicios de la página 142

- Actividad 1

ADSL es una tecnología digital no analógica. Otro asunto es que el servicio sea suministrado mediante una línea analógica. Los MODEMS analógicos no pueden modular ADSL.

- Actividad 3

Si, Concentrador el virus pasa de un segmento a otro.
Si, Repetidor el virus pasa de un segmento a otro.

- Actividad 4

Si el cable es coaxial y se rompe el repetidor no puede repetir el tráfico que no le llega.
Si fueran cables de pares y el dispositivo fuera un concentrador ese segmento de red quedaría anulado pero no impediría el tráfico de red entre los nodos del resto de segmentos.

- Actividad 5

Es una buena idea interconectar las dos redes con un puente ya que así se reduce el tráfico entre ellas, sin embargo es falso que los puentes sólo puedan operar remotamente.

- Actividad 6

No pasará el tráfico del segmento mayoritario al minoritario puesto que el puente aísla el tráfico que consigue su destino dentro del propio segmento de red.

El cliente del segmento minoritario si podrá enviar su fichero al servidor, utilizando el puente como intermediario de red.


Ejercicios de la página 146

- Actividad 7

a.- Verdadero
b.- Verdadero
c.- Falso
d.- Falso
e.- Verdadero


- Actividad 8

Lo ideal es adquirir Switch´es apilables del modo que se incremente la pila conforme vayan creciendo las necesidades.



Figura de la página 149 fig 5.20


 Página 150

Actividad 7

Se puede crear un VLAN para resolver el problema. Se puede hacer con las dos cosas pero en esta situación mejor seria con puertos. El director tiene que estar conectado al tag y los trabajadores no hace falta porque tienen acceso a una WLAN.


Página 151

Actividad 1.1

a.- Verdadero
b.- Verdadero
c.- Falso
d.- Falso
e.- Verdadero
f.- Falso

Actividad 1.2

Dispositivos
Tecnología o función específica
1.- Repetidor
a.- Conmutar paquetes
2.- Transceiver
b.- Regenerar la señal eléctrica
3.- Concentrador
c.- Doble puerto
4.- Puente
d.- Múltiple puerto
5.- Switch
e.- Selecciona tramas

            1.- b c d
            2.- b c
            3.- b d
            4.- e
            5.- a d e

Actividad 1.3

Con conmutadores si es habitual, pero con concentradores no y con puentes si aunque no es lo habitual.


2.- Elegir los dispositivos de red de área local en función de las necesidades

Actividad 2.1

No se puede utilizar el conmutador, porque el conmutador es para sitios locales. El puente es una opción pero el rendimiento seria escaso.

Actividad 2.2

a.- Falso
b.- Verdadero
c.- Verdadero
d.- Falso
e.- Verdadero
f.- Falso


3   Configurar redes locales virtuales

Actividad 3.1

VLAN con asignaciones de direcciones MAC, WLAN con asignaciones de puertos, VLAN por direccionamiento virtual.  IEEE 802.1Q o VLAN Tagging.

Actividad 3.2

a.- Verdadero
b.- Falso
c.- Falso
d.- Verdadero



martes, 15 de marzo de 2011

Práctica 18 SERVIDOR PROXY – CONEXIÓN DE INTERNET COMPARTIDA – ICS


1.- Configuramos 3-4 equipos (de los antiguos) en la red (192.168.100.0) / 24. Con puerta de enlace. P. E à 192.168.100.1
2.- Conectarnos un cuarto equipo que hará de Proxy. con dos interfaces (coger un equipo mejor con dos tarjetas /interfaces).
            2.1. En una interfaz lleva la ip de la red (192.168.100.1 / 24. Está ip será la puerta enlace que tendrán los host de esta red.
            2.2. En la otra interfaz lleva una ip (automática) de la red 10.15.16.0 / 22. Esta interfaz conecta a Internet. Por lo tanto es la conexión que vamos a compartir.
3.- Compartir conexión que da acceso a Internet.
3.1 Averiguar cual es la ip WAN con la que accede a Internet (teclear en Google à whatismyipà apuntar la dirección WAN obtenida y comprobar después que los demás acceden con la misma ip – Wan).
4.- En el momento que se pone a compartir la conexión de Internet, <Interfaze-2> aparece el símbolo de la mano y la otra interfaz <intfz-1> toma una dirección ip que le da el Proxy. Cambiarla y ponerle la ip 192.168.100.1 (que hemos definido como P.E. previamente).
5.- Hacer las conexiones de manera que no exista otra posibilidad de salida a internet para los host de la red 192.168.100.0.
            5.1 Lanzar ping desde la red 192.168.100.0 a la P.E 192.168.100.1
6.- Mandar ping de un host (192.168.100.2) a la dirección 10.15.16.1 (suponiendo que el Proxy tiene esta dirección).
7.- Si es capaz de alcanzar esta red 10.15.16.0 à Probar la salida a Internet.

Explicar conexión compartida-automática: (dejar que el Proxy de Windows-xp configure automáticamente la interfaz-2 y poner toda la red. Si esta opción automática no funciona, configurar el parámetro DNS de los equipos de la res 192.168.100.0 con la DNS de Euskalter 212.55.8.132. Otra posibilidad es probar la configuración manual.

8.- Después de comprobar el acceso compartido de toda la red 192.168.100.0. Averiguar la ip-WAN de acceso a Internet (google à “whatismyip”).
9.- Quitar el acceso del Proxy (físicamente desconectar el cable de la roseta) y comprobar que la red 192.168.100.0 se queda sin acceso Internet.


Práctica 17 UTILIZACIÓN DE ENRUTADORES


Los enrutadores sirven para enlazar redes distintas de manera que pase información de una a otra. El enrutamiento se puede realizar mediante un router o mediante un host (equipo en red) que tenga tantas interfaces como redes tenga que comunicar y activando el servicio de enrutador.

Para realizar la práctica necesitaremos:
  • Red 1: Ip de red à 162.168.100.0 à
  • Máscara de subred à 255.255.255.0
  • Red 2: ip de red à 192.168.101.0 à
-   El enrutador será un host con dos interfaces (dos tarjetas de red), tendrá dos direcciones ip à 192.168.100.1 y 192.168.101.1 correspondientes a las dos redes que tiene que comunicar / enlutar.
1.- Configurar cada nodo con la ip y con su puerta de enlace
            Red 1 à 192.168.100.2 / 192.168.100.3 … /  P.E (192.168.100.1)
            Red 2 à  192.168.101.2 / 192.168.101.3.. / P.E (192.168.101.1)

 

Práctica 16 MODEMS / ENRUTADORES DSL


Nokia M1112

El NOKIA M1112 es un módem ADSL (Asymmetric Digital Subscriber Line – Bucle Asimétrico Digital de Abonado) Integrado con funcionalidad router y bridge que proporciona acceso a la red de nárrela local Ethernet (LAN). El M1112 permite multiplicar la capacidad de transmisión de las líneas telefónicas, utilizadas hasta ahora para los servicios de RDSI. El M1112 está especialmente pensado para ofrecer conexiones de alta velocidad a particulares, pequeñas oficinas y empresas, y a teletrabajadores. Con el concentrador de 4 puertos integrado podrá instalar fácilmente la red y acceder a leste modem (DHCP esta desactivado y tiene una dirección Ip fija).

USUARIO: hk1234 / CONTRASEÑA: adminttd
Ip: 192.168.5.254 / 255.255.255.0

  1. Configurar el ordenador en la red 192.168.5 / 24 (ponerlo en red)
  2. Conectar el router con cable RJ45 (PC- SWITCH) a tu ordenador
  3. Hacer un ping a la impresora para comprobar que están conectadas
  4. Acceder al router con un navegador (http://192.168.5.254)
  5. Configurar modem / router
  6. Capturar las pantallas principales (Adjuntar al guión).
  7.  
Router THOMSON SPEEDTOUCH 510

*Tiene el DHCP activado y no asbemos cual es su Ip ¿ Cómo podemos averiguarlo?
  1. Configuraremos nuestro Host de forma que tome Ip automáticas
  2. Ejecutamos el comando Inicio -> Ejecutar -> cmd -> ipconfig (nos fijamos en la puerta de enlace) -> La Ip de la puerta de enlace es la dirección IP de router.
  3. En la dirección del navegador > http <ip_puerta_enlace>
  4. Nos pide usuario y contraseña (depende del fabricante -> para telefónica -> 1234/1234)

Una vez dentro. Ejercicios
  1. Guardar configuración. à Copia de seguridad el router, se encuentra en avanzado en sistema y lo guardaremos en una carpeta
  2. Modificar parámetros
  3. Volver a cargar la configuración à Se busca en carga, y luego examinas el archivo guardado en la configuración
  4. Capturar alguna pantalla
  5. Acceso por telnet
5.1  <modo comando> c:telnet <ip_gateway> à metes la ip del router.
¿Es más fácil o difícil que por el navegador?
¿Cuándo utilizamos telnet? -> hay consolas que solo admiten el modo comando (En general cuando no podemos utilizar un navegador)