TESINA
IPN
ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA
UNIDAD CULHUACAN
TESINA
VIGENCIA: DES/ESIME-CUL/5052005/22/11
INTRODUCCIÓN
CAPITULADO
A Dios.
Por estar siempre en los momentos difíciles junto de mí en los que de pronto no
veía la salida, poder ver tu mano y tus cuidados cuando menos lo esperaba. Sin ti
nada soy y por tu gracia puedo continuar en este viaje lleno de nuevas emociones.
Gracias
A Mamá
Gracias por apoyarme en todo momento, por soportar mis locuras, se que te fue
difícil pero lo lograste. Te dedico este logro de mi vida, sin duda serás siempre el
motivo de mi inspiración por que además de ser una gran mujer eres una gran
Madre.
A mi Abue
Martha, Pilar, Cheli, mis hermanos y amigos les agradezco por que se que cuento
con ustedes siempre.
Gracias
NOE JOEL GARCÍA LEE
Y una especial mención a mi querida amiga, compañera y novia Lui, pues ella
siempre me apoyó y me insito a seguir adelante, a no renunciar, me hizo ver que
con esfuerzo y perseverancia se pueden lograr grandes cosas. Gracias por estar a
mi lado todo este tiempo.
1.1 Introducción........................................................................................ 3
1.2 Concepto de una red.......................................................................... 4
1.3 Elementos de una red......................................................................... 5
1.4 El modelo OSI..................................................................................... 8
1.4.1 Las siete capas del modelo de referencia OSI....................... 13
1.5 Encapsulamiento................................................................................. 15
1.6 Comparación del modelo OSI y el modelo TCP/IP............................. 18
1.6.1 Las capas del modelo de referencia TCP/IP......................... 18
1.6.2. Uso de los modelos OSI y TCP/IP........................................ 21
4.1 Introducción......................................................................................... 45
4.2 Protocolos........................................................................................... 47
4.2.1 L2TP...................................................................................... 47
4.2.2 PPTP..................................................................................... 47
4.2.3 PPP....................................................................................... 47
4.2.4 HDLC..................................................................................... 48
4.2.5 IPsec...................................................................................... 48
4.3 Algoritmos de encriptación.................................................................. 48
4.3.1 RSA...................................................................................... 49
4.3.2 AES....................................................................................... 49
4.3.3 DES....................................................................................... 50
4.4 Tipos de VPN……………………………………………………………... 51
4.4.1 VPN de acceso remoto………………………………………… 51
4.4.2 VPN punto a punto……………………………………………... 51
4.4.3 VPN over LAN…………………………………………………... 52
4.5 Implementaciones……………………………………………………..….. 52
4.6 Ventajas……………………………………………………………………. 53
4.7 Tipos de conexión………………………………………………………… 53
4.7.1 Conexión de acceso remoto…………………………………… 53
4.7.2 Conexión VPN router a router…………………………………. 53
4.7.3 Conexión VPN firewall a firewall………………………………. 54
CONCLUSIONES……………………………………………………….……... 65
ANEXOS………………………………………………………………………... 66
ÍNDICE DE FIGURAS………………………………………………………… 78
ÍNDICE DE TABLAS.…………………………………….…………………... 78
GLOSARIO………………………………………………….…………………. 79
BIBLIOGRAFÍA………………………………………………………………... 92
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
A) OBJETIVO
B) PROBLEMATICA
C) JUSTIFICACION
D) ALCANCE
1
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
2
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
1.1 INTRODUCCIÓN
A principios de la década de 1960, se introdujeron los módems para
proporcionar conectividad desde las terminales no inteligentes a un computador
central muchas empresas solían alquilar tiempo en sistemas de Computación,
debido al costo prohibitivo que implicaba tener un sistema en sus propias
instalaciones. La velocidad de conexión era muy lenta, 300 bits por segundo (bps),
lo que significaba aproximadamente 30 caracteres por segundo. A medida que los
PC se hicieron más accesibles en la década de 1970, aparecieron los Sistemas de
tableros de boletín (BBS). Estos BBS permitieron que los usuarios se conectaran y
enviaran o leyeran mensajes en un tablero de discusiones La velocidad de 300 bps
era aceptable, ya que superaba la velocidad a la cual la mayoría de las personas
pueden leer o escribir. A principios de la década de 1980 el uso de los tableros de
boletín aumentó exponencialmente y la velocidad de 300 bps resultó demasiado
lenta para la transferencia de archivos de gran tamaño y de gráficos. En la década
de 1990, los módems funcionaban a 9600 bps y alcanzaron el estándar actual de
56 kbps (56.000 bps) para 1998.
Conexión física.
Conexión lógica.
Aplicaciones que interpretan los datos y muestran la
información.
3
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
Se realiza una conexión física conectando una tarjeta adaptadora, tal como
un módem o una NIC, desde una PC a una red. La conexión física se utiliza para
transferir las señales entre los distintos PC dentro de la red de área local (LAN) y
hacia los dispositivos remotos que se encuentran en Internet.
Una red conectada en un área limitada se conoce como Red de área local
(LAN). Una LAN está contenida a menudo en una sola ubicación. Una Red de área
extensa (WAN) es un grupo de dispositivos, o varias LAN, conectados en una área
geográficamente mayor, a menudo por medio de líneas telefónicas u otro formato
de cableado como puede ser una línea dedicada de alta velocidad, fibra o enlace
vía satélite. Una de los mayores ejemplos de WAN es la propia Internet.
Hay varias tecnologías LAN, siendo Ethernet y Fast Ethernet las más
comunes. Una red puede estar basada en una o más de estas tecnologías.
4
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
Cliente/Servidor
igual-a-igual (P2P)
Por topología:
red de anillo
red de bus
red de bus-estrella
red de estrella
Por estructura:
red OSI
Red TCP/IP
5
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
primer grupo está compuesto por los dispositivos de usuario final. Los dispositivos
de usuario final incluyen los computadores, impresoras, escáneres, y demás
dispositivos que brindan servicios directamente al usuario. [Figura 1.1] El segundo
grupo está formado por los dispositivos de red. [Figura 1.2] Los dispositivos de red
son todos aquellos que conectan entre sí a los dispositivos de usuario final,
posibilitando su intercomunicación.
Los dispositivos de usuario final que conectan a los usuarios con la red
también se conocen con el nombre de host. [Figura 1.3] Estos dispositivos permiten
a los usuarios compartir, crear y obtener información. Los dispositivos host pueden
existir sin una red, pero sin la red las capacidades de los host se ven sumamente
limitadas. Los dispositivos host están físicamente conectados con los medios de red
mediante una tarjeta de interfaz de red (NIC). Utilizan esta conexión para realizar
las tareas de envío de correo electrónico, impresión de documentos, escaneado de
imágenes o acceso a bases de datos.
6
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
Ancho de banda
7
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
física y por las tecnologías empleadas para colocar la información en los medios.
Por ejemplo, el ancho de banda de un módem convencional está limitado a
alrededor de 56 kpbs por las propiedades físicas de los cables telefónicos de par
trenzado y por la tecnología de módems.
No obstante, las tecnologías empleadas por DSL utilizan los mismos cables
telefónicos de par trenzado, y sin embargo DSL ofrece un ancho de banda mucho
mayor que los módems convencionales. La fibra óptica posee el potencial físico
para proporcionar un ancho de banda prácticamente ilimitado. Aun así, el ancho de
banda de la fibra óptica no se puede aprovechar en su totalidad, en tanto no se
desarrollen tecnologías que aprovechen todo su potencial.
8
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
Medios
cables telefónicos
UTP de categoría 6 (se utiliza para Ethernet)
9
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
Existen otros dos tipos de medios que son menos evidentes, pero que no
obstante se deben tener en cuenta en la comunicación por redes. En primer lugar,
está la atmósfera (en su mayor parte formada por oxígeno, nitrógeno y agua) que
transporta ondas de radio, microondas y luz.
Protocolo
Para que los paquetes de datos puedan viajar desde el origen hasta su
destino a través de una red, es importante que todos los dispositivos de la red
hablen el mismo lenguaje o protocolo. Un protocolo es un conjunto de reglas que
hacen que la comunicación en una red sea más eficiente. Los siguientes son
algunos ejemplos comunes:
11
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
El modelo de referencia OSI permite que los usuarios vean las funciones de
red que se producen en cada capa. Más importante aún, el modelo de referencia
OSI es un marco que se puede utilizar para comprender cómo viaja la información a
través de una red. Además, puede usar el modelo de referencia OSI para visualizar
cómo la información o los paquetes de datos viajan desde los programas de
aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un medio de red
(por ej., cables, etc.), hasta otro programa de aplicación ubicado en otro
computador de la red, aún cuando el transmisor y el receptor tengan distintos tipos
de medios de red.
12
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
En el modelo de referencia OSI, hay siete capas numeradas, cada una de las
cuales ilustra una función de red específica. Esta división de las funciones de
networking se denomina división en capas. Si la red se divide en estas siete capas,
se obtienen las siguientes ventajas:
13
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
Cada capa individual del modelo OSI tiene un conjunto de funciones que
debe realizar para que los paquetes de datos puedan viajar en la red desde el
origen hasta el destino. A continuación, presentamos una breve descripción de
cada capa del modelo de referencia OSI tal como aparece en la figura.
14
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
Capa 3: La capa de red. La capa de red es una capa compleja que proporciona
conectividad y selección de ruta entre dos sistemas de host que pueden estar
ubicados en redes geográficamente distintas. Si desea recordar la Capa 3 en la
menor cantidad de palabras posible, piense en selección de ruta, direccionamiento
y enrutamiento.
1.5 ENCAPSULAMIENTO
Todas las comunicaciones de una red parten de un origen y se envían a un
destino, y que la información que se envía a través de una red se denomina datos o
paquete de datos. Si un computador (host A) desea enviar datos a otro (host B), en
primer término los datos deben empaquetarse a través de un proceso denominado
encapsulamiento.
15
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
16
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
Para que los paquetes de datos puedan viajar desde el origen hasta su
destino, cada capa del modelo OSI en el origen debe comunicarse con su capa
igual en el lugar destino. Esta forma de comunicación se conoce como
comunicaciones de par-a-par. Durante este proceso, cada protocolo de capa
intercambia información, que se conoce como unidades de datos de protocolo
(PDU), entre capas iguales. Cada capa de comunicación, en el computador origen,
se comunica con un PDU específico de capa y con su capa igual en el computador
destino como lo ilustra la siguiente figura.
18
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
19
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
LAN y WAN y todos los detalles de las capas físicas y de enlace de datos del
modelo OSI.
Similitudes
20
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
21
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
22
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
100Base-FX: permite alcanzar una velocidad de 100 Mbps al usar una fibra
óptica multimodo (la F es por Fiber).
23
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
Acceso al Canal
Transmisión / Recepción de los bits codificados.
Sensibilidad de portadora, indicando trafico sobre el canal
Detección de colisiones, indicando contención sobre el canal
24
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
tramas. Las tramas incluyen los datos a ser enviados, la dirección de la estación
que debe recibirlos y la dirección de la estación que los transmite.
Para direccionar todas las estaciones de la red, todos los bits del campo de
dirección destino se ponen en 1, lo cual ofrece la combinación FFFFFFFFFFFFH.
Dirección fuente Este campo sigue al anterior. Compuesto también por seis octetos,
que identifican la estación que origina la trama.
Los campos de dirección son además subdivididos: Los primeros tres octetos
son asignados a un fabricante, y los tres octetos siguientes son asignados por el
fabricante.
La tarjeta de red podría venir defectuosa, pero la dirección del nodo debe
permanecer consistente. El chip de memoria ROM que contiene la dirección original
puede ser removido de una tarjeta vieja para ser insertado en una nueva tarjeta, o
la dirección puede ser puesta en un registro mediante el disco de diagnóstico de la
tarjeta de interfaces de red (NIC). Cualquiera que sea el método utilizado se deber
ser cuidadoso para evitar alteración alguna en la administración de la red.
25
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
26
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
Dado que los conmutadores posibilitan evitar colisiones y que las tecnologías
10/100/1000 base T(X) cuentan con circuitos separados para la transmisión y la
recepción (un par trenzado por dirección de transmisión), la mayoría de los
conmutadores modernos permiten desactivar la detección y cambiar a full duplex o
bidireccional en los puertos. De esta forma, los equipos pueden transmitir y recibir
al mismo tiempo, lo que también contribuye al rendimiento de la red.
27
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
28
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
29
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
●Memoria RAM
●Memoria ROM
●CPU
●Sistema Operativo
30
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
La CPU ejecuta las instrucciones del sistema operativo, como el inicio del sistema,
y las funciones de enrutamiento y conmutación.
RAM
La RAM almacena las instrucciones y los datos necesarios que la CPU debe
ejecutar. También almacena:
31
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
● Caché ARP: Similar a la caché ARP en una PC. La caché ARP se usa en
routers que tienen interfaces LAN como las interfaces Ethernet.
ROM
● Instrucciones de bootstrap
Memoria flash
NVRAM
32
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
Proceso de Arranque.
33
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
●Cantidad de NVRAM
●Registro de configuración
34
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
Se utilizan para conectar el router a una red de área local, al igual que
cualquier otro dispositivo LAN, también tiene una dirección MAC de capa 2 y
también forma parte de la red LAN, al igual que los otros dispositivos.
● Nombres de dispositivos
35
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
● Configurar contraseñas
● Configurar interfaces
● Configurar un mensaje
Router>
Router>enable
Router#
Router#config t
Router(config)#hostname R1
R1(config)#
36
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
R1(config)#line console 0
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
R1(config)#line vty 0 4
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
R1(config)#banner motd #
R1(config)#interface Serial0/0
37
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
Router(config-if)#description Ciruit#VBN32696-123
Router(config-if)#no shutdown
Hay que repetir los pasos con cada interfaz que se configure, asignando
dirección/mascara de subred y activando la interfaz
R1(config)#interface FastEthernet0/0
R1(config-if)#description R1 LAN
R1(config-if)#no shutdown
Cada interfaz debe pertenecer a una red diferente, se pueden configurar dos
interfaces para pertenecer a la misma red, sin embargo solo UNA podrá estar
ACTIVA. Si se configuran dos interfaces con dos IP de la misma red aparecerá este
mensaje: “192.168.1.0 overlaps with FastEthernet0/0”. Si se intenta habilitar la
interfaz aparecerá el siguiente mensaje:
R1(config-if)#no shutdown
Una red conectada directamente es una red que está directamente vinculada
a una de las interfaces del router. Una red remota es una red que no está
directamente conectada al router. En otras palabras, una red remota es una red a
la que sólo se puede llegar mediante el envío del paquete a otro router.
39
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
Cuando la tabla de enrutamiento incluye una ruta para una red remota, se
incluye información adicional, como la métrica de enrutamiento y la distancia
administrativa. La métrica de enrutamiento, la distancia administrativa y el comando
show ip route se explican con mayor detalle en los siguientes capítulos.
40
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
Descubrimiento de redes.
Un router puede compartir información sobre las redes que conoce con otros
routers que estén utilizando el mismo protocolo de enrrutamiento. Los otros routers
pueden agregar estas redes a su tabla de enrrutamiento y definir la mejor ruta para
llegar a la red destino.
Enrutamiento asimétrico
41
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
utilizando una ruta, y regresar por otra ruta. Esto se denomina enrutamiento
asimétrico. El enrutamiento asimétrico es más común en Internet, que usa el
protocolo de enrutamiento BGP, que en la mayoría de las redes internas.
42
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
43
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
44
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
4.1 INTRODUCCIÓN
Una red privada virtual (RPV o VPN, Virtual Private Network) es la
interconexión de varias redes locales (LAN, Local Area Network) que están
separadas físicamente (remotas) y que realizan una transmisión de datos entre
ellas de un volumen considerable. De forma habitual, lo que se pretende es que
dicho grupo de redes locales se comporten como si se trataran de una única red
local, aunque por diversos motivos, fundamentalmente de índole económica, la
interconexión entre dichas redes LAN se efectúa a través de medios
potencialmente hostiles o inseguros (Internet, Red telefónica conmutada o RTC a
través de módem, Líneas alquiladas, RDSI o ISDN, X.25, Frame Relay, ATM,...), de
forma que hay que articular diversos mecanismos, especialmente de encriptación y
de firma digital, para garantizar la seguridad de los sistemas.
45
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
Encriptación: Una vez dentro de la VPN, cada uno de los gateways envía
su clave pública a todos los demás gateways pertenecientes al sistema. Con el uso
de sistemas de encriptación simétricos, de clave pública y clave privada, la
información se encripta matemáticamente de tal forma que es extremadamente
complejo desencriptar la información sin poseer las claves. Existe un proceso de
gestión de dichas claves (Key management) que se encarga de su distribución, su
refresco cada cierto tiempo, y revocarlas cuando sea necesario hacerlo. Se ha de
conseguir un balance entre los intervalos de intercambio de las claves y la cantidad
de información que se transfiere: Un intervalo demasiado corto sobrecargaría los
servidores de la VPN con la generación de claves, mientras que uno excesivamente
largo podría comprometer la clave y la información que esta protege.
46
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
4.2 PROTOCOLOS
4.2.1 L2TP
El protocolo L2TP (Layer Two Tunneling Protocol) es una extensión del protocolo
PPTP, usado por un ISP para conseguir crear una red privada virtual o VPN Virtual
Private Network) a través de Internet. L2TP surge de las mejores características de
otros dos protocolos de entunelamiento: PPTP de Microsoft, y L2F (Layer-
forwarding) de CiscoSystems. Además de las diferencias en el sistema de
autentificación, L2TP ha adquirido una popularidad particular por el uso de IPsec
(IP Security) para garantizar la privacidad. Los dos principales componentes que
conforman L2TP son el LAC (L2TP Access Concentrator), que es el dispositivo que
canaliza físicamente la llamada, y el LNS (L2TP Network Server), que es el que
canaliza y autentifica (si es necesario) el stream PPP. Se define en el RFC 2661.
4.2.2 PPTP
El protocolo PPTP (Point-to-Point Tunneling Protocol) permite extenderse a
una red privada a través de una red pública como Internet a través de túneles. Es
un estándar propuesto por Microsoft, entre otras compañías, y junto con
L2TP,propuesto por Cisco Systems, son los candidatos más sólidos para sentar las
bases de un nuevo estándar de la IETF. Con PPTP, que es una extensión del
protocolo PPP (Point-to-Point Protocol), cualquier usuario/a de un PC con soporte
de cliente PPP, puede usar un ISP (Internet Service Provider) independiente para
conectar con un servidor cualquiera dentro de la red privada a la que esté
accediendo, de forma segura.
4.2.3 PPP
El protocolo PPP (Point-to-Point Protocol), es un protocolo diseñado para
establecer la comunicación entre dos ordenadores a través de un interfaz serie,
típicamente un ordenador conectado con un servidor a través de una línea
telefónica. PP usa el protocolo IP (Internet Protocol), aunque está diseñado para
poder usar otros. A veces se considera incluso parte de la familia de protocolos
TCP/IP. Respecto al modelo de referencia OSI (Open Systems Interconnection),
PPP proporciona servicios en la capa 2 (data-link layer o capa de enlace). El
protocolo PPP es un protocolo full-duplex que puede ser usado sobre diferentes
medios físicos de transmisión de datos. Usa una variación del HDLC (High Speed
Data Link Control) para la encapsulación de paquetes.
comunicaciones tanto síncronas como asíncronas. PPP puede compartir una línea
con otros usuarios, y tiene además detección de errores, de la que carece SLIP.
PPP soporta tanto el Password Authentication Protocol (PAP) como el Challenge
Handshake Authentication Protocol (CHAP) como métodos de autentificación.
4.2.4 HDLC
HDLC (High-level Data Link Control) es un grupo de protocolos para la
transmisión de datos entre nodos, o puntos de una red. En HDLC, los datos se
organizan en unidades o frames y son enviadas a través de una red hasta un nodo
de destino que verifica la llegada correcta del frame. El protocolo HDL también
gestiona el flujo al que se envían los datos. HDLC es uno de los protocolos más
usados en la capa 2 del modelo OSI. HDLC es un estándar ISO (ISO 3309 e ISO
4335) basado en el protocolo SDLC de IBM. Se usan variaciones de este protocolo
en redes públicas que funcionan sobre el protocolo de comunicaciones X.25, y
sobre frame ralay, un protocolo usado tanto en redes WAN (Wide Area Network)
públicas como privadas.
4.2.5 IPsec
IPsec (Internet Protocol Security) es un estándar en desarrollo para
garantizar la seguridad de las comunicaciones a nivel de red. Será especialmente
útil para el desarrollo de redes privadas virtuales (VPNs), y para acceso remoto a
través de conexiones dial-up a redes privadas. Un gran avance de IPsec es que los
ajustes en la seguridad se pueden gestionar sin necesidad de realizar cambios
individualmente en todos los ordenadores. Cisco ha liderado la propuesta de IPsec
como estándar, y ha incluido su suporte en sus routers de red. IPsec proporciona
dos opciones en su servicio de seguridad: Authentication Header (AH), que
esencialmente permite la autentificación del emisor de la información, y
Encapsulating Security Payload (ESP), que soporta tanto autentificación del emisor
como la encriptación de los datos. La información específica asociada a cada uno
de estos servicios es insertada en los paquetes en una cabecera que sigue a la
cabecera IP. Se pueden elegir diferentes protocolos de llave, como el protocolo
ISAKMP/Oakley. Aunque la IETF lo escribe oficialmente como IPsec, a menudo
aparece escrito como IPSec o IPSEC.
cifrados igual, lo que haría mas sencillo de reventar el sistema, es habitual aplicar el
texto cifrado del bloque anteriormente cifrado al bloque siguiente, en una
secuencia. Para evitar que mensajes idénticos encriptados de la misma forma no
den el mismo resultado, un vector de inicialización, derivado de un generador de
números aleatorios, se combina con los datos del primer bloque y la llave. Esta
operación garantiza que al encriptar los siguientes bloques, se genere cada vez un
mensaje encriptado diferente.
4.3.1 RSA
(Rivest-Shamir-Adleman) es el algoritmo de encriptación y autentificación
más comunmente usado. Fue desarrollado en 1977 por Ron Rivest, Adi Shamir y
Leonard Adleman, y se incluye como parte de los navegadores de Netscape y
Microsoft, así como aplicaciones como Lotus Notes y muchos otros productos. El
sistema de encriptación era propiedad de RSA Security hasta que en septiembre de
2000 caducó la patente que había sobre este algoritmo. El funcionamiento de este
algoritmo se basa en multiplicar dos números primos extremadamente grandes, y a
través de operaciones adicionales obtener un par de números que constituyen la
clave pública y otro número que constituye la clave privada. Una vez que se han
obtenido las claves, los números primos originales ya no son necesarios para nada,
y se descartan. Se necesitan tanto las claves públicas como las privadas para
encriptar y desencriptar, pero solamente el dueño de la clave privada lo necesitará.
Usando el sistema RSA, la clave privada nunca necesitará ser enviada. La clave
privada se usa para desencriptar el código que ha sido encriptado con la clave
pública. Por tanto, para enviar un mensaje a alguien, hay que conocer su clave
pública, pero no su clave privada. Al recibir el mensaje, se necesitará la clave
privada para desencriptarlo. También se puede usar para autentificar un mensaje,
firmando con la clave privada un certificado digital.
4.3.2 AES
AES (Advanced Encryption Standard) es un algoritmo de encriptación para
proteger información delicada, aunque no clasificada, por las agencias
gubernamentales de USA y, como consecuencia, puede transformarse en el
estándar de facto para las transacciones comerciales en el sector privado. La
criptografía para las comunicaciones clasificadas, incluyendo las militares, es
gestionada por algoritmos secretos. En enero de 1997, El NIST (Nacional Institute
of Standards and Technology) inició un proceso para encontrar un algoritmo más
49
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
4.3.3 DES
DES (Data Encryption Standard) es un método de encriptación de clave
privada muy usado. El gobierno de USA restringió su exportación a otros países
debido a su estimación de la dificultad para reventarlo por hackers. Hay 72
cuatrillones (72,000,000,000,000,000) o más de posibles claves. Para cada
mensaje, se elige una clave al azar entre todas esas posibilidades. Es un método
de encriptación simétrico, lo que obliga a que tanto el emisor como el receptor
hayan de conocer la clave privada. DES aplica una clave de 56 bits a cada bloque
de 64 bits de datos. El proceso se puede ejecutar en diferentes modos e implica 16
turnos de operaciones. Aunque está considerado como un algoritmo de
encriptación fuerte, muchas organizaciones usan "triple DES", o sea aplicar 3
claves de forma sucesiva. Esto no quiere decir que un mensaje encriptado por DES
no pueda ser reventado. En 1997, Rivest-Shamir-Adleman, propietarios de otro
sistema de encriptación de diferente filosofía, el RSA, ofrecieron una recompensa
de 10 mil dólares ($10,000) por reventar la encriptación de un mensaje encriptado
con el algoritmo DES. Más de 14,000 ordenadores de todo el mundo, en un enorme
esfuerzo cooperativo, finalmente descifraron el mensaje, descubriendo la clave
después de probar únicamente 18 cuatrillones de entre las posibles 72 cuatrillones
de claves. Pocos mensajes pueden estar sujetos a este esfuerzo tan intensivo para
desencriptarlos. DES fue desarrollado por IBM en 1977 y posteriormente adoptado
por el U.S. Department of Defense. Está especificado en los estándares ANSI
(American National Standards Institute) X3.92 y X3.106, y en los estándares FIPS
(Federal Information Processing Standards) 46 y 81. Preocupados por su posible
uso por gobiernos enemigos, el gobierno de USA no permite su exportación. Pese a
50
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
51
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
4.5 IMPLEMENTACIONES
El protocolo estándar de facto es el IPSEC, pero también estan PPTP, L2F,
L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a
seguridad, facilidad, mantenimiento y tipos de clientes soportados.
52
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
Las aplicaciones VPN por software son las más configurables y son ideales
cuando surgen problemas de interoperatividad en los modelos anteriores.
4.6 VENTAJAS
Integridad, confidencialidad y seguridad de datos.
53
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
se autentifica ante el router que responde y este a su vez se autentica ante el router
que realiza la llamada y también sirve para la intranet.
54
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
55
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
Conectividad
56
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
57
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
Con este tipo de enlace se podrá tener acceso a una gran gama de
programas, funciones y archivos que se encuentran almacenados en los diferentes
58
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
5.5 REQUERIMIENTOS
5.6 CONFIGURACIÓN
Se requiere implementar una VPN Site to site entre 2 campus. Para esto se
creará un túnel IPSec entre ambas sedes basado en un secreto compartido.
En ambos nodos deben crearse políticas y estas deben ser iguales en los 2
nodos para que pueda funcionar.
59
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
En función del método de autenticación elegido, hay que llevar a cabo una
tarea más antes de que IKE e IPSec puedan usar la política creada.
RSA signatures: hay que configurar ambos nodos para obtener los
certificados de una CA.
RSA encrypted nonces: cada nodo debe tener en su poder la clave pública
del otro nodo.
Pre-Shared keys:
60
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
Las Crypto ACL se usan para definir el tráfico que será protegido mediante
cifrado.
61
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
18. Verificar Transform Set para estar seguros que en los dos router se
vallan a utilizar las mismas políticas de seguridad.
20. De los transform sets que se hayan definido, especificar cual se usará
en esta entrada del crypto-map.
62
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
63
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
64
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
CONCLUSIONES
65
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
A N E X O S
66
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
67
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
68
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
69
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
70
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
Configurar IPSec
71
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
Culhuacan (config-crypto-map)#^Z
Culhuacan (config)# ^Z
Culhuacan # write
72
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
73
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
74
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
75
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
76
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
192.168.10.10/24
172.16.10.10/24
Culhuacan Zacatenco
Gateway Gateway
77
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
ÍNDICE DE FIGURAS
FIG. Pie de foto PAG.
1.1 Dispositivos de usuario final 6
1.2 Dispositivos de red 6
1.3 Host 7
1.4 NIC 7
1.5 Símbolos de dispositivos de usuario final 7
1.6 Comunicación de red 9
1.7 Cable Ethernet CAT 6E 10
1.8 Protocolos de comunicaciones 11
1.9 Modelo de referencia OSI 13
1.10 Encapsulamiento de datos 16
1.11 Comunicación de igual a igual 17
1.12 Comparación del modelo TCP/IP OSI 20
1.13 Modelo OSI con sus tecnologías 21
2.1 Clasificación Ethernet 24
2.2 Control de Acceso al medio 29
3.1 Configuración básica de un router 39
4.1 Esquema de una VPN 46
A1.1 Robot Twinstar I 67
A1.2 Robot Twinstar II 67
A1.3 Robot Hércules 68
A1.4 CNC FANUC 68
A1.5 Robot Mitsubishi movemaster EX 69
A1.6 Banda transportadora del CIM 69
A4.1 Configuración IP del Host Culhuacán 73
A4.2 Configuración IP del Host Zacatenco 73
A4.3 Prueba de pings de Culhuacan hacia Zacatenco sin VPN 74
A4.4 Prueba de pings de Zacatenco hacia Culhuacan sin VPN 74
A4.5 Prueba de pings de Culhuacan hacia Zacatenco con VPN 75
A4.6 Prueba de pings de Zacatenco hacia Culhuacan con VPN 76
A4.7 Descripción del túnel 77
INDICE DE TABLAS
Tab 3.1 Campo de trama y paquetes 42
78
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
GLOSARIO DE TÉRMINOS
Access point (Punto de acceso): Dispositivo que intercambia los datos entre los
diferentes ordenadores de la red. Los puntos de acceso no suelen tener
cortafuegos ni funciones de traducción de direcciones (NAT).
Ancho de banda: Cantidad de los datos o tamaño de los archivos que pueden
transferirse a través de una conexión de red en un momento dado. Cuanto mayor
es el ancho de banda la información se transmite con mayor rapidez.
79
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
Bus: Líneas físicas que se utilizan para la transferencia de datos entre los
componentes de un ordenador. En otras palabras, es lo que permite compartir la
información entre las diferentes partes del sistema. Los buses, por ejemplo,
conectan la unidad de disco duro, la memoria o los puertos de entrada y salida al
microprocesador.
Cable de conexión directa: Tipo de cable que hace posible las comunicaciones de
la red. Los cables Ethernet de conexión directa pueden ser de dos tipos: trenzado o
coaxial. Ambos permiten una velocidad de transferencia de datos de 10 Mbps. A
diferencia de los cables cruzados, los cables de conexión directa tienen los
contactos de las patillas en la misma posición en ambos extremos del cable.
80
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
Cable Ethernet: Tipo de cable que facilita las comunicaciones de la red. Los cables
Ethernet pueden ser de dos tipos: de par trenzado o coaxial. Ambos permiten una
velocidad de transferencia de datos de 10 Mbps.
Cable modem (Módem de cable): Dispositivo que ofrece una conexión a Internet
de banda ancha. Los módems de cable utilizan la infraestructura de la televisión por
cable. Es decir, que los datos se transmiten por las mismas líneas de la televisión.
Canal: Ruta o enlace por el que pasa la información entre dos dispositivos.
Capa MAC: Abreviatura de Media Access Control layer (Capa de control de acceso
a medios). Subcapa inferior de dos subcapas que forman la capa de conexión de
datos (Data Link) en el modelo de referencia ISO/OSI. La capa MAC gestiona el
acceso a la red física. Protocolos como Ethernet funcionan a este nivel.
Conector RJ-11: Clavija que se utiliza para conectar dispositivos, como un módem,
a la línea telefónica o para conectar las líneas telefónicas externas.
Conector RJ-45: Clavija que se encuentra en los extremos de los cables Ethernet
que realiza la conexión entre los ordenadores u otros dispositivos y el cable
Ethernet.
81
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
Conector USB: Extremo del cable USB que se inserta o enchufa en el puerto USB.
Tiene forma rectangular y es algo aplastado, con una altura algo menor de un
centímetro.
82
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
como si fuera una unidad, con reglas y procedimientos comunes, y con un único
nombre identificativo.
DSL modem (Módem DSL): Dispositivo que ofrece una conexión a Internet de
banda ancha. Los módems DSL se sirven de las líneas telefónicas pero ofreciendo
una gran velocidad de conexión.
DSL: Sigla de Digital Subscriber Line (Línea digital de abonado). Conexión digital a
Internet ininterrumpida y de alta velocidad que utiliza la infraestructura telefónica
estándar.
Ethernet: Estándar de red que se sirve del cableado para proporcionar acceso a la
red. Es la tecnología que más se utiliza para conectar ordenadores entre sí.
83
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
Gateway (Puerta de enlace): Dispositivo que actúa como punto central de los
dispositivos conectados y que se encarga de recibir y reenviar los mensajes
transmitidos. El USR8200 Firewall/VPN/NAS puede conectar varios ordenadores a
una misma red y compartir una conexión cifrada a Internet con dispositivos
inalámbricos o con cables.
Hub (Concentrador): Dispositivo con múltiples puertos que funciona como punto
central de conexión para las líneas de comunicación entre todos los dispositivos de
una red. Cuando la información llega a un puerto, esta se copia en los demás.
84
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
IP: Sigla de Internet Protocol (Protocolo de Internet). Protocolo dentro del binomio
TCP/IP que se utiliza para enviar datos entre dos ordenadores a través de Internet.
Este protocolo, en concreto, es el que se encarga del encaminamiento de los
mensajes de datos que se transmiten fragmentados en lo que se denomina como
paquetes.
LAN: Sigla de Local Area Network (Red de área local). Conjunto de ordenadores y
otros dispositivos en un área relativamente limitada, como por ejemplo un edificio,
conectados entre sí por un sistema de comunicación que les permite interactuar
entre ellos.
85
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
Memoria Flash: Tipo de memoria que mantiene los datos incluso después de
apagar el dispositivo. La memoria Flash se utiliza como complemento o sustituto de
los discos duros en los ordenadores portátiles. En estos casos, la memoria Flash o
bien viene integrada en la unidad o puede añadirse mediante una tarjeta PC que se
inserta en la ranura PCMCIA.
86
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
Nombre del ordenador: Nombre que identifica a un único ordenador de la red para
que todos sus recursos puedan compartirse con otros ordenadores de la red. No
puede haber dos ordenadores con el mismo nombre o nombre de dominio en la
red.
87
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
de los mensajes enviados de un nodo a otro de una red privada virtual. Con el
PPTP, los usuarios pueden conectarse a la red de su empresa a través de Internet.
Protocolo: Conjunto de reglas que utilizan los ordenadores para comunicarse entre
sí a través de la red.
Red cliente/servidor: Red compuesta por dos o más ordenadores que dependen
de un servidor central para realizar conexiones o acceder a otros recursos del
sistema. Esta dependencia del servidor es lo que diferencia a las redes
cliente/servidor de las redes entre entidades pares.
Redes entre entidades pares: Red entre dos o más ordenadores que se
comunican sin mediación de ningún servidor central. Esta falta de dependencia del
servidor diferencia a las redes entre entidades pares de las redes cliente/servidor.
88
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
Servidor virtual: Uno de los múltiples sitios Web que funcionan dentro un mismo
servidor. Cada uno dispone de un único nombre de dominio y dirección IP.
SNTP: Sigla de Simple Network Time Protocol (Protocolo simple de hora de red).
Protocolo que permite sincronizar los relojes de los ordenadores clientes con el del
servidor a través de Internet.
Subred: Red bien delimitada que forma parte de una red mayor. Las subredes
están conectadas a través de routers y pueden compartir una misma dirección de
red y la conexión a Internet.
89
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
USB: Sigla de Universal Serial Bus (Bus de serie universal). Se trata de una interfaz
Plug and Play entre el ordenador y los demás periféricos, como reproductores de
sonido, joysticks, teclados, teléfonos, escáneres o impresoras. Gracias al USB, los
nuevos dispositivos pueden conectarse al ordenador sin necesidad de ninguna
tarjeta adaptadora ni de apagar el ordenador.
UTP: Sigla de Unshielded Twisted Pair (Par trenzado sin blindar) Cable con más de
un par de hebras de alambre trenzadas sin ninguna cubierta protectora. Es más
flexible y ocupa menos espacio que los cables de par trenzado blindados (STP)
pero ofrecen un ancho de banda menor.
VPN: Sigla de Virtual Private Network (Red privada virtual). Como su nombre
indica, se trata de una red privada que se sirve de las infraestructuras de
telecomunicaciones públicas pero que mantiene su privacidad mediante protocolos
de canalizado y otras medidas de seguridad.
90
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
WAN: Sigla de Wide Area Network (Red de área extensa). Red que abarca
diferentes zonas geográficas y que puede incluir un gran número de redes locales
(LAN).
91
CONFIGURACIÓN DEL EQUIPO DE RED DEL LABORATORIO DE
ROBÓTICA DE ESIME CULHUACÁN PARA ACCESO REMOTO
BIBLIOGRAFÍA
92