Conceptos Esenciales de Redes y Protocolos Informáticos


Fila A: Conceptos Fundamentales de Redes

  1. Red Digital de Servicios Integrados (RDSI)

    La Red Digital de Servicios Integrados (RDSI) surgió en 1984. Funciona sobre un par trenzado de cobre, pero de manera completamente digital. Normaliza e integra los servicios disponibles hasta su aparición, utilizando señales digitales entre el emisor y el receptor durante todo el trayecto.

    Constituye una evolución natural en la mejora de la calidad del servicio, impulsada por la digitalización de todos los elementos que intervienen en la red.

  2. Regla 5-4-3 en Redes Ethernet

    La regla 5-4-3 no limita el uso de repetidores, pero establece que entre dos equipos de la misma red, no puede haber más de 4 repetidores y 5 segmentos de cable.

    Además, solamente 3 segmentos pueden tener dispositivos conectados que no sean repetidores; es decir, 2 de los 5 segmentos solo pueden ser utilizados para la interconexión entre los repetidores.

  3. Sistema de Nombres de Dominio (DNS)

    El DNS (Sistema de Nombres de Dominio) es una base de datos distribuida que permite su administración descentralizada a través de la delegación de dominios.

    Un dominio puede ser dividido en subdominios, delegando el control de cada uno. La delegación implica coordinación.

    Un dominio puede subdividirse en diferentes subdominios sin perder autoridad. Ejemplos: edu.gva.es y san.gva.es.

  4. Configuración del Servidor DHCP: Archivo dhcpd.conf

    El archivo dhcpd.conf de Ubuntu (Linux) es un archivo de texto que contiene una serie de entradas y se encuentra alojado en la carpeta /etc/dhcp/. En este archivo se configuran las subredes en las que actúa el servidor DHCP, así como los rangos de direcciones asignables.

    A continuación, se describen algunos parámetros comunes:

    • subnet 196.x.x.0: Representa la dirección IP de la subred.
    • netmask 255.x.x.x: Define la máscara de subred utilizada.
    • option routers 196.x.x.1: Especifica la dirección IP del router (puerta de enlace).
    • option d-n-s: Indica las direcciones IP de los servidores DNS que el cliente debe usar.
    • range 196.x.x.50: Define el rango de direcciones IP asignables a los clientes.
  5. Asignación Dinámica de Direcciones IP (DHCP)

    Se asigna una dirección IP libre, junto con los demás parámetros de red, a un cliente la primera vez que la solicita. Esta dirección se mantendrá hasta que el cliente la libere. Este método se emplea cuando el número de clientes no varía demasiado, siendo común en entornos SOHO (Small Office/Home Office) y también en pequeñas y medianas empresas.

  6. Asignación Estática/Reservada de Direcciones IP (DHCP)

    El servidor DHCP averigua la dirección MAC de la tarjeta de red de un cliente y le asigna siempre la misma dirección IP a esa tarjeta de red específica. Esto garantiza que un dispositivo concreto siempre reciba la misma IP.

  7. Ventajas de la Asignación Automática de IP con DHCP

    Las direcciones IP son distribuidas automáticamente por el servidor DHCP a cada equipo que las solicita. Al automatizar la asignación, se minimizan los errores de configuración manual y se evitan conflictos de direcciones en la red, lo que contribuye a una mayor estabilidad y eficiencia.

  8. Administración Remota de Equipos

    Las herramientas de administración remota permiten, mediante la utilización de determinadas aplicaciones, establecer conexiones con equipos a distancia y administrarlos de manera centralizada, sin necesidad de acceder físicamente a cada uno de ellos. Esto optimiza la gestión y el mantenimiento de infraestructuras informáticas.

  9. Características del Protocolo SSH (Secure Shell)

    El protocolo SSH (Secure Shell) utiliza el puerto 22 (TCP) para establecer conexiones seguras. Los usuarios se autentican mediante contraseña o claves criptográficas. Ofrece integración con diversos sistemas de autenticación y está implementado para la mayoría de sistemas operativos y plataformas.

  10. Amenazas de Seguridad en Red: Man-in-the-Middle y Spoofing

    Se refiere a la interceptación de información que se transmite entre dos sistemas por parte de una máquina intermedia, la cual puede copiar y modificar dicha información (ataque Man-in-the-Middle).

    También incluye la suplantación de un host o enmascaramiento (Spoofing), donde un atacante se hace pasar por un dispositivo o usuario legítimo en la red.

Fila B: Tecnologías y Servicios de Red Avanzados

  1. Conexión por Cable Eléctrico (PLC/BPL)

    La conexión por cable eléctrico (PLC/BPL – Power Line Communication / Broadband over Power Lines) aprovecha las redes de cables eléctricos de baja tensión para convertirlas en una línea digital de alta velocidad para la transmisión de datos.

    Aunque experimentó un cierto auge durante los primeros años del siglo XXI, el elevado coste de inversión en infraestructura para las empresas eléctricas y su lenta implantación la han relegado a un segundo plano.

    En la actualidad, se utiliza principalmente para cablear redes locales, aprovechando la instalación eléctrica disponible. La parte de banda ancha sobre líneas de energía (BPL) no ha logrado una implantación masiva.

  2. Funcionamiento de los Servidores Proxy-Caché

    Los servidores proxy-caché actúan como intermediarios para optimizar el acceso a recursos web. Su funcionamiento se puede describir en los siguientes pasos:

    1. El navegador web (cliente) solicita acceso a una página HTML o un archivo a un servidor web o FTP.
    2. Como el navegador web está configurado para acceder a Internet a través del proxy, la petición es enviada primero al servidor proxy-caché.
    3. El proxy-caché recibe la petición y busca en su caché (disco duro del servidor proxy) si la página solicitada está almacenada.
    4. Escenario 1: Contenido no en caché (primera vez)

      Si es la primera vez que se accede a esa página HTML, el servidor proxy-caché no la tiene almacenada. El servidor proxy reenvía la petición al servidor web de origen, el cual le devolverá la página solicitada. El proxy la guarda en su caché y la envía al navegador web que hizo la petición.

    5. Escenario 2: Contenido en caché (verificación de actualización)

      Si el servidor proxy-caché ya tiene almacenada la página HTML, solicita al servidor web de origen que le envíe solo la cabecera de la página HTML. En la cabecera se incluyen la fecha de creación de la página y la fecha de la última modificación. A continuación, el proxy las compara con las fechas de la copia de la página HTML almacenada en caché.

      • Si la página HTML no ha experimentado ninguna modificación: No se solicita la página completa al servidor de origen y se envía al navegador web la página almacenada en caché, ahorrando ancho de banda y tiempo de respuesta.
      • Si la página HTML ha experimentado alguna modificación: El proxy-caché solicita al servidor web la nueva versión de la página HTML, sustituye la antigua por esta y la envía al navegador web.
  3. Misión del Archivo /etc/bind/named.conf

    El archivo /etc/bind/named.conf es el archivo de configuración principal donde se define el comportamiento del servidor BIND (Berkeley Internet Name Domain), especificando qué debe hacer, dónde y cómo gestionar las zonas DNS.

  4. Sistema Dinámico de Nombres de Dominio (DDNS)

    El DNS Dinámico (DDNS) es un mecanismo que permite la asignación de un nombre de dominio a una máquina con dirección IP dinámica. Esto es especialmente útil para servicios alojados en ubicaciones con IPs cambiantes (como muchos hogares o pequeñas oficinas).

    Con un DNS dinámico, se puede configurar un sitio web doméstico sin necesidad de utilizar un hosting externo, siempre y cuando el servidor se mantenga activo las 24 horas del día.

    El mecanismo para la obtención de la información de las zonas a través de la red se denomina transferencia de zona. Es solicitada por los servidores secundarios al primario para obtener una copia de la zona y poder atender consultas en caso de fallo del servidor primario, garantizando la redundancia y disponibilidad del servicio DNS.

  5. Interpretación de un Bloque de Configuración DHCP

    El siguiente código es un fragmento extraído del archivo dhcpd.conf de Linux, ubicado en /etc/dhcp/. Este archivo de texto recoge una serie de entradas o sentencias que definen la configuración del servidor DHCP, incluyendo subredes y rangos de direcciones asignables.

    Host pc04 {
      option host-name pc15.aulaSER.com;
      hardware ethernet 00:50:b3:c5:60:23;
      fixed-address 196.100.5.90;
    }

    Este bloque de configuración se utiliza para aplicar parámetros y declaraciones a una máquina en particular, basándose en su dirección MAC. A continuación, se detalla el significado de cada línea:

    • Host pc04: Define un host específico al que se aplicarán las siguientes configuraciones. pc04 es el nombre interno de referencia para este host en la configuración DHCP.
    • option host-name pc15.aulaSER.com;: Asigna el nombre de host DNS pc15.aulaSER.com al cliente DHCP cuando este solicita una dirección IP.
    • hardware ethernet 00:50:b3:c5:60:23;: Especifica la dirección MAC de la tarjeta de red del equipo al que se aplicará esta configuración. Es crucial para identificar unívocamente al cliente.
    • fixed-address 196.100.5.90;: Asigna una dirección IP fija (reservada) de 196.100.5.90 a la tarjeta de red con la MAC especificada.
  6. El Protocolo ARP (Address Resolution Protocol)

    El protocolo ARP (Address Resolution Protocol) averigua la dirección física de control de acceso al medio (dirección MAC) de una tarjeta de red a partir de una dirección IP. Es fundamental para la comunicación en redes locales, ya que permite a los dispositivos encontrar la dirección MAC de un destino conocido por su IP.

    En el contexto del servicio DHCP, ARP se utiliza para comprobar que no exista otra dirección IP igual a la que se acaba de asignar a un equipo en la red, evitando conflictos de direcciones y asegurando la unicidad de las IPs.

  7. Características Más Importantes de OpenSSH

    OpenSSH es una implementación de código abierto del protocolo SSH, ampliamente utilizada por sus robustas características de seguridad y flexibilidad:

    • Es un proyecto de código abierto, disponible para descarga gratuita.
    • Posee una licencia libre que permite su utilización para cualquier propósito, incluido el comercial.
    • Es compatible con los protocolos SSHv1 y SSHv2, aunque SSHv1 está obsoleto por razones de seguridad.
    • Está disponible para múltiples plataformas (GNU/Linux, Windows, Unix, macOS, Solaris, AIX, entre otras).
    • Permite el reenvío de puertos (port forwarding), creando túneles seguros para el tráfico de otras aplicaciones.
    • Soporta el reenvío de agente (agent forwarding), facilitando la autenticación sin necesidad de copiar claves privadas.
    • Proporciona soporte para cliente y servidor SFTP (SSH File Transfer Protocol) en los protocolos SSHv1 y SSHv2, permitiendo transferencias de archivos seguras.
    • Realiza compresión de datos, lo que puede mejorar el rendimiento en conexiones lentas.
  8. Ventajas de Emplear SSH como Herramienta de Administración Remota

    El uso de SSH para la administración remota ofrece múltiples ventajas clave:

    • Verificación de Servidor: Después de la primera conexión, el cliente puede verificar que se está conectando al mismo servidor en futuras sesiones, gracias a la huella digital del servidor, lo que previene ataques de tipo Man-in-the-Middle.
    • Autenticación Segura: El cliente transmite al servidor la información necesaria para su autenticación (contraseñas, claves) en formato cifrado, protegiéndola de interceptaciones.
    • Confidencialidad de Datos: Todos los datos que se envían y se reciben durante la conexión se transfieren cifrados, garantizando la confidencialidad y la integridad de la información.
    • Ejecución de Aplicaciones Gráficas: El cliente puede ejecutar aplicaciones gráficas de forma segura a través del túnel SSH (X11 forwarding), permitiendo la administración de interfaces gráficas remotas de manera cifrada.
  9. ¿Qué es un Túnel SSH?

    Un túnel SSH permite encapsular y redirigir el tráfico de red a través de una conexión SSH cifrada. SSH toma los datos que el cliente envía en un extremo del túnel y los reenvía por el canal seguro hacia el otro extremo, donde son desencapsulados y reenviados al destino final (servidor o servicio). Esto es útil para acceder de forma segura a servicios que de otro modo no estarían cifrados o serían inaccesibles directamente desde el exterior de una red.

Dejar un Comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *