1. Inés Arabia Díaz 1
Sistemas Informáticos
Dispositivos de interconexión II
1. Confirma la veracidad de las siguientes afirmaciones:
a. El protocolo PPP puede gestionar intercambio de paquetes de
cualquier protocolo de red
b. PPTP es un protocolo que crea túneles sobre kis que se encapsula
TCP/IP, NetBEUI o SPX/IPX
c. Un protocolo de gestión de la autenticación es el que se encarga
de pedir el nombre de usuario y su contraseña
d. Basta con incorporar a la comunicación cualquier protocolo de
autenticación para que la comunicación sea totalmente segura.
e. Con RAS tanto el cliente como el servidor tienen que tener el
mismo sistema operativo
Objetivo:
Comprender que se conocen las tecnologías de acceso WAN
Solución:
a.
Falsa. Aunque puede gestionar los protocolos de red de las
familias de redes más importantes como TCP/IP, NetBEUI y
SPX/IPX
b. Correcta
c. Verdadera, aunque incompleta. El protocolo de gestión de
autenticación puede solicitar más identificaciones que usuario y
contraseña, por ejemplo, solicitar un certificado digital, una
huella dactilar digitalizada, una morfología del iris ocular
concreta, una llave de hardware, etc.
d. Falsa.
Una
comunicación
puede
ser
autenticada
y
profundamente insegura
e. Falsa.
Cliente
y
servidor
deben
tener
necesariamente el mismo sistema operativo
RAS,
pero
no
3. Inés Arabia Díaz 3
Sistemas Informáticos
2.
Confirma la veracidad de las siguientes informaciones:
a. El encaminador opera siempre en el nivel 3 de OSI
b. Algunos encaminadores toman funciones de niveles superiores al
3
c. Un router sólo puede encaminar paquetes IP
d. Todos los protocolos de red son encaminables con el router
adecuado
e. Los routers no pueden encadenarse en cascada
Objetivo:
Discriminar las funciones de los distintos dispositivos de red
Solución:
a. Verdadera
b. Verdadera, aunque estas funciones superiores no son propias
del enrutador
c. Falsa. Hay encaminadores de diversos tipos de protocolos
encaminables
de
nivel
3
para
las
diversas
familias
de
protocolos.
d. Falsa. Hay protocolos que no se pueden encaminar.
e. Falsa. Lo normal es que un router vaya enlazado siempre con
otros formando una “Internet”
4. Inés Arabia Díaz 4
Sistemas Informáticos
3. Ejercicio de refuerzo en el laboratorio
Accede a una máquina Windows como administrador de sistema para que
puedas modificar los parámetros de red.
a. Crea una ruta para alcanzar la red 192.168.30 por el
enrutador 192.168.30.254
b. Crea una ruta que alcance la red 192.168 por el
enrutador 192.168.101.254
c. Visualiza las rutas para comprobar que están creadas
correctamente
d. Borra las dos rutas
Objetivo:
Comprender el sistema de direccionamiento IP mediante la gestión de rutas.
Solución:
a. Puede utilizarse la orden ROUTE ADD 192.168..30.0 MASK
255.255.255.0 192.168.30.254
b. ROUTE ADD 192.168.0.0 MASK 255.255.0.0 192.168.101.254
c. Puede utilizarse la orden: ROUTE PRINT
d. Pueden utilizarse las órdenes:
ROUTE DELETE 192.168.30
ROUTE DELETE 192.168
5. Inés Arabia Díaz 5
Sistemas Informáticos
4. Comprueba
si
son
falsas
o
ciertas
las
siguientes
afirmaciones:
a. Un cortafuegos siempre impide el paso de paquetes de red
b. El firewall siempre impide el paso a los paquetes entrantes, pero
permite el paso de paquetes de red salientes
c. El cortafuegos opera en los niveles más altos de OSI
d. El protocolo PAT de Cisco equivale exactamente al protocolo NAT
e. El cortafuego por antonomasia en Linux es iptables.
Objetivo:
Discriminar las funciones de seguridad de los distintos dispositivos de red.
Solución:
a. Falsa. Impide o permite el paso de paquetes según el criterio
impuesto por unas reglas que deben configurarse previamente
b. Falsa. Aplica las reglas de entrada a los paquetes de entrada y las de
salida a los paquetes de salida.
c. Verdadera. Aunque hay excepciones, suele ser lo habitual
d. Falsa. PAT es el protocolo de Cisco semejante a NATP que no solo
traduce direcciones IP sino también puertos.
e. Correcta. Aunque hay que tener en cuenta que iptables realmente es
el nombre de la orden que configura las reglas de enrutamiento de
red, con la que se especifica qué se deja pasar y qué no.
6. Inés Arabia Díaz 6
Sistemas Informáticos
5. Busca los errores técnicos en el siguiente comentario:
“Para proteger una red de área local de los accesos indebidos desde
la red externa se ha instalado un cortafuegos al que se conectan la
red local, Internet y una red perimetral. Para que un paquete de red
procedente de Internet llegue a la red desmilitarizada, previamente
debe pasar por la red local protegida. Sin embargo, los paquetes con
destino en Internet que proceden de la red local no es necesario que
pasen por el cortafuegos ya que los riesgos siempre están en la red
externa”
Objetivo:
Discriminar las funciones de seguridad de los distintos dispositivos de red.
Solución:
Los
paquetes
que
provienen
de
Internet
dirigidos
a
la
red
desmilitarizada no deben pasar por la red de área local interna.
Los paquetes con origen en la red local interna y con destino a
Internet, siempre deben pasar por el cortafuegos puesto que este
debe validar todas las conexiones con el exterior. Por ejemplo, un
troyano instalado en un equipo de la red local interna podría
establecer conexiones con el exterior y producir una indeseada fuga
de datos.