jueves, 19 de mayo de 2011

REDES – Servidores DNS

 
DOMINIOS
Un dominio es una identificación común de dispositivos y equipos que se conectan a una red. Un Dominio está identificado por su NOMBRE DE DOMINIO.
En un dominio de una red local, los equipos son administrados desde uno de ellos que actúa de intermediario a los efectos del control de accesos, compartición de recursos o archivos, acceso a internet, etc. En Windows, dicho equipo se denomina Controlador de Dominio.
Un ejemplo de controlador de dominio de red, sería un Servidor Proxy, para controlar las comunicaciones via Internet de los equipos del dominio.
Un DOMINIO EN INTERNET está representado por una agrupación zonal de dispositivos y equipos que se conectan a Internet y representado por su Nombre de Dominio.
com es org net
son dominios de internet.
Los Dominios de Internet se ordenan de forma jerarquica, es decir con dependencia. Veamos:
El Dominio Principal se llama Dominio RAIZ y se representa con un (.) punto – De este dominio dependen todos los demás.
Luego vienen los Dominios de Nivel Superior – TLD (Top-Level Domain), que se dividen en dos:
gTLD (generic) – biz, com, edu, gov, info, int, name, net, org … (hasta 20 gTLD)
ccTLD (country code) – es, ar, uk, de ……………….. (hasta 248 dominios geograficos)
A continuación y dependiendo de los TLD, vienen los Subdominios, como por ejemplo
spanair, google, ebay, elcorteingles ………. Etc, etc (millones de subdominios).
Cuando alguien registra un Nombre de Dominio, en el registro aparecen todos los dominios y subdominios de los que depende (etiquetas), separados por un (.) punto, que se ordenan de derecha a izquierda, según la jerarquía de superior a inferior. Por ejemplo.
Spanair.com. ó google.es.
El ultimo punto suele obviarse, porque los navegadores lo ponen, aunque nosotros no lo hagamos, pero en realidad el nombre completo del dominio de google termina en es. (con el punto final , que es el Dominio Raiz)
Así pues vemos :
dns0
Que el subdominio spanair depende del Dominio com y a su vez del Raiz (.)
El control y la asinacion de Nombres de Dominio corresponde al Organismo Internacional ICAAN (Internet Corporation for Assigned Names and Numbers).
Un nombre de dominio completo estará formado, por ejemplo:
www.marialopez.serveweb.com. (aunque el punto final no se pone)
este sería la composición de un sitio web del Subdominio marialopez alojado en el Subdominio serveweb del Dominio com del Dominio Raíz (.)
Se pueden crear Nombres de Dominio de hasta 127 niveles (separados por un punto) de Subdominios, de un máximo de 63 caracteres cada uno de ellos. Pero la longitud total del Nombre de Dominio no podrá ser superior a 255 caracteres.
URL
(Uniform Resource Locator), es una serie de caracteres que definen una direccion en Internet. Es lo que nosotros ponemos en la barra de direcciones del buscador (Google, por ejemplo), para acceder a una página web de Internet.
Tiene la forma (a los fines que nos interesa):
No debemos confundir con el Nombre de Dominio de marialopez, porque la URL:
nos llevaría a otra página web distinta de la anterior, estando ambas alojadas en el mismo servidor en el Dominio: www.marialopez.serveweb.com
dns1
En estos casos le estamos diciendo al buscador, que localice en Internet, siguiendo el protocolo http, una pagina web, alojada en servidor de www.marialopez.serveweb.com, cuyo nombre (el de la pagina web) es menú.html (en el primer caso) ó index.html (en el segundo caso) (index.html no es necesario escribirlo, porque es la página que, por defecto, mostrará el servidor de páginas web, si no se le indica otra).
SERVIDORES DNS (Domain Name System)
Se suele referirse a servidor como un equipo que suministra alguna información o recurso, pero en realidad un servidor es un PROGRAMA SERVIDOR. De hecho en un mismo equipo existen (o pueden existir)diversos Servidores, por ejemplo:
un servidor de paginas web, un servidor ftp, un servidor dns, un servidor dhcp, etc.
Un Programa SERVIDOR, es un programa que suministra determinada información o recursos a un CLIENTE que lo solicita.
Por ejemplo un servidor ftp, proporciona el acceso a determinados ficheros al cliente ftp que lo solicita. Puede requerir identificación.
Un servidor SSH proporciona un servicio de encriptación de la información a enviar al cliente, para proporcionar comunicaciones seguras.
Etc. etc.
Los SERVIDORES DNS, lo que hacen es RESOLVER, es decir traducir los Nombres de Dominio en Direcciones IP y proporcionar esa información al cliente, a fin de poder conectarse a través de Internet.
Como decía en el tutorial sobre “REDES – Direcciones IP”, los dispositivos conectados a una red, para comunicarse entre ellos necesitan estar identificados mediante una Dirección IP.
Pero en la práctica nosotros no escribimos en la línea de direcciones del buscador la dirección IP del equipo a que queremos conectarnos, si no que ponemos su URL, es decir
dns2
en vez de escribir la dirección IP de google.es
Pero podríamos hacerlo. Si escribiésemos la IP de google.es (en este momento la que tengo es 209.85.146.105), tambien nos llevaría a la pagina principal de google.es
Sería muy difícil y complicado disponer de todas las direcciones IP de los sitios que queremos visitar, como si tuviésemos una “guía telefónica de direcciones IP”, por varios motivos:
1º por la extensión (hay, cientos de millones de direcciones IP)
2º por la actualización (se están generando y modificando continuamente)
3º y mas importante, porque existen direcciones IP dinamicas (las de la mayoría de usuarios finales, es decir, las nuestras). Eso significa que la dirección IP que tiene mi router no es siempre la misma: el ISP (Telefonica, Jazztel, o quien sea), la cambia (o la puede cambiar), cuando me desconecto, y se la adjudica a otro usuario que se está conectando. Así con una sola IP Pública, tiene mas de un ususario y aprovecha mejor sus recursos (y gana mas pasta, que tambien de eso se trata).
Imaginemos, entonces si se tuvieran que actualizar las listas de millones de direcciones IP, en cada instante y para cada usuario ……. Sería imposible.
En definitiva, para solucionar este problema se crean los SERVIDORES DEL SISTEMA DE NOMBRES DE DOMINIO (DNS).
Estos servidores se encargan, a solicitud de los Clientes, de informar de la direccion IP que corresponden a un dominio que se le solicita.
COMO ESTAN ESTRUCTURADOS ?
1 .- El espacio de los Nombres de Dominio está dividido en ZONAS DE AUTORIDAD. Cada Zona de Autoridad está controlada por uno o varios Servidores DNS que se denominan Primarios.
Estos Servidores DNS Primarios pueden, al objeto de aligerar la carga, delegar parte de su Zona en Subzonas controladas por Servidores DNS Secundarios, que actúan como Servidores Espejo: Periódicamente inquieren al Servidor Primario sobre el número de registros que afectan a la Sub Zona, comprueban con lo que ellos disponen y si es distinto, efectúan una “transferencia de zona”, es decir “replican el contenido del Servidos Primario en sus bases de datos, bien de forma total o incremental.
2.- Las bases de datos de los Servidores DNS son archivos de texto sin formato y contienen diferentes tipos de registros. Por ejemplo:
A – Asocia Nombres de Dominio, con Direccion IPv4
AAAA – Igual que A, pero en IPv6
PTR – Inverso de A: Asocia Direcciones IP con Nombres de Dominio.
MX – Asocia Nombres de Dominio con Servidos de intercambio de Correo Electrónico.
……………………….
Y varios más que no vamos a ver aquí.
Disponen además de una registro de “sugerencias raíz” (root.hint) que contiene información de otros Servidores DNS de nombres de dominio que no corresponden a su Zona de Autoridad, asi como de los servidores del Dominio Raiz (.)
Y de una “memoria caché” temporal, que utilizan para almacenar la informacion de respuestas a las solicitudes que reciben.
COMO OPERAN ?
De forma básica, éste es el proceso.
1º En el sistema operativo de cada uno de nuestros equipos existe un Mini-Servidor DNS, que, a diferencia del resto de los Servidores DNS no tiene almacenadas listas de nombres de dominio y sus IP’s, si no que las genera. Para ello está provisto de una “Memoria Caché”, que es una memoria volátil, es decir se vacía de contenido, cuando apagamos el equipo y que se va cargando a medida que recibe información, como veremos.
2º El navegador que utilizamos dispone de una aplicación que actúa como “cliente DNS”. Es decir que puede solicitar información a los servidores DNS.
3º Cuando configuramos el acceso a Internet, el sistema operativo nos pide que le indiquemos DOS SERVIDORES DNS PREFERIDOS, que normalmente son los que nos proporciona el ISP (Proveedor con el que tenemos contratados los servicios de Internet): Un Servidor DNS Principal y uno Alternativo.
Para verlos (o configurar):
Panel de Control – Conexiones de Red – (Boton derecho sobre Conexión de area local) Propiedades – Protoclo Internet (TCP/IP) – (botón) Propiedades
dns3
Podemos establecerlos manualmente o de forma automática mediante el DHCP. Pero tenemos que establecerlos. En caso contrario no podremos operar en Internet.
Operativa:
Vamos a verlo con un ejemplo simple.
Supongamos que un equipo, conectado a internet, quiere conectarse con un sitio web que tiene la siguiente URL: http://www.marialopez.serveweb.com/menu.html.
El navegador, como Cliente, hace una consulta al Servidor DNS interno: “necesito la IP de www.marialopez.serveweb.com”
Si la tiene, se lo suministra y se procede a la conexión con el servicio www y la página de inicio menú.html.
Si no lo tiene pasa la consulta al Servidor DNS preferido. El que hemos configurado en las “Propiedades del Protocolo de Internet (TCP/IP)”, de la imagen anterior.
El Servidor DNS preferido (80.58.61.250), mira en sus registros de nombres de dominio. Si lo tiene, lo suministra al DNS interno, el cual lo archiva en su memoria caché e informa al navegador.
Si no lo tiene, el Servidor DNS preferido hace una consulta a los Servidores DNS Raiz (.). El servidor DNS preferido sabe que ellos no tienen la respuesta pero saben las direcciones IP de los Servidores DNS Primarios de .com
Los Servidores DNS Raiz envían al DNS preferido los nombres y direcciones Ip de los Servidores Primarios de .com
El DNS preferido envía la consulta “necesito la IP de www.marialopez.serveweb.com” a los servidores DNS Primarios de .com
Estos le contestan. Unos de ellos, por ejemplo el 112.75.25.9, le dice que tiene la dirección IP del Servidor DNS que tiene en sus registros el dominio serveweb.com, y le envía dicha direccion IP: 85.36.52.4, al Servidor DNS preferido.
De nuevo el DNS preferido envía la consulta al 85.36.52.4
Este, que es el Servidor Primario de la Zona y por tanto tiene toda la informacion de direcciones IP y Servicios de los Dominios de su Zona le contesta con la direccion IP de www.marialopez.serveweb.com : 215.85.5.69
El DNS preferido guarda la respuesta (215.85.5.69) en su chaché y envía al DNS interno, que guarda tambien la información en su caché e informa al navegador.
El usuario opera en la página web http://www.marialopez.serveweb.com/menu.html y finalmente la cierra.
Al poco rato, quiere acceder de nuevo a ella y escribe la direccion en su navegador.
En este caso el navegador al consultar con el Servidor DNS interno, éste comprueba que tiene almacenada la IP solicitada en su memoria caché. La suministra al navegador y se procede a la conexión. La cual se produce de forma mas rápida y sin sobrecarga de red.
De la configuración de los Servidores DNS y su estructura dependen los tiempos de respuesta en las peticiones de los clientes.
Los servidores DNS en su gran mayoría, aunque puedan pertenecer a determinados Grupos u Organizaciones Empresariales y de Telefonía, son de acceso libre. Es decir nosotros podemos configurar en la conexión a Internet los Servidores DNS que queramos, no tienen por qué ser los que nos suministra nuestro ISP. Podemos informarnos en la red de los DNS existentes (OpenDNS y etc.) u otros que pueden ayudarnos a incrementar la velocidad de respuesta y por tanto de acceso en Internet.
Servidor DNS Dinamico
Hasta ahora hemos operado de forma que nosotros nos conectamos con otro equipo en Internet. Pero tambien puede ser que alguien (normalmente otro usuario de otro equipo), quiera conectarse con nosotros. E incluso nosotros desde un equipo en Barcelona queremos conectarnos con nuestro equipo en Badajoz. O con equipos de nuestra Empresa, etc. etc.
Por ejemplo: (sólo en lo que se refiere a servidores DNS)
Voy a instalar en mi equipo (que está conectado a una red local), un servidor de paginas web (Apache, Wampserver, o el que sea), y voy a crear mi propio sitio web, con sus páginas, un blog, y una base de datos con música para descargar desde mi equipo.
Suponemos que mi direccion IP (la pública, la del router) es: 88.55.231.2
Si desde otra ciudad distinta, otro usuario marca mi IP en su buscador, le aparecería la página de inicio de mi WEB.
El problema surge en que la dirección IP Publica que yo tengo, no es estática (fija), si no dinámica. Es decir que cambia (o puede cambiar) cada vez que me conecto a Internet.
Para ver mi página web, tendría que estar diciéndole a los usuarios que quieren conectar conmigo cual es mi IP actualizada. ¡Totalmente inviable!.
Para solucionar esto surgen los Servidores DNS Dinamicos. Estos operan de la siguiente forma:
Crean un registro con mi IP publica asociado a un nombre. Por ejemplo:
marialopez.dyndns.org = 88.55.231.2
Cada vez que mi IP cambia, el servidor dinamico (DYNDNS, en este caso) actualiza los registros, y actúa como Servidor DNS Primario en el Dominio dyndns.org, por tanto tiene toda la informacion de www.marialopez.dyndns.org
Ahora yo informaría a quienes deseen ver mi web, de la direccion URL, que sería
Cuando alguien intentase conectarse según dicha URL, los servidores DNS buscarían el dominio dyndns.org (donde se encuentra el “subdominio” marialopez) y llegarían al Servidor DNS Dinámico, que proporcionaría la IP de mi equipo. Y listo.
Los Servidores DNS Dinamicos suelen ser gratuitos (y de pago). Existen varios que pueden localizarse en Internet y que solamente requieren de un registro y permiten que elijamos el nombre del subdominio.
La importancia de los servidores DNS
Como hemos visto, si no existiesen servidores DNS solamente podríamos conectarnos a través de Internet conociendo las direcciones IP de los otros equipos, pero no podríamos hacerlo tipeando la URL en el navegador. Es, por tanto imprescindible, no solo su existencia si no la elección correcta de Servidores, buenos, bien configurados, eficaces y SEGUROS. Basta darnos cuenta que en la configuración de la conexión a Internet debemos designar DOS Servidores DNS, para prevenir que la posible caída de uno de ellos nos deje sin conexión.
De la elección de los Servidores DNS, para mi es importante lo que se refiere a la seguridad. Recientemente han aparecido diversos comentarios en la red respecto al almacenamiento de información de direcciones y etc. en OpenDNS, que era un servidor que gozaba del favor de muchos de los internautas, los cuales cuestionaban el motivo ¿? del almacenamiento de tal información, durante un periodo de 48 horas o así.
En fin, un Servidor DNS “nos conduce” –puesto que esto es en definitiva el resultado- a una página web que hemos solicitado, y que nosotros CREEMOS que es la que hemos solicitado. Pero pudiese darse el caso de que no fuera.
Supongamos que alguien consigue crackear la seguridad de un Servidor DNS y puede modificar un registro, por ejemplo la IP de www.lacaixa.es, poniendo en su lugar la de un equipo controlado por él. Cuando un usuario accediese a la web de este banco, estaría en realidad accediendo al equipo de un cracker, porque el DNS le habría informado de una dirección IP errónea.
Registros para servidor DNS local
dns4
Si vamos a MiPC – C – Windows – System32 – Drivers – etc
encontraremos un fichero llamado hosts
Si editamos éste fichero (recomiendo usar Notepad++, que es gratuito y mejor que el bloc de notas de Windows), encontraremos algo así
dns5
Aquí, siguiendo las instrucciones podemos registrar las direcciones IP y los dominios que queramos que sean tomados por el Servidor DNS local, cuando los solicitamos a través del navegador. Esto será mas rápido y mas seguro.
Estos registros, a diferencia de los guardados en la caché del Servidor DNS local, son permanentes. No nos olvidemos de guardar la informacion (el bloc de notas o notepad++) una vez modificada, si queremos que sea tenida en cuenta por el Sistema.
Finalmente decir que existe cantidad de páginas y artículos en Internet donde ampliar la información expuesta que pretende ser un tutorial básico de inicio para los que no tenemos demasiada experiencia en este tema.
Como curiosidad, la página http://iptools.es nos dá información diversa de un host, una vez que escribimos en el recuadro host/ip el nombre del host (ej: www.google.es) o la dirección IP del mismo si la sabemos.
Asimismo, si utilizais como buscador el Mozilla Firefox (que tambien recomiendo), podeis descargar el compremento Flagfox, y os aparecerá en la barra de direcciones una bandera de la situación del host al que os conectais, y pinchando en la bandera informacion del nombre, y direccion IP.
Tambien podemos encontrar información similar en la consola de texto de Windows:
Inicio – ejecutar – (escribir) cmd y aparecerá la consola de texto
Una vez allí tipear el comando nslookup seguido del host (o direccion IP) que queráis investigar, por ejemplo:
dns6
En este caso hemos buscado la (las direcciones) de google.es, el nombre del servidor que tiene la IP 209.85.146.106 y el que tiene la IP 127.0.0.1 (localhost).
Espero que os sirva.

jueves, 5 de mayo de 2011

REDES – Direcciones IP

 
Qué és una red ?. Pues es un conjunto de ordenadores conectados entre sí para transmitirse información y/o compartir recursos.
Para tratar de entender un poco cómo va esto nos fijaremos en la Red Telefónica.
Todos los abonados tienen un número de teléfono que los identifica de forma exclusiva.
Al principio, los abonados de una provincia podían comunicarse entre sí, simplemente marcando el número del otro abonado. Pero si querían comunicarse con un abonado de otra provincia tenían que recurrir a una operadora, porque estaban en otra red provincial.
Pues igual. Para que los equipos informáticos puedan comunicarse entre sí, necesitan un número. Ese número es la DIRECCION IP.
Todos los equipos que pertenezcan a la misma red podrán intercambiarse información sin mas limitaciones que las que imponga el Administrador de la Red, que es quien decide quien, como, cuando y hasta donde los equipos pueden intercambiar información entre sí. Pero para comunicarse con otros equipos que NO estén en esa red, necesitarán recurrir a otros sistemas y dependerán de que el Administrador de la otra red lo permita o no o cómo y cuando.
La dirección IP tiene la forma: 025.103.001.002 es decir, cuatro grupos de tres cifras separados por un punto. Los ceros a la izquierda se obvian, quedaría: 25.103.1.2
Cada bloque de tres cifras corresponde a ocho dígitos en binario. Veamos.

NUMERACION EN SISTEMA BINARIO Y HEXADECIMAL
Binario:
Mientras la numeración en el sistema decimal tiene 10 digitos (0-1-2-3-4-5-6-7-8-9), en el sistema binario solamente tiene dos: 0 – 1 . Así por ejemplo:
Binario Decimal
0 0
1 1
10 2
11 3
100 4
101 5
110 6
111 7
En el tema que nos ocupa, a cada uno de los dígitos en binario, le llamaremos bit. Un byte es un grupo de ocho bits.
Abramos la calculadora de Windows: Inicio --Todos los programas --Accesorios-- Calculadora
Y en la calculadora: Ver -- Científica:
image image
Para operar con números binarios (sumar, restar, etc), pinchar la opción
Para transformar un número binario en decimal: Escribir el numero binario con la opción Bin marcada y marcar a continuación la opción Dec.
image
image
Si la transformación es al revés (Decimal a binario): marcar la opción en Dec. escribir el número y luego pinchar la opción Bin.
Hexadecimal
La base en el sistema Hexadecimal está formada por 16 simbolos:
0-1-2-3-4-5-6-7-8-9-a-b-c-d-e-f
Así el número en hexadecimal: 1a2b3c4d5e6f corresponde al 28772997684847 en base decimal
La operativa con la calculadora de Windows es idéntica que la descrita para los binarios, sustituyendo la opción BIN por la opción HEX.

Clases de REDES
Como hemos dicho una dirección IP tiene la forma: 25.103.1.2 y cada grupo de tres cifras esta compuesto por un octeto (ocho dígitos) en binario. En este caso la dirección anterior sería:
000011001 . 01100111 . 00000001 . 00000010 como hemos dicho que los ceros a la izquierda no se escriben, sería:
25.103.1.2 -- 11001.1100111.1.10
Por todo esto, el valor mínimo que puede tener cada grupo de tres cifras es CERO:
0.0.0.0 --00000000.00000000.00000000.00000000
Y el valor máximo de cada grupo es 255:
255.255.255.255 -- 11111111.11111111.11111111.11111111
Las direcciones IP están formadas por dos partes:
La 1ª parte estará compuesta por uno o varios números de la izquierda y corresponde al identificador de la Red o Prefijo de Red
La 2ª parte estará compuesta por el resto de los números a la derecha y corresponde al identificador de los equipos de esa red.
En el caso de la IP 25.103.1.2:
El 25 – es el identificador de la red y
El - 103.1.2 sería el identificador del equipo (host).
Se establecieron desde el principio, 5 clases de redes (de las cuales nosotros veremos las tres primeras)

Nombre
Es decir las redes
Clase A – Están identificadas por el primer grupo de tres cifras : Ej 120.25.31.250 por el 120.
Clase B – Estan identificadas por los 2 primeros grupos: 135.10.0.22 por 135.10
Clase C – Están identificadas por los 3 primeros grupos: 200.25.30.15 por 200.25.30
Direcciones especiales: Algunas direcciones están reservadas para usos o funciones especiales.
0.0.0.0: Reservada para identificación local. Normalmente se emplea en el arranque en espera de que se asigne una dirección de red.
127.xxx.xxx.xxx: Para designar al propio equipo. Se llaman loopback. Emplearemos normalmente la 127.0.0.1 como la direccion del propio equipo (localhost).
Direccion de red: Es la que corresponde cuando todos los binarios que identifican los equipos están puestos a CERO.
Veamos un ejemplo: Supongamos la IP: 25.103.1.2 en binario: 11001.1100111.1.10
Como vemos (empieza por 25 que es menor que 128) es una red de CLASE A, por tanto el identificador de la red es el primer grupo: 25. Todos los demás 103.1.2 identifican a los equipos. Si ponemos este “identificador de equipos” a cero tendríamos:
11001.01100111.00000001.00000010 -- 25.103.1.2 IP considerada
11001.00000000.00000000.00000000 -- 25.0.0.0 IP con identificadores de equipos a cero.
Bien. Pues ésta sería la DIRECCION DE RED: 25.0.0.0
Otro ejemplo: IP 200.25.30.15 (200 es mayor de 192 y menor 223) es una clase C. Los tres primeros grupos (200.25.30) identifican la red y 15 identifica al equipo. Sería
11001000.00011001.00011110.00001111 -- 200.25.30.15 IP considerada
11001000.00011001.00011110.00000000 -- 200.25.30.0 IP con identificadores de equipos a cero.
Luego la DIRECCION DE RED sería: 200.25.30.0
Direccion Broadcast: o Multidifusion. Se emplea para enviar información a todos los equipos de la red simultáneamente. Corresponde a la direccion IP que tiene todos los binarios que identifican los equipos a UNO.
En el 1º ejemplo anterior: 25.103.1.2 (Clase A)
00011001.01100111.00000001.00000010 -- 25.103.1.2 IP considerada
00011001.11111111.11111111.11111111 -- 25.255.255.255 IP con identificadores de equipos a UNO
Esta sería la direccion BROADCAST: 25.255.255.255 que corresponde a la última direccion IP de la red.
En el segundo ejemplo anterior: 200.25.30.15 (Clase C), el broadcast sería: 200.25.30.255
La puerta de enlace: (esto lo veremos mas adelante y afecta a las redes locales), simplemente saber que, aunque puede ser cualquier IP de la Red (excepto la Direccion de Red y la Direccion Broadcast), se suele hacer coincidir con la PRIMERA DIRECCION IP LIBRE después de la Direccion de red.
Ejemplo: si la direccion de red es 115.16.0.0 … la puerta de enlace sería 115.16.0.1
Direcciones Privadas: Direcciones reservadas para uso en las redes locales o de equipos que no se conectan directamente a Internet.
Vamos a ver un ejemplo con la Red Clase B : 130.15.0.0
Direccion de Red 130.15.0.0
1ª IP - Puerta de Enlace 130.15.0.1
Siguiente IP - Equipo 130.15.0.2
Siguiente IP - Equipo 130.15.0.3
…………………….. ……….
Siguiente IP - Equipo 130.15.0.255
Siguiente IP - Equipo 130.15.1.0
Siguiente IP - Equipo 130.15.1.1
Siguiente IP - Equipo 130.15.1.2
…………………….. ……….
Siguiente IP - Equipo 130.15.1.255
Siguiente IP - Equipo 130.15.2.0
Siguiente IP - Equipo 130.15.2.1
…………………….. ……….
…………………….. ……….
Ultima direccion IP - Broadcast 130.15.255.255
Cuantos equipos podríamos instalar?: 2^8 x 2^8 = 256 x 256 = 65.536
Menos dos (la puerta de enlace y la direccion broadcast), TOTAL: 65.534 equipos.

LAS SUBREDES
Cual fue el problema que se encontraron después de crear las direcciones IP y la clasificación de las redes ?. Bueno, pues se encontraron básicamente dos:
1º que no exisitían direcciones de red suficientes para todo lo que se les estaba avecinando.
2º que existían muchas redes adjudicadas que estaban sobredimensionadas para lo que la organización adjudicataria requería.
Es decir, por ejemplo, una Empresa con 2500 equipos, tenía la red 170.15.0.0. Eso suponía que disponía de espacio para conectar 256 x 256 equipos, es decir 65.236 equipos. Le sobraban mas de 62.000 direcciones para los equipos. Mientras exitía carencia de direcciones IP en otros muchos sitios.
Y se inventaron las subredes.
Una subred es una división de una red principal donde parte de los bits que corresponden a los equipos pasan a formar parte del prefijo de red. Veamos un ejemplo.
Supongamos la red clase B 141.250.0.0 en binario sería:
10001101 . 11111010 . 00000000 . 00000000
Clase B. Los dos primeros representan la red y el resto a los equipos. Pues bien, del 3º grupo de bits, cogemos los dos primeros bits y se los incorporamos al prefijo de red, para obtener las subredes y tendríamos:
10001101 . 11111010 . 00 000000 . 00000000 .. 141.250.0.0
10001101 . 11111010 . 01 000000 . 00000000 .. 141.250.64.0
10001101 . 11111010 . 10 000000 . 00000000 .. 141.250.128.0
10001101 . 11111010 . 11 000000 . 00000000 .. 141.250.192.0
Hemos creado cuatro (2 ^ 2 = dos elevado a 2) subredes con 2 ^ 14 equipos cada una).
Que sucedió entonces??, pues que resultó que si a la empresa PEPE SA se le adjudica la subred 141.250.64.0 y a la empresa CARLOS SL. La subred 141.250.128.0, los equipos de ambas empresas estaban en la misma red, tal y como estaban definidos los protocolos en la clasificación de redes entonces. Y sus equipos podían libremente intercambiar información.
Como resolvieron el problema??? Creando las

Mascaras de subred:
Es un conjunto de números dispuestos de forma similar a la dirección IP y que sirve para indicar a los dispositivos de enrutamiento, qué parte de la dirección IP es el prefijo de identificación de red y qué parte corresponde a la identificación de los equipos.
Es del orden: 255.255.255.0.
Como se establece?.
Para hacerlo hay que poner la dirección de subred en formato binario y luego cambiar por 1 todos los bits que identifican la red y por cero todos los que identifican los equipos.
Por ejemplo:
Una red pura clase B: 141.250.0.0 .. (ponemos en binario.)
10001101 . 11111010 . 00000000 . 00000000 ponemos a UNO los identificadores de la red (los dos primeros octetos) y a CERO los identificadores de los equipos (2 ultimos octetos):
11111111 . 11111111 . 00000000 . 00000000 -- 255.255.0.0 (esta sería la mascara)
Otro ejemplo:
Una subred, por ejemplo: 141.250.128.0 que hemos creado anteriormente .. ponemos en binario, con los bits que identifican la red a 1 y los bits que identifican los equipos a cero.
11111111 . 11111111 . 11 000000 . 00000000 -- 255.255.192.0 (esta sería la mascara)
Otro caso:
Supongamos que tenemos la
dirección IP: 193.245.35.100 y sabemos que la
mascara es 255.255.255.128.
¿podríamos saber cuantas subredes, como máximo se están considerando?.
Bueno: 1º, como empieza por 193, es una red clase C, y por tanto los tres primeros grupos son identificadores de la red (por eso en la mascara, aparecen como 255). Veamos que pasa con el 4º de la mascara.
El 4º grupo en binario sería (128) => 10000000 es decir, que de los ocho bits que corresponderían al 4 número (que es el que identifica los equipos, si fuese una red pura), se ha tomado el primer bit como identificador también de red. Dado que dicho bit solamente puede valer 1 ó cero, solamente existirían dos subredes como máximo:
La 193.245.35.0 y la 193.245.35.128 y los equipos serían
193.245.35.1 - 193.245.35.2 – 193.245.35.3 …… 193.245.35.127 para la primera y
193.245.35.129 – 193.245.35.130 – 193.245.35.131 ….. 193.245.35.255 para la 2ª
Es decir, los valores de los grupos de la mascara solo podrán ser 255, cero o los siguientes:

Binario Decimal Numero digitos tomados de los equipos Numero de Subredes posibles
1 0000000 128 Se ha tomado 1 digito de los equipos Maximo 2^1 = 2 subredes
11 000000 192 Se han tomado 2 digitos de los equipos Maximo 2^2 = 4 subredes
111 00000 224 Se han tomado 3 digitos de los equipos Maximo 2^3 = 8 subredes
1111 0000 240 Se han tomado 4 digitos de los equipos Maximo 2^4 = 16 subredes
11111 000 248 Se han tomado 5 digitos de los equipos Maximo 2^5 = 32 subredes
111111 00 252 Se han tomado 6 digitos de los equipos Maximo 2^6 = 64 subredes
1111111 0 254 Se han tomado 7 digitos de los equipos Maximo 2^7 = 128 subredes
Otros Ejemplos.
Conociendo la IP y la mascara, encontrar la direccion de subred
IP Mascara Clase Subred
85.32.15.15 255.255.0.0 A 85.32.0.0
110.250.8.114 255.255.240.0 A 110.250.0.0
136.36.230.7 255.255.128.0 B 136.36.128.0
192.168.15.30 255.255.255.254 C 192.168.15.30
210.17.86.2 255.255.255.0 C 210.17.86.0
Mascara de subred abreviada:
Las mascaras tambien suelen representarse de forma abreviada. Veamos como ejemplo las IP’s del cuadro anterior:
85.32.15.15/255.255.0.0 sería 85.32.15.15/16 (en forma abreviada)
110.250.8.114/255.255.240.0 sería 110.250.8.114/20 ” ”
136.36.230.7/255.255.128.0 sería 136.36.230.7/17 (en forma abreviada)
192.168.15.30/255.255.255.254 sería 192.168.15.30/31 “ ”
210.17.86.2/255.255.255.0 sería 210.17.86.2/24 “ “
Es decir el número /16, /20 …. Etc representa el número de UNOS que tendría la máscara escrita en binario.
Por ejemplo /20 sería: 11111111.11111111.11110000.000000000 => 255.255.240.0

LA RED LOCAL (LAN)
Según la cobertura que alcancen las redes se dividen en:
Redes de Area Extensa (WAN = Wide Area Nerwork), ejemplo: Internet
Redes Metropolitanas: (MAN => Metropolitan Area Network), cobertura de una ciudad. Ejemplo: La red de una Universidad.
Redes Locales (LAN => Local Area Network), normalmente dentro de un edificio, y con cobertura no superior a 300 metros.
Cuando la red local utiliza la estructura TCP/IP (como Internet), se llama INTRANET
Volvamos al ejemplo del principio. La red Telefónica:
Cuando una Empresa con 200 puestos de trabajo en Oficina, pensó en la comunicación de cada uno de esos puestos de trabajo con el exterior, no contrató 200 lineas de teléfono a la compañía de Teléfonos, si no que instaló una centralita de teléfonos y 4 o 5 lineas externas, de manera que los teléfonos interiores podían comunicarse entre sí y tenían salida al exterior a través de la centralita instalada.
Eso tenía varias ventajas:
- El costo de mantenimiento de las líneas externas era mas barato si eran 4 o 5 que si eran 200.
- El importe de las llamadas internas entre teléfonos de la Empresa eran gratuitas.
- Podía establecer las restricciones y modificaciones internas que quisiese dentro de su centralita para el acceso al/del exterior, así como de las comunicaciones internas, etc, etc.
Lo mismo sucede con los equipos informáticos.
La Empresa monta una INTRANET que gestiona directamente de la forma que quiera y establece una manera de conectar con el exterior (Internet).
Dado que este capítulo se refiere a las direcciones IP, no vamos a entrar en el modo de configurar la conexión de la LAN con Internet, si no a la estructura de la red local en este aspecto.
Direcciones privadas (Intranet)
Como ya vimos en el capítulo de Direcciones Especiales, existen una serie de direcciones de Red que se han reservado para estos casos, en concreto para las LAN.
Son éstas:
Direccion: 10 .. 10.0.0.0 a la 10.255.255.255
Direccion: 172.16 a 172.31 … 172.16.0.0 a 172.31.255.255
Direccion: 192.168.0 a 192.168.255 … 192.168.0.0 a 192.168.255.255
Claro está que incluyen todas las subredes que puedan crearse con ellas. Para eso están las mascaras de red que hemos visto.
Por ejemplo.
10.100.200.0/255.255.255.0
172.30.30.0/255.255.254.0
192.168.0.0/255.255.255.0 …… etc, tambien son direcciones de la INTRANET
Las direcciones descritas son útiles, porque cuando un router recibe un paquete dirigido a una dirección de intranet, venga de la red local o del exterior, ya sabe que no tiene que buscarlo fuera, si no dentro de la red local, con lo que es mas rápido y seguro.
Configuracion de una red domestica:
Todo esto que estamos viendo es aplicable a una pequeña red domestica en el domicilio personal. Veamos un Ejemplo:
Dos equipos en casa, conectados de forma cableada (fijos), Con una tarjeta de red cada uno.
Fijo 1
Fijo 2
Lo primero es decidir que red/subred de Intranet vamos a elegir.
Pongamos, por ejemplo: 192.168.10.0 con mascara de red 255.255.255.0
Al primer equipo le doy la direccion IP: Fijo1 - 192.168.10.10/255.255.255.0
Al segundo Equipo le doy la direccion IP: Fijo2 – 192.168.1.50/255.255.255.0
La puerta de enlace sería: 192.168.10.1 (la siguiente a la direccion de red)
La direccion broadcast sería: 192.168.10.255 (la ultima, aunque ésta no la tenemos que poner en ningún sitio)
Configuramos nuestro equipo Fijo1 para operar en la red:
Inicio -- Panel de Control -- Conexiones de red --(botón derecho sobre) Conexiones de area local -- Propiedades --(nos aparece una nueva ventana “Propiedades de conexión de area local”), nos movemos hacia abajo en la ventana hasta encontrar “Protocolo Internet (TCP/IP)”, lo marcamos y pinchamos en el botón “Propiedades”
image
Nos aparece una nueva ventana “Propiedades del protocolo Internet (TCP/IP)”.
Marcamos la opción “Usar la siguiente Direccion IP” y ahora le tenemos que poner los datos que hemos decidido, tal y como muestra la imagen siguiente:
Marcamos tambien la opción “Usar las siguientes direcciones de Servidor DNS” y ponemos las que nos ha suministrado nuestro Proveedor de ADSL. Las de Telefonica son:
80.58.61.250
80.58.61.254
Pero nos sirven otros (yo aquí he puesto el DNS de Google: 8.8.8.8)
Ver el tutorial sobre Servidores DNS.
image
Una Vez aquí damos “Aceptar” y listo.
Hacemos lo mismo con el equipo Fijo2 y ya está configurada nuestra red local (intranet).
La puerta de enlace es la IP del router para nuestra red local. Cuando queramos conectarnos al router, tendremos que marcar esa dirección IP.

Las tarjetas de red
Los equipos para acceder a la red necesitan un interface (un dispositivo con un programa) que se llama tarjeta de red.
Las Tarjetas de red pueden ser cableadas o inalámbricas (wireless). Las cableadas se unen a la red mediante un cable de red (normalmente tipo Ethernet) y vienen de forma general incluidas en el equipo (bien integradas en la placa base o como una tarjeta PCI incrustada en una ranura de la placa base), pero también pueden ser externas, para conectar en un puerto USB, etc.
Las wireless se comunican dentro de la red de forma aérea y también pueden ser internas o externas. Estas tarjetas necesitarán de un Punto de Acceso (router) wireless que soporte dicha conexión aérea.
Las direcciones IP a que nos hemos referido están asociadas a las Tarjetas de red y al Sistema Operativo. Es decir cada dispositivo de conexión (Tarjetas) necesitará una dirección IP para conectarse.
Por tanto, según lo anterior. Si un equipo tiene dos tarjetas de red (una cableada y otra wireless, por ejemplo), deberá tener una dirección IP para cada una de ellas (siempre que queramos que se conecte con ambas).
Y asimismo, si el equipo anterior tiene instalados dos Sistemas Operativos (por ejemplo Windows y Ubuntu) deberá disponer de
DOS direcciones IP (cableada y wireless) para Windows
DOS direcciones IP (cableada y wireless) para Ubuntu
Veamoslo con un Ejemplo (sólo con S.O. Windows)
Tenemos un router wireless multipuesto (ya veremos que és cuando veamos la configuración del router, por ahora saber que se pueden conectar varios equipos, normalmente 4, mediante una cable de red).
Tenemos 4 equipos (dos equipos de sobremesa conectados por cable que llamaremos FIJO1 y FIJO2 y dos portátiles que llamaremos PORTATIL1 y PORTATIL2).
Uno de los equipos de sobremesa (FIJO1), le hemos acoplado una tarjeta wireless, conectada en un puerto USB (por ejemplo).
Como sería nuestra estructura en la LAN?. – Pues podría ser, por ejemplo:
Decidimos que nuestra red local sea la: 10.20.30.0 – mascara 255.255.255.0
(Eso significa que el prefijo de red es 10.20.30 y los equipos solo usarán el 4º octeto)
Y adjudicamos las IPs:
(Deberemos tener en cuenta que los portátiles también pueden conectarse con un cable, es decir tienen DOS tarjetas de red).
Puerta de enlace (del router): 10.20.30.1 (puede ser otra, pero la primera IP es lo normal)
FIJO1: Tarjeta de red fija: 10.20.30.10
FIJO1: Tarjeta wireless: 10.20.30.11
FIJO2: Tarjeta de red fija: 10.20.30.20
PORTATIL1: Tarjeta de red fija: 10.20.30.60
PORTATIL1: Tarjeta wireless: 10.20.30.61
PORTATIL2: Tarjeta de red fija: 10.20.30.70
PORTATIL2: Tarje wireless: 10.20.30.71
Todas ellas con la mascara de subred 255.255.255.0
Ahora para terminar ya la configuración de la red deberemos ira al router y decirle CUAL ES NUESTRA RED LOCAL, la mascara y la puerta de enlace.
Asimismo, y dependiendo del Firewall, deberemos decirle a éste cual es la ZONA DE CONFIANZA, es decir aquella en que los equipos pueden intercomunicarse, porque forman parte de la red personal.
Pero eso corresponde a otro capítulo.
Una vez hecho esto, todos estos equipos podrán compartir recursos entre sí (al estar en la misma LAN) y conectarse a Internet a través del router de forma idependiente.
NOTA: Con dos sistemas operativos, sería igual, adjudicando nuevas IP’s a las tarjetas de red para el otro sistema operativo. Por ejemplo.
FIJO1: Tarjeta de red fija: 10.20.30.15
FIJO1: Tarjeta wireless: 10.20.30.16
FIJO2: Tarjeta de red fija: 10.20.30.25
PORTATIL1: Tarjeta de red fija: 10.20.30.65
PORTATIL1: Tarjeta wireles: 10.20.30.66
………………………..
Llegados aquí debo decir que existe un servicio denominado DHCP, que permite que el router asigne de forma automática las IP’s a los equipos (dentro de una LAN definida) y asimismo los servidores DNS. Es decir: le informamos al router: “mira mi red es la 10.20.30.0, la mascara es 255.255.255.0 y la puerta de enlace es la 10.20.30.1.- ahora, cada vez que un equipo se conecte, le das un numero de IP”. Tambien podemos darle un rango: “le asignas las IP a los equipos empezando por la 10.20.30.100”, por ejemplo)
El DHCP es compatible con la asignación manual de IP’s. Por ejemplo en el caso anterior, yo puedo asignar IPs de la 10.20.30.2 a la 10.20.30.99 de forma manual y dejo al DHCP la asignación automática a partir de la 10.20.30.100, que era el rango previsto de asignación de IPs para el DHCP. (Si duplicamos una dirección IP, nos aparecerá un mensajito diciendo que existe un conflicto de IP’s y que ésta ya está asignada a otro equipo).
Mi punto de vista es que el servicio DHCP, aunque cómodo, no es recomendable y deberemos desactivarlo y hacerlo de forma manual, siempre que sea posible (está claro que si tienes un bar, donde tus clientes se conectan a internet a través de tu router, no podrás estar pendiente de asignar direcciones IP a cada uno que llega, que tendría además que configurarla en su portátil … etc, etc).
1 – Por razones de seguridad.
2 – Porque si necesitamos mapear el router (ya veremos que és) y abrir puertos hacia determinado equipo, sólo lo podremos hacer estableciendo las IP’s de forma manual, con lo cual estaríamos obligados a hacerlo de todas formas.
Si activásemos el DHCP, entonces deberemos marcar (en la ventana que vimos antes “Propiedades del Protocolo de Internet (TCP/IP)” las opciones
“Obtener una direccion IP automáticamente” y
“Obtener la direccion del servidor DNS automáticamente”
Tal y como aparecen abajo:
image
Las direcciones MAC
Las direcciones MAC (Media Acces Control) o dirección física, identifica a cualquier dispositivo físico que pueda conectarse a una red. Es única a nivel mundial, está definida en el momento de su fabricación y (teóricamente) no puede cambiarse.
Es decir, cada artilugio que pueda conectarse a una red, tales como equipos fijos, potatiles, teléfonos móviles, impresoras (que se conectan en red)…… etc. etc, deberán disponer de un dispositivo llamado Tarjeta de Red o Adaptador de Red o NIC. Que permita la conexión con el resto de los dispositivos conectados a la red. Estas Tarjetas de red estarán identificadas inequívocamente por una direccion MAC.
La direccion MAC es del tipo: 00:19:d2:8b:0c:11
Seis bloques de dos digitos en HEXADECIMAL (6 x 8 = 48 digitos en binario).
No vamos a ver ahora para que sirve. Solamente saber cual es la (o las, si tenemos mas de una tajeta de red) MAC de nuestro adaptador de red.
Para ello vamos a la consola de texto de Windows:
Inicio -- Ejecutar -- cmd
(ya en la consola escribimos): ipconfig /all
image
image
image
Nos aparece algo parecido a la imagen superior.
En este caso hay DOS tarjetas de red:
La Intel Pro-Wireless …… MAC: 00-13-02-BD-95-64
La Intel Pro/100 VE ……. MAC: 00-16-36-16-B1-89
La primera es una tarjeta de red WIRELESS. Vemos que la red está configurada de la siguiente forma:
Nombre del equipo: Toshiba
IP del equipo (bueno, de la tarjeta wireless): 192.168.1.102 … mascara: 255.255.255.0
Puerta de enlace (Default Gateway)= IP del router para la LAN: 192.168.1.1
Tiene habilitado el servicio DHCP, en el router (192.168.1.1)
Y el servidor DNS: 10.0.0.2
La segunda tarjeda de red (cableada), parece que está desactivada.
 
IPv6
El tipo de direcciones IP que hemos visto hasta ahora se llama IPv4.
Ante el inminente agotamiento de número suficiente de direcciones IP para adjudicar, según el sistema IPv4, es necesario cambiar el sistema. Y así nace IPv6.
IPv4 permite 4.300.000 direcciones (2^32)
IPv6 permite 340 sextillones de direcciones (2^128)
Tienen el formato:
xxxx : xxxx : xxxx: xxxx : xxxx : xxxx : xxxx : xxxx
Donde cada “x”, representa un digito en HEXADECIMAL
Es decir 8 grupos de 4 digitos en Hexadecimal : 32 digitos hexadecimales.
O tambien: 8 grupos de (4 x 4 = 16) digitos en binario, es decir 128 bits en total, ya que cada digito en hexadecimal equivale a 4 bits.
Notas:
a) Los CEROS a la izquierda pueden suprimirse. Ej:
2001:0db8:0000:0000:0000:0000:1428:57ab es igual a 2001:db8:0:0:0:0:1428:58ab
b) Grupos consecutivos de CEROS, pueden agruparse como ::. Ejemplo anterior:
La direccion anterior podría escribirse: 2001:db8::1428:58ab
Donde los 4 grupos de CEROS, se han agrupado y sustituido por ::
Los CEROS tienen que ser consecutivos y solamente puede hacerse una vez, es decir, en la direccion:
2001:0:0:3ab5:0:0:0:1521, no podemos hacer: 2001::3ab5::1521.
Solamente podremos agrupar uno de los dos grupos de CEROS (por ejemplo el segundo):
2001:0:0:3ab5::1521
c) Los grupos a CERO iniciales o finales tambien tambien pueden suprimirse:
0000:0000:0000:0000:3c25:1537:002b:0000 -- ::3c25:1537:2b:0
203c:f145:0000:dca1:0000:0000:0000:0000 -- 203c:f145:0:dca1::
d) Periodo de transición: Durante un tiempo (hasta 2.0300-2.040 o así), existirán
Conjuntamente los dos tipos de direcciones: IPv4 e IPv6 . Durante ese período nos encontraremos con direcciones IPv4 incrustadas en IPv6, por ejemplo:
::ffff:192.168.89.9  --  ::ffff:c0a8:5909  =  Direccion IPv4 mapeada
::192.168.89.9  --  ::c0a8:5909            = Direccion IPv4 compatible.
 
               Tipos de direcciones IPv6


Unicast: un identificador (direccion IPv6) para una sola interfaz (tarjeta de red)

Un datagrama enviado a una dirección de unicast se entrega sólo a la interfaz identificada con esa dirección


Multicast: un identificador (IPv6) para un conjunto de interfaces (tarjetas de red) (regularmente en diferentes estaciones).

Un datagrama enviado a una dirección multicast se entrega a todas las interfaces identificadas por esa dirección


Anycast: un identificador para un conjunto de interfaces (regularmente en diferentes estaciones)

Un datagrama enviado a una dirección anycast se entrega a una de las interfaces identificadas por esa dirección (regularmente la estación más cercana de acuerdo con las métricas de los protocolos de enrutamiento).
Posiblemente en el futuro dedique un tema exclusivo para direcciones en IPv6, pero veamos básicamente como se estructuran las

Direcciones Unicast


Los 3 primeros Grupos de 4 digitos en hexadecimal (48 bits en binario) corresponden al IDENTIFICADOR DE LA RED y nos los suministra el ISP (proveedor de servicios internet).
El siguiente Grupo de 4 digitos en hexadecimal (16 bits en binario), representa el IDENTIFICADOR DE LA SUBRED (lo decide el Administrador de la Red Local).
Los últimos 4 Grupos de 4 digitos en hexadecimal (64 bits en binario), corresponde al IDENTIFICADOR DEL EQUIPO
Este “identificador del equipo”, está basado en la direccion MAC de la tarjeta de red a la que se refiere la dirección IPv6 que consideramos.
Como la direccion MAC es única y universal, cada equipo (mejor dicho, cada tarjeta de red) estará identificado en toda la red de Internet de forma unívoca. No será necesario mapear el router para indicar el host a donde se quiere hacer llegar la información.
Pero existe un problemilla: La direccion MAC se compone de 48 bits en binario, mientras que aquí estamos hablando de 64 bits de identificador de equipo.
Vamos, pues a adaptar la direccion MAC para configurar manualmente la direccion del host en IPv6.
Veamos con un ejemplo:
Supongamos la dirección MAC : 16:be:16:3f:87:3b
1º - Añadiremos justo en el medio de la direccion MAC: fffe
Nos quedará

16:be:16:ff:fe:3f:87:3b

2º - Invertiremos el 7º bit (ojo, binario) de la direccion anterior.Para ello escribiremos el 1 y el 6 del principio de la direccion MAC, en formato binario
0001 0110 …. El digito 1 de 0110, es el 7º empezando a contar por la izquierda. Lo invertimos, es decir lo cambiamos por un CERO
0001 0100 …………… que en Hexadecimal sería 1 4
Y ponemos 14 ( en vez de 16) en la nueva IPv6 que estamos configurando. Quedaría
14:be:16:ff:fe:3f:87:3b
Y lo agrupamos de cuatro en cuatro (como dice el formato de IPv6)

14be:16ff:fe3f:873b

Este sería el identificador del host en IPv6, basado en la MAC 16:be:16:3f:87:3b
Otro Ejemplo:
Direccion MAC: 00:2b:01:ca:84:a5
1.- Introducimos fffe ….. 00:2b:01:ff:fe:ca:84:a5
2.- Tomamos los dos primeros dígitos (0 0) y ponemos en binario
0000 0000 …………. Invertimos el CERO (del 7º lugar) en 1
0000 0010 …………. Ponemos cada digito en Hexadecimal
0 2
3.- Cambiamos el par 00 de la dicción MAC, por el nuevo par 02 y agrupamos de 4 en 4

022b:01ff:feca:84a5

Y ya tenemos el identificador del host en IPv6

Direccion IPv6 Completa


Supongamos que nuestro ISP, nos ha dado la siguiente direccion de red (IDENTIFICADOR DE RED):
2001:0720:1E10

Vamos a crear nuestra red con los dos equipos cuyas direcciones MAC son las que hemos visto anteriormente.

16:be:16:3f:87:3b


00:2b:01:ca:84:a5

1º Configuramos esas MAC, para adaptarse a IPv6, como vimos antes.

Equipo 1: 14be:16ff:fe3f:873b


Equipo 2: 022b:01ff:feca:84a5


2º Decidimos la SUBRED LOCAL (4 dígitos siguientes al IDENTIFICADOR DE RED), por ejemplo.
0001

Ahora nuestra red (subred)sería: 2001:0720:1E10:0001:0000:0000:0000:0000

Ponemos los identificadores de los equipos, según el apartado 1º y
las direcciones IPv6 de cada uno de los equipos serían:

Equipo 1: 2001:0720:1E10:0001:14be:16ff:fe3f:873b


Equipo 2: 2001:0720:1E10:0001:022b:01ff:feca:84a5



Y ya podrían comunicarse entre sí y con Internet.

viernes, 15 de abril de 2011

Seguridad en Windows - Compartir y Seguridad

 Seguridad en Windows 
Compartir y Seguridad


WINDOWS XP PROFESSIONAL

    Antes de empezar . Para acceder a un equipo con Windows ya sea directamente, como a través de la Red es necesario estar dado de alta como un usuario en ese equipo, o usar la cuenta de invitado que está creada por defecto en la instalación.
Asimismo, existen dos formas de presentación para el acceso:
    a)    La pantalla de bienvenida (que está definida por defecto en la instalación):
 

    b)     la forma clásica de acceso:


La pantalla de bienvenida muestra todos los usuarios con un icono y basta picar para acceder.En esta pantalla podemos asimismo crear nuevos usuarios (cuenta nueva) u/o modificar las contraseñas, etc.
En la forma clásica deberemos introducir nuestro nombre y contraseña manualmente.
Podemos cambiar de una a otra forma desde
Panel de control  - Cuentas de usuario  - cambiar la forma en que los usuarios inician y cierran la sesión.
Mi recomendación es usar siempre la forma clásica y deshabilitar la pantalla de bienvenida.
La cuenta de Invitado debe estar desactivada y activarse cuando sea necesario para el acceso de alguien con ése carácter.

    USUARIOS Y GRUPOS


Los Grupos son los colectivos genéricos donde se definen los derechos. Es decir donde se dice que se puede o no se puede hacer (desde poder apagar el equipo hasta cambiar los derechos de otros grupos).
Los Usuarios son los entes (normalmente personas físicas) que pueden acceder al equipo y o a sus recursos.
Un Usuario puede pertenecer a mas de un Grupo. Un Usuario tiene los derechos del (o de los) Grupos a que pertenece.
Windows tiene por defecto definidos unos cuantos Grupos y algunos usuarios. Nosotros podremos crear otros Grupos y otros Usuarios.
Los derechos de los Grupos (y por tanto de los Usuarios que están incluidos en ellos), se definen en las Directivas de Seguridad. A los efectos que está pensado este Tutorial Básico, no vamos entrar ahora en las Directivas, aunque posiblemente haga un apéndice sobre aspectos mas avanzados en relación a este tema en el futuro.
Existen dos Grupos en los que nos vamos a centrar: Grupo Administradores y Grupo Usuarios.
El Grupo Usuarios es el del Usuario normal. Puede acceder y actuar interactivamente con el sistema y ejecutar las aplicaciones certificadas (de Microsoft o cerfificadas por Microsoft) y algunas otras compatibles instaladas por un Administrador, pero no siempre. Es el operador normal de un puesto de trabajo.
El Grupo Administradores puede hacer prácticamente todo.
En medio de ellos existen otra serie de Grupos predefinidos en el sistema como Operadores de Copia (permiten hacer y restaurar copias de seguridad del sistema) Usuarios Avanzados (Crear  Grupos y Cuentas de Usuario, cambiar la hora, compartir ficheros, etc)
Y asimismo otros que se definen de forma dinámica y automática por el Sistema:  Usuarios de Red, Usuarios Autentificados, etc.

Aparte de ello podremos crear otros Grupos y Usuarios conforme a nuestros intereses. Veamos cómo:

Panel de Control  -  Herramientas Administrativas  -  Administracion de Equipos  -  Usuarios Locales y Grupos  -  Grupos (aquí aparecen todos los Grupos existentes) (botón derecho)  -  Grupo Nuevo


Aquí ponemos el nombre del Grupo y una breve descripción si queremos. En ese momento podemos agregar algún usuario creado anteriormente o agregarlo con posterioridad  -  Crear .       Y ya está creado. Aparecerá en la lista de Grupos con su nombre, descripción y el símbolo de dos cabezas.
Creación de Usuario. Igual que lo anterior, hasta llegar a Usuarios Locales y Grupos  -  Usuarios (aquí aparecen todos los Usuarios), (botón derecho)  -  Usuario Nuevo
Aquí ponemos el nombre (puede ser corto, que es como lo veremos en los permisos de las carpetas, etc) con el nombre completo (que solo aparecerá en la lista anterior) y una descripción. Por ejemplo.
    Maria
    Maria Lopez Perez
    Secretaria
Podemos asimismo establecer una contraseña,  la cual podrá ser cambiada la próxima vez que inicie sesión, o especificar que no podrá cambiar la contraseña puesta y/o que ésta no caduca.
Picamos en Crear y ya está hecho.


Desde esta misma pantalla también podemos modificar, renombrar o eliminar los Usuarios y los Grupos.
Una vez creado, el sistema lo incluye por defecto en el grupo Usuarios. Si queremos que pertenezca a otro Grupo (por Ejemplo Administradores) picamos dos veces en el Usuario y en la pestaña Miembro de (donde aparecen todos los grupos a los que pertenece, Agregar, y elegimos el nuevo Grupo).


No puede haber dos Usuarios o Dos Grupos con el mismo nombre.
Los nombres de Grupos o Usuarios no son sensibles a mayúsculas/minúsculas (dá igual como lo pongas). Las contraseñas SÍ.
LOS CONTROLES DE ACCESO A LA INFORMACION (Los Permisos)

Si vamos a una carpeta cualquiera que hayamos creado dentro de Mis Documentos, por ejemplo y picamos en (botón derecho) Propiedades, se nos mostrará una pantallita con (normalmente) tres pestañas: General – Compartir – Personalizar.


Si picamos en Compartir, nos aparecerá otra pantalla con dos partes:


    Uso compartido y seguridad local
    Uso compartido y seguridad de Red

La primera nos permite convertir la carpeta en uso exclusivo y nos dice que si queremos compartirla la arrastremos hacia la carpeta compartida que el sistema creó cuando lo instalamos.
La segunda nos permite compartirla dentro de la red local (en sólo lectura ó tambien permitir que los usuarios de la red cambien mis archivos).
Aquí ya no podemos hacer mucho mas.
Pero el sistema nos permite mucho mas. Por ejemplo, decidir qué Usuarios tienen permiso para entrar y cuales no. Tambien cuando entren qué pueden hacer: sólo ver, ó ver y escribir, o borrar o eliminar o crear nuevas carpetas, etc.) y eso vamos a verlo ahora.
Primero debemos saber que Windows, por defecto, tiene esa definición de la seguridad de acceso (simple), que es suficiente para muchos usuarios y que no necesitan entrar en mayores complicaciones.

Para cambiar esa manera simple y llegar a la forma mas avanzada:

Mi PC  -  Herramientas  -  Opciones de Carpeta (aparece una nueva ventana) -  Ver (y en configuración avanzada vamos hasta abajo del todo)  y DESMARCAMOS la casilla -  Utilizar uso compartido simple de archivos (recomendado)   -  Aplicar   -  Aceptar.


Si ahora volvemos a la carpeta  que abrimos anteriormente dentro de Mis Documentos, y picamos en (botón derecho) Propiedades, veremos que ha aparecido una nueva pestaña: Seguridad.
Si abrimos la pestaña Compartir, el aspecto ya no es lo mismo que antes.


Nos vamos a la pestaña Seguridad y allí aparecen los usuarios que tienen permisos de acceso, etc.
Esta es la parte mas importante de este Tutorial. Veamos los conceptos básicos.
    1.- La Pestaña Seguridad y todo lo que hagamos en ella se refiere a USUARIOS Y GRUPOS LOCALES, es decir gente que accede directamente a carpetas o recursos de nuestro equipo, desde nuestro equipo.
    2.- La Pestaña Compartir se refiere a ACCESOS DESDE LA RED. Es decir gente que accede a carpetas o recursos de nuestro equipo desde otro equipo en la red local.
    3.- Para acceder a lo que sea, bien directamente o desde la red, es NECESARIO que el usuario esté creado en nuestro equipo. Es decir si en el equipo EQUIPO1, existen dos cuentas creadas: La del Administrador y la de Pepe, sólo Administrador y Pepe tendrían posibilidad de acceder, tanto directamente como desde la red.

    LA PESTAÑA SEGURIDAD

    a)    La herencia.
  
Ejemplo: Supongamos la carpeta “M_Prueba2”, del usuario Manolo y la carpeta “A_Prueba2” del usuario Ana, que tienen las siguientes rutas :

C:\Documents and Settings\Manolo\Mis Documentos\M_Prueba\M_Prueba2
C:\Documents and Settings\Ana\Mis Documentos\A_Prueba\A_Prueba2

Las carpetas de Documents and Settings (que es común a todos los usuarios del equipo), la de Manolo, la de Ana , la de Mis Documentos (de Manolo) y la de Mis Documentos (de Ana), no las hemos creado nosotros. Lo ha hecho es sistema al crear las cuentas de los usuarios Manolo y Ana.

La carpeta M_Prueba2 es hija de la carpeta M_Prueba (que es su padre) y a su vez es hija de la carpeta Mis Documentos (de Manolo) que a su vez es hija de la carpeta Manolo (que es la carpeta padre primaria del usuario Manolo).
Asimismo pasaría con la carpeta A_Prueba2. Su padre:” A_Prueba”, su padre “Mis Documentos (Ana)” ….etc.

Por defecto, las carpetas que son hijas heredan los permisos de sus padres y a su vez éstos heredan de sus padres  …….. etc. hasta llegar a la carpeta del usuario (en este caso “Manolo” y “Ana”).

Veamos quienes tienen permisos en la carpeta “Manolo” (en pestaña “Seguridad”)

    El Grupo de ADMINISTRADORES
    El Usuario MANOLO
    El Grupo SYSTEM


Estos permisos son decididos directamente por el sistema al crear la cuenta  del usuario Manolo.
Por lo que hemos dicho anteriormente, las carpetas hijas heredan los permisos de sus padres, por lo tanto La carpeta “M_Prueba” tendría los mismos que su padre, la carpeta  “Manolo”.
Y finalmente la carpeta que nos ocupa, “M_Prueba2” (siguiendo la misma línea ascendente en la herencia), tendría los mismos permisos que la carpeta origen (objeto primario): “Manolo”, es decir

El Grupo ADMINISTRADORES  -  El Grupo SYSTEM   - El Usuario MANOLO

Podemos añadir otros usuarios a los permisos (ya veremos cómo). Por ejemplo a la carpeta “M_Prueba” le añadimos permisos para el usuario Ana, con lo que esta carpeta tendría permisos para.

Grupo ADMINISTRADORES – Grupo SYSTEM – Usuario MANOLO  - Usuario ANA


Con lo que la carpeta “M_Prueba2”, hija de la carpeta “M_Prueba”, heredaría tambien todos esos permisos.
Eso significa que el Usuario ANA, podría acceder a las carpetas

    M_Prueba      y
    M_Prueba2      (hija de M_Prueba)
  
Pero no tendría acceso a las carpetas
  
    Mis Documentos      (de Manolo)  ni
    Manolo
  
Eso suponiendo que el usuario ANA no es un Administrador (del Grupo ADMINISTRADORES), porque si lo fuere, podría acceder ya que el Grupo Administradores tiene permisos.
Ok?

    b)    Operativa con USUARIOS y GRUPOS

Lo que hemos visto en la herencia podemos modificarlo:

    b – 1) Añadir permisos a un nuevo Usuario o Grupo
  
Primero nos vamos a la carpeta en donde queremos añadir. Supongamos que es “M_Prueba”.
(Boton derecho) Propiedades   - (pestaña) Seguridad   - (botón) Agregar


Nos aparece la ventana “Seleccionar Usuarios y Grupos” ......


 ..... Avanzadas .... -  (nueva ventana) (pinchar botón) Buscar ahora  -  (se nos rellena la parte de debajo de la ventana con todos los Usuarios y Grupos –recordatorio: Usuarios icono de una cabeza; Grupos: icono de dos cabezas- Seleccionamos el Usuario o Grupo que queremos) por ejemplo: ANA  -   Aceptar  -  (nos lleva a otra ventana y en el recuadro blanco aparecerá el nombre del Usuario seleccionado)  -  Aceptar


Si queremos añadir otro usuario o grupo, repetimos la acción desde esta ventana: (Avanzadas … etc).
Y ya está. Automaticamente volvemos a la ventana inicial de la pestaña Seguridad y vemos que el nuevo usuario ha sido añadido a la lista.


Asimismo veremos que en recuadro de abajo: “Permisos de Ana”, aparecen los permisos que, de forma predefinida por defecto, le ha adjudicado el sistema al nuevo usuario.
Picamos en
APLICAR  -  ACEPTAR   
y el nuevo usuario tendrá permisos desde este momento.

    b – 2) Quitar de los permisos de la carpeta al nuevo Usuario que hemos creado.
  
Es decir, por ejemplo, al dia siguiente nos damos cuenta que ya no queremos que ANA tenga permisos en la carpeta “M_Prueba” y queremos quitarlo.
Pues lo mismo que antes. En la Carpeta “M_Prueba” vamos a

Propiedades  -  Pestaña Seguridad  -  (nos ponemos con el ratón encima del usuario ANA y damos al botón) QUITAR  - (desaparece el nombre de ANA)  -  Aplicar  -  Aceptar

Y listo.

    b – 3) Quitar los permisos de CUALQUIER USUARIO o GRUPO
  
Vamos ahora a quitar los permisos del grupo SYSTEM (de la carpeta “M_Prueba”).
Hacemos lo mismo que en B – 2) y …………………. No nos permite.


Son permisos heredados y no pueden ser quitados sin RENUNCIAR A LA HERENCIA.

Es decir: Como veíamos anteriormente los permisos se heredan en cascada por defecto y no pueden ser revocados A MENOS QUE SE RENUNCIE A LA HERENCIA.
La herencia de SYSTEM viene del objeto primario (Carpeta “Manolo”).

En B - 2) nosotros pudimos eliminar a un usuario (ANA), porque ese usuario no había sido heredado (no estaba en las carpetas “Manolo” ni “Mis Documentos”)si no que lo habíamos creado nosotros en la carpeta M_Prueba, y por tanto no gozaba de la misma situación que el Grupo de SYSTEM que si es heredado. OK?

Para ver y entender esto, antes de quitar a cualquier usuario o Grupo, vamos a ver una cosa nueva:

    OPCIONES AVANZADAS  -  Los Permisos

Primero vamos a dar de nuevo permisos a ANA en la carpeta M_PRUEBA tal y como hicimos en B – 1).

Una vez que ya le hemos dado permisos, vamos nuevamente a la pestaña Seguridad y picamos en el botón OPCIONES AVANZADAS.
Nos lleva a una nueva ventana “Configuracion avanzada para M_Prueba”. Nos situamos en la pestaña Permisos. Y vamos a ver que significa cada cosa:


Entrada de Permisos: son todos los permisos existentes de los Usuarios y Grupos

    Tipo: puede ser Permitir o Denegar
    Nombre: el nombre del Usuario o Grupo
    Permiso: Control Total ó Lectura y Ejecucion …. Etc (ya los veremos)
    Heredado de: Nos dice si el permiso es heredado (y de donde viene la herencia) o no lo es
    Aplicar a: Nos dice si el permiso va a ser aplicado en esta carpeta sólo o tambien a las subcarpetas, etc.
  
Existen además dos opciones marcables:
        Heredar del objeto principal las entradas …………
        Reemplazar las entradas de permisos en todos los objetos secundarios ………
      
En nuestro caso la primera opción marcable (heredar del objeto principal ….) estará marcada.

Vemos, asimismo que el usuario ANA al que hemos dado permisos aparece en la lista como “no heredado” y los demás como “C:\Documents and Settings\Manolo” en la columna “heredado de”.  Eso significa que ANA es un usuario que tiene permisos que no vienen de una herencia de otra carpeta superior , mientras que el resto nos dice que los permisos vienen heredados de la carpeta “Manolo”. Por eso a ANA podemos eliminarlo sin mas historias, mientras a que los demás no.

Vamos ahora a desmarcar la opción marcable primera (“heredar del objeto principal …..”) ……  Nos aparece un mensaje de advertencia y tres botones ….


Vamos a picar en el botón QUITAR ………. Vemos que se eliminan todos los usuarios EXCEPTO el usuario  ANA. ¿por qué?. Porque al renunciar a la herencia y picar en QUITAR, nos quita todos los usuarios que tienen derechos heredados de una carpeta superior y solamente se mantiene el usuario al que le acabamos de dar derechos y por tanto no viene de una herencia anterior. OK?


Para poder seguir probando picamos en el botón CANCELAR (en vez de en el de APLICAR) y nos retorna a la situación anterior (están todos los usuarios con sus herencias).

Vamos a probar de nuevo: Nos vamos  a Avanzadas …….. desmarcamos la opción de antes …… nos vuelve a aparecer el mensaje de advertencia y picamos en el botón COPIAR ………… Ahora nos mantiene todos los usuarios con los mismos derechos que tenía antes, PERO en la columna “Heredado de” ya no figura “C:\Documents and Settings\Manolo”, si no “no heredado”.


Que pasó?. Pues que el sistema nos permite renunciar a la herencia pero mantener todos los derechos de todos los usuarios y grupos existentes, pero ahora sin herencia anterior. Como si los hubiésemos creado nosotros en ese momento.

Es decir ahora están ya todos los usuarios y grupos en la misma situación que ANA. Y YA PODEMOS eliminar el grupo SYSTEM como queríamos al principio de este apartado.

Lo podemos eliminar desde esta ventana de “Configuracion de seguridad avanzada …” picando en QUITAR  -  APLICAR  -  ACEPTAR y luego en la ventana de la pestaña de Seguridad:   -  ACEPTAR.

O tambien podemos dejarlo así en la ventana “Configuración de seguridad avanzada ….”, y picar en APLICAR  -  ACEPTAR  y desde la pestaña incial de Seguridad eliminar al Grupo picando en botón QUITAR  -  APLICAR  -  ACEPTAR. Es lo mismo. El ambos casos el grupo SYSTEM desaparece y ya no tiene permisos en esta carpeta (M_Prueba).

Una vez llegados a este punto vamos a ver un par de cosas:
    ¿Qué ha pasado con los permisos en la carpeta “M_Prueba2” que es hija de la carpeta “M_Prueba”?.
Pues veamoslo. Nos vamos a dicha carpeta y … (botón derecho) Propiedades  -  (pestaña) Seguridad  - (botón) Avanzadas …………..


vemos que tiene los mismos usuarios y grupos que la carpeta padre “M_Prueba” y en la columna “Heredado de”, ya no es “C:\Documents and Settings\Manolo” como antes, si no que ahora la herencia viene de “C:\Documents and Settings\Manolo\Mis Documentos\M_Prueba”, es decir la herencia viene ahora de su carpeta padre y no del objeto primario que tenía antes, puesto que en la carpeta padre, “M_Prueba”, hemos roto a la herencia anterior y, a partir de ahora el sistema entiende que la herencia parte de M_Prueba hacia sus hijos, los hijos de sus hijos  ….. etc.

Asimismo la pestaña marcable “Heredar del objeto principal ……..” vuelve a estar marcada. OK?

    ¿Para qué sirve la opción marcable “Reemplazar las entradas de permisos …….”?

Pues veamoslo con un ejemplo en este mismo caso:

Nosotros hemos roto la herencia en la carpeta “M_Prueba” y hemos dado permisos a un nuevo usuario ANA y hemos eliminado de la lista de permisos al grupo SYSTEM. Asimismo hemos comprobado que las subcarpetas (hijos) de “M_Prueba” siguen manteniendo la herencia desde ésta (con los mismos usuarios, Grupos y permisos que ésta).

Ahora nos vamos a la carpeta anterior a M_Prueba (su padre):    “Mis Documentos”.

Nos vamos a la pestaña Seguridad y Boton “Avazandas…”. Nos fijamos en los usuarios y grupos que tiene (que serán los que estaban al principio (seguramente ADMINISTRADORES, SYSTEM y MANOLO) sus permisos (que serán “Control total”). Ahora picamos en la segunda opción marcable “Reemplazar las entradas de permisos en todos los objetos secundarios …….”



Nos aparece un mensaje de advertencia en el sentido de que a partir de ahora los permisos de los objetos secundarios serán los de esta carpeta y bla bla . Nos pide confirmación y le decimos que SI y damos en ACEPTAR.

Cerramos todo y nos vamos nuevamente a la carpeta “M_Prueba”,

    Propiedades  - (Pestaña) “Seguridad”  -  Avanzadas          y …
  
¿Qué pasó?.


Pues que ha desaparecido el usuario ANA al que habíamos dado permisos y ha aparecido el grupo SYSTEM al que habíamos eliminado. Y Además la primera casilla marcable “Heredar del objeto principal las entradas ……”, que habíamos desmarcado ahora aparece marcada.
Ademas podemos ver que la herencia de los permisos en la columna “Heredado de”, viene de “C:\Documents and Settings\Manolo”, tal y como están en la carpeta “Documentos de Manolo” y tal y como estaban al principio.


Tambien podemos comprobar lo mismo en la subcarpeta “M_Prueba2”.

Es decir:

La primera casilla marcable permite a la carpeta romper con la herencia anterior y

La segunda casilla marcable obliga a los hijos (subcarpetas) a recuperar la herencia de la carpeta en la que estamos, sustituyendo cualquier situación existente en dichas subcarpetas.
OK???

    c)    Operativa con los PERMISOS

Esta es la parte mas complicada y no siempre cumple con la lógica y expectativas del usuario, pero vamos allá.
Veremos los aspectos mas básicos de la operativa, ya que enumerar todas las posibilidades sería excesivamente prolijo y la mayor parte de las veces no usaremos mas que una parte pequeña de las opciones y, para quien desee afinar en este campo deberá experimentar por sus medios en base a lo que aquí se expone.

Como norma general una opción que es permitida y a su vez es denegada: es denegada. Es decir la denegación tiene prioridad sobre la permisión. Ejemplo: un usuario que, por herencia, tiene permisos de “lectura y ejecución” en una carpeta, si le denegamos dicho permiso, no podrá acceder a la misma. Y dicha denegación será heredada por las subcarpetas (hijos), a menos que se rompa la herencia en éstas y se modifique la denegación.

Para lo que vamos a ver ahora mantendremos los mismos USUARIOS creados anteriormente MANOLO y ANA. Eliminaremos las carpetas creadas, para quitar todas las modificaciones que hubieran podido permanecer y las crearemos de nuevo, limpias, y con los USUARIOS, GRUPOS y PERMISOS que el sistema crea por defecto. Asi tendremos:
Las carpetas:

    C:\Documents and Settings\Manolo\Mis Documentos\M_Prueba\M_Prueba2
    C:\Documents and Settings\Ana\Mis Documentos\A_Prueba\A_Prueba2

Y los Usuarios, grupos y Permisos, respectivamente

    Grupo ADMINISTRADORES  -  Grupo SYSTEM   - Usuario MANOLO
    Grupo ADMINISTRADORES  -  Grupo SYSTEM   - Usuario ANA
  
Todos ellos con Control Total


    C – 1) Permisos en la CREACION DE UN NUEVO USUARIO O GRUPO

En la carpeta “M_Prueba” vamos a dar permisos a un nuevo usuario. Pero esta vez lo haremos así:

En la carpeta M_Prueba (botón derecho) Propiedades  -  (pestaña) Seguridad  - (botón) Opciones Avanzadas  -  (botón) Agregar ………….. (nos aparece la ventana “Seleccionar Ususario o Grupo” -  (botón) Avanzadas  -  (botón) Buscar ahora  -  (se rellena el cuadro con todos los Usuarios y Grupos y seleccionamos) ANA  -  (Boton) Aceptar  -  (aparece escrito el nombre elegido en la ventana “Seleccionar Ususario o Grupo”)  -  (botón) Aceptar    ……


Nos aparece una nueva ventana “Entrada de permisos para M_Prueba”. Veamos que contiene:


Nombre: Es el nombre del usuario que hemos elegido (ANA)
Aplicar en: Aquí decidimos si los permisos que le vamos a dar serán:

    Esta carpeta,subcarpetas y archivos (por defecto). Esto hará que los permisos que le demos se aplicarán en la carpeta actual (M_Prueba) y todas las subcarpetas y archivos de ésta (esa es la opción que utilizaremos nosotros en el ejemplo).
    Solo para esta carpeta (M_Prueba). Esto hará que los permisos solo serán aplicables en la carpeta “M_Prueba”, pero no en la de “M_Prueba22” (por ejemplo).
    Tambien podemos decidir que sólo se apliquen a las Subcarpetas (pero no a los archivos)
    O tambien a los archivos, pero no a las subcarpetas ……… etc, etc.
  
Permisos: aquí aparece una lista con dos columnas (permitir y denegar) de todos los permisos que podemos dar al nuevo usuario que estamos creando. Dichos permisos se exponen en el apartado siguiente.

Nosotros, en este caso, vamos a marcar la primera casilla (Control Total) de la columna “Permitir”.
Vemos que se nos rellenan TODAS las casilla marcables de los permisos. Es decir le estamos dando TODOS los permisos al Usuario ANA en la carpeta “M_Prueba”.


Picamos en el botón ACEPTAR  -  (nos lleva de nuevo a ventana de configuración avanzada y vemos que el nuevo usuario se ha añadido a la lista, con permisos  “no heredados”)


 - APLICAR  -  ACEPTAR  -  (nos lleva a la venta de “Seguridad”)  -  ACEPTAR     y listo.

ANA ya tiene todos los permisos para la carpeta “M_Prueba” (y todas sus subcarpetas y archivos) del usuario MANOLO.

Ahora vamos a probar.
Cambiamos de usuario a ANA y vamos a
C:  - Documents and Settings  -  Manolo        …. Y ¡oh cielos! No nos permite el acceso.

¿Qué pasó?.

Pues que ANA tiene acceso a la carpeta “M_Prueba”, pero no lo tiene ni en “Manolo” ni en “Documentos de Manolo”, por lo que no puede acceder a ninguna de ellas y por tanto por esa vía no puede llegar.

Haremos lo siguiente:

Vamos a MiPC y Marcamos la ruta en la barra de direcciones (arriba, donde pone “dirección”) y escribiremos:


C:\Documents and Settings\Manolo\Mis Documentos\M_Prueba       (Intro)

Y ahora ¡maravilla de la técnica!, sí nos permite el acceso y ya estamos en la carpeta “M_Prueba” del usuario Manolo.

Si queremos volver hacia atrás, mediante la flecha de retorno, no nos permitirá puesto que estaríamos entrando en “Mis Documentos” (de Manolo) y no tenemos permisos.

Como esto es bastante coñazo (tener que estar marcando la ruta cada vez que ANA quiera acceder a la carpeta “M_Prueba” de MANOLO), para ahorrarnos este proceso un administrador con permisos, podrá crear un acceso directo en la carpeta “M_Prueba” y copiarlo en una carpeta a la que ANA tenga acceso, por ejemplo “Documentos de Ana” y ANA podrá acceder directamente a la carpeta “M_Prueba” directamente desde ésa ubicación.

Hagamoslo.

El admistrador abrirá la carpeta “Mis Documentos” del usuario MANOLO, se situará sobre la carpeta “M_Prueba” (boton derecho) - crear acceso directo  ….. y el sistema creará un acceso directo a “M_Prueba “ en dicha carpeta. A continuación copiara ( o llevará) dicho acceso directo a la barra lateral del explorador de Windows  (si no estuviera visible ir a:   Ver  -  Barra del explorador  -  carpetas) hasta la carpeta “Documentos de Ana”.


Y ya estará copiado el acceso y disponible para el usuario ANA.

Ahora vamos a modificar los permisos en ese acceso directo de la carpeta de ANA:

El mismo usuario-Administrador se situará encima del acceso directo creado en los DOCUMENTOS DE ANA y a través de propiedades vamos a Seguridad y opciones avanzadas  y cambiamos los permisos (como hemos visto antes) para que ANA tenga permisos de “control total”.

Todo esto se refiere SOLAMENTE al los permisos del acceso directo, puesto que los permisos a la carpeta “M_Prueba” ya se lo hemos dado con anterioridad.  OK?

IMPORTANTE: Como a ANA le hemos dado permisos de “Control Total”, podrá hacer de todo en esa carpeta (leer, escribir, crear carpetas y archivos, eliminar los que haya creado y lo que ya estuvieran creados anteriormente, cambiar los permisos ……. Etc.). Y no sólo en esta carpeta, si no en todas las subcarpetas y archivos, porque así lo decidimos al darle los permisos.

    C-2) Listado de Permisos (Avanzado)
  
Definiciones según Microsoft


    Recorrer carpeta / Ejecutar archivo
El permiso Recorrer carpeta permite o deniega el movimiento por las carpetas para llegar a otros archivos o carpetas, incluso si el usuario no tiene permisos para las carpetas recorridas. Este permiso sólo surte efecto si no se otorga al grupo o usuario el derecho de usuario Omitir comprobación de recorrido en la Consola de administración de directivas de grupo. De forma predeterminada, el grupo Todos tiene el derecho de usuario Omitir comprobación de recorrido. (Sólo afecta a carpetas).
El permiso Ejecutar archivo permite o deniega la ejecución de archivos de programa. (Sólo afecta a los archivos).
Al configurar el permiso Recorrer carpeta en una carpeta no se define de manera automática el permiso Ejecutar archivo en todos los archivos de esa carpeta.
  
    Listar carpeta / Leer datos
El permiso Listar carpeta permite o deniega ver nombres de archivos y subcarpetas de la carpeta. Este permiso sólo afecta al contenido de esa carpeta, con independencia de si la carpeta en la que se configura el permiso aparecerá en la lista. (Sólo afecta a carpetas).
El permiso Leer datos permite o deniega la vista de datos en archivos. (Sólo afecta a los archivos).
  
    Atributos de lectura
Permite o deniega la vista de los atributos de un archivo o carpeta, como sólo lectura y oculto. Los atributos se definen mediante NTFS.
  
    Atributos extendidos de lectura
Permite o deniega la vista de atributos extendidos de un archivo o carpeta. Los atributos extendidos se definen mediante programas y pueden variar según el programa.
  
    Crear archivos / Escribir datos
El permiso Crear archivos permite o deniega la creación de archivos dentro de la carpeta. (Sólo afecta a carpetas).
El permiso Escribir datos permite o deniega la realización de cambios en el archivo y la sobreescritura del contenido existente. (Sólo afecta a los archivos).
  
    Crear carpetas o anexar datos
El permiso Crear carpetas permite o deniega la creación de carpetas dentro de la carpeta. (Sólo afecta a carpetas).
El permiso Agregar datos permite o deniega la realización de cambios al final del archivo pero no el cambio, eliminación ni sobrescritura de los datos existentes. (Sólo afecta a los archivos).
  
    Atributos de escritura
Permite o deniega el cambio de los atributos de un archivo o de una carpeta, como sólo lectura y oculto. Los atributos se definen mediante NTFS.
El permiso Atributos de escritura no implica la creación o eliminación de archivos o carpetas, sólo incluye el permiso para realizar cambios en los atributos de un archivo o una carpeta. Para permitir (o denegar) operaciones de creación o eliminación, vea Crear archivos / Escribir datos, Crear carpetas / Anexar datos, Eliminar subcarpetas y archivos y Eliminar.
  
    Atributos extendidos de escritura
Permite o deniega el cambio de los atributos extendidos de un archivo o carpeta. Los atributos extendidos se definen mediante programas y pueden variar según el programa.
El permiso Atributos extendidos de escritura no implica la creación o eliminación de archivos o carpetas, sólo incluye el permiso para realizar cambios en los atributos de un archivo o una carpeta. Para permitir (o denegar) operaciones de creación o eliminación, vea Crear archivos / Escribir datos, Crear carpetas / Anexar datos, Eliminar subcarpetas y archivos y Eliminar.
  
    Eliminar subcarpetas y archivos
Permite o deniega la eliminación de subcarpetas y archivos, incluso si no se ha otorgado el permiso Eliminar en la subcarpeta o archivo.
  
    Eliminar
Permite o deniega la eliminación del archivo o de la carpeta. Si no ha obtenido el permiso Eliminar en un archivo o carpeta, podrá eliminarlo si se le ha otorgado el permiso Eliminar subcarpetas y archivos en la carpeta principal.
  
    Permisos de lectura
Permite o deniega la lectura de los permisos del archivo o carpeta, como Control total, Leer y Escribir.
  
    Cambiar permisos
Permite o deniega el cambio de los permisos del archivo o carpeta, como Control total, Leer y Escribir.
  
    Tomar posesión
Permite o deniega la toma de posesión del archivo o de la carpeta. El propietario de un archivo o de una carpeta siempre puede cambiar los permisos, independientemente de los permisos existentes.
  
    Control Total
Permite o deniega todo lo anterior.

    OPCIONES AVANZADAS – El Propietario

En la venta de Seguridad  -  Opciones Avanzadas, hemos visto la pestaña “Permisos”. Existe otra pestaña denominada “PROPIETARIO”.

Como norma general el Propietario es el creador de la carpeta.

En las carpetas generadas por el Sistema como:   Documents and Settings    y  Carpeta de Usuario (Manolo, Ana, etc), el Propietario es el GRUPO ADMINISTRADORES.

En la Carpeta de    Mis Documentos  (de cada uno de los Ususarios) el propietario es el usuario.
En el resto de las carpetas creadas por el usuario en sus directorios, el propietario tambien es el usuario.


Tambien como norma general el Propietario tiene permisos de Control Total sobre sus carpetas.
  
    Adjudicar la Propiedad
  
Como  vemos en la ventana anterior, el propietario (en este caso Manolo), puede adjudicar la Propiedad a otro (en este caso al Grupo Administradores).

El Administrador puede adjudicarse la propiedad de cualquier carpeta SIEMPRE.

Por ejemplo. El usuario ANA, tiene, dentro de su carpeta de Mis Documentos, la carpeta denominada A_Prueba. Es la Propietario de la carpeta y además tiene permisos de Control Total sobre la misma.
Decide Quitar los permisos a todos los usuarios y grupos que tienen permisos sobre dicha carpeta, es decir Al grupo ADMINISTRADORES y al GRUPO SYSTEM, y quedarse ella sola como único usuario con permisos de acceso. Y lo hace.

Si un Administrador trata de acceder a la carpeta “A_Prueba”, no le será permitido:


Si el Administrador trata de ver los permisos (Propiedades  -  Seguridad) de la carpeta:


Tampoco le será permitido, PERO SÍ puede asumir la propiedad, con lo que


Bastaría con cambiar al Grupo de Administradores (y marcar la opción “Reemplazar al propietario en subcontenedores y objetos”.
Nos dá el mensaje de que, aunque no el nuevo propietario NO PUEDE leer el contenido del directorio, SI PUEDE otorgarse el Control Total, con lo que podría hacer todo, incluso eliminar a Ana de los permisos.


Es decir, el Administrador, de una u otra forma tiene acceso con Control Total a todas las carpetas de los usuarios.

    OPCIONES AVAZADAS – Permisos Efectivos

Es una lista informativa de los permisos de un usuario o Grupo.
Por ejemplo. Supongamos el caso anterior (imagen anterior). Si pinchamos en SI y luego queremos saber que permisos tiene el Grupo Administradores, nos vamos a la pestaña “Permisos efectivos


y seleccionamos el Grupo de Administradores, Aceptamos y vemos que nos muestra que tiene Control Total.

    OPCIONES AVANZADAS – Auditoría
  
La pestaña Auditoría no la veremos aquí.
No obstante voy a decir que las Auditorías se utilizan para “auditar”, es decir controlar y registrar determinados eventos o sucesos del sistema o de la operativa (por ejemplo, para saber quien y cuando arranca el equipo, accede a la red, o a las aplicaciones, etc). En este caso sirve para que controle y lleve un registro de los usuarios y/o grupos que se quiera y sus operaciones (entrar, escribir, cambiar los permisos, etc, etc)dentro de la carpeta que nos encontramos ( y tambien, si se quiere, de las subcarpetas y archivos de la misma).


Por ejemplo, en este caso se auditarán los permisos de lectura del usuario Manolo.




    COMPARTIR


Como dijimos al principio COMPARTIR significa permitir accesos a carpetas o recursos de nuestro equipo desde otro equipo de la red.
Es imprescindible disponer de, al menos, dos equipos conectados a la misma red, para poder comprobar las opciones de COMPARTIR.

    Consideraciones Iniciales:

    a)    SEGURIDAD manda sobre COMPARTIR (Siempre que los derechos en COMPARTIR sean  superiores a SEGURIDAD.- En caso contrario tendrá los derechos de COMPARTIR).

Ejemplo 1: USUARIO1  .. En Seguridad sólo tiene permisos de LECTURA Y EJECUCION en carpeta PRUEBA. Compartimos dicha carpeta para que USUARIO1 acceda desde otro equipo y le damos permiso en COM PARTIR de “Control Total” - -  USUARIO1 solo tendrá acceso en LECTURA Y EJECUCION desde la red.

Ejemplo 2: USUARIO2 … En Seguridad tiene permisos de CONTROL TOTAL en carpeta PRUEBA. Compartimos dicha carpeta y damos permisos a USUSARIO2 en COMPARTIR de SOLO LECTURA  -  USUARIO2 sólo tendrá PERMISOS DE LECTURA, desde la red.

    b)    Solo podran acceder desde la Red LOS USUARIOS CREADOS en el equipo que comparte.
Es decir: Windows permite el acceso desde la Red a los USUARIOS DE ESE EQUIPO. A otros usuarios que no estén en ese equipo, NO.

    c)    Para que un Usuario pueda compartir sus carpetas en la red TIENE QUE PERTENECER AL GRUPO DE “USUARIOS AVANZADOS”, los Usuarios normales NO Pueden compartir sus carpetas en la red.

        d)    Dados dos usuarios de un equipo que tienen acceso a alguna de sus carpetas el uno del otro (según lo que hemos visto en Seguridad) con unos derechos determinados. NO SIGNIFICA que tengan acceso a dichas carpetas desde la Red.
Para que tengan acceso desde la Red es necesario darles los permisos desde la pestaña COMPARTIR. Dichos permisos podrán ser iguales o diferentes a los que tienen como usuarios locales.

Ejemplo: En el Equipo1 existen dos usuarios: Usuario1 y Usuario2. El Usuario 1 tiene una carpeta llamada “Prueba”. El Usuario2 tiene acceso a esa carpeta con “Control Total”.
En el Equipo2, tambien está creado el Usuario2.
Este Usuario2 NO PUDE ACCEDER a la carpeta “Prueba” desde el Equipo2, a menos que el Usuario1 (a través de la pestaña COMPARTIR) le permita.
Suponemos que le permite y comparte la carpeta “Prueba”, con el Usuario2 con permisos de SOLO LECTURA. El Usuario2, desde el Equipo2 solamente podrá LEER la carpeta “Prueba”. Sin embargo, el Usuario2, cuando actúa desde el primer equipo (como usuario local del Equipo1), tendrá CONTROL TOTAL de la carpeta “Prueba”.  OK?.
  
    e)    Para que el acceso desde la red sea posible, será necesario que el FIREWALL instalado en el equipo que comparte permita dichos accesos.
  
    f)    Finalmente, todo lo relacionado con Compartir de Windows, se refiere a la RED LOCAL. Los accesos a través de Internet no se hacen según este sistema.

    OPERATIVA EN COMPARTIR

    1)    Antes de empezar:
  
Como hemos dichos necesitaremos al menos dos equipos en red para probar las opciones.

Si estos equipos están dentro del mismo GRUPO DE TRABAJO, veremos y podremos acceder a las carpetas desde

Mis sitios de red  -  ver equipos del grupo de trabajo  -  (aparecen todos los equipos que están en el mismo grupo de trabajo), picamos sobre el que nos interese y aparecereran todas las carpetas que dicho equipo comparte.


Si no estamos en el mismo Grupo de Trabajo accederemos al otro equipo escribiendo en la línea de direcciones de Mi PC (es la linea que está arriba y que pone “Direccion”):

\\192.168.1.33     (intro)     … (siendo 192.168.1.33 la IP del equipo al que queremos acceder)    ó

\\Equipo1     (Intro)     …. (siendo “Equipo1” el nombre del equipo al que que queremos acceder)


                   

aparecerán todas las carpetas o recursos que ese equipo comparte.

NOTA: Para ver o modificar el grupo de trabajo: Mi PC (botón derecho) Propiedades  -  Nombre del equipo  -  (ahí veremos en nombre de nuestro equipo y tambien el nombre del Grupo de Trabajo).


Si queremos cambiarlo: (picar en el botón) CAMBIAR  -  Ponemos el nuevo nombre (Intro)


….  Nos da un mensaje de bienvenida y nos dice que deberemos reiniciar.

Esto deberemos hacerlo en todos lo equipos que queramos modificar y poner exactamente el mismo Grupo de Trabajo.
El nombre de los equipos deberá ser DIFERENTE para cada uno de ellos.

    2)    Compartir una carpeta.

Nos situaremos sobre la carpeta (botón derecho) Propiedades  -  Compartir  - (marcamos la opción) “compartir esta carpeta”  -  (Boton) Permisos  -  (se nos abre una ventana “permisos de (nombre de la carpeta)” con los usuarios que van a compartir y los derechos)
Usuarios: Por defecto aparecerá “Todos”. Damos al Boton “Agregar” y buscamos el o los usuarios con los que queramos compartir la carpeta, de la misma forma que los buscábamos en “SEGURIDAD”.


Permisos: Por defecto “Lectura”. Podemos marcar los permisos que queramos dar a cada usuario que va a compartir.

Aplicar  - Aceptar  -  (nos vuelve a la pestaña “Compartir”)  -  Aplicar  -  Aceptar

Recomendable: Quitar el grupo “Todos” de los usuarios y grupos a compartir. Y Agregar aquellos específicos que queramos.

NOTA IMPORTANTE:  Si una carpeta (Ejemplo “ALMACEN”) tiene varias subcarpetas (Ej: “CONSUMIBLES”, “FERRETERIA”, “PAPELERIA”), y un usuarios (Ej: Manolo), tiene permisos de lectura en la carpeta ALMACEN y las subcarpetas heredan esos permisos ……. Al compartir la carpeta ALMACEN con el usuario Manolo, tendrá acceso desde la red a dicha carpeta, pero tambien a todas las subcarpetas en las que tendría derecho si estuviera actuando en local.
Es decir, una vez que accedes, tienes los permisos, dentro del DIRECTORIO (carpetas, subcarpetas y archivos) que manda SEGURIDAD (o COMPARTIR, el que menos permisos conceda de los dos, según lo expuesto en el punto a) anterior).

    3)    Dejar de compartir una carpeta.


Nos situaremos sobre la carpeta (botón derecho) Propiedades  -  Compartir  - (marcamos la opción) “NO compartir esta carpeta”  -  Aplicar  -  Aceptar



    4)    Acceder desde la red a una carpeta compartida

Ver las notas del apartado 1) “Antes de empezar” de OPERATIVA COMPARTIR al principio de esta Seccion.
  
     a)    Si estamos en el mismo GRUPO DE TRABAJO.
Inicio  -  Mis sitios de red  -  Ver equipos del grupo de trabajo  -  (picar sobre el equipo que nos interese).
  
     b)    Si no estamos en el mismo Grupo de Trabajo (y tambien si estamos, pero queremos hacerlo así):
Mi Pc  - (en la barra de Dirección escribimos)   \\192.168.1.33 (IP del equipo a que queremos conectarnos).
Ó
Mi PC  -  (en la barra de Direccion escribimos)   \\Equipo1  (el nombre del equipo al que queremos conectar)


    5)    Ver todo lo que tenemos compartido

Inicio  -  Panel de Control  -  Herramientas Administrativas  -  Administracion de equipos  -  Carpetas compartidas.

Muestra:
    Recursos compartidos: TODO lo que hemos marcado como COMPARTIDO.
    Sesiones: Nos dice si alguien está accediendo desde la red en este momento.
    Archivos abiertos: Si alguien está accediendo desde la red, nos dice qué directorios o ficheros tienen abiertos.

Desde cualquiera de estas tres opciones, situándonos encima del Recurso, usuario o carpeta, con el Boton Derecho podemos: Cerrar un fichero, o una Sesion o dejar de compartir una carpeta o un recurso.



    NOTA FINAL sobre Compartir:
  
La opción Compartir es operativa solamente en la RED LOCAL. No es accesible desde Internet.

Las opciones no siempre funcionan con la eficacia que se le supone (Windows es así).

En el acceso a las carpetas desde otro equipo, los nombres de usuarios y contraseñas se realizan en “texto plano” y pueden ser interceptadas por terceros mediante un “sniffer de red”.

Representa una buena opción en redes domesticas o estructuras de red muy pequeñas y bien controladas en cuanto a los usuarios y protegidas de accesos desde el exterior.
En una red mas amplia es mucho mas conveniente establecer un “servidor de dominio” en un equipo independiente, controlado por el supervisor de la red, y donde se instalan todas las carpetas de los usuarios, que son accedidas desde los equipos. Tambien puede utilizarse como “servidor proxy” para acceso a Internet.
No se elimina el problema de la seguridad, pero se reduce.

Para otro tipo de comparticiones, será necesario instalar un servidor FTP, que puede operar en la red local o a través de Internet (cliente FTP), que no necesita dar de alta a los usuarios en Windows, puede establecer permisos de manera efectiva  y que permite conexiones cifradas.


      
        ANEXO: Consola MMC (Microsoft Management Console)


La ventana “Herramientas del  Sistema” que hemos visto, o todas o algunas de sus extensiones, y muchas otras cosas referentes al control de nuestro equipo, pueden personalizarse en una consola “hecha a medida del ususario”: es la consola MMC.

Se accede desde   Inicio  - Ejecutar  -  mmc  - Aceptar



Nos permite agregar las herramientas que usemos mas asiduamente ( o simplemente que queramos tener a
mano), y guardarlas en el Escritorio o donde sea.  Etc.

Añadir Complementos (Herramientas) . Por ejemplo añadiremos una carpeta a nuestra Consola1

Archivo  - Agregar o quitar complementos  -  (se abre ventana)(pestaña) Agregar …  - (se abre otra ventana con todas los complementos a agregar) Carpeta  -  Agregar  -  Cerrar  -  Aceptar.




Y ya tenemos nuestra carpeta añadida.

Ahora podemos cambiar el nombre (botón derecho sobre carpeta), por ejemplo: Seguridad
Vamos a incluir dentro de esta carpeta los complementos “Usuarios y Grupos” y “Carpetas Compartidas”

Igual que antes:

Archivo  - Agregar o quitar complementos  - (En la ventana que aparece, pinchamos en el menú desplegable “Complementos agregados a” y seleccionamos la carpeta creada y renombrada) Seguridad  - Agregar …  -  (en la nueva ventana) Carpetas compartidas  - Agregar



Dejamos las opciones por defecto (veremos todo lo que está compartido) - Finalizar.

Agregamos ahora los “Usuarios locales y Grupos”:

marcamos  - Agregar - (nueva ventana que dejamos como está - Finalizar - Cerrar - Aceptar



Ahora guardaremos esta consola personalizada en el Escritorio con el nombre de MiConsola:

Archivo  -  Guardar Como  -  Seleccionar la ubicación y poner el nombre nuevo.


Y Listo.

Podremos crear las consolas que queramos, con las carpetas o complementos que queramos (dentro de las opciones que el sistema nos ofrece), guardarlos, exportarlos, etc.
Esta opción es importante en Windows 7, donde creo que la opción de Usuarios y Grupos no aparece en las Herramientas administrativas.



    NOTA FINAL


Lo expuesto es válido, hasta donde yo sé, para Windows 7, con las normales diferencias entre ambos sistemas operativos.

No obstante no todas las opciones están disponibles dentro de cada uno de ellos. Así por ejemplo, XP Home, no dispone de opciones de seguridad y creo que tampoco W7 Starter. Y puede que alguna otra cosa.

Veremos, espero, en otro tutorial básico las Directivas de Seguridad Local y las Auditorías, que junto con éste, nos permite configurar la seguridad en Windows, especialmente en el equipo.

Posteriormente, si el tiempo no lo impide, podremos ver lo referente a la configuración de la seguridad en el Router y el mapeo de puertos y asimismo la configuración del Firewall, con lo que ya tendríamos prácticamente  planteado todo lo referente al apartado de SEGURIDAD en local y desde la red.

Espero que os sirva.