You are on page 1of 259
Unidad Interconexién de redes privadas con redes publicas En esta unidad aprenderemos a: * Conocer las diferentes tecnologias de ‘occeso a internet a través de unc red publica. * Describir la ufiizacién de la arquitectura de red TCP/IP. * Usilizar los elementos de inerconexidn hardware de uno red lecel + Instalar una aplicacién que acite de pasarela entre la red privada local y la red piblica. of) Yestudiaremes: |) *1as opciones de configuracién del servicio | de acceso a redes piblicos fanto de acceso conmutando como dedicado. * Las caracierisicas de los dispositivos fisicos de interconexién, asi como de la arquitectura de red que viizan. * los pasos necesarias para instalar, arrancer, configurar y mantener un cortafuagos y/o un proxy caché <— ” privadas con redes piblicas En el CEO dispones dol docu mento SMR_SER_O1_Historiogpdl fn el que podras leer une breve tesefie histérico, Sebias que ‘rganizaciones actuales hon reado redes propias intenas Attends fo oruieciue TCP/P denominadas inranets, pero. ol mismo tiempo han ereede occe- sos externas a le mismo para proveedores, clenies © odminis- frociones que han denominado ‘extranet, @ 1. Introduccién En pleno desarrollo de las sociedades del conocimiento, Internet, sobre fodo en su versi6n mévil, se ha convertido en el medio mas importante ala hora de distribuir informacién, Su evolucién, iniciada a finales del siglo xx, ofecto por igual tanto a las redles come ales con. fenidos que se difunden a través de ellas (Tabla 1.1). Por es0, todas las empresas quieren estar presentes en exe nuevo medio y utilizarlo. Sin embargo, la informacién requiere un fratamiento distinto segin sea su uso. Por una parte, hey que distinguir entre la parte pi blica expuesta en la web corporativa 0 en los medios sociales y la privada o confidencial, reservada a empleados, proveedores, clientes o acministraciones, enke oftos, que req fe meyorss neeides ds soem uid, Cone rade privados virtuoles (VPN), para acceder o la extranet o intranet desde fuera de las instalaciones fisicas de la empresa. Por otto lado, surge lo necesidad de evitar que una persona no autorizade acceda a un determinado sitio para averiguar contrasefias 0 suplantar la identidad de ciertos daisies coronation bi ade inde lan de> elccsado-que loediscon, tes servicios no estén correctamente configurados y protegidos. Esta va a ser tu tarea fundamental a lo largo de este médulo formative: aprender o configurar de manera adecuada los servicios necesarios para la empresa en la que trabojes en un futuro no muy lejano, Vez de todos Datos punto Voz sinhilos —Vozsinhilos _Detos de fodos: contedes punto onelégicor dgitoles con todos Datos Seite: |) Doles ices Gee a ARE RE Estética Dindmica Social De los cosas Wet 00 Web 1.0 Web 2.0 Web seméntica Red teleiénica Red de Red de cael Saperee se Internet ubicuc conmuada "4260 elfénica méviltelefénica mel = MWleretne | oye ds (eC) ‘onclégica digital —_‘("ed deredes) a todos las redex Anclégica (0G) —_Digtal Is 2Gy239G Gy 3.56 4G 5G en desarcolo Evolucion de las redes ligadas ala informacién en cada época, Biledeabono Cantal. Meso Certal_—uciee aonb ce raanisn focal o de abonado es el framo 0 la chime milla de lacen- iones de ia que Suele ser el tramo de de par trenzado— més |més imporionte. Si el pro- © es el mismo que offece de banda anche al ‘estaré desagregado. Si Gs, fendré que poger el jento de la nea. a una iay el servicio de banda concha a ota, tel come dispone Io Lay on la Oferta clo secono ol Bucle de Abonado. BDwwweewvanvww Se CE ADS oelflh I ies Sb Coneciva ta ent ceinios fig. 1.1. Bvolucién de le digitalizacién de los servicios de ‘elecomunicaciones esta primera unidad vamos ¢ cenirarnos en la frontera virtual que existe a la hora de blecer el paso de una red privoda [como la de tu casa, empresa u organizecién} tna. piblica (aftecida por un aperader privado de telacomunicaciones uv organismo ico, como un ayuntamiento, un institute o una universidad). Es preciso conocer muy los caracteristicas de las tecnologios de acceso conmutado 0 dedicode. La elec de na v otra depende del peisonal tecnico encargado de conlratar los servicios minados Triple-Play —datos, voz sobre IP (VolP\, videoconferencia, videotelefonia, “0 video bajo demande, eic.— para interconeciar las delegaciones de una empresa implemente para disponer de una conexién a Internet. Debe fenerse en cuenta que ddstancio entre la cental y el cliente también puede influ @ la hora de elegir una u tecnologia disponible. El ancho de banda, per ejemplo, dependerd de los servicios se deseen uiilizar. ie cana smutngos (3 TV HD) TVOiga HO! ‘Toigta! so! Descarga de Feros ho manda, Conti metic u0gos en nea Apicasiones domstcas aim’ | lib foce saad Oto) 1.2. Comparativa entre servicios prestados y el ancho do bande necescrio. caso, siempre se necesitaran aparotos de inlerconexién y, en especial, enrutado- que dirjion y adapten el irfico entre las diferentes redes heterogéneas que existan cl camino a recorrar. Asi mismo, habré que esteblecer unas medidas de seguridad jimas para crear un servicic perimatral que contrale eta froniera virtual con uno o jos cortafvegos, cive onalicen el contenido de los iramas, y uno 0 vorios servidores hé, que analicen e! contenido de los paquetes, con los que controlar los ac- externos de los empleados en la zona exterior de la intranet, tipicamente Intemet sentido subida, «up»). También habré que configurar y controlar los occesos de ntes © posibles atacantes externos a los servicios web, FIP y correo electrénico que ‘emprese ofrezca ptblicomente, sobre tode, los accesos a Ia intanel desde el exterior sentido bajada, dp] 505100 Fuse. deono PI coar cabecers Races thernet 415051000 9 WAN pertlinksys Router PC Fig. 1.12, Esquemas de conexin de la tecnologia HFC desde la central hasta el abonado y configurocién dentro del cliente utlzando un médemeable y un router inalémbrico neuto, Duracién: © depende de la conexién a Iniernet, enire 5-10 min picubod: © facil verificar de qué opciones disponemes @ la hora de conirator un servicio do Triple Play para nosotros, nuestro centro o la empresa donde vayames izar las préctices (FCT) én: nuestra intencién es sober qué opciones tenemos disporibles ante el go de contratar un servicio de banda anche en una ubicacién concreta. lo: lo de distancia hasta la central informacion hasta hoce bien poco era privada y solo disponian de ella los srodores, pero octualmente han oparecido algunas paginas que permiten con- ila. En nuestro caso vamos a utilizar hitp://www.adsinet.es/distancia-adsl.html: Entra a la URL, pruebe diferentes navegadores para ver con cus se ve mejor, yo ove lo publicidad de la pagina suele molestar la consulta (fe cecomendamos Chrome) 2. Si cin no tienes nimero de teléfone asignado o lo desconoces, eige la segunda ‘opcién (ver Fig. 1.13). Por ejemplo, si estudios en el IES Sant Vicent Ferrer de ‘Algemesi en Valencia (Fig. 1.14), introduce los datos correspondientes y haz clic sobre el bo!én Enviar. aa Se or eee cs oo ~ ‘aa Fig. 1.19. Opciones de consulta de los datos sobre Fig. 1.14. Direccién de! coberturas ADSI, YDSL/FITH, [ES Sent Vicent Ferrer de Algemesi 3. Analiza los resultados obtenidos (Fig. 1.15}. Fig. 1.15. Perimetro de coberiura, distancia y medlidades disponibles. (Contino) ee @ Sabias que...? Fe es cphorecoprb Lae nes, basta con pulsar la tecla Poe Detenden solemn Sees Gra er ees ‘Truce: si ademés Ia aprietas junto con la tecla Alt, solo capturoré la ventone activa, de modo que no tendras que recortarla del resto del escritorio. Obtén todas las imagenes con la combinacién de teclas r4pidas Altelmpr Pant. En GNU/Linux dispones del pro- grama Shutter, que permite hacer petite profesioncl, SD ccmetien’ (Continvacisn) Acfividodes 5. Averigua més informacién meet linea de casa con la central buscando en otras paginas web. Haz una comparativa de pre- cios que te ofrezcan para tu ndmero. 3¥a dispones do una conexién FITx on ty casa? 4, Realize una comparativa de velocidades entre diferentes operadores (Fig. 1.14} ‘Si haces clic sobre la central o elementos intermedios como nodos Muxfin o FITL, obtendrés més informacion, pero reclmente la opcién interesante es la que nos muestra al hacer clic sobre nuesira ubicacién. eee Fig. 1.16. Resultados obtenidos de la consulta, (Otros datos sobre la central Por ollimo, evando disponges de un numero de teléfono, ufiliza la tercera opcién para ver qué nuevos datos nos aporte respecto de las dos primeras opciones que hemos visto. Coloca el ndmero de teléiono en la fercera opcién y observa los resui- tados (Figs. 1.17 y 1.18). penaaize |semicos cerrat Q Vocabulario —- ten a= AIM. Es el accénimo en inalés de Asyncronous Trensfer Mode, ‘es decir, modo de iransferencia ‘sincrona. Fs una tecnologia de. gran velocidad de transmisién, Fig. 1.17. Resultado de los servicios disponibles para este telefono, ideada pare trakejar con redes aoe Cablacdes con fe Spc be ae Soe DSLAM. Es el acrénimo en inglés Se ie gel eect ne acess ‘oe DSLAM Neem Remora gues oes honey Multiplexer, es deci, mutiplexor | de linea de acceso digital del i ——- abonado. £5 el dispesitvo que i separa la vor de los dotos proce. Veoweemaan denies de! cbonodo xDSL sobre Configuraci6n de Red > Pestatta de Interfaces Activas Ahora > ehiQ > IPV enabled (Fig. 1.26}. Teclea el valor que te hayon dado (para este ejemplo, fdd5:4360:eced::/48]) y quorde les cambioe. Ahora puodee volver a vor ol resulado ojecutendo ifconfig de nvevo. necmmmunamencstescansstes | @ 4.Elementos de interconexién Vamos a realizar un breve repaso de las elementos hardware que podremos necasitar ‘en une red locol privada para interconectar los diferentes diepositves. © 4.1. Amplificador y repetidor o concentrador ‘Cuando las distancias entre estaciones pertenecientes a una red son demasiado elevo- das, la sefial enviada enire ombes va perdiendo calidad, hosta el punto de degradar se demasicdo debido a los electos de la cienvacién. Por ello se hace necesario vilizar dispostivos que regeneren dicha sefial a su estado original « lo mas aproximado pos Ble. De este modo, el receptor de la seficl podré recibirla on condiciones éptimas. Estos isposiivos son los amplificadores y los repetidores. Asin asi, estos dispositives fenen limitaciones, Por ejemplo, les tramos de cable que los ‘eparon son de ura longitud méxime limitado, © parir de le cual es imposible regeneror fe sefial. Un segundo aspecto, no menos importante, se deriva del hecho de que la sefal no pue- “de ir saltando infinitas veces por los amplificedores. Se trata de dispositivos que action ‘enivel fsico, ampificando también la parte de ruido de la sefal. La acumulacién de ese “nuido puede hacer irreconocible la sefial original. Come guia mnemotécnica, se utiliza Jorecomendacién 5-4-3: no se permite la conexion en cascada de mas de 5 segmenios, eo que es lo mismo, no se permite la conexién de 4 repeidores o concentadores Je 3 segmentos con nodes conectados. Es decir, dos de los cinco segmentos se Lilizarén, exclusivamente, como elementos de interconexién. Acivalmenie la mayoria de redes locales uilizan concentradores o hubs, iambién deno- ‘minados «repetidores mutioueriox. En vez de distribuir la sefal de estacién o estacién, ‘el concenirador retine todas las conexiones, de modo que el fallo de una de ellas no {a al funcionamicnto general de toda la ted. Este tipo de conexiones conforma una Jopclogia en estrello. © 4.2. Puente ‘Como cancepto genético, el puente es el componente que interconecto redes con distin- @ Aira 4s fopologias y protocolos en el nivel de subred. Su misin principal es la adeptacion { dela informocién do una red 0 ofr, es decir, rocliza la funcién de troductor, de mode | M+ Haz un dibujo donde se “gue puede transformar las temas para que sean compatibles eae si \. seer es mendacién 5.4.3 ‘Segiin las redes interconectadas, los puentes pueden ser de varios fipos, que se recogen ven la Tablo 1.6. Puentes de 802.x802y Renin copes reds ipo IEEE 80%, Coe combiracs incon requiere soluciones Dejon interconectar redes sin ninguna modificacién de los mismos. Normalmente, eslos puentes Bert Fonincronis no descortan ninguna rama tensmtide desde dlgune de las tedes. Puentes po: encaminamiento Permiten inierconexién de redes sin modificarlas. Estos pueates esumen que la ruta completo (de origen fuente destino) esté incluida en ke toma, Positron la interconexién de redes alejads fisicamente entre si, sin posiblidad de conexisn local Puentes remotos la conexién se realize punto « pune, normalmente mediante lineos RTC o alquiler de linens «las comporias de telefon. Tobie | 6. Descripeién de las carocteristicas de los eiferentes tipos de puentes. 1 icone edbeptlesenelinellbes a 4 eee e iF PC. En el contexto de las redes, representa cualquiero de los equipos que utiizamos pra co- rectarnos ol router que nos ha su mninistrado el operador en nues- tra casa o oficina. AlUsr 0 Routor xDSL. Es lo Uri dad Terminal Remota xDSL del cliente, 23 decir, el enrutador en casa del clente que conecta con | central a través de tecrolo- fos xDSL, ATU-c 0 DSLAM xDSL. Son los siglos de «digital subscriber line ceccess multiplexer» (multplexor de lineo de acceso digital del ebonado). Es la unidad terminal de la centr, 0% decir, el couter que propercione respueste ol cliente y da continuided o los peliciones a través de las redes del operador, SABA. Es |o puerta de enlace remota |o sea, la IP del router espejo de ISP o gateway] en la central. Sirve pore interco- nectatse con olras centrales y encavzer el trdfico NA. Son las siglas de enveva ‘erquitectura» y hacen referencia 2 la nuevo crquitectura de red creada para comunicarse entre los centrales de telefonia. | En principio, se utliza la red IP propia del operador. Si el dest- no dela peticién no estd en ello, saldré a internet a buscarla 4.3. conmutador o switch El conmutador o switch es un dispositivo de nivel 2 que viene a reducir los prob de los concentradores o hubs, ya que estos si analizan las tramas a nivel 2 para quién es el destinatorio de Ic informacién. Gracias a ello, una vez tienen la tabla encominomiento elaborada reducen el numero cle dlfusiones, lo que permite opti la gestién del tréfico do la rod. Hoy en dia, existen modelos de conmutaderes 0 5 que afiaden funciones de enrutomiento de nivel 3. © 4.4, Enrutador Los enrutadores son los responsables de adaptar los paquetes de informacién, en: nivel de red, cuando las maquinos origen y destino se encuentran en disiintas Son dispositives {sofware o hardwore) configurables parc encaminar paquetes sus puertos de red. Pora ello, so puede utilizar la dircccién Iégica de Interne! (no: direccién MAC de la tarjeta de red), por ejemplo, lo direccién IP, Este encominami légico significa que el funcionamiento no sea demasiado répido, ya que se debe re el contenido del paquete a encaminar. A pesar de este inconveniente, este mismo permite unc gran flexibilidad en la interconexién de redes, es decir, en su organizc En una red de drea extensa WAN, se considera que una maquina que realize parie ese encaminamiento es, ella misma, un enrulador, Ademés, al operar en un nivel elevado que el conmutador, el enruiador puede configurar pardmetros referidos a protocolos de nivel de red, como IP, IPX, AppleTalk, etc Fe [ice rupe Fig. 1-27. Diterentes tipos de enruiacores que pueden existr entre el ordenador clente e Internet. En la préctico, el enrutador se puede uilizor en diferentes situaciones: * Como elemento de seguridad, fitrando paquetes, Esta funcién se denomina co ges o firewall. * Como integrader de diferentes teenologias fisicas, como Fthemet en otras. * Como elemento que permite la escalabilidad de la ced. Al permiir la existencia diferentes rutos, es posible conectar més encminadores, asi como evitarfolles en comunicecién utlizando rutas atemativas. For dltimo, es necesario tener en cuenta que los enrutadores pueden estor esp zados para una tecnologia en concreto, como los modelos para ADSL o ADSL2+ suminisran las operadoras, o pueden ser neutros, es decir, con una baca Ethernet Wé neutra que sirve, por ejemplo, para enlazar con cable-médem u otras tecnologtes. mammmnecnccr wc | 5. Redes privadas virtuales (VPN) enocidas tombién como Virtual Private Networks (VPN, las redes privades virivales constituyan le tecnologia més uilizade por lat empresas para crear redas que aprove- “chan estiucturas 0 redes poblicas (en muchos casos, la propic red de Interne!) para el ‘envio de datos privados. Es decir, forman una red virwwel con segmenios fisicos de red Jocel propia, separados en la distancia, pero que corovechon infraestructuras publicas de tipo WAN. ‘Conviene resaliar que lo caracteristica de este tipo de redes no reside en la parte in- fermedia (la ted WAN), sino en la copacidad de interconexién de las redes de area Jocel, tanto cableada como inalémbrico, ademés de su conformacién como una sola -red privoda virtual. les VPN uilizen proacolos de alenicacién y tineizcién (Tabla 17], ost como de “enctiptacién y compresién de datos, para que la red légica virtual resultante sea lo més ‘seguro, fiable y dptima posible. a. Enel CEO dispones del documen- 10 SMR_SER_O7 VANpdf, que explica que son las redes de drea local virtua. Point-to-Point Protocol Pep 2de nivel de enlace Poiat.o-Point Protocal Protocole asociado a la pila TCP/IP que permite < cogura oun cliente con au ISP. En un principio 20 jectar de forma ba con RIC/RDS pean PPA de rivel de enlace _Voriante del PPP que uiliza la teenclogic ATM con xDSL/FTTx/CANV. Bae sO Fretocol PPPoE © —-2derrivel do enlace Similar a PPPoA, pero uliza la tecnologia Ethernet en vez de ATM. Conjunto de protocoles que azeguran lat comunicociones. Se uta Internet Protocol f Z ea : ee ee | Sdered Tonio Gin 1 Asqpisens Livenicy oe eee con lo 6 serd obligatori. Protocole cripiogrétice, encargede de asegurar las comunicaciones Secure Socks layer 3st Acope de lrorsporle desde el nivel de transporte hasta el de aplicocién, Se uilize pore Lesegurar protocolos que suigieron sin seguridad, como HTT, SMTP, ec. Trenspor Layer Security TS capo de transporie cifrado. Existe uno veri Sucezor de SL, al que octvaliza y mejora en algunos aspectos del libre denominada GnuTlS Protocole, asi come el programa que lo implementa. Sirve pore Secure SHell SSH ‘4capa de transporte 16 explicd en la Unidad 4. blo 1.7. Relacién de protocolos que se utilizen para crear VFN. Desde el punto de vista de le interconexién, pueden ditinguirse irs tipos de redes pri- yodas virtuales: De acceso remote: el usuario se conecta a la red de drea local corporativa y conforma a VPN con el resto de nodes conectades de le misme forma, “= Intranet: lo conaxién une segmentos de redas de érea local de la misma organizacién mediants una WAN corporativa [no publica). * Extranet: se permite el acceso restringido « los recursos mediante una WAN piblica “Algunos productes con estas tecnologias son VPN propietarias, como el VPN de Cisco 1 ofr fabricantes, o de fuentes abiertos © libres, como la implementecion del poquele “openVPN. establecer comunicaciones seguras entre maquinas remetas y puede ser utilizado como tinel para el tifico de oras aplicaciones, tal como 4 TT EEE — © ose piciens Crear un tunel IPvé en GNU/Linux ® Duracion: © 15 min ® Dificultad: Objetivo: realizor una comunicecién con IPv6 extreme ‘extremo con gogoNeT. fécil Deseripeién: vamos © crear un tinel con un servidor que soporte IPvé para poder pasar el test. Desarrollo: 1. Verificacién de la conectividad con IPv6. Los proveedores de servicios de Intemet (IS?) aun no estan faciliiando IPv6 a sus clientes, a menos que lo sol- citen. Como punto de partida, realiza el test de conecti vidad de hitp://test-Ipv6.com/. Nos dar como resultado qpe no se deiecta una direccin IPVé (Fig. 1.28). Fig, 1.28. Validocién negative de IPvé en la IP publica dol proveedor. is = 2. Configuracién de cliente pare crear ol tinel con IPvé @ Necesitards una cuenta en el servicio: accede a http://www.gogo6.com/freeneié/account y registrate. ©® Insiala el cliente gogoc ejecutando lo siguiente: rauleraul:~$ sudo apt-get install gogoc © Edita el archivo de configueacién del cliente ejecu- tando esta orden: sudo gedit /etc/gogoc/ cogoc.cent @ Y dentro del editor, afade el usuario y clave que acabos de registrar vserid-Usuario _freenete £ passwdeClave nets @ Actividades 15. Accede a wwwyoutube.com y busca el video IPV6 - 2 - aEstd preporado equipo? En él se explica cémo funcionan los timeles. Ten en cuenta sus indi clones para eracr uno parecido al Cose pedctico 3 a ® Anulor, comenténdolas, las opciones de conexién conénima #servor-anonymous.freensté.net #auth _method=anonymous (® Descomenta las opciones correspondientes a un usuario registrado: server-alsterdam.freeners.net auth _method-any @ Indicar si tienes conexién ccbleada por eth0 o ina- lambrica wlan0: if _prefix-etho |B Descomenta la opcién para que no valide con certi- ficado con esta orden: | yauleraul:-¢ sudo gedit /etc/default/ gegoe | | ®@ Quita le almohadilla o esta opcién (CHECK _ KEY- PILE- "yes") y cambio el valor a “ro” para no realizar la validacién con centificado digit. ® Lanza el demonio pare crear el tinel. rauleraul:-$ sudo service gogoc start ‘Nueva verificacién de conectividad con IPvé Después de haber guardado los combios del archive anterior, solo resla realizar sotisfactoriamente el test de IPv6 (fig. 1.29). Si ejecutas i¢contig cun, verdsel tonel creado. Fig. 1.29. Velidocién positiva de IPvé en la IP publica del proweedor. lineenmsindereieepieedesconreerethioas | @ 6.Servicio de cortafuego: Cuando una maquina intente establecer cone: 8... con Internet, su proveedor de ser vicios de Intemet le asigna una direccién IP pdolica énica, un némero de ideniidad 0 Comtafuegas o Firewall. Meca- matricula que ninguna otra maquina podra tener, nismo, ya sea de hardware o z sofware, para a proteccién de Pero, ademés, para que un programa 0 servicio tenga acceso hecia o desde Internet, feds, Fuede implementerse. & tiene que vilizar una «puerta» en nuesira méquine para enirer o salir, del mismo modo rayés de un router, un equipo que sucede en los edificios ‘que reclice esias fnciones. ° incluso una red corlafuego. Al seporor lo red priveda interna (ntrare!| dela red piblica exter Segiin esté definido en los RFC, toda méquine que usc la pila de prolocolos TCP/IP tiene 65.535 puertos (0 puertas) que pueden uilizarse con este fin. La mejor forma de protegerlos de entradas no deseadas consiste en impedir el paso. ro (lternell, el corlafvegas. lo Un eartafueges actio como une barrera o un muro de protecciéa sivado enlre una ved _Pre*Ee ante posbles_olagves interna privada [inane otra ted externa e insegura como es Internet. Al insalarlo, se ©" Seaurided. Ademés, actio establece un conjunte de meconismos de deierso én ka maquina [servidor) utlizada para ©? fle de entrada y sali, acceder a Intemet; de esa forma quedan protegidas todas las maquinas que hay detras de dicho servidor. Por lo general, un cortafuegos consta de los elementos siguientes: P rox ebsites de haelware 0 sclware que periite rick taca de fivade, GD Inport de paquetes, como por ejemplo, un router que dispone de esa funcionalidad o unc / oe. i | Range de direcciones Pprivadas. véquina con software copaz de realizar el ftrado. | Ee a eer *+ Nodo bastién: la méquina situada entre la ted locel e Internet, Por lo general, se reservadas para las tres clases zon maquinas UNIX/Linux en las que solo hay instalados los servicios justos para que bésicas de redes IP version 4, sean lo mas seguras posible. utlizados por las organizaciones ° - que no disponen de direcciones Con respecio a los fitros, segin se ha comentado, se puede decir que hay cortafuegos | fublicas suficientes en sv ihe. gu lurcionan por horcware y oes que funcionan por sofware. Po ejemplo, en elcaso | el Es dreccones sor le una conexién a Internet ADSL2+ mediante un router, este puede acluar como cor. tafuegos [por hardware]. Légicamente, cada modelo dispone de su propio manual de instrucciones, en el que se especifica el modo en que puede configurarse. Sin embargo, el modo de funcionamiento es totalmente paralelo en todos ellos. Por ejemplo, las marcas Cisco © 3Com implementan este tipo de cortafuegos e incluso muchos llevan incorporade x un sislema operativo «elementals, por lo que pueden considerarse cortafuegos «mixtos», 8 172.16.0.0172.31.0.0 Si la conexién @ Internet se realiza vie médem © médem-cable, so deberd instalar on © 192.108.2550 el servider un programa cortefuegos, ya que ne disponen de ese funcionalidad. Existe una gran variedad de este fipo de software en el mercado; algunos son comerciales, y | b's | °. Rangos de direcciones iP ottos, de libre distribucion. privadas Chase A: 10.0.0.0/8 Internet Dispostive Clase B:172.16.0.0/ 16 Cortatuegee de inteconexion Giase C: 190-1680.0/ 24 Ip Paice Exema del server Ip erage Terra del sanigor @ Actividades — 16. Indica qué cortefuegos ut- lizas en el ordenador de tu casa, asi coro la confi Fig, 1.90. Esquema general do fincionaiants de un corichvages conectado 9 81 SP pera accede « ‘guiocion extra que le hos aplicado al mismo. Los ebjotivos del servicio de cortafueges son los siguientes: W7.Busca oiros cortafuegos * Garantizar que no se podré acceder a los recursos internos dasde el exterior sin par: Pais Winds clerentes miso (orchivos compartides, impresoras de red, ste) col.aus uilizas ent eau ‘a nee i po. sPor qué has decid- * Filirar los paquetes de entrade y salida, permitiendo o denegando el acceso segin su ee entctastedre origen o destino, tanto en lo que respecio c la IP como a los puertos. fodesibosdemast ® Utiizar herramientas de sofiware para llever un control sobre al tréfico de la red. 6h a % DS Interconexién de redes privadas con redes piiblices Zona caché. £3 la parle de me- moria RAM en la que se clmace- na una copia de aquelles datos a los que se acceders, muy proba- blemente, en mas de unc ocasin. De esia forme se consigue reducir el tiempo de acceso o dichos datos, ya que acceder a la memo- fia RAM es siempre mucho més rpido que a un dispositive perifs- Fico como el disco duro. x Para utiizar un servidor proxy- caché hay que contactor con fa emoresa que suminisra el acce- soa Internet y preguniar si dis- pone de servidor proxy-cach Si lo tiene, deberé Fociltor la direccién del servidor proxy y el ouerio. Por ejemplo, proxy. gv0.es, puerto 8080. Con estos datos ya se puede configurar el navegador pare queutilce el ser- vidor proxy. También es posible que, sin so betlo el usuario, su conexién a Inlernet esi6 posarde previamen fo 9 través do un proxy arepe rerie. @ 7.El servidor proxy-caché El servidor proxy-caché es aquel cuyo objetivo es la centralizacién del tréfico entre Inter- net y uno red local. Actéa como uno pasarsla en el nivel de aplicacién. De esc forma, coda uno de los ordenadores de la red local no tiene necesidad de disponer de une conexién directa a Internet (Fig. 1.31). También se ulliza para controlar los accesos no permitidos desde Internet hacia la red local El proxy transforma las direcciones de entiada y solida, Cuando un ordenador de le red local hace una solicitud o peticién web. el proxy la intercepta y la procesa. De eso forma, ocuita lo cireccién [P del ordenador real que hace la solicitud y on la potion aparece la IP del proxy. Por lo general, el ordenador que hace de servidor proxy dispone de dos interfaces de rod: una conectada a la rad locel y la o'ra a Iniomet e través do un dispositive adecuado Todes los paquetes con origen en la red local llegan ol servidor o rovés de la interioz que affende a lo red local y son analizados antes de reenviorse al exterior a través de la ora inierfoz de red. Ademés, el servidor proxy también ofrece ottos servicios, como por ejemplo, el de ca: cché, ya que clmacena en esta memoria los datos que gestiona. = -& Fig, 1.31. Esquema bésico del furcionamiento de un proxy-caché como nexo entre un servidor web: y clientes de lo inranet Servidor web Los servidores proxy-caché poseen las caracteristicas siguientes © Permiten el acceso web a maquinas privadas (con una direccién IP privada) que no estan conectadas directomente a Internet. + Controlan el acceso web aplicando reglos o normas, por ejemplo, segiin la maquina, la pagina solicitada, el dia o la hora de la solictud, etc, + Registran el tclico web desde la ted local hacia el exterior. ‘ * Controlan el conteride web visitado y descargade para detectar la presencia de posibles ataques a tavés de virus, gusanes, royanes, ete * Controlon la seguridad de la red local onte posibles ataques o intrusiones en el sistema * Funcionen como una caché de péginas web: almacenan las paginas web visitados por los usuarios, de modo que s| alguien quiere acceder a olguna pagina que el servi dor proxy tiene guardeda, no debe conectarse de nuevo a Internel, ya que el servidor puede enviarla directamente al usverio. Siun servidor proxy-caché pertenece una red en la que hay conectadas otros, al usu rio lendré cceeso indirectamente ¢ todos los documentos almacenados en cualquiera de ellos. Los servidores pueden organizarse mediante une estructura jenarquica, Silo pagina que se quiere visvalizar no esté en al servider més préximo a la red desde “donde se hizo lo peticion, este la pide ol nivel superior dentro de la jerarquia, que serd Imporiante. proxy-padre (Fig. 1.32), y si tampoco la tuviese, se haria la peticién directa al servidor cho. Conviene uiilizar el proxy-caché, ye que lo kansmisin de la ‘cabecera por lo red requiere un fiompe minime, pues sv tameiio, comparedo con el del recurso completo, es muy pequefe. Fig. 1.32, Esqueme bisico del funcionamiento de un proxy-coché como nexo entre un servidor web y lenis de la intranet. {Lo vilizacién de un servidor proxy-caché proporciona las siguientes ventajas: = Mayor velocidad de navegacién. Si la pagina web que se solicita estd en la caché del servidor, esia se sirve en seguida sin que sea preciso acceder ol servidor original, lo cual ahorra una gran cantidad de tiempo. e ceo Uso més eficiente de la linea de conexién con Internet. Si la pégina solicitada se halla olmacenada en la caché del seivider, solo se utlizaré la red local, y no seré necesc- En el CEO dispones del docu- rio hacer uso de la linea exterior. De esa forma se consigue un ahorro en la utlizacion mento SMR_SER_07 HW. Proxy. del ancho de banda. ‘pdf que contiene una amplia- . ién de werimientos Cortafuegos de contenidos. Si se uiliza un servidor proxy-caché, este es el que se figrdware de un servidor proxy. communica con el exterior, y puede funcionar como cortafueges, lo cual aumenterd la cache seguridad del usuario respecto « la informacién a la que accedo, Filtrado de servicios. Es posible dejar disponibles solo aquellos servicios (como HTTP © FIP} para los cuales el servidor proxy-caché esta configutado, Se supone que el cliente est6 configurado para acceder ¢ Internet a través de un servi dor proxy-cache. El funcionamiento de este servidor es e! siguiente: + Elnavegador web (cliente) pide acceso a una pégine HTML, (por ejemplo) a un servidor web o solicita un archivo de un servidor FTP. Como el navegador web esié configurado pore acceder a Intemet a través de proxy, en realidad la peticién la esté haciendo al servider proxy-caché. El proxy-caché recibe la peticién y busce en la caché (disco duto del servidor proxy) sila pagina solicitada esta almacenado. Si es la primera vez que se accede a esa pagina HTML, el servidor proxy-coché no Ta tiene almacenade. E! servidor proxy reeavie la peticién al servidor web, el cual le devolverd la pagina solicitada. La guarda en caché y la envia al navegador web que hizo la peticién Si el servidor proxy-caché ya tiene almacenada la pagina HTML, entonces solicita al servidor web (que contiene la pagina pedida) que le envie la cabecera de la peg na HTML. En la cabecera vienen la fecha de creacién de la pagina y la de la tltima @ Actividodes modificacién. A confinuecién las compara con las fechas de lo copia de Ia pagina : " HTML almacenada en caché: 18. sQué usuarios tiene el sis femo® Reviso los archives | — Sila pagina HTML no ha experimentado ninguna modificacién, no se le pide al Jetc/passudyy Jetc/aroun | servidor que la mande y se envia al navagador web la pagina en caché antes y después de_insolr ‘ : el paquete Squid. Comenta = Silo pagina HIML ha experimentado alguna modificacién, el proxy-caché solicita te cones checwide at | al servidor web la nuevo version de lo pagina HTML, sustitye la antigua por esta Saiocomhvon y la envia al navegador web. i aa eee Rs + Amplficador y epetidor oconcentiador © Puente © Conmutador o switch © Ennutador PPP PPPoA PPPOE IPSec Sst SSH Red de toloforia conmutada (RTC/RTB| Red Digital de Servicios Integrados [ROSH ines digitel de abonade (x0Sl) ‘Conexién por coble eiécirico PLC/SPI) Redes de fibro hasta el hogar (FTTx) Redes mixias de cable (CATV-HFC) Via sotélte (VSAT) ‘Servicio de dstribuci6n mutipunto (UVIDS/MMDS) Sistema de telefonia. movil Redes de Grec metropalitana inalémbrica (WiMax) 1GsSistomas de telefonic mévil anolégicos (NIAT/AMAPS/TACS/TRAC) 2B Sisteme Global de Comunicociones Mave (25M) 2.5G-Servicio General de Paquetes por Radio Mejorade (ESFRS/EDGE) Via sesslve (VSAT] Servicio de disribucién mulipunto (UMDS/MMDS) 3G Sistema de telefonia mévil uiverscl cvanzado (HEPA) AG Sistema de telelonia mévil sobre IP (KTE/SAE) Redes metropolilonas inalémbricas WiMax) moles, 1. ,Cuéntos tipos de RDS! exisien? 9) Dos: de banda ancha y corta. b) Dos: de bands corta y larga. <¢] Dos: de banda estrecha y anche. d) Ninguna de las anteriores es cierto 2. Cusl de estas tecnologios no es cableada? a) RIC/RIB, 5) RDS! ¢) UMTS. 4d) Todos las respuestas anteriores son ciertas. 3. :Cudl do ostas tecnologias os inalémbrica? a) WiMax. o)UMIS. ) VSAT. d) Todas las respuestas anteriores son ciertas. 4. sQué tecnologios pertenecen al tipo xDSI2 a) ADSL, HDSL, SDSL, VDSL, etc, bJWiMaK, ADSL, RTC y RDSI. c} EGPRS, GPS y ADSL. 4d) Todos las respuestas anteriores son ciertas 5. Gudl es la velocidad méxima del ADSL2+2 a) Mbps 1b) 24 Mbps. <) 32 Mbps. d) Ninguna de las respuestos anteriores es cierta 6. gCuél es la tecnologia con més velocidad de lodas las estudiados en esta unidad? a) WiMax. b)LTE/SAE ) VHDSL 2. d) Ninguna respuesto anterior es ciera. 7. :Cuéles son les satélites empleados pare tronemitic infor mocisn? a) Sotéiites de bande C y sotéiites sin bande. b) Sotéiites de bande C y de banda K, o banda K, ¢ Solo exisien satélitas sin bande, d Ninguna de las respuestos anteriores es cietta 8. Las conexiones FFTH uflizan: @) Cables de Fibra dptica. J Cables coaxiales v ondas de radio. } Cables eléctricos de boja tensién, d) Todos las respuestas anteriores son ciertas. 9. zHasia donde llegan las conexiones FIC? a) Hosta el nodo. b) Hosta la acera. c) Hasta el edificio 0 el hogar. d) Todos las respuestas anteriores son ciertas ~ Test de repaso —————+ mecnepnanmamenndpnta | 10. Cual de las siguientes no es una asociacién relacio- nada con Internet: @) ISOC. BJWANA c) EEE. d] Todas las respuestas antetiores son ciertas. M1. Cudl no es una versién IP de uso publice: of 4. bys dé d) Todas las respuestas anteriores son ciertas. 12, sCudl es la diferencia fundamental entre un concentra- dor y un conmutador? a) Son equivalentes; no tienen diferencias. b) El concentrador reenvia la kame ¢ tadas sur bocas, y el conmutador, solo al destinatario. 4) El conmutador reenvia la troma a todas sus boces, y el concentrador, solo al destinatario. 4d) Ningune de las respuestas anteriores es cierta. 12. gEn qué situaciones se debe usar un enrutador? {0} Como elemenio de seguridad. b) Como integrador de diferentes tecnologias fisicas. ) Como elemento que perm la escalabilidad de la red. 4d) Todas las anteriores respuesta: son cierias. 14, gQué tipos de VPN existen a nivel 22 €) PPP, PPPOA y PPPOE. J Pv4, IPv6 y IPsec. SSL, TLS y SSH. 4d) Ningura de los anteriores respuestas es ciert. 15. | ssouEIMIOS | a J Interconexién de redes privadas con redes pablicas Comprueba tu aprendizaje Establece el acceso desde redes locales a redes piiblicas en diversas situaciones y con el software especifico, 1. fnvestiga en qué consiste el proceso handover que tiene lugar en la telefonia mévil 2. Indaga para qué sirve el modo avién en los smortpho- nes octuaies. 3. Relacione en tv cuaderno cada tecnol y su fipo de acceso. UMTS: EGPRS: Cobleado Inclimbrice vsar ‘Commutode RDS! fic MDs Dedicado. 4. Averigua qué protocolos de nivel de red se vtilizon para encopsular los protocolos de enrutamiento. Indica {as fuentes consultadas y razona tu respuesta. 5. Indica las caracteristicas diferencicles del conmutador frente al concentrador. 6. Sefiaia las particularidades que distinguen ol conmuta- dor del enrutador. 7. Comenia las propiedades diferenciales del enrutador frente ala posarela. 8, Supén que ol gorente de lo empresa para la que vas o trabajar te pide que le elabores un informe detallodo de los elementos de interconexién necesarios para poder montar Ia iniranet. Piensa. que la empresa es una pyme con 15 puesios informaticos repartidos en los diferentes departamentos: direccién, financiero, ventas, compras, personel, produccién e informélico. Con estos datos: 4a] Elabora un plano del edificio y reparte los equipas seguin tu crterio. Después busca en Internet el precio y caracieristicas de cada uno de los elementos nece- sarios 6 comprar. 4) Como es logico, una ver el gerenie de tu empreso dis- pone de intranet, fe pide que le plantees cual puede ser la mejor opcién para disponer de conexidn a Inter- net en la empresa. Per elo, fe pide que le elabores un informe que compare tres de las tecnologias de red publica vistes al comienzo de la unided. En conerelo, quiere saber la opcién mas econémica, la més cara y la que recimente creas que es la Optima para esta pytne. Ten en cuenta que, de momento, solo es para acceder a servicios externos: la empresa atin no dis- pone de servidoras wab propics 9, Existe la version 5 de IP? 10. Haz el cdlculo de conversion de los rangos de direccio- nes IPv4 privadas para IPv6, Recuerda que estas direc- ciones son: A 100.0.0/8 2 172.16.0.0/12 c 192.168.0.0/16 Ccutoasignada 169.2540.0/16 TT. Investiga qué escenario de cortafvegos tiene implantado el instituto donde estudias, Coméntalo justificando si te parece el mas correcto o si td, como técnico, implanta- rias otro, 12, Describe cudles son las ventajas de uilizor un servidor proxy-caché, 13, Busco otros proxy-cachés equivalentes a Squid para GNU/Linux. Indica les fuentes consultadas e investiga cuél de ellos elegirias si tuvieses que cambiar. 14, Busco en Internet el video més representative y de mayor calidad relacionado con lo que se ha eile en la unidad. Sube el enlace a la Wiki de esta activi- dad jusificando el motivo de haber clogido esto entro todos los existentes. 15. gQué hecho histérico, de lor comentados en esta uni- Gad, crees que fue més importante cogin ty criterio? Razona y jusifica tu respuesta ampliando dicha elec- cin con alguna fuente web nueva. Busca un hecho relacionado con esta unidad de los tlfimos afios que no ‘oparezca en el libro, 16, Elaborad de forma colaborativa un glosario entre toda {a clase en la Wikio en la plataforma Mcodle con los términos mds importantes. 17. Propén tt este ultimo ejercicio para el examen jusif- cardo su enunciado y razonande su respuesta, Sefiala las fuentes web consuliadas o las paginas del libra donde esta la respuesta a la misma. Consulta al profe- sor el formato que ha de tener. Unidad Servicio de nombres de dominio (DNS) En esta uridad aprenderemes at * Conocer el funcionamiento basico del servicio DNS. + Entender y diferenciar el funcionamiento) del cliente y el servidor DNS, proceses { implicades y sus funciones. ‘*Poner en marcha un servidor DNS bajo Ubuntu GNU/Linux, comprobando su funcionamiento con diferentes parémetros de configuracion. *Poner en marcha un servidor DNS bajo Windows 2008 Server, comprobando su funcionamiento con diferentes parémetros de configuracion. *Conocer el funcionamiento 9 basico del servicio DNS dinémice. f Y estudioremos: + El concept de «rezolucién» de nombres * Los concepios asociados necesarios para comprender los mecanismos de resolucién de nombres. * Le instolacién y configuracién del servicio desde los perspectvas de! servidor y del diente. * Lo uilizacién de! servicio DNS proporcionado por servidores piblicos. * Los pasos necesarios para la ceacién f de nuevas zonas, J * Los configuraciones especfficas i” en sistemas operatives libres i” y propietorios. eo PS? Servicio do nombres de dominio (ONS) | | Plisecdeis, DAS propotonaen meconismo de traduccién de nom- | bres de dominio a direcciones IP Gnicas pera localizar el servidor dlonde reside un sitio web. | Un dominio 0 nombre de doni- nio es el nombre | dominio del sitio web de Google cen Espoi. ea... que? Lo forma bésica de traduccién de nombres a direcciones IP ly viceversa) inicialmente era olma- ccenondo estos valores en un ar- chivo lamado /etc/hosts en GNUAinwe El archivo /etc/hosts en Win- dows es idéntico ol uilizado por GNU/Linux. Contiene ta direc ciénIP y el nombre de la maquina la que se refiee. Si se uflizan nombres NetBios con WINS, el archivo se llama Lmhosts. Q.. En el CEO dispones del docu- mento denominado U02_SER DNS_Hisioria pdf El documento conliene una breve resoie histé- rica dol protocole DNS y sus RFCs asociados. @ 1. Qué es el servicio DNS? El servicio DNS (Domain Name System}, 0 sistema de nombres de dominio, gestiona y mantiene de forma distrbuida las direcciones de Internet y los nombres de dominio, Se trate de un servicio de bésquede de diracciones IP y de nombres de dominios para unc red TCP/IP. En uno red TCP/IP los méquinas se identifican mediante su diraccién de red o nmero IP. Sin embargo, para las personas resulta mucho més sencillo recordar un nombre que se ‘socio @ una maquina concrete. Y también es més fiable, ya que lo direccién IP puede ‘cambiar, mientras que con el nombre esto es menos probable. Ello hace necesario esto- blecer un mecanismo de traduccién de nombres de méquina a direcciones IP. DNS es el servicio que proporciona este mecanismo de traduccién. © 1.1. Elespacio de nombres de dominio El servicio DNS se compone de una base de datos distribuida (en varias maquinas co- neciadas en red) en la que se almacenan las asociaciones de nombres de dominios y direcciones IP. Esta base de datos esté clasificada por nombres de dominio, donde cada. IPs de dominio es una rama en un drbo! invertide llamado espacio de nombres de. El érbol comienza en el nodo raiz situado en el nivel superior. Por debajo de él pueden existir un nUmero indeterminado de nodos de nivel inferior. Normalmente se uilizan hasta cinco niveles. Por ejemplo, wwwite.eduencion.es tiene tres niveles, Los nodos se identifican mediante nombres no nulos, cada uno de los cuales pueden contener un delerminado nimero de caracteres {méximo 63). El nodo ratz se idenfitica. medionte un nombre aula (cero caracteres). El nombre complete de un nodo esti forma do por el conjunto de nombres que forman la trayectoria desde exe nodo hasta el neds raiz. Como separador de nombres se utiliza el cardcter punto {). La Figura 2.1 muestra la estructura jerdrquice del espacio de nombres de dominio Fig. 2.1. Estructura del dibol de nombres de dominio. De esa forma, el nombre de! nodo se identifica de forma Unica dentro de la jerarq que genera el drbol de nombres de dominio. El nombre de dominio completo se lam de dominio completamente cualificado [FQDN, del inglés Fully Qualified B main Name). El FQDN de cualquier nodo del drbol siempre debe ocabar con un p yo. que el nodo raiz se identifica mediante un nombre nulo. Por tanto, el dominio es coda uno de los subérboles del espacio de nombres de dom {Grbol de nombres de dominio}. mitedu. rpmfind.noy, lites.nct, php.ne! insflug.org. whitehouse gov. Se empleo pore nombres de personas 2.1, Descripetén de algunas TLD. u.cu, o1g.uk, teso.org.es, etc ‘alguna empresa-agente registrador ninios, etc. la geslién de los dor “en hntp://www.eurid.eu/ para los dominios .eu. Actividades 1. Busca en Internet una definicién del concepto de root server. 2. Averigua qué son los nombre: NETBIOS de Windows y cudl @s la diferencia con los nombres Hostname, 3. Busca lo web de Lo Moncloa, de la Presidencia de tu Comunidad Auiénoma y del Ayuniamiento al que perte- rnezcas. Cudles son los TLD que uilizan estos dominios? Ios diforonies servidores DNS que existen en la red almacenan la informacién relativa a los sombres de dominio DNS en los llamados registres de recursos. Un servidor DNS tended ellos regisiros de recursos que le permitan responder « las peticiones de nombres relaivas. ‘ola parie de! espacio de nombres de dominio sobre la que tiene autordad dicho servidor. ‘organizacién del servicio DNS se base en niveles segin la posicin del dominio, El nivel jperior o primer nivel (TLD, Top Level Domain) lo forman aquellos dominics descendientes irectos del dominio raiz. Los principales TLD genéricos son les que recoge la Tala 2.1 Agrupa organizaciones comerciales. Ejemplos: google.com, yahoo.com, stonds.com. Reine oxgonizaciones educativas univesitaris. Ejemples: sado.edu, onegaygasset.edu, Agrupa arganizacionss dedicadas Intornaly © las tolocomunicaciones. Ejemplos: Reine oigonizaciones no comercicles. Ejempios:linuxdoc.org, ubuntuorg, linwx.org, Es propio de emprescs de telefonio movil o servicios para mévil Servicio de nombres de dominio (DNS} ae Fl espacio de nombres de domi: nid 8& jerérquica. Internat 26 divide on ciontos de dominios: "Generics com, edu, gov, int, mil, nei, org + De pois: una entrada por pale 123, Ir, uk, ete * Otros: aero, biz, coop, info, [pro, .name, museum, Firm, store, nom, .orts, et Cada dominio se divide en sub dominios ** méquina.subdominio.subdomi tio. dominio, ete Cada nivel va delegande autor: dad en los niveles inferiores. ‘Agrupa organizaciones gubernomentoles de EEUU. Ejemplos: nase. gov, nsE.gov, Se-usa en arganizaciones internacionoles. Ejomplos: rederose.iny, intorpol.int,co2.int isten jambién dominios de primer nivel que designon zones geogréficas y que siguen notma ISO 3166. Sus nombres represenicn a iodos los paises a través de dos letras. jemplos: es para Espana, fr para Francia, de para Alemania, etc jede acurrir que los dominios geagrdficos de primer nivel contengan a su vez alguno los dominios genéricos. Estos dominios serian de segundo nivel. Ejemplos: com.es, ICANN (Internet Corporation for Assigned Names and Numbers) es el organismo cargodo de la gestién de los dominios raiz y TLD. Su web es hitp://www.icann.org. 3s dominios ascciados a cada pais son registrados por las autoridades locales que, el caso de Espofia, es el ESNIC, aciualmente integrado en Redes (enfidad publica empresarial adscrita al Ministerio de Industrio, Energia y Turismo). Por tanto, para la ereacién de un dominio .es una de las opciones es solicitarlo ol ESNIC 0 « través de de dominios espafiola, como Acens, Arsys, Interdo- jos .09 se puede hacer desde hitps:// www a importante. ————— El servicio DNS utiliza e! puerto 53/UDP para atencer las consul tos de nombres y el puerto 53/ TCP pora tronsferencias de zone centre servidores. .es/ y 4, 2Dénde puedes acceder para ver todos los dominios geograficos (ccTLD) de primer nivel 5.En la tabla de roct servers (www.root-servers.org), busea le IPv4 ¢ IPvé del operador ICANN, 2Dénde extd locelizado? 6 Localize instituciones relacionadas con les dominios de Iniernet.

You might also like