Redes de Datos y Comunicaciones
Contenido CONTENIDO ....................................................................................................................................... 5 TAREA 1: DETERMINA LOS COMPONENTES DE UNA RED ........................................................ 9 Equipos y Materiales: ................................................................................................................. 9 Orden de Ejecución: ................................................................................................................... 9 Operación 1: Identificar Los Componentes Hardware de Una Red. .......................................... 9 Operación 2: Identificar los Componentes Software de Una Red. ........................................... 12 FUNDAMENTO TEÓRICO: ...................................................................................................... 16 RED INFORMÁTICA ................................................................................................................ 16 VENTAJAS DE TRABAJAR EN RED ....................................................................................... 17 TERMINOLOGÍA EMPLEADA EN REDES .............................................................................. 17 COMPONENTES DE RED ....................................................................................................... 20 TAREA 2: ELABORA CABLES DE RED ........................................................................................ 33 Equipos y Materiales: ............................................................................................................... 33 Orden de Ejecución: ................................................................................................................. 33 Operación 1: Identificar Las Características Del Cable UTP ................................................... 33 Operación 2: Realizar La Preparación Del Cable UTP ............................................................ 35 Operación 3: Realizar La Prueba Del Cable Preparado .......................................................... 37 FUNDAMENTO TEÓRICO: ...................................................................................................... 38 MEDIOS DE TRANSMISION GUIADOS .................................................................................. 38 ESPECIFICACIONES DE LOS CABLES ................................................................................. 39 TRANSMISION DE LAS SEÑALES: ........................................................................................ 39 ETHERNET .............................................................................................................................. 40 CABLE DE PAR TRENZADO ................................................................................................... 41 CABLE COAXIAL ..................................................................................................................... 49 FIBRA ÓPTICA ......................................................................................................................... 53 TAREA 3: ESTABLECE DIFERENCIAS ENTRE EL MODELO DE REFERENCIA OSI Y EL MODELO TCP/IP .............................................................................................................................. 57 Equipos y Materiales: ............................................................................................................... 57 Orden de Ejecución: ................................................................................................................. 57 Operación 1: Identifica Las Capas Del Modelo OSI ................................................................. 57 Operación 2: Identifica Las Capas Del Modelo TCP/IP ........................................................... 58 Operación 3: Establece Similitudes Y Diferencias Entre El Modelo OSI Y El Modelo TCP/IP 59 FUNDAMENTO TEÓRICO: ...................................................................................................... 59 MODELO DE REFERENCIA .................................................................................................... 59 MODELO OSI ........................................................................................................................... 60 MODELO DE REFERENCIA TCP/IP ....................................................................................... 66 COMPARACION ENTRE EL MODELOS OSI Y EL MODELO TCP ........................................ 71 Equipos y Materiales: ............................................................................................................... 73 Orden de Ejecución: ................................................................................................................. 73 Operación 1: Realiza Configuración De La Red Peer to Peer ................................................. 73 Operación 2: Comparte Recursos En La Red Peer to Peer ..................................................... 77 Sugerencia ................................................................................................................................ 80 FUNDAMENTO TEÓRICO: ...................................................................................................... 81 CLASIFICACIÓN DE REDES ................................................................................................... 81 REDES PEER TO PEER: ......................................................................................................... 89 REDES PEER TO PEER Y WINDOWS: .................................................................................. 91 TAREA 5: CONFIGURA UN CLIENTE EN UNA RED CLIENTE - SERVIDOR ............................ 115 Equipos y Materiales: ............................................................................................................. 115 Orden de Ejecución: ............................................................................................................... 115
Técnico en Soporte y Mantenimiento de Equipos de Computación
5
Redes de Datos y Comunicaciones Operación 1: Realiza Configuración De Un Equipo Cliente En Una Red CLIENTE SERVIDOR ............................................................................................................................. 115 Operación 2: Comprueba El Funcionamiento Del Equipo Cliente En La Red CLIENTE – SERVIDOR ............................................................................................................................. 122 FUNDAMENTO TEÓRICO: .................................................................................................... 124 EL MODELO CLIENTE - SERVIDOR .................................................................................... 124 PRINCIPALES SERVICIOS DE RED ..................................................................................... 128 TAREA 6: DETERMINA EL DIRECCIONAMIENTO IP ................................................................. 153 Equipos y Materiales: ............................................................................................................. 153 Orden de Ejecución: ............................................................................................................... 153 Operación 1: Identifica Los Componentes De Una Dirección IP ........................................... 153 Operación 2: Identifica Direcciones IP Válidas Y Especiales................................................. 154 Operación 3: Realiza configuración e interconexión redes. ................................................... 154 FUNDAMENTO TEÓRICO: .................................................................................................... 156 DIRECCIONAMIENTO IP: ...................................................................................................... 156 DIRECCIONES PARA DIFERENTES PROPÓSITOS ........................................................... 162 PREFIJOS DE RED ................................................................................................................ 164 UNICAST, BROADCAST, MULTICAST: TIPOS DE COMUNICACIÓN ................................ 166 RANGO DE DIRECCIONES IPV4 RESERVADAS ................................................................ 167 DIRECCIONES PÚBLICAS Y PRIVADAS ............................................................................. 168 DIRECCIONES IPV4 ESPECIALES ...................................................................................... 170 DIRECCIONAMIENTO DE IPV4 DE LEGADO ...................................................................... 171 DIRECCIONAMIENTO SIN CLASE ....................................................................................... 174 DESCRIPCIÓN DE IPV6 ........................................................................................................ 178 MÁSCARA DE SUBRED: DEFINICIÓN DE LAS PORCIONES DE RED Y HOST ............... 179 TAREA 7: REALIZA CONFIGURACIÓN DE SUB REDES ........................................................... 185 Equipos y Materiales: ............................................................................................................. 185 Orden de Ejecución: ............................................................................................................... 185 Operación 1: Configura Subredes De Mascara Fija ............................................................... 185 Operación 2: Configura Subredes De Mascara Variable. ...................................................... 188 FUNDAMENTO TEÓRICO: .................................................................................................... 189 CÁLCULO DE DIRECCIONES ............................................................................................... 189 DIVISIÓN EN SUBREDES: DIVISIÓN EN REDES DEL TAMAÑO ADECUADO .................. 193 DIVISIÓN EN SUBREDES: SUBDIVISIÓN DE UNA SUBRED ............................................. 196 PRUEBA DE LA CAPA DE RED ............................................................................................ 203 TAREA 8: REALIZA CONFIGURACIÓN DE REDES INALÁMBRICAS ....................................... 211 Equipos y Materiales: ............................................................................................................. 211 Orden de Ejecución: ............................................................................................................... 211 Operación 1: Configura Red Inalámbrica Ad Hoc .................................................................. 211 Operación 2: Configura Red Inalámbrica Modo Infraestructura ............................................. 213 FUNDAMENTO TEÓRICO: .................................................................................................... 214 REDES INALAMBRICAS........................................................................................................ 214 EL PORQUÉ DE SU USO. VENTAJAS Y DESVENTAJAS. .................................................. 216 CARACTERÍSTICAS DE LAS REDES INALAMBRICAS: ...................................................... 218 ESTANDARIZACIÓN.............................................................................................................. 220 TOPOLOGÍAS DE REDES INALAMBRICAS ......................................................................... 221 ASPECTOS IMPORTANTES EN LAS REDES INALÁMBRICAS .......................................... 223 TAREA 9: REALIZA CONFIGURACIÓN BÁSICA DE DISPOSITIVOS DE INTERCONEXIÓN... 229 Equipos y Materiales: ............................................................................................................. 229 Orden de Ejecución: ............................................................................................................... 229 Operación 1: Realiza Configuración Básica De Switches. ..................................................... 229
Técnico en Soporte y Mantenimiento de Equipos de Computación
6
Redes de Datos y Comunicaciones Operación 2: Realiza Configuración Básica De Routers. ....................................................... 231 Operación 3: Realiza configuración básica de access point. ................................................. 233 FUNDAMENTO TEÓRICO: .................................................................................................... 237 DISPOSITIVOS DE INTERCONEXIÓN ................................................................................. 237 CAPA FÍSICA WAN ................................................................................................................ 241 TAREA 10: REALIZA DIAGNÓSTICO Y MONITOREO DE REDES ............................................ 247 Equipos y Materiales: ............................................................................................................. 247 Orden de Ejecución: ............................................................................................................... 247 Operación 1: Utiliza Herramientas De Diagnóstico Y Monitoreo De Redes Del Sistema Operativo. ............................................................................................................................... 247 Operación 2: Utiliza software utilitario de diagnóstico y monitoreo de redes. ........................ 247 FUNDAMENTO TEÓRICO: .................................................................................................... 248 INTRODUCCION A LA ADMINISTRACION DE REDES: ...................................................... 248 QUÉ ES MONITOREO ........................................................................................................... 248 QUE ES GESTIÓN DE LA RED ............................................................................................. 249 SNIFFER ................................................................................................................................ 252 TAREA 11: DETERMINA LA RESOLUCIÓN DE NOMBRES ....................................................... 255 Equipos y Materiales: ............................................................................................................. 255 Orden de Ejecución: ............................................................................................................... 255 Operación 1: Utiliza Comandos De Manejo De Nombres Netbios. ........................................ 255 Operación 2: Configura Un Cliente En Un Servidor De Nombres. ......................................... 257 FUNDAMENTO TEÓRICO: .................................................................................................... 258 NOMBRES DE HOSTS .......................................................................................................... 258 LA INTERFAZ WINSOCK....................................................................................................... 259 LA INTERFAZ NETBIOS ........................................................................................................ 260 RESOLUCIÓN DE NOMBRES DE HOST .............................................................................. 260 SISTEMA DE NOMBRES DE DOMINIO (DNS) ..................................................................... 261 TAREA 12: DETERMINA LA ESTRUCTURA DE INTERNET Y SUS SERVICIOS PRINCIPALES ......................................................................................................................................................... 265 Equipos y Materiales: ............................................................................................................. 265 Orden de Ejecución: ............................................................................................................... 265 Operación 1: Identifica Los Principales Servicios Del Internet Y De Una Intranet. ................ 265 Operación 2: Utiliza los principales servicios del internet y de una intranet. ......................... 266 FUNDAMENTO TEÓRICO: .................................................................................................... 271 ESTRUCTURA DE INTERNET .............................................................................................. 271 INTRANET .............................................................................................................................. 274 DIFERENCIAS ENTRE INTERNET E INTRANET ................................................................. 278 EXTRANET ............................................................................................................................. 279 REDES PRIVADAS VIRTUALES (TÚNELES DE INFORMACIÓN) ...................................... 281
Técnico en Soporte y Mantenimiento de Equipos de Computación
7
Redes de Datos y Comunicaciones
Técnico en Soporte y Mantenimiento de Equipos de Computación
8
Redes de Datos y Comunicaciones
TAREA 1: DETERMINA LOS COMPONENTES DE UNA RED Introducción: Gracias a las nuevas tecnologías de la información y la comunicación (TIC), las organizaciones, empresas y personas pueden comunicarse sin limitaciones espacio-temporales. El estudio de las redes de computadoras y los sistemas operativos que lo soportan son temas ineludibles para las personas relacionadas a la computación y la informática. Un Técnico en hardware de computadoras que trabaje en entornos donde exista diversidad de equipos de cómputo, debe conocer los componentes de una red y la importancia que estos tienen en el desempeño del equipo en la red. En esta tarea realizará las siguientes operaciones: Identificar los componentes hardware de una red. Identificar los componentes software de una red. De manera que se comprenda la función que cumple cada componente de red en el desempeño y funcionamiento de una red de computadoras. Equipos y Materiales:
Computador con sistema operativo instalado. Tarjetas de red Dispositivo de interconexión (switch, acces point, hub, etc.)
Medio de conexión. Orden de Ejecución: 1. Identificar los componentes hardware de una red. 2. Identificar los componentes software de una red. Operación 1: Identificar Los Componentes Hardware de Una Red. Se identifica los componentes más importantes de tipo hardware de una red LAN Proceso de Ejecución: 1. Indique componentes de tipo hardware de la red del aula, ubíquelos en una de las categorías que se indican y complete la información de la tabla.
Técnico en Soporte y Mantenimiento de Equipos de Computación
9
Redes de Datos y Comunicaciones COMPONENTE TIPO HARDWARE
FUNCIÓN
CARACTERISTICAS
Nodo de red
Tarjeta de red
Medio de transmisión
Dispositivos de interconexión
2. Empleando dos tarjetas de red diferentes, observe sus características físicas y complete el siguiente cuadro comparativo. #
Fab y Mod
Slot de Conexión
Conectores
Medio de Transmisión
1
2
Técnico en Soporte y Mantenimiento de Equipos de Computación
10
Redes de Datos y Comunicaciones 3. Usando el administrador de dispositivos de Windows ubique el adaptador de red (tarjeta de red) usado en su conexión de red y complete la tabla.
Pestaña General Opciones avanzadas Controlador Detalles
Recursos
Característica Fabricante y modelo Ubicación Control de flujo Velocidad y dúplex Detalles del controlador Id de hardware Intervalo E/S Intervalo de memoria Intervalo de memoria IRQ
Configuración o Descripción
¿Qué importancia y/o utilidad tienen las características identificadas? ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ 4. Usando el icono de notificación de red, identifique los valores de los parámetros de red, que están configurados en su conexión. En el menú ejecutar escribir ncpa.cpl, luego hacer clic en Aceptar.
Técnico en Soporte y Mantenimiento de Equipos de Computación
11
Redes de Datos y Comunicaciones Hacer clic derecho en icono que representa su conexión y elegir la opción Estado, luego hacer clic en Detalles.
De la pantalla que aparece obtenga la información que se solicita en la tabla siguiente: Parámetro de Red Sufijo DNS específico para la conexión Descripción
Valor
Dirección física Habilitado para DHCP Dirección IPV4 Mascara de subred IPV4 Concesión Obtenida La concesión expira Puerta de enlace predeterminada IPV4 Servidor DHCP IPV4 Servidor DNS IPV4 Servidor WINS IPV4 Habilitado para NetBIOS a través de TCP/IP Vinculo: Dirección IPV6 local Servidor DNS IPV6
¿Qué importancia y/o utilidad tienen los parámetros de red mostrados en la tabla anterior? ____________________________________________ Operación 2: Identificar los Componentes Software de Una Red. Se identifica los componentes más importantes de tipo software de una red LAN. Proceso de Ejecución: 1. Indique componentes de tipo hardware de la red del aula, ubíquelos en una de las categorías que se indican y complete la información de la tabla.
Técnico en Soporte y Mantenimiento de Equipos de Computación
12
Redes de Datos y Comunicaciones
COMPONENTE TIPO SOFTWARE
FUNCIÓN
CARACTERISTICAS
Sistema Operativo
Driver de red
Protocolo
Servicio de red
2. Windows utiliza elementos software predeterminados en una conexión de red. Identifique los elementos de red de su conexión. En el menú ejecutar escribir ncpa.cpl, luego hacer clic en Aceptar. Hacer clic derecho en icono que representa su conexión y elegir la opción Estado, luego hacer clic en Propiedades. Indique la información mostrada en Esta conexión utiliza los siguientes elementos.
Técnico en Soporte y Mantenimiento de Equipos de Computación
13
Redes de Datos y Comunicaciones
Complete la tabla siguiente: Elemento de la Conexión de Red
Descripción
¿Qué sucedería si alguno de los elementos no estuviese en la lista o estuviese sin el check de activación? ____________________________ __________________________________________________________ __________________________________________________________ __________________________________________________________ 3. Identifique los clientes, servicios y protocolos disponibles de su conexión de red. En el menú ejecutar escribir ncpa.cpl, luego hacer clic en Aceptar.
Técnico en Soporte y Mantenimiento de Equipos de Computación
14
Redes de Datos y Comunicaciones Hacer clic derecho en icono que representa su conexión y elegir la opción Estado, luego hacer clic en Propiedades.
Hacer clic en Instalar
Indique la información mostrada en la pantalla Seleccionar tipo de característica de red.
Técnico en Soporte y Mantenimiento de Equipos de Computación
15
Redes de Datos y Comunicaciones
Característica
Descripción
Cliente Servicio Protocolo ¿Qué cliente, servicio y/o protocolo se puede agregar a esta conexión de red? ___________________________________________________ __________________________________________________________
FUNDAMENTO TEÓRICO: RED INFORMÁTICA También llamada red de computadoras o red de comunicaciones de datos es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. La red informática más elemental (básica) está conformada por dos computadoras conectadas.
Al unir más computadoras, la red se expande y resulta ser más útil. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos. El termino del idioma inglés “Networking”, es empleado para referirse a redes de computadoras.
Técnico en Soporte y Mantenimiento de Equipos de Computación
16
Redes de Datos y Comunicaciones
VENTAJAS DE TRABAJAR EN RED Entre las principales ventajas de trabajar en red podemos mencionar: Posibilidad de compartir periféricos costosos como: Impresoras laser, módems, faxes, etc.
Posibilidad de compartir grandes cantidades de información a través de distintos programas como por ejemplo las bases de datos, de manera que sea más fácil su uso y actualización.
Reduce e incluso elimina la duplicidad de trabajos.
Permite utilizar el correo electrónico para enviar o recibir mensajes de diferentes usuarios de la misma red o incluso de redes diferentes.
Permite mejorar la seguridad y control de la información, permitiendo el acceso de determinados usuarios únicamente a cierta información o impidiendo la modificación de diversos datos. Las redes informáticas son hoy en día la solución inmediata a un sinfín de ámbitos laborales en los cuales antes era impensado realizar tareas que requerían de una comunicación que fuera más allá de las palabras o del registro escrito. Mediante una red, es posible combinar los esfuerzos de muchas personas que persiguen un objetivo común, como por ejemplo el funcionamiento de una empresa.
TERMINOLOGÍA EMPLEADA EN REDES TELECOMUNICACIONES: Término que utilizamos para referirnos a la emisión o recepción de señales, o información en general, de cualquier tipo, entre dos o más puntos, según diversos tipos de soporte o transmisión (cable coaxial, fibra óptica, radio, satélite, etc.).
Técnico en Soporte y Mantenimiento de Equipos de Computación
17
Redes de Datos y Comunicaciones El término telecomunicación cubre todas las formas de comunicación a distancia, incluyendo radio, telegrafía, televisión, telefonía, transmisión de datos e interconexión de computadoras a nivel de enlace. Según como se propague las señales las telecomunicaciones pueden ser: Terrestres: Son aquellas cuyo medio de propagación son líneas físicas, estas pueden ser los tipos de cables. Radioeléctricas: Son aquellas que utilizan como medio de propagación la atmósfera terrestre, transmitiendo las señales en ondas electromagnéticas, microondas, ondas de radio, y de acuerdo a la frecuencia a la cual se transmite. Satelitales: Son las comunicaciones radiales que se realizan entre estaciones espaciales, entre estaciones terrenas con espaciales, entre estaciones terrenas (mediante retransmisión en una estación espacial). TELEMÁTICA: La Telemática es una disciplina científica y tecnológica que surge de la evolución y fusión de la telecomunicación y de la informática. Dicha fusión ha traído el desarrollo de tecnologías que permiten desde realizar una llamada telefónica, enviar un vídeo en 3D por Internet, o hasta recibir imágenes de una sonda que orbita alrededor de un planeta distante. La Telemática cubre un campo científico y tecnológico de una considerable amplitud, englobando el estudio, diseño, gestión y aplicación de las redes y servicios de comunicaciones, para el transporte, almacenamiento y procesado de cualquier tipo de información (datos, voz, vídeo, etc.), incluyendo el análisis y diseño de tecnologías y sistemas de conmutación. La Telemática abarca entre otros conceptos los siguientes planos funcionales: El plano de usuario: donde se distribuye y procesa la información de los servicios y aplicaciones finales.
Técnico en Soporte y Mantenimiento de Equipos de Computación
18
Redes de Datos y Comunicaciones El plano de señalización y control: donde se distribuye y procesa la información de control del propio sistema, y su interacción con los usuarios. El plano de gestión: donde se distribuye y procesa la información de operación y gestión del sistema y los servicios, y su interacción con los operadores de la red. Trata también servicios como la tele-educación, el comercio electrónico (ecommerce) o la administración electrónica (e-government), servicios Web, TV digital, la conmutación y la arquitectura de conmutadores, y también toca temas como el análisis de prestaciones, modelado y simulación de redes (optimización, planificación de la capacidad, ingeniería de tráfico y diseño de redes). SEÑAL ELÉCTRICA: Para el estudio de las redes entenderemos por señal eléctrica a una magnitud eléctrica (voltaje o corriente) que lleva información. Por lo general se designa la palabra señal para referirse a magnitudes que varían de alguna forma en el tiempo. Interpretaremos a las magnitudes constantes como casos particulares de señales eléctricas. Estas señales pueden ser analógicas (si varían de forma continua en el tiempo) o digitales (si varían de forma discreta, con valores dados como 0 y 1). Las redes informáticas al transmitir información emplean señales digitales, por lo que al hacer referencia a aplicaciones relacionadas con las redes se emplean términos relacionados a la cantidad de información (bits, bytes, MB, etc.) y a la transmisión de la información (kbps, Mbps, etc.). ANCHO DE BANDA: Es un término muy empleado en las redes, implica un concepto altamente técnico y muy específico de las telecomunicaciones, algo que no se deduce trivialmente y que fue demostrado simultáneamente por varios teóricos, entre ellos el muy conocido Claude Shannon. Ancho de banda se refiere a las frecuencias que puede ocupar un canal de comunicaciones en un espectro de frecuencias (por lo que se expresa en Hertz (Hz.)), usualmente radioeléctrico. El ancho de banda es una base para calcular la capacidad de un canal, en redes lo relacionamos con la capacidad de un medio de
Técnico en Soporte y Mantenimiento de Equipos de Computación
19
Redes de Datos y Comunicaciones transmisión por ejemplo: un cable UTP categoría 6 esta diseñado según estándar con una capacidad (ancho de banda) de 250 MHz. BIT RATE (TASA DE BITS / VELOCIDAD): Es el número de bits que se transmiten por unidad de tiempo a través de un sistema de transmisión digital o entre dos dispositivos digitales. Así pues, es la velocidad de transferencia de datos. Se expresa en bps, kbps, etc.
COMPONENTES DE RED Al igual que una computadora, una red de computadoras posee componentes de tipo hardware y componentes de tipo software, los cuales se complementan y trabajan conjuntamente. Una falla en alguno de estos componentes podría hacer que la red deje de funcionar o simplemente funcione de manera deficiente. De forma muy simple podemos agrupar los componentes de red de la siguiente manera: 1. Componentes tipo Hardware: 2. Componentes tipo Software:
Nodo de red Tarjeta de red
Sistema operativo Driver de la tarjeta de red
Medio de transmisión Protocolos de red Dispositivos de interconexión Servicios de red A continuación se mencionan las principales características de los componentes de red. COMPONENTES TIPO HARDWARE: NODO DE RED: Bajo este nombre podemos agrupar los equipos de red en tres categorías, dependiendo la función que cumple en la red. Estas categorías son: SERVIDOR: Una computadora que se encarga de entregar servicios a la red, para lo cual han sido correctamente configurados con aplicaciones empleadas en redes corporativas. En estos equipos se encuentran los servicios de red, desde los más simples hasta los más complejos. En redes pequeñas y medianas un computador domestico puede hacer labores de nodo servidor, a medida de que la red y los servicios aumenten será necesario de contar con servidores dedicados. Los servidores dedicados poseen hardware especial, para el trabajo exigente a los cuales son sometidos.
Técnico en Soporte y Mantenimiento de Equipos de Computación
20
Redes de Datos y Comunicaciones CLIENTE: Una computadora que sólo se encarga de utilizar los servicios de la red son equipos de uso común que forman parte de una red privada o pública. En redes corporativas pueden ser controlados por otros o configurados de manera que las acciones del usuario en el equipo sean mínimas. PEER: Termino que se da a una computadora que puede realizar tareas de servidor o cliente a la vez. Actualmente las redes Peer to Peer están bastante difundidas y son las más empleadas en entornos laborales y domésticos. TARJETA DE RED: También denominadas adaptadores de red o NIC (network interface card) y más correctamente interfaz de red ya que actúa como interfaz entre una computadora y el cable de red o medio de transmisión de red. Antiguamente se veían como un componente que se instalaba en la placa base, hoy la mayoría de equipos lo incorpora en la placa base. Además existen para redes cableadas y redes inalámbricas por lo que muchas veces son casi imperceptibles por el usuario. La función de la tarjeta de red es la de preparar, enviar y controlar los datos en la red, así como también recibir datos que llegas desde la red. Actualmente existe tarjetas de red con ranura de expansión PCI y PCIE, Adaptadores de red USB – RJ45 y Adaptadores USB – WIFI.
Entre las principales características de una tarjeta de red podemos indicar: Están diseñadas para ciertos tipos de estándares de redes, por lo que tienen una velocidad máxima de transmisión de datos en bits por segundo (bps) acorde al estándar. Los estándares más empleados actualmente lo podemos resumir en la siguiente tabla:
Técnico en Soporte y Mantenimiento de Equipos de Computación
21
Redes de Datos y Comunicaciones Estándar
Norma
Velocidad
Método de acceso a la red
Fast Ethernet
803.3u Gigabit
10/100/1000/10000 Mbps.
Ethernet
803.3
10 Mbps
Acceso múltiple con detección de portadora y detección de colisiones.
Tienen uno o varios puertos para la conexión de los cables hacia los dispositivos de interconexión de red o hacia otras computadoras.
Cuentan con un conector en su parte inferior que permite insertarlas en las ranuras de expansión de la tarjeta principal de la computadora. Pueden convivir con las tarjetas de red integradas en la tarjeta principal, se puede tener acceso a redes de manera independiente, no hay límite de tarjetas de red conectadas en una computadora.
Las tarjetas para red inalámbricas ofrecen muchas ventajas con respecto al uso de cables y puertos físicos. DIRECCIÓN MAC: Es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. La dirección mac está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el identificador único de organización. Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas burned-in addresses, en inglés. CONFIGURACION DE LA TARJETA DE RED: La configuración de la tarjeta de red actualmente es automática antiguamente se realizaba de forma manual, para ello se empleaba un software de configuración provisto por el fabricante. En la configuración de la tarjeta de red se asigna:
Interrupción (IRQ): Petición de atención al microprocesador.
Dirección de entrada/salida (Port E/S): Dirección física que permite la comunicación con el microprocesador.
Técnico en Soporte y Mantenimiento de Equipos de Computación
22
Redes de Datos y Comunicaciones CAPACIDADES ESPECIALES DE LA TARJETA DE RED: WAKE ON LAN (WOL): Capacidad especial que permite encender una computadora de manera remota por medio de la tarjeta de red. Su funcionamiento se resume en 2 pasos: Se envía 6 paquetes con la MAC destino de la tarjeta de red.
La tarjeta recibe los paquetes y envía la señal de ON a la fuente de poder y se enciende la computadora.
PREBOOT EXECUTION ENVIROMENT (PXE): Capacidad especial que permite iniciar una computadora sin disco duro. Su funcionamiento se resume en:
Al iniciar la computadora se ejecuta el programa de la Boot ROM de la tarjeta de red.
Obtiene una dirección IP de un servidor DHCP.
Se conecta con un servidor PXE e inicia una sesión TFTP, para transferir una imagen o los archivos a ser ejecutados localmente. MEDIO DE TRANSMISIÓN: Permiten la transferencia de la información entre las computadoras de la red. Los más conocidos son: Medios físicos o cableados: Medios Inalámbricos:
Cable de par trenzado Cable coaxial
Ondas de radio Microondas
Cable de fibra óptica. Luz infrarroja CABLE DE PAR TRENZADO: Están formados por dos cables de cobre calibre 22 a 26 AWG, que están trenzados uno sobre otro. El trenzado elimina las interferencias electromagnéticas ocasionadas por otros cables eléctricos, estas interferencias se conocen como Crosstalk. Existen 2 tipos de cable de par trenzado: Técnico en Soporte y Mantenimiento de Equipos de Computación
23
Redes de Datos y Comunicaciones
No blindado: UTP (Unshield Twist Pair)
Blindado: STP (Shield Twist Pair) CABLE COAXIAL: Está formado por dos conductores que comparten un eje común. El centro del cable es un hilo de cobre rígido que está rodeado de una malla de hilo. CABLE DE FIBRA OPTICA: Es un fino conductor de vidrio o plástico, que permite transportar la luz (generalmente infrarroja, invisible para el ojo humano).dicha luz modulada convenientemente, permite transmitir señales inteligentes entre dos puntos. Los cables de fibra óptica no producen fugas de señal y son inmunes a las interferencias electromagnéticas. ONDAS DE RADIO (RADIOFRECUENCIAS): También llamada espectro de radiofrecuencia o RF, se denomina así a la porción menos energética del espectro electromagnético, que reside entre 3 KHz y unos 300 GHz. Incluye diferentes bandas de frecuencia, entre algunas se pueden mencionar:
Onda corta de radio.
Frecuencia muy alta (VHF) de televisión y radio en FM.
Frecuencia ultra alta (UHF) de radio y televisión.
Técnico en Soporte y Mantenimiento de Equipos de Computación
24
Redes de Datos y Comunicaciones También se ha desarrollado el estándar 802.11b y 802.11g, que utiliza la banda de 2.4 GHz, para comunicación digital inalámbrica. El estándar más difundido actualmente en redes de datos es el WIFI.
MICROONDAS: Se denomina microondas a las ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz. Ofrecen una comunicación mas lenta pero de mayor alcance. Existen 2 formas de comunicación de datos por microondas: Sistema terrestre: (basados en el planeta tierra)
Utilizan antenas parabólicas que requieren un recorrido sin obstrucciones o en línea horizontal con otras unidades. Utilizan repetidores para lugares distantes o fuera de la línea de vista. Sistemas satelitales: Utilizan satélites geoestacionarios para la comunicación.
Se requieren alinear las antenas parabólicas con los satélites. Su tiempo de propagación es de 5 segundos.
Es extremadamente costoso.
Técnico en Soporte y Mantenimiento de Equipos de Computación
25
Redes de Datos y Comunicaciones LUZ INFRAROJA: La radiación infrarroja, radiación térmica o radiación IR es un tipo de radiación electromagnética que se encuentran entre la luz visible y las microondas. Los rayos infrarrojos trabajan en los rangos aproximados de 100 GHz hasta 1 THz. El grupo de tecnologías clasificadas como transmisión por infrarrojos, cubre una amplia gama de productos, que pueden ser una de las dos categorías siguientes: Punto a punto:
La comunicación se da entre 2 dispositivos Se requiere que los dispositivos estén alineados.
Ofrece una alta velocidad (aprox. 16Mbps) Ideal para distancias cortas Difusión:
Dispersa la señal, cubriendo un área geográfica mayor
La velocidad disminuye (aprox. 1Mbps) El alcance también disminuye. DISPOSITIVOS DE INTERCONEXIÓN: Son los diferentes equipos que permiten la comunicación entre los diferentes nodos de la red y la conexión de una red con otra. Entre los más empleados a lo largo de la existencia de las redes podemos mencionar:
Hubs o concentradores Switches
Routers Access Points
Modems A continuación se describen las principales características de cada uno. HUBS O CONCENTRADORES: Sirve para conectar varios nodos de una red, repartiendo todos los datos de cada puerto a todos los demás. Sus características principales son: Dispone de un número determinado de puertos.
Tiene que estar cercano a los elementos de la red. Si nuestra red dispone de más elementos que puertos RJ-45 necesitamos más de 1 hub.
Siempre se tendrá en cuenta que el cable no pase de los 100 metros. En caso de interconectar en cascada no debe superar los 6 metros.
Técnico en Soporte y Mantenimiento de Equipos de Computación
26
Redes de Datos y Comunicaciones Dispositivo en desuso, solo alcanzo hasta velocidades de 10 Mbps. SWITCHES: Sirve para conectar varios nodos de una red, pero a diferencia del hub sólo envía a puertos que lo necesiten. Sus características principales son:
Bastante usado actualmente, pueden trabajar con velocidades mayores a la de los hubs (10, 100, 1000 Mbps).
Almacena direcciones mac de los nodos de red a los que esta conectado.
Posee mayor número de puertos que los hubs. Se pueden conectar a una misma red ambos, los switches y los hubs. ROUTERS: Tiene la función de realizar la conexión entre redes diferentes, es empleado para llevar la conexión de Internet hasta los switches o hubs, también para llevarla directamente a la computadora. Sus principales características son:
Almacenan una tabla de direcciones de red y la ruta para llegar hacia ellas.
Es el elemento de red mas utilizado debido a la proliferación de la línea ADSL.
Son configurables MODEMS: Un módem (Modulador Demodulador) es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora. Un modem realiza la conversión de señales analógicas en señales digitales y viceversa. El modem permite enviar datos de una computadora equipada con un modem a otra computadora equipada con otro módem gracias a la línea telefónica. Esta característica hace que este dispositivo sea bastante empleado en las redes informáticas. Un modem puede ser externo o interno a la computadora DIAL UP: Conexión a una red como internet a través de un módem y una línea telefónica. Es el acceso a internet más económico pero lento. Se utiliza un módem interno o externo en donde se conecta la línea telefónica. La computadora llama a un número telefónico (que provee el ISP) para poder conectarse a internet. Técnico en Soporte y Mantenimiento de Equipos de Computación
27
Redes de Datos y Comunicaciones El módem convierte la señal analógica (el sonido) en señal digital para recibir datos, y el proceso inverso para enviar datos. Al utilizar línea telefónica, la calidad de conexión no es siempre buena y está sujeta a pérdida de datos y limitaciones de todo tipo. Por ejemplo, durante la conexión a internet, no es posible usar la misma línea telefónica para hablar. Una conexión dial-up posee velocidades que van desde los 2400 bps hasta los 56 kbps DSL (Línea del Subscriptor Digital): Una línea de DSL puede llevar datos y voz. Esta tecnología que permite una conexión a una red con más velocidad a través de las líneas telefónicas. Alternativa al RDSI engloba tecnologías que proveen conexión digital sobre red telefónica como ADSL, SDSL, IDSL, HDSL, VDSL, etc. ADSL: Tecnología para módems que convierte el par de cobre que va desde la central telefónica hasta el usuario en un medio para la transmisión de aplicaciones multimedia, transformando una red creada para transmitir voz en otra útil para cualquier tipo de información, sin necesidad de tener que remplazar los cables existentes, lo que supone un beneficio considerable para los operadores, propietarios de los mismos. Con ADSL las líneas de voz y de datos pueden ser separadas y utilizadas simultáneamente, para esto se colocan micro filtros en los teléfonos que dejan pasar sólo frecuencias audibles y descarta las restantes. La diferencia entre ADSL y otras DSL es que la velocidad de bajada y la de subida no son iguales, por lo general permiten una mayor bajada que subida. COMPONENTES TIPO SOFTWARE: SISTEMA OPERATIVO: Las computadoras que acceden a la red tienen instalado un sistema operativo, el cual determina la forma en que va acceder a los recursos y los servicios que puede ofrecer. Los sistemas operativos están diseñados según el uso que se le va a dar. De Técnico en Soporte y Mantenimiento de Equipos de Computación
28
Redes de Datos y Comunicaciones esta forma se tienen:
Sistemas operativos para Servidor.
Sistemas operativos para Cliente. La diferencia principal está en la cantidad de conexiones que soportan y en los servicios que puedan entregar. Otra de sus características es el hardware que soportan, por ejemplo el número de procesadores. También se debe tener en cuenta que existen sistemas operativos de 32 y de 64 bits. Podemos agrupar a los sistemas operativos vigentes de acuerdo al entorno donde son utilizados, así podemos dar 3 categorías: Sistema Operativo Sistema Operativo Sistema Operativo (Uso Doméstico) (Cliente) (Servidores) Para equipos con Para equipos con Para equipos con hardware hardware básico y de hardware potente y de muy potente y de uso uso doméstico. uso profesional. dedicado. Ambiente Windows: Ambiente Windows: Ambiente Windows: Windows XP home. Windows 2000 Windows 2000 Windwos XP media Windows center. professional
XP Windows Server 2003 Windows Server 2003R2
Windows XP Tablet Windows Seven PC. professional Windows Seven Windows Seven Started. Ultimate. Windows Seven Ambiente GNU/Linux: Home. Red Hat Ambiente Gnu/Linux: Ubuntu Ubuntu Mandriva
Windows Server 2008 Windows Server 2008R2 Ambiente GNU/Linux:
Mandriva
Suse
Mandriva Server
Suse
Open suse
Open suse Red Hat
Centos
Red hat Enterprise Centos Debian Ubuntu Server Suse server
Técnico en Soporte y Mantenimiento de Equipos de Computación
29
Redes de Datos y Comunicaciones DRIVER DE LA TARJETA DE RED: Para que la tarjeta de red funcione correctamente debe estar instalado el driver adecuado. El driver es único según el tipo de tarjeta y el sistema operativo instalado, es decir se debe buscar el driver considerando el sistema operativo instalado y el modelo y fabricante de la tarjeta de red.
Normalmente el driver viene con la tarjeta de red, de no ser así se puede descargar del sitio web del fabricante. Los sistemas operativos Windows tienen una utilidad grafica que permite ver el estado de los drivers instalados y su ubicación en el sistema. PROTOCOLOS DE RED: Los paquetes enviados entre computadoras de una red son codificados bajo un estándar. Esta codificación recibe el nombre de protocolo. Por lo tanto para que las computadoras se comuniquen en una red necesitan estar configurados con un protocolo común. El protocolo define la codificación de los paquetes que se transmiten en la red, de modo que puedan ser descifrados por cada computador que participa en la red. Al protocolo se le suele llamar como el idioma de las computadoras en la red. Durante el desarrollo de la informática han aparecido diversos protocolos, algunos han entrado en desuso y han aparecido otros nuevos, entre algunos protocolos podemos mencionar: NetBEUI, NETBIOS, IPX/SPX, TCP/IP, HTTP, FTP, HTTPS, etc.
Técnico en Soporte y Mantenimiento de Equipos de Computación
30
Redes de Datos y Comunicaciones SERVICIOS DE RED: Son los diferentes servicios implementados en los servidores y que están disponibles para los diferentes clientes de la red. Estos servicios pueden ser instalados en una misma computadora o en una computadora independiente. Entre algunos servicios de red podemos indicar:
Servicio de Archivos: Centraliza la información. Servicio de Impresión: Controla el trabajo de impresión de los usuarios. Servicio WEB: Permite publicar páginas web.
Servicio de correo: Guarda y envía correos electrónicos. Servicio de base de datos: almacena grandes cantidades de información de manera organizada.
Técnico en Soporte y Mantenimiento de Equipos de Computación
31
Redes de Datos y Comunicaciones
Técnico en Soporte y Mantenimiento de Equipos de Computación
32
Redes de Datos y Comunicaciones
TAREA 2: ELABORA CABLES DE RED Introducción: En la actualidad, las empresas y los hogares poseen equipos interconectados mediante un medio cableado o inalámbrico. Esto pone a los responsables de mantenimiento en serios apuros cada vez que se quiere ampliar las líneas o es necesario su reparación o revisión. Un Técnico en soporte de computadoras debe tener la capacidad de elaborar cables de red respetando las normas y estándares internacionales, además debe poseer la habilidad de identificar rápidamente el estado del cableado de una red y dar el mantenimiento apropiado. La tarea a desarrollar está compuesta de las siguientes operaciones: Identificar las características del cable UTP Realizar la preparación del cable UTP Realiza la prueba del cable preparado De manera que adquiera la destreza de elaborar rápidamente el cable de red apropiado para cada aplicación y realizar pruebas básicas de conexión. Equipos y Materiales:
Computador Pentium 4 o superior con sistema operativo instalado. Crimping tool. Lan tester.
Cable UTP categoría 5 o superior. Orden de Ejecución: 1. Identificar las características del cable UTP. 2. Realizar la preparación del cable UTP. 3. Realiza la prueba del cable preparado. Operación 1: Identificar Las Características Del Cable UTP Se realiza inspección visual del cable UTP y se extrae sus especificaciones técnicas. Proceso de Ejecución: 1. Utilizando el cable de red asignado para esta practica extraiga la información que se indica:
Técnico en Soporte y Mantenimiento de Equipos de Computación
33
Redes de Datos y Comunicaciones Fabricante
Cat
Ancho de banda (Bw)
Velocidad (bit rate)
Alcance máximo
Alcance mínimo
Colores PAR 1 PAR 2 PAR 3 PAR 4
2. Observe los pines de los conectores RJ45 e indique la descripción de los pines en una red LAN. Conector rj45
Función de pines PIN
DESCRIPCION (Tx o Rx)
1 2 3 4 5 6 7 8
3. Indique las normas de conexión empleadas en redes LAN. STANDARD 568A STANDARD 568B PIN COLORES Nº PIN COLORES Nº PAR PAR 1 1 2 2 3 3 4 4 5 5 6 6 7 7 8 8 4. Indique las principales formas de conexión empleadas en cada extremo al preparar cables de red.
Técnico en Soporte y Mantenimiento de Equipos de Computación
34
Redes de Datos y Comunicaciones CONEXIÓN DIRECTA
CONEXIÓN CONEXIÓN CRUZADA TRANSPUESTA PIN PIN PIN PIN PIN PIN 1 1 1 2 2 2 3 3 3 4 4 4 5 5 5 6 6 6 7 7 7 8 8 8 5. Indique las características de los principales tipos de cables que se preparan en un entorno LAN. Tipo de cable Características Patch cord (straig trough)
Crossover
Consola
HORIZONTAL Operación 2: Realizar La Preparación Del Cable UTP 1. Empleando el estándar T568B. Preparar un cable PATCH CORD siguiendo el siguiente procedimiento:
Técnico en Soporte y Mantenimiento de Equipos de Computación
35
Redes de Datos y Comunicaciones 1. Quitar el aislante externo del cable UTP a una longitud de 4cm aprox. del extremo hacia dentro, ver figura.
2. Verificar los pares de acuerdo a su colores, observe el cable de color blanco, si tiene o no tiene filetes referidos a su par, por ejemplo si el par es verde/blanco verde, su par puede ser blanco o blanco con filetes verdes, ver figura.
3. Proceda a destorcer los pares en forma individual, separándolos de acuerdo a la norma a utilizar para el tipo de cable de red que se le asignado, ver figura.
4. Los ocho hilos deben estar totalmente derechos o alineados y luego sujételos firmemente (se puede usar como ayuda un gancho de ropa), ver figura.
5. Proceda a cortar los ocho hilos del extremo hacia dentro a la longitud de 3cm. Aprox.
Técnico en Soporte y Mantenimiento de Equipos de Computación
36
Redes de Datos y Comunicaciones 6. Con ayuda de una tijera o alicate de corte, proceda a cortar del extremo hacia dentro 6mm., aprox. teniendo en cuenta que las puntas de los ocho hilos tiene que estar alineados totalmente a la longitud total de 1.4cm, aprox. ver figura.
7. Introducir el cable UTP de ocho hilos alineados con longitud de 1.4cm dentro del plug RJ45, teniendo en cuenta la numeración adecuada, además observe la forma frontal al plug, las puntas y colores de cada hilo, esto indica que esta correcto.
8. Proceda a introducir el plug con el cable UTP conectado en el puerto para ocho hilos del crimmping y proceda a crimpar (ponchar) correctamente, ver figura adjunta.
Operación 3: Realizar La Prueba Del Cable Preparado 1. Una vez preparado el cable realice pruebas de conductividad empleando el LAN TESTER
Técnico en Soporte y Mantenimiento de Equipos de Computación
37
Redes de Datos y Comunicaciones
2. Realice prueba dinámica de la conductividad del cable empleando el comando ping hacia otro computador de la red.
3. Compruebe el funcionamiento de la auto negociación de la tarjeta de red conectando 2 computadoras con el cable patch cord que acaba de preparar y empleando el comando ping.
FUNDAMENTO TEÓRICO: MEDIOS DE TRANSMISION GUIADOS Los medios de transmisión guiados están constituidos por un cable que se encarga de la conducción (o guiado) de las señales de un extremo a otro. Las principales características de los medios de transmisión guiados son el tipo de conductor usado, la velocidad máxima Técnico en Soporte y Mantenimiento de Equipos de Computación
38
Redes de Datos y Comunicaciones velocidad de transferencia, las distancias máximas que pueden alcanzar, la inmunidad ante interferencias electromagnéticas, la facilidad de instalación y la capacidad de soporte de diferentes tecnologías a nivel de enlace. Entre los diferentes medios de transmisión guiados, los más utilizados en el campo de las comunicaciones y la interconexión de computadoras son:
Cable de par trenzado (UTP) y sus derivados
Cable coaxial Fibra óptica
ESPECIFICACIONES DE LOS CABLES Los cables tienen diferentes especificaciones, las cuales indican características de su rendimiento. La notación se basa en los siguientes elementos: Velocidad de transmisión de bits por segundo en el cable (el tipo de conducto utilizado afecta la velocidad de transmisión). Tipo de transmisión que puede ser digital (o banda base) o analógica (o banda ancha) Distancia recorrida por la señal a través del cable la que se ve afectada directamente la atenuación de la señal. La degradación de la señal está directamente relacionada con a distancia que recórrela señal y el tipo de cable que se utiliza.
TRANSMISION DE LAS SEÑALES: Las señales enviadas por el cable se encuentran codificadas, esto es posible empleando 2 técnicas de transmisión de señales: Transmisión en Banda Base: Emplean una señal digital de una sola frecuencia. La señal fluye en forma de pulsos discretos de corriente o de luz. Con este tipo de transmisión se utiliza toda la capacidad del canal comunicación para transmitir una señal de datos única. El ancho de banda total del cable es la diferencia entre la mayor frecuencia y la menor transmisión por él. Cada dispositivo de una red en banda base transmite y recibe información, y en algunos casos puede hacerlo en forma simultánea. Cuando la transmisión en un
Técnico en Soporte y Mantenimiento de Equipos de Computación
39
Redes de Datos y Comunicaciones sentido a la vez se denomina Half-Dúplex, cuando es en simultáneo es FullDúplex. Como la señal viaja a lo largo del cable, va perdiendo intensidad y se distorsiona. Si el cable es demasiado largo, el resultado es que la señal llega débil y distorsionada. En este caso la señal es irreconocible y no se puede interpretar correctamente. Para evitarlo, los sistemas de banda base emplean dispositivos que reciben la señal y la retransmiten regenerándolas a su potencia y pureza original, de esta manera se incrementa la longitud práctica del cable. Transmisión en Banda Ancha: Los sistemas de banda ancha utilizan señales analógicas e intervalos de frecuencias. En este tipo de transmisión las señales son analógicas, la información fluye por el medio en forma de ondas electromagnéticas y sólo es unidireccional, es decir en un solo sentido. En aplicaciones de redes de datos está en desuso. Si existe ancho de banda suficiente en el cable, es posible utilizar simultáneamente múltiples sistemas analógicos tales como señales de televisión y de datos en el mismo cable. Cada sistema de transmisión analógico utiliza una parte del ancho de banda. Debido a que la transmisión de banda ancha es unidireccional, deben proveerse dos caminos para el flujo de datos, de manera que estos lleguen a todos los dispositivos conectados. ETHERNET Ethernet (también conocido como estándar IEEE 802.3) es un estándar de transmisión de datos para redes de área local que se basa en el siguiente principio: “Todos los equipos en una red Ethernet están conectados a la misma línea de comunicación compuesta por cables cilíndricos”. Se distinguen diferentes variantes de tecnología Ethernet según el tipo y el diámetro de los cables utilizados:
10Base2: el cable que se usa es un cable coaxial delgado, llamado thin Ethernet.
10Base5: el cable que se usa es un cable coaxial grueso, llamado thick Ethernet. 10Base-T: se utilizan dos cables trenzados (la T significa twisted pair) y alcanza una velocidad de 10 Mbps. 100Base-FX: permite alcanzar una velocidad de 100 Mbps al usar una fibra óptica multimodo (la F es por Fiber).
Técnico en Soporte y Mantenimiento de Equipos de Computación
40
Redes de Datos y Comunicaciones
100Base-TX: es similar al 10Base-T pero con una velocidad 10 veces mayor (100 Mbps).
1000Base-T: utiliza dos pares de cables trenzados de categoría 5 y permite una velocidad de 1 giga bite por segundo.
1000Base-SX: se basa en fibra óptica multimodo y utiliza una longitud de onda corta (la S es por short) de 850 nanómetros (770 a 860 nm).
1000Base-LX: se basa en fibra óptica multimodo y utiliza una longitud de onda larga (la L es por long) de 1350 nanómetros (1270 a 1355 nm). A continuación se presenta una tabla con algunas tecnologías empleadas de Ethernet:
CABLE DE PAR TRENZADO El par trenzado es un tipo de cableado que se utiliza para las comunicaciones telefónicas y la mayoría de las redes Ethernet modernas. Un par de alambres de cobre de calibre 22 a 26 (AWG) forman un circuito que puede transmitir datos. Los pares se trenzan para evitar crosstalk, el ruido generado por pares adyacentes. Los pares de alambres de cobre encapsulados en aislación plástica codificada por colores se trenzan juntos. Todos los pares trenzados son protegidos dentro de una cubierta exterior. Existen tres tipos básicos: CABLE UTP (Unshielded Twisted Pair) El cable UTP es un medio de transmisión en la que los dos conductores son entrelazados para cancelar las interferencias electromagnéticas (EMI) de fuentes externas y la diafonía de los cables adyacentes. La tasa de trenzado usualmente definida en vueltas por metro forma parte de las especificaciones de un tipo concreto de cable. Cuanto mayor es el número de vueltas, mayor es la atenuación de la diafonía. Cuando los cables no están cruzados, como en la mayoría de conexiones telefónicas un miembro del par puede estar más cercano a la fuente Técnico en Soporte y Mantenimiento de Equipos de Computación
41
Redes de Datos y Comunicaciones que el otro y, por lo tanto, expuesto a niveles ligeramente distintos de IEM. Este tipo de cable está formado por el conductor interno el cual está aislado por una capa de polietileno coloreado. Debajo de este aislante existe otra capa de aislante de polietileno la cual evita la corrosión del cable debido a que tiene una sustancia antioxidante.
Este tipo de cables son económicos y de fácil instalación, utilizan conectores RJ45 y alcanzan una distancia máxima de 100 m y una distancia mínima de 0.5 m (valores garantizados para una comunicación de calidad óptima). Sus mayores desventajas son su mayor tasa de error respecto a otros tipos de cable, así como sus limitaciones para trabajar a distancias elevadas sin regeneración. Para las distintas tecnologías de red local, el cable de pares de cobre no apantallado (UTP) se ha convertido en el sistema de cableado más ampliamente utilizado. Las características generales del cable UTP son: Tamaño: El menor diámetro de los cables de par trenzado no apantallado permite aprovechar más eficientemente las canalizaciones y los armarios de distribución. El diámetro típico de estos cables es de 0'52 mm.
Peso: El poco peso de este tipo de cable con respecto a los otros tipos de cable facilita el tendido. Flexibilidad: La facilidad para curvar y doblar este tipo de cables permite un tendido más rápido así como el conexionado de las rosetas y las regletas. Instalación: Debido a la amplia difusión de este tipo de cables, existen una gran variedad de suministradores, instaladores y herramientas que abaratan la instalación y puesta en marcha.
Integración: Los servicios soportados por este tipo de cable incluyen: Red de Área Local, telefonía analógica, telefonía digital, terminales síncronos, terminales asíncronos, líneas de control y alarmas. Los colores de los aislantes de los cables internos están estandarizados y son: Azul, blanco azul, naranja, blanco naranja, verde, blanco verde, marrón,
Técnico en Soporte y Mantenimiento de Equipos de Computación
42
Redes de Datos y Comunicaciones blanco marrón. CONECTOR UTP: Los conectores apropiados para los cables UTP, son de la norma RJ45. Son parecidos a los conectores que se utilizan comúnmente en telefonía, pero debe notarse que son más anchos, y tienen ocho vías de conexión.
CATEGORIA DEL CABLE UTP: Especifica las características eléctricas del cable (atenuación, impedancia, ancho de banda, velocidad, etc.). Existen diferentes categorías de cables UTP. CATEGORÍA 1 2 3 4
5
5E 6 6E
7
PRINCIPALES CARACTERÍSTICAS Cable UTP tradicional, alcanza como máximo una velocidad de 100 Kbps, se utiliza en redes telefónicas. Alcanza una velocidad de transmisión de 4 Mbps, poseen 4 pares trenzados de hilo de cobre. Puede alcanzar como máximo una velocidad de 16 Mbps y tiene un ancho de banda de 16 MHz Velocidad de transmisión hasta 20 Mbps, con un ancho de banda de 20 MHz Velocidad hasta 100 Mbps, con un ancho de banda de 100 MHz. Se emplean en comunicaciones LAN. La atenuación de este cable depende de la velocidad. Velocidad de 4 Mbps Atenuación de 13 dB Velocidad de 10 Mbps Atenuación de 20 dB Velocidad de 16 Mbps Atenuación de 25 dB Velocidad de 100 Mbps Atenuación de 67 dB Es la versión mejorada de la categoría anterior, con ancho de banda de 250 MHz, además produce menos atenuación. Tiene un ancho de banda de 250 MHz. Puede alcanzar hasta 1Gbps de velocidad de transmisión. Tiene un ancho de banda de 500 MHz. Puede alcanzar hasta 10Gbps de velocidad de transmisión. Esta categoría está aprobada para los elementos que conforman la clase F en el estándar internacional ISO 11801. Tiene un ancho de banda de 600 MHz. Puede alcanzar hasta 10Gbps de velocidad de transmisión.
FORMA DE CONEXIÓN: Según como se coloquen los hilos del cable UTP en cada conector un cable puede tener una conexión: Directa: Cada cable interno se corresponde con el otro uno a uno.
Cruzado: Se cruzan los pines de transmisión y recepción.
Técnico en Soporte y Mantenimiento de Equipos de Computación
43
Redes de Datos y Comunicaciones
Transpuesto: Se transponen la posición de los cables en cada extremo.
ESTANDAR DE CONEXIÓN PARA CABLES UTP: Existen 2 normas principales de conexión en cables UTP, se puede usar cualquiera de ellas, pero sólo una de ellas, la norma define el color del cable que se asignara a cada pin. Estas normas son: T568A y T568B.
IMPLEMENTACION CON CABLES UTP: Para la implementación de una red con cables utp, se emplean diferentes elementos como: patch cords, racks, patch panel, caja modular. PATCH CORDS: Son cables cortos que generalmente se confeccionan en el campo de trabajo, según la forma de conexión se tienen tres tipos:
Patch Cord Directo (Straight – Trought): En este caso ambos extremos del cable deben seguir la misma norma ya sea 568A o 568B. Estos cables pueden ser usador para realizar la conexión entre dispositivos de funciones diferentes como: PC y Hub, PC y Switch, PC y Router, Hub y Router, Switch y Router. Patch Cord Cruzado (Crossover): En este caso cada extremo del cable deben seguir normas diferentes uno con 568A o y el otro con 568B. Estos cables se emplean para conectar equipos que tienen funciones equivalentes como: PC y PC, Hub y Hub, Switch y Switch, Hub y Switch, Router y Router. Técnico en Soporte y Mantenimiento de Equipos de Computación
44
Redes de Datos y Comunicaciones
Patch Cord Transpuesto (Rollover): En este caso los 2 extremos del cable no siguen normas 568A ni 568B, se hace corresponder de manera transpuesta cada hilo del cable con su opuesto a cada extremo. Este cable permite realizar la conexión del puerto RJ 45 con el puerto COM1 (DB-9) del computador, para convertirlo en consola de un Switch o Router, para ello además del cable preparado se debe tener un adaptador RJ45 – DB9. También existen cables rollover que no son elaborados en campo, los cuales ya no necesitan el uso del adaptador. RACKS DE COMUNICACIONES: Un rack es un soporte metálico destinado a alojar equipamiento electrónico, informático y de comunicaciones. Las medidas para la anchura están normalizadas para que sea compatible con equipamiento de cualquier fabricante. También son llamados bastidores, cabinets o armarios. Externamente, los racks para montaje de servidores tienen una anchura estándar de 600 mm y un fondo de 800 o 1000 mm. La anchura de 600 mm para racks de servidores coincide con el tamaño estándar de las losetas en los centros de datos. De esta manera es muy sencillo hacer distribuciones de espacios en centros de datos. Para servidores se utilizan también racks de 800 mm de ancho, cuando es necesario disponer de suficiente espacio lateral para cableado. Los racks son útiles en un centro de proceso de datos, donde el espacio es escaso y se necesita alojar un gran número de dispositivos. Estos dispositivos suelen ser: Servidores cuya carcasa ha sido diseñada para adaptarse al bastidor. Existen servidores de 1U, 2U y 4U, y recientemente, se han popularizado los
Técnico en Soporte y Mantenimiento de Equipos de Computación
45
Redes de Datos y Comunicaciones servidores blade que permiten compactar más compartiendo fuentes de alimentación y cableado. Conmutadores y enrutadores de comunicaciones. Paneles de patcheo, que centralizan todo el cableado de la planta. Cortafuegos. Sistemas de audio y vídeo como televisores LCD, LED, Plasma, Monitores de computadoras, DVD, VHS, equipos de sonido. Estaciones de trabajo para odontología, salones de belleza, etc. El equipamiento simplemente se desliza sobre un raíl horizontal y se fija con tornillos. También existen bandejas que permiten apoyar equipamiento no normalizado. Por ejemplo, un monitor o un teclado.
Las especificaciones de una rack estándar se encuentran bajo las normas equivalentes DIN 41494 parte 1 y 7, UNE-20539 parte 1 y parte 2 e IEC 297 parte 1 y 2, EIA 310-D y tienen que cumplir la normativa medioambiental RoHS. Las columnas verticales miden 15,875 milímetros de ancho cada una formando un total de 31,75 milímetros (5/4 pulgadas). Están separadas por 450,85 milímetros (17 3/4 pulgadas) haciendo un total de 482,6 milímetros (exactamente 19 pulgadas). Cada columna tiene agujeros a intervalos regulares llamado unidad rack (U) agrupados de tres en tres. Verticalmente, los racks se dividen en regiones de 1,75 pulgadas de altura. En cada región hay tres pares de agujeros siguiendo un orden simétrico. Esta región es la que se denomina altura o "U". La altura de los racks está normalizada y sus dimensiones externas de 200 mm en 200 mm. Siendo lo normal que existan desde 4U de altura hasta 46U de altura. Es decir que un rack de 41U o 42U por ejemplo nunca puede superar los 2000 mm de altura externa. Con esto se consigue que en una sala los racks tengan dimensiones prácticamente similares aun siendo de diferentes fabricantes. Las alturas Técnico en Soporte y Mantenimiento de Equipos de Computación
46
Redes de Datos y Comunicaciones disponibles normalmente según normativa seria, 1000, 1200, 1400, 1600, 1800, 2000 y 2200 mm. La profundidad del bastidor no está normalizada, ya que así se otorga cierta flexibilidad al equipamiento. No obstante, suele ser de 600, 800 o incluso 1000 milímetros. Existen también racks de pared que cumplen el formato 19" y cuenta con fondos de 300, 400, y 500 mm totales, siendo muy útiles para pequeñas instalaciones. PATCH PANEL: El Patch Panel es el elemento encargado de recibir todos los cables del cableado estructurado. Sirve como un organizador de las conexiones de la red, para que los elementos relacionados de la Red LAN y los equipos de la conectividad puedan ser fácilmente incorporados al sistema y además los puertos de conexión de los equipos activos de la red (Switch, Router. etc.) no tengan algún daño por el constante trabajo de retirar e introducir en sus puertos. Se puede definir los patch panels, como paneles donde se ubican los puertos de una red o extremos analógicos o digitales de una red, normalmente localizados en un bastidor o rack de telecomunicaciones. Todas las líneas de entrada y salida de los equipos (computadoras, servidores, impresoras, entre otros) tendrán su conexión a uno de estos paneles. Se utilizan también en aplicaciones de audio o comunicaciones. En una red LAN, el Patch Panel conecta entre si a las computadoras de una red, y a su vez, a líneas salientes que habilitan la LAN para conectarse a Internet o a otra red WAN. Las conexiones se realizan con “patch cords” o cables de parcheo, que son los que entrelazan en el panel los diferentes.
Los Patch Panel permiten hacer cambios de forma rápida y sencilla conectando y desconectando los cables de parcheo. Esta manipulación de los cables se hará habitualmente en la parte frontal, mientras que la parte de atrás del panel tendrá los cables más permanentes y que van directamente a los equipos centrales (Switches, Routers, Concentradores, etc.). Los hay de diferentes modelos y Técnico en Soporte y Mantenimiento de Equipos de Computación
47
Redes de Datos y Comunicaciones pueden ser usados, no solo con datos y teléfonos, sino con aplicaciones de video y audio. El tipo de cable puede ser también variado, desde cable de pares a coaxial y fibra, dependiendo de los elementos que queramos interconectar. CAJA MODULAR: Son elementos que permiten la conexión de la estación de trabajo, de manera que el usuario pueda hacer uso del computador en la red. Son llamadas también caja toma datos o flace plate, en estas cajas están ubicadas el conector hembra RJ-45 (Jack R45), existen de toma simple de toma doble o cuádruple. El cableado que va desde el flace-plate hasta el patch panel es llamado cableado horizontal. CABLE STP (Shielded Twisted Pair) Es un cable derivado del UTP en la que cada par se cubre con una malla metálica, de la misma forma que los cables coaxiales, y el conjunto de pares se recubre con una lámina apantallante. El empleo de una malla apantallante reduce la tasa de error, pero incrementa el costo al requerirse un proceso de fabricación más costoso Sus características principales son: Combina las técnicas de blindaje, cancelación y trenzado al igual al UTP. Cada par de alambres está envuelto por una delgada hoja metálica. Los 4 pares de alambres están envueltos en una trenza u hoja metálica. Longitud máxima del cable: 100 m. CABLE (ScTP o FTP) Es otro cable derivado del UTP en el cual cada uno de los pares es trenzado uniformemente durante su creación. Esto elimina la mayoría de las interferencias entre cables y además protege al conjunto de los cables de interferencias exteriores. Se realiza un apantallamiento global de todos los pares mediante una lámina externa apantallante. Esta técnica permite tener características similares al cable apantallado con unos costos por metro ligeramente inferior. Entre algunas de sus características podemos indicar: Es un hibrido entre UTP y STP Es esencialmente un UTP envuelto en un apantallamiento de hoja metálica Longitud de alcance máximo es de 100 m. Técnico en Soporte y Mantenimiento de Equipos de Computación
48
Redes de Datos y Comunicaciones
CABLE COAXIAL Hubo un tiempo donde el cable coaxial fue el más utilizado. Existían dos importantes razones para la utilización de este cable: Relativamente económico y ligero Flexible y sencillo de manejar. Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa. El término apantallamiento hace referencia al trenzado o malla de metal (u otro material) que rodea algunos tipos de cable. El apantallamiento protege los datos transmitidos absorbiendo las señales electrónicas espurias, llamadas ruido, de forma que no pasan por el cable y no distorsionan los datos. Al cable que contiene una lámina aislante y una capa de apantallamiento de metal trenzado se le denomina cable apantallado doble. Para entornos que están sometidos a grandes interferencias, se encuentra disponible un apantallamiento cuádruple. Este apantallamiento consta de dos láminas aislantes, y dos capas de apantallamiento de metal trenzado. El núcleo de un cable coaxial transporta señales electrónicas que forman los datos. Este núcleo puede ser sólido o de hilos. Si el núcleo es sólido, normalmente es de cobre. Rodeando al núcleo hay una capa aislante dieléctrica que la separa de la malla de hilo. La malla de hilo trenzada actúa como masa, y protege al núcleo del ruido eléctrico y de la intermodulación (la intermodulación es la señal que sale de un hilo adyacente).
El núcleo de conducción y la malla de hilos deben estar separados uno del otro. Si llegaran a tocarse, el cable experimentaría un cortocircuito, y el ruido o las señales que se encuentren perdidas en la malla circularían por el hilo de cobre. Un cortocircuito eléctrico ocurre cuando dos hilos de conducción o un hilo y una tierra se ponen en contacto. Este contacto causa un flujo directo de corriente (o datos) en un camino no deseado. En el caso de una instalación eléctrica común, un cortocircuito causará el chispazo y el fundido de un fusible o del interruptor automático. Con dispositivos electrónicos que utilizan bajos voltajes, el resultado
Técnico en Soporte y Mantenimiento de Equipos de Computación
49
Redes de Datos y Comunicaciones no es tan dramático, y a menudo casi no se detecta. Estos cortocircuitos de bajo voltaje generalmente causan un fallo en el dispositivo y lo habitual es que se pierdan los datos. Una cubierta exterior no conductora (normalmente hecha de goma, Teflón o plástico) rodea todo el cable. El cable coaxial es más resistente a interferencias y atenuación que el cable de par trenzado. La malla de hilos protectora absorbe las señales electrónicas perdidas, de forma que no afecten a los datos que se envían a través del cable de cobre interno. Por esta razón, el cable coaxial es una buena opción para grandes distancias y para soportar de forma fiable grandes cantidades de datos con un equipamiento poco sofisticado. Hay dos tipos de cable coaxial, el tipo de cable coaxial más apropiado depende de las necesidades de la red en particular. CABLE THINNET (ETHERNET FINO): El cable Thinnet es un cable coaxial flexible de unos 0,64 centímetros de grueso (0,25 pulgadas). Este tipo de cable se puede utilizar para la mayoría de los tipos de instalaciones de redes, ya que es un cable flexible y fácil de manejar. El cable coaxial Thinnet puede transportar una señal hasta una distancia aproximada de 185 metros (unos 607 pies) antes de que la señal comience a sufrir atenuación. Los fabricantes de cables han acordado denominaciones específicas para los diferentes tipos de cables. El cable Thinnet está incluido en un grupo que se denomina la familia RG-58 y tiene una impedancia de 50 ohm. (La impedancia es la resistencia, medida en ohmios, a la corriente alterna que circula en un hilo.)
La característica principal de la familia RG-58 es el núcleo central de cobre y los diferentes tipos de cable de esta familia son: RG-58/U: Núcleo de cobre sólido. RG-58 A/U: Núcleo de hilos trenzados. RG-58 C/U: Especificación militar de RG-58 A/U. RG-59: Transmisión en banda ancha, como el cable de televisión.
Técnico en Soporte y Mantenimiento de Equipos de Computación
50
Redes de Datos y Comunicaciones RG-60: Mayor diámetro y considerado para frecuencias más altas que RG-59, pero también utilizado para transmisiones de banda ancha. RG-62: Redes ARCnet. CABLE THICKNET (ETHERNET GRUESO): El cable Thicknet es un cable coaxial relativamente rígido de aproximadamente 1,27 centímetros de diámetro. Al cable Thicknet a veces se le denomina Ethernet estándar debido a que fue el primer tipo de cable utilizado con la conocida arquitectura de red Ethernet. El núcleo de cobre del cable Thicknet es más grueso que el del cable Thinnet. Cuanto mayor sea el grosor del núcleo de cobre, más lejos puede transportar las señales. El cable Thicknet puede llevar una señal a 500 metros. Por tanto, debido a la capacidad de Thicknet para poder soportar transferencia de datos a distancias mayores, a veces se utiliza como enlace central o backbone para conectar varias redes más pequeñas basadas en Thinnet.
Un transceiver conecta el cable coaxial Thinnet a un cable coaxial Thicknet mayor. Un transceiver diseñado para Ethernet Thicknet incluye un conector conocido como «vampiro» o «perforador» para establecer la conexión física real con el núcleo Thicknet. Este conector se abre paso por la capa aislante y se pone en contacto directo con el núcleo de conducción. La conexión desde el transceiver a la tarjeta de red se realiza utilizando un cable de transceiver para conectar el conector del puerto de la interfaz de conexión de unidad (AUI) a la tarjeta. Un conector de puerto AUI para Thicknet también recibe el nombre de conector Digital Intel Xerox (DIX) (nombre dado por las tres compañías que lo desarrollaron y sus estándares relacionados) o como conector dB-15. CABLE THINNET FRENTE A THICKNET: Como regla general, los cables más gruesos son más difíciles de manejar. El cable fino es flexible, fácil de instalar y relativamente barato. El cable grueso no se dobla fácilmente y, por tanto, es más complicado de instalar. Éste es un factor importante cuando una instalación necesita llevar el cable a través de espacios estrechos, como conductos y canales. El cable grueso es más caro que el cable fino, pero transporta la señal más lejos. Técnico en Soporte y Mantenimiento de Equipos de Computación
51
Redes de Datos y Comunicaciones
HARDWARE DE CONEXIÓN DEL CABLE COAXIAL: Tanto el cable Thinnet como el Thicknet utilizan un componente de conexión llamado conector BNC, para realizar las conexiones entre el cable y los equipos. Existen varios componentes importantes en la familia BNC, incluyendo los siguientes: El conector de cable BNC. El conector de cable BNC está soldado, o incrustado, en el extremo de un cable. El conector BNC T. Este conector conecta la tarjeta de red (NIC) del equipo con el cable de la red. Conector acoplador (barrel) BNC. Este conector se utiliza para unir dos cables Thinnet para obtener uno de mayor longitud. Terminador BNC. El terminador BNC cierra el extremo del cable del bus para absorber las señales perdidas.
El origen de las siglas BNC no está claro, y se le han atribuido muchos nombres, desde «British Naval Connector» a «Bayonet Neill-Councelman». Haremos referencia a esta familia hardware simplemente como BNC, debido a que no hay consenso en el nombre apropiado y a que en la industria de la tecnología las referencias se hacen simplemente como conectores del tipo BNC. TIPOS DE CABLE COAXIAL Y NORMAS DE INCENDIOS: El tipo de cable que se debe utilizar depende del lugar donde se vayan a colocar los cables en la oficina. Los cables coaxiales pueden ser de dos tipos: Cloruro de polivinilo (PVC), Plenum. Técnico en Soporte y Mantenimiento de Equipos de Computación
52
Redes de Datos y Comunicaciones El cloruro de polivinilo (PVC): Es un tipo de plástico utilizado para construir el aislante y la clavija del cable en la mayoría de los tipos de cable coaxial. El cable coaxial de PVC es flexible y se puede instalar fácilmente a través de la superficie de una oficina. Sin embargo, cuando se quema, desprende gases tóxicos. Un plenum. Es el espacio muerto que hay en muchas construcciones entre el falso techo y el piso de arriba; se utiliza para que circule aire frío y caliente a través del edificio. Las normas de incendios indican instrucciones muy específicas sobre el tipo de cableado que se puede mandar a través de esta zona, debido a que cualquier humo o gas en el plenum puede mezclarse con el aire que se respira en el edificio. El cableado de tipo plenum contiene materiales especiales en su aislamiento y en la clavija del cable. Estos materiales están certificados como resistentes al fuego y producen una mínima cantidad de humo; esto reduce los humos químicos tóxicos. El cable plenum se puede utilizar en espacios plenum y en sitios verticales (en una pared, por ejemplo) sin conductos. Sin embargo, el cableado plenum es más caro y menos flexible que el PVC. Para instalar el cable de red en la oficina sería necesario consultar las normas de la zona sobre electricidad y fuego para la regulación y requerimientos específicos. CONSIDERACIONES SOBRE EL CABLE COAXIAL: En la actualidad es difícil que tenga que tomar una decisión sobre cable coaxial, no obstante, considere las siguientes características del cable coaxial. Utilice el cable coaxial si necesita un medio que pueda: Transmitir voz, vídeo y datos. Transmitir datos a distancias mayores de lo que es posible con un cableado menos caro Ofrecer una tecnología familiar con una seguridad de los datos aceptable.
FIBRA ÓPTICA En el cable de fibra óptica las señales que se transportan son señales digitales de datos en forma de pulsos modulados de luz. Esta es una forma relativamente segura de enviar datos debido a que, a diferencia de los cables de cobre que llevan los datos en forma de señales electrónicas, los cables de fibra óptica transportan impulsos no eléctricos. Esto significa que el cable de fibra óptica no se puede pinchar y sus datos no se pueden robar. El cable de fibra óptica es apropiado para transmitir datos a velocidades muy altas y con grandes capacidades debido a la carencia de atenuación de la señal y a su pureza.
Técnico en Soporte y Mantenimiento de Equipos de Computación
53
Redes de Datos y Comunicaciones COMPOSICIÓN DEL CABLE DE FIBRA ÓPTICA: Una fibra óptica consta de un cilindro de vidrio extremadamente delgado, denominado núcleo, recubierto por una capa de vidrio concéntrica, conocida como revestimiento. Las fibras a veces son de plástico. El plástico es más fácil de instalar, pero no puede llevar los pulsos de luz a distancias tan grandes como el vidrio. Debido a que los hilos de vidrio pasan las señales en una sola dirección, un cable consta de dos hilos en envolturas separadas. Un hilo transmite y el otro recibe. Una capa de plástico de refuerzo alrededor de cada hilo de vidrio y las fibras de Kevlar ofrece solidez. En el conector de fibra óptica, las fibras de Kevlar se colocan entre los dos cables. Al igual que sus homólogos (par trenzado y coaxial), los cables de fibra óptica se encierran en un revestimiento de plástico para su protección. Los componentes se pueden resumir en: Nucleo (Core): Es el elemento central que transfiere la señal. Revestimiento (Cladding): Es echo de silicio con menor índice de refracción que el nucleo. Recubrimiento (Buffer): Rodea al revestimiento, usualmente es de plástico y ayuda a proteger la parte interna de posibles daños. Fibra de Aramido (Kevlar): Rodea al buffer y protege a la fibra de daños y maniobras de instalación. Envoltura (Jacket): Es la protección externa contra el fuego, solventes y agentes contaminantes.
Las transmisiones del cable de fibra óptica no están sujetas a intermodulaciones eléctricas y son extremadamente rápidas, comúnmente transmiten a unos 100 Mbps, con velocidades demostradas de hasta 1 gigabit por segundo (Gbps). Pueden transportar una señal (el pulso de luz) varios kilómetros. CONSIDERACIONES SOBRE EL CABLE DE FIBRA ÓPTICA: El cable de fibra óptica se utiliza si necesita transmitir datos a velocidades muy altas y a grandes distancias en un medio muy seguro. El cable de fibra óptica no se utiliza si tiene un Técnico en Soporte y Mantenimiento de Equipos de Computación
54
Redes de Datos y Comunicaciones presupuesto limitado, y si no tiene el suficiente conocimiento para instalar y conectar los dispositivos de forma apropiada. El precio del cable de fibra óptica es competitivo con el precio del cable de cobre de gama alta. Cada vez se hace más sencilla la utilización del cable de fibra óptica, y las técnicas de pulido y terminación requieren menos conocimientos que hace unos años. TIPOS BÁSICOS DE FIBRA ÓPTICA: Son tres los tipos básicos de fibra óptica: multimodal, multimodal con índice graduado y mono modal. La fibra óptica multimodal es adecuada para distancias cortas, como redes LAN o sistemas de video vigilancia, la fibra óptica multimodal de índice graduado es una mejora de la fibra óptica multimodal en cuanto a alcance y calidad de la señal transmitida, la fibra óptica mono modal está diseñada para sistemas ópticas de larga distancia. FIBRA MULTIMODAL: En este tipo de fibra viajan varios rayos ópticos reflejándose a diferentes ángulos. Los diferentes rayos ópticos recorren diferentes distancias y se desfasan al viajar dentro de la fibra. Por esta razón, la distancia a la que se puede trasmitir está limitada. FIBRA MULTIMODAL DE INDICE GRADUADO: En este tipo de fibra óptica el núcleo está hecho de varias capas concéntricas de material óptico con diferentes índices de refracción. La propagación de los rayos en este sigue un patrón establecido. En estas fibras él número de rayos ópticos diferentes que viajan es menor y, por lo tanto, sufren menos el severo problema de las multimodales. FIBRA MONOMODAL: Esta fibra óptica es la de menor diámetro y solamente permite viajar al rayo óptico central. No sufre del efecto de las otras dos pero es más difícil de construir y manipular. Es también más costosa pero permite distancias de transmisión mayores.
La fibra óptica ha venido a revolucionar la comunicación de datos ya que tiene las siguientes ventajas: Gran ancho de banda (alrededor de 14Hz) Muy pequeña y ligera Muy baja atenuación Inmunidad al ruido electromagnético
Técnico en Soporte y Mantenimiento de Equipos de Computación
55
Redes de Datos y Comunicaciones Para transmitir señales por fibra óptica se utiliza modulación de amplitud sobre un rayo óptico, la ausencia de señal indica un cero y la presencia un uno. La transmisión de fibra óptica es unidireccional. Actualmente se utilizan velocidades de transmisión de 50, 100 y 200 Mbps, pero experimentalmente se han transmitido hasta Gbps sobre una distancia de 110 Km. TIPOS DE CONECTORES DE FIBRA ÓPTICA: Estos elementos se encargan de conectar las líneas de fibra a un elemento, ya puede ser un transmisor o un receptor. Los tipos de conectores disponibles son muy variados, entre los que podemos encontrar se hallan los siguientes: FC, que se usa en la transmisión de datos y en las telecomunicaciones. FDDI, se usa para redes de fibra óptica. LC y MT-Array que se utilizan en transmisiones de alta densidad de datos. SC y SC-Dúplex se utilizan para la transmisión de datos. ST o BFOC se usa en redes de edificios y en sistemas de seguridad.
Técnico en Soporte y Mantenimiento de Equipos de Computación
56
Redes de Datos y Comunicaciones
TAREA 3: ESTABLECE DIFERENCIAS ENTRE EL MODELO DE REFERENCIA OSI Y EL MODELO TCP/IP Introducción: Mucho de los conceptos de redes son abstractos, para facilitar la comprensión de las redes y su estructura se crearon los modelos de referencia. El modelo de referencia OSI y el modelo de referencia TCP/IP permiten a una persona entender el funcionamiento de las redes, de allí la importancia para el personal técnico conocer el funcionamiento de estos modelos. La tarea a desarrollar está compuesta de las siguientes operaciones: Identifica las capas del modelo OSI Identifica las capas del modelo TCP/IP Establece ventajas y desventajas entre el modelo OSI y el modelo TCP/IP De manera que se tenga claro los diferentes niveles de trabajo de la infraestructura de redes. Equipos y Materiales:
Computador Pentium 4 o superior con sistema operativo instalado. Tarjeta de red instalada y configurada para acceder a internet. Software navegador instalado. Orden de Ejecución: 1. Identifica las capas del modelo OSI 2. Identifica las capas del modelo TCP/IP 3. Establece similitudes y diferencias entre el modelo OSI y el modelo TCP/IP. Operación 1: Identifica Las Capas Del Modelo OSI Se identificaran las capas del modelo osi y sus principales características relacionadas con ellas. Proceso de Ejecución: 1. Complete la tabla adjunta con información relacionada al modelo de referencia OSI. Capa Nº
Nombre
Características (Funciones servicios, protocolos, etc.)
7
6
Técnico en Soporte y Mantenimiento de Equipos de Computación
57
Redes de Datos y Comunicaciones
5
4
3
2
1
Operación 2: Identifica Las Capas Del Modelo TCP/IP Se identificaran las capas del modelo TCP/IP y sus principales características relacionadas con ellas. Proceso de Ejecución: 1. Complete la tabla adjunta con información relacionada al modelo de referencia TCP/IP. Capa Nº
Nombre
Características (Funciones servicios, protocolos, etc.)
4
3
2
1
Técnico en Soporte y Mantenimiento de Equipos de Computación
58
Redes de Datos y Comunicaciones Operación 3: Establece Similitudes Y Diferencias Entre El Modelo OSI Y El Modelo TCP/IP Se establece las ventajas y desventajas del modelo OSI y el modelo TCP/IP 1. Complete la tabla adjunta con información relacionada a las similitudes y diferencias entre modelo de referencia OSI y el modelo de referencia TCP/IP. Similitudes Entre OSI y TCP/IP
Diferencias Entre OSI y TCP/IP
FUNDAMENTO TEÓRICO: MODELO DE REFERENCIA En la actualidad, las funciones propias de una red de computadoras pueden ser divididas en las siete capas propuestas por ISO para su modelo de sistemas abiertos (OSI). Sin embargo la implantación real de una arquitectura puede diferir de este modelo. Las arquitecturas basadas en TCP/IP proponen cuatro capas a diferencia que en el modelo OSI, la cual propone siete capas. Las funciones de las capas llamadas Sesión y Presentación del modelo OSI, son responsabilidad de la capa de Aplicación en el modelo TCP/IP y las capas del modelo OSI llamadas enlace de Datos y Física son vistas en el modelo TCP/IP como la capa de Interface a la Red. Por tal motivo para TCP/IP sólo existen las capas Interface de Red, la de Intercomunicación en Red, la de Transporte y la de Aplicación. Como puede verse TCP/IP presupone dependencia del medio físico de comunicación, sin embargo existen estándares bien definidos a los nivel de enlace de Datos y Físico que proveen mecanismos de acceso a los diferentes medios y que en el modelo TCP/IP deben considerarse la capa de Interface de Red; siendo los más usuales el proyecto IEEE802, Ethernet, Token Ring y FDDI.
Técnico en Soporte y Mantenimiento de Equipos de Computación
59
Redes de Datos y Comunicaciones
MODELO OSI OSI significa Open System Interconection (Interconexión de Sistemas Abiertos), siendo su creador la ISO (Internacional Standarization Organization). Este modelo fue creado a partir de 1978, con el fin de conseguir la definición de un conjunto de normas que permitieran interconectar diferentes equipos, posibilitando de esta forma la comunicación entre ellos, es decir, define las normas que deben seguir distintos sistemas heterogéneos para poder comunicarse entre sí. Este modelo fue aprobado en 1983, se conoce como el estándar internacional ISO 7498. El modelo OSI define los servicios y los protocolos que posibilitan la comunicación, dividiéndolos en siete capas o niveles diferentes, donde cada uno se encarga de problemas de distinta naturaleza, interrelacionándose con los niveles contiguos. De esta forma, cada nivel se abstrae de los problemas que los niveles inferiores resuelven, a fin de dar solución a un nuevo problema del que se abstraerán, a su vez, los niveles superiores. Los niveles, así como su función, aparecen en la tabla anterior. La filosofía de este modelo se basa en la idea de dividir un problema grande (La comunicación en sí) en varios problemas pequeños, independizando cada problema del resto, creando para ello una cadena en la que cada eslabón se encarga de poner solución a un nuevo problema, teniendo en cuenta lo que ha solucionado el eslabón anterior. La organización de los niveles del modelo OSI según la funcionalidad puede dar origen a tres estructuras bien definidas, como se muestra en la siguiente figura.
En realidad se trata del ya viejo método utilizado en las cadenas de montaje de fábricas. En este caso, los niveles implementan a un grupo de operadores de una cadena y cada nivel, al igual que en la cadena de montaje, supone que los niveles Técnico en Soporte y Mantenimiento de Equipos de Computación
60
Redes de Datos y Comunicaciones anteriores han solucionado unos problemas, de los que el, obviamente, se abstraerá, para dar solución a unos nuevos problemas, de los que se abstraerán los siguientes niveles. Los principios seguidos en el diseño de este modelo para la definición de capas en los puntos establecidos, son cinco: Se establecerá una capa cada vez que se necesite un nivel diferente de abstracción en el problema de la comunicación. Cada capa debe implementar funciones bien definidas y delimitadas. Las funciones implementadas en cada capa deben seleccionarse de tal forma que permitan la definición de protocolos normalizados para su materialización. El paso de información entre capas debe ser mínimo. El número de capas del modelo debe estar equilibrado, de forma que sea el suficiente para que funciones diferentes estén implementadas en capas diferentes. Las principales características de estas capas o niveles se indican a continuación: NIVEL FÍSICO: Se encarga de la transmisión de un flujo de datos (bits) a través del medio de comunicación y coordina las funciones necesarias para transmitir el flujo de datos a través de un medio físico.
Como su misión consiste en garantizar que cuando se emita un uno lógico desde una máquina origen, llegue al equipo destino un uno lógico, el nivel físico debe imponer las normas que le permitan avalar esto. Estas normas se centran en puntos como: Longitud de un bit (en tiempo). Posibilidad de transmisión simultánea. Diálogo inicial para el establecimiento de la conexión. Diálogo final para la liberación de la conexión. Define características físicas del medio e interfaces. Establece representación de datos: modulación o codificación. Tasa de datos. Sincronización de los datos transmitidos. Configuración de la línea: punto a punto, multipunto. Técnico en Soporte y Mantenimiento de Equipos de Computación
61
Redes de Datos y Comunicaciones
Topología. Modo de transmisión: dúplex, semidúplex o simplex. NIVEL DE ENLACE: Este nivel es el encargado de codificar e insertar la secuencia de datos recibida del nivel anterior en tramas para la inmediata transmisión por el nivel físico, como si se tratase de un flujo de bits. Además, añade una cabecera de control para asegurar una transmisión fiable entre estaciones (no entre origen y destino necesariamente), es decir, realiza funciones de detección y corrección de errores. Responsable de la entrega nodo a nodo dentro de la misma red. Hace que la capa física aparezca ante un nivel superior (capa red) como un medio libre de errores. Sus responsabilidades son: • Segmentación y re ensamblado de tramas. • Direccionamiento físico: añade cabecera con la dirección destino y fuente. • Control de flujo. • Control de errores: añade cola de redundancia. • Control de acceso: en medios compartidos determinar cuando acceder al medio.
Esto sucede en teoría; sin embargo, hay veces que en este nivel se sitúan protocolos que no realizan dicha función, dejándosela a niveles superiores, asegurando así a éstos una transmisión correcta. También incluye el control del flujo como una de sus funciones principales. Control de flujo significa garantizar que una estación a la que le llega por la red más información de la que pueda procesar no colapse. Se puede resumir entonces que las principales funciones de este nivel son: Formateo e inserción de la información en tramas, detección y corrección de errores y control de flujo. NIVEL DE RED: Se encarga del control de la comunicación en la red, es decir, que establece, supervisa y libera las sesiones de comunicación. También proporciona funciones de encaminamiento de la información, y da soporte a servicios orientados y no orientados a conexión. El protocolo de la red mas conocido en la actualidad es el IP (Internet protocol). Los protocolos hasta este nivel establecen comunicaciones entre cada sistema y su vecino inmediato, y no Técnico en Soporte y Mantenimiento de Equipos de Computación
62
Redes de Datos y Comunicaciones entre los sistemas origen y destino, los cuales pueden estar separados por varios nodos de conmutación inmediatos. Se encarga de la entrega de origen a destino de los paquetes individuales, independientemente de la red en la que se estén. Las funciones a implementar son: • Direccionamiento lógico: añade dirección lógica origen y destino. • Encaminamiento.
NIVEL DE TRANSPORTE: Su función principal es la de aceptar datos del nivel superior (nivel de sesión), fraccionarlos en unidades más pequeñas en el caso que fuera necesario, y proporcionar estas unidades al nivel inferior (en el caso del emisor), asegurándose de que todas estas unidades lleguen correctamente al otro extremo. También es función de este nivel proporcionar un incremento de calidad al servicio de nivel de red, de forma que sea conforme al requerido por el nivel de sesión. Dependiendo del "desajuste" de calidades se determinará una clase distinta de protocolo de transporte. Las conexiones de transporte se establecen entre entidades de sesión identificadas por direcciones de transporte. El tipo habitual de conexión de transporte corresponde a una transmisión sin error, por medio de la cual se entregan los paquetes en el mismo orden en que fueron enviados. Esto se consigue numerando los paquetes, esperando la recepción de todos, y ordenándolos posteriormente antes de pasárselos al nivel siguiente. Los protocolos de nivel de transporte son los protocolos de extremo a extremo, al igual que el de las capas superiores. Dicho de otra manera, una entidad de transporte en el sistema origen lleva una conversación con otra entidad parecida en el sistema destino. Este nivel es el responsable de la entrega origen a destino de todo el mensaje. Las funciones que implementa son: • Direccionamiento en punto de servicio: diferencia entre las distintas aplicaciones que acceden a la red simultáneamente • Segmentación y re ensamblado: división de los datos a enviar en paquetes de tamaño predeterminado. Técnico en Soporte y Mantenimiento de Equipos de Computación
63
Redes de Datos y Comunicaciones • Control de conexión: función opcional. Envío individual de los paquetes o agrupados en una conexión. • Control de flujo: se realiza de extremo a extremo y no sólo en un único enlace como en el caso de la capa de enlace. • Control de errores: similar al de la capa de enlace, pero de extremo a extremo.
NIVEL DE SESIÓN: Proporciona servicios de administración de la sesión y servicios de diálogo de sesión. Para ello gestiona el establecimiento de una conexión a su nivel, ofreciéndoselo a los niveles superiores. Establece, mantiene y sincroniza la interacción entre los sistemas de comunicación, además de iniciar y acabar las conexiones. Las funciones asignadas a esta capa son: • Control de diálogo: permite que dos sistemas establezcan un diálogo. • Sincronización: inserta puntos de prueba en el flujo de datos para el chequeo de la integridad de los mensajes enviados.
NIVEL DE PRESENTACIÓN: Se trata de la capa del modelo que se encarga de transformar la información que le llega al formato que la capa de aplicación entiende. De esta forma, el nivel de aplicación no tiene que preocuparse de la representación de los datos que le llegan; por lo tanto, se puede decir que este nivel proporciona independencia con respecto a la sintaxis en la que llega la información. Asegura que la información que se envía pueda ser leída correctamente por la aplicación receptora. Funciones implementadas en la capa:
Técnico en Soporte y Mantenimiento de Equipos de Computación
64
Redes de Datos y Comunicaciones • Traducción: codifica los datos en un formato que pueda ser compatible entre las distintas computadoras. • Cifrado: asegura la privacidad de los datos enviados. • Compresión: reduce la cantidad de datos a enviar.
NIVEL DE APLICACIÓN: Se trata únicamente de una ventana para el acceso al entorno OSI. Permite acceder a la información a cuantas aplicaciones lo soliciten. Proporciona los interfaces de usuario y el soporte para dar servicios a las aplicaciones de red, permitiendo a éstas el acceso a la misma. Funciones implementadas: • Terminal virtual: permite el acceso remoto a una máquina. • Gestión de ficheros: acceso remoto a ficheros y transferencia o gestión de los mismos. • Servicios de correo. • Servicios de directorios: proporciona acceso a bases de datos distribuidas que contienen información global sobre distintos objetos y servicios.
Según el modelo OSI, los dispositivos de interconexión se encuentran ubicados en distintas capas, la siguiente figura podemos apreciarlo claramente.
Técnico en Soporte y Mantenimiento de Equipos de Computación
65
Redes de Datos y Comunicaciones
MODELO DE REFERENCIA TCP/IP Se han desarrollado diferentes familias de protocolos para la comunicación por red de datos para los diferentes sistemas operativos. El más ampliamente utilizado es la suite de protocolos de internet, comúnmente conocidos como TCP/IP. Es una pila de protocolos que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre de TCP/IP proviene de dos protocolos importantes de esta familia de protocolos, el Transmission Control Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto. El TCP/IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. El modelo de arquitectura de estos protocolos es más simple que el modelo OSI, como resultado de la agrupación de diversas capas en una sola o bien por no usar alguna de las capas propuestas en dicho modelo de referencia. Así, por ejemplo, la capa de presentación desaparece pues las funciones a definir en ellas se incluyen en las propias aplicaciones. Lo mismo sucede con la capa de sesión, cuyas funciones son incorporadas a la capa de transporte en los protocolos TCP/IP. Finalmente la capa de enlace de datos no suele usarse en dicho paquete de protocolos; de esta forma nos quedamos con una modelo en cuatro capas. TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los estados unidos, ejecutándolo en el ARPANET, una red de área extensa del ministerio de defensa. El departamento de defensa de EE.UU. creo el modelo de Técnico en Soporte y Mantenimiento de Equipos de Computación
66
Redes de Datos y Comunicaciones referencia TCP/IP, porque quería una red que pudiese sobrevivir en cualquier condición incluso en una guerra nuclear. A continuación se explican las capas o niveles que conforman el modelo de referencia TCP/IP CAPA DE APLICACIÓN: Invoca programas que acceden servicios en la red. Interactúan con uno o más protocolos de transporte para enviar o recibir datos, en forma de mensajes o bien en forma de flujos de bytes. Maneja protocolos de alto nivel, aspectos de presentación, codificación y control de dialogo. Se combina todos los aspectos relacionados con las aplicaciones en una sola capa y asegura que estos datos estén correctamente empaquetados antes de que pasen a la capa siguiente. TCP/IP incluye no solo las especificaciones de internet y de la capa de transporte, tales como IP y TCP, sino también las especificaciones para aplicaciones comunes. TCP/IP tiene protocolos que soportan la transferencia de archivos, e-mail, y conexión remota, además de los siguientes: FTP (Protocolo de transferencia de archivos) TFTP (Protocolo trivial de transferencia de archivos)
TELNET (Emulación de terminal) SNMP (Protocolo simple administración de red)
de
DNS (Sistema de nombres de dominio)
NFS (Sistema de archivos de red) SMTP (Protocolo simple de HTTP (Protocolo de transferencia transferencia de correo) de hipertexto) CAPA DE TRANSPORTE: Provee comunicación extremo a extremo desde un programa de aplicación a otro. Regula el flujo de información. Puede proveer un transporte confiable asegurándose que los datos lleguen sin errores y en la secuencia correcta. Coordina las múltiples aplicaciones que se encuentren interactuando con la red simultáneamente de tal manera que los datos que envíe una aplicación sean recibidos correctamente por la aplicación remota, esto lo hace añadiendo identificadores de cada una de las aplicaciones. Realiza además una verificación por suma, para asegurar que la información no sufrió alteraciones durante su transmisión.
Técnico en Soporte y Mantenimiento de Equipos de Computación
67
Redes de Datos y Comunicaciones
La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino. Esta capa forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor. Los protocolos de transporte segmentan y re ensamblan los datos enviados por las capas superiores enviadas en el mismo flujo de datos, o conexión lógica entre los extremos. La capa de transporte envía los paquetes de datos desde la fuente transmisora desde hacia el destino receptor a través de la nube. La capa de transporte también define la conectividad de extremo a extremo entre las aplicaciones de los hosts. En esta capa se tienen dos protocolos muy importantes: TCP: establece operaciones de punto a punto, controla el flujo de ventanas deslizantes, proporciona confiabilidad mediante acuses de recibo y números de secuencia, orientado a la conexión. UDP: segmenta los datos de capa superior, envía segmentos desde un dispositivo de un extremo a otro dispositivo en otro extremo, es no orientada a la conexión, es no confiable. PUERTO TCP / UDP: Un puerto es el identificador de una aplicación en un equipo. Está asociado a uno de los protocolos de la capa de transporte TCP o UDP, por ello se denomina: Puerto TCP o Puerto UDP. Puede ser un numero entre 0 y 65 535. Los puertos de aplicaciones del lado del servidor están reservados para números inferiores a 1024, para evitar Técnico en Soporte y Mantenimiento de Equipos de Computación
68
Redes de Datos y Comunicaciones confusiones entre aplicaciones. Por ejemplo, la aplicación de servidor FTP utiliza los puertos TCP 20 y 21. Los puertos mayores a 1024 son asignados dinámicamente. También existen puertos registrados para aplicaciones específicas de proveedores, generalmente son mayores a 1024. SOCKET: Es la combinación de una dirección IP y un puerto TCP o UDP, Son creados por las aplicaciones indicando la dirección IP, el tipo de servicio (TCP o UDP) y el número de puerto que la aplicación controla. Permite identificar, localizar el equipo destino y la aplicación a donde se transmite los datos
SOLICITUDES DE COMENTARIOS (RFC): Las solicitudes de comentarios (the Requested for Comments: RFCs) tienen muchas formas, pero todas tienen la misma intención y de alguna forma un formato similar. Se diseñan para proporcionar una manera de comunicarse y aceptar la arquitectura y funcionalidad de internet, aun grupo bastante diverso de usuarios, como son los usuarios de internet. Algunas RFCs son documentos oficiales que definen los estándares de TCP/IP del IETF (The Internet Engineering Task Force), la cual es una gran comunidad abierta e internacional de diseñadores de red, operadores, vendedores e investigadores comprometidos con la evolución de la arquitectura de internet y la mejora de su uso. Otras son simplemente propuestas que se intentan convertir en estándar. Algunas son guías de aprendizaje mientras que otras son bastantes técnicas. Pero todas son una manera para que internet, una entidad esencialmente anárquica, se organice y comunique. Para mas información acerca de las RFCs. Para mayor información se puede visitar el sitio editor oficial de RFCs http://www.rfc-editor.org
Técnico en Soporte y Mantenimiento de Equipos de Computación
69
Redes de Datos y Comunicaciones CAPA INTERNET: Controla la comunicación entre un equipo y otro, decide qué rutas deben seguir los paquetes de información para alcanzar su destino. Conforma los paquetes IP que será enviado por la capa inferior. Desencapsula los paquetes recibidos pasando a la capa superior la información dirigida a una aplicación. Se encarga de la determinación de la mejor ruta y la conmutación de los paquetes, soporta los siguientes protocolos: IP (Protocolo de Internet), ICMP (Protocolo de mensajes de control en internet), ARP (Protocolo de resolución de direcciones), RARP (Protocolo de resolución inversa de direcciones), IGMP (Protocolo de administración del grupo de internet). PROTOCOLO INTERNET (IP): IP es un protocolo no orientado a la conexión, responsable principalmente del direccionamiento y enrutamiento de paquetes entre hosts. IP es un estándar TCP/IP necesario que está definido en RFC 791. Sin conexión significa que no se establece una sesión antes de intercambiar datos. No confiable significa que la entrega no esta garantizada.IP siempre intenta por todos los medios entregar los paquetes. Un paquete IP se puede perder, se puede entregar fuera de secuencia, duplicar o retrasar. IP no intenta recuperarse de estos tipos de errores. La confirmación de paquetes entregados y la recuperación de paquetes perdidos es la responsabilidad de un protocolo de nivel superior como TCP. CAPA DE ACCESO A LA RED: Emite al medio físico los flujos de bit y recibe los que de él provienen. Consiste en los manejadores de los dispositivos que se conectan al medio de transmisión. Es la capa que maneja todos los aspectos que un paquete IP requiere para efectuar un enlace físico real con los medios de la red. Esta capa incluye detalles de la tecnología LAN y WAN y todos los detalles de las capas físicas y de enlace de datos del modelo OSI. La capa de acceso de red define los procedimientos para realizar la interfaz con el Técnico en Soporte y Mantenimiento de Equipos de Computación
70
Redes de Datos y Comunicaciones hardware de la red y para tener acceso al medio de transmisión. Los estándares del protocolo de los módems, tales como el protocolo de internet de enlace serial (SLIP) y el protocolo de punto a punto (PPP) brindan acceso a través de una conexión por modem.
COMPARACION ENTRE EL MODELOS OSI Y EL MODELO TCP Los modelos de referencia OSI y TCP/IP tienen mucho en común. Ambos se basan en el concepto de un gran número de protocolos independientes. También la funcionalidad de las capas es muy similar. Por ejemplo: en ambos modelos las capas por encima de la de transporte, incluida ésta, están ahí para prestar un servicio de transporte de extremo a extremo, independiente de la red, a los procesos que deseen comunicarse. Estas capas forman el proveedor de transporte. También en ambos modelos, las capas encima de la de transporte son usuarios del servicio de transporte orientados a aplicaciones. A pesar de estas similitudes fundamentales, los dos modelos tienen también muchas diferencias. En esta sección enfocaremos las diferencias clave entre los dos modelos de referencia. Es importante notar que aquí estamos comparando los modelos de referencia, no las pilas de protocolos correspondientes. En el modelo OSI son fundamentales tres conceptos: Servicios, Interfaces, Protocolos. Es probable que la contribución más importante del modelo OSI sea hacer explícita la distinción entre estos tres conceptos. Cada capa presta algunos servicios a la capa que se encuentra sobre ella. La definición de servicio dice lo que la capa hace, no cómo es que las entidades superiores tienen acceso a ella o cómo funciona la capa. La interfaz de una capa les dice a los procesos de arriba cómo acceder a ella; específica cuáles son los parámetros y qué resultados esperar; nada dice tampoco sobre cómo trabaja la capa por dentro. Finalmente, los protocolos pares que se usan en una capa son asunto de la capa. Ésta puede usar los protocolos que quiera, siempre que consiga que se realice el trabajo (esto es, que provea los servicios que ofrece). La capa también puede cambiar los protocolos a voluntad sin afectar el software de las capas superiores. Estas ideas ajustan muy bien con las ideas modernas acerca de la programación orientada a objetos. Al igual que una capa, un objeto tiene un conjunto de métodos (operaciones) que los procesos pueden invocar desde fuera del objeto. La semántica de estos métodos define el conjunto de servicios que ofrece el objeto. Los parámetros y resultados de los métodos forman la interfaz del objeto. El código interno del objeto es su protocolo y no está visible ni es de la incumbencia de las entidades externas al objeto. El modelo TCP/IP originalmente no distinguía en forma clara entre servicio, interfaz y protocolo, aunque se ha tratado de reajustarlo después a fin de hacerlo más Técnico en Soporte y Mantenimiento de Equipos de Computación
71
Redes de Datos y Comunicaciones parecido a OSI. Por ejemplo, los únicos servicios reales que ofrece la capa de internet son enviar paquete IP y recibir paquete IP. Como consecuencia, en el modelo OSI se ocultan mejor los protocolos que en el modelo TCP/IP y se pueden reemplazar con relativa facilidad al cambiar la tecnología. La capacidad de efectuar tales cambios es uno de los principales propósitos de tener protocolos por capas en primer lugar. El modelo de referencia se desarrolló antes de que se inventaran los protocolos. Este orden significa que el modelo no se orientó hacia un conjunto específico de protocolos, lo cual lo convirtió en algo muy general. El lado malo de este orden es que los diseñadores no tenían mucha experiencia con el asunto y no supieron bien qué funcionalidad poner en qué capa. Por ejemplo: la capa de enlace de datos originalmente tenía que ver sólo con redes de punto a punto. Cuando llegaron las redes de difusión, se tuvo que insertar una nueva subcapa en el modelo. Cuando la gente empezó a constituir redes reales haciendo uso del modelo OSI y de los protocolos existentes, descubrió que no cuadraban con las especificaciones de servicio requeridas, de modo que se tuvieron que injertar en el modelo subcapas de convergencia que permitieran tapar las diferencias. Por último, el comité esperaba originalmente que cada país tuviera una red controlada por el gobierno que usara los protocolos OSI, de manera que no se pensó en la interconexión de redes. Para no hacer el cuento largo, las cosas no salieron como se esperaba. Lo contrario sucedió con TCP/IP: primero llegaron los protocolos, y el modelo fue en realidad sólo una descripción de los protocolos existentes. No hubo el problema de ajustar los protocolos al modelo, se ajustaban a la perfección. El único problema fue que el modelo no se ajustaba a ninguna otra pila de protocolos: en consecuencia, no fue de mucha utilidad para describir otras redes que no fueran del tipo TCP/IP. Pasando de temas filosóficos a otros más específicos, una diferencia obvia entre los dos modelos es la cantidad de capas: el modero OSI tiene siete capas y el TCP/IP cuatro. Ambos tienen capas de (inter)red, de transporte y de aplicación, pero las otras capas son diferentes. Otra diferencia se tiene en el área de la comunicación sin conexión frente a la orientada a la conexión. El modelo OSI apoya la comunicación tanto sin conexión como la orientada a la conexión en la capa de red, pero en la capa de transporte donde es más importante (porque el servicio de transporte es visible a los usuarios) lo hace únicamente con la comunicación orientada a la conexión. El modelo TCP/IP sólo tiene un modo en la capa de red (sin conexión) pero apoya ambos modos en la capa de transporte, con lo que ofrece una alternativa a los usuarios. Esta elección es importante sobre todo para los protocolos simples de petición y respuesta. Técnico en Soporte y Mantenimiento de Equipos de Computación
72
Redes de Datos y Comunicaciones
TAREA 4: IMPLEMENTA UNA RED PEER TO PEER Introducción: Las redes más fáciles de implementar y por lo tanto las más empleadas en entornos domésticos y de Pymes son las redes Peer to Peer, de allí la importancia para el Técnico en soporte conocer y entender su funcionamiento e implementación. En esta tarea se desarrollan las siguientes operaciones: Realiza configuración de la red PEER TO PEER Comparte recursos en la red PEER TO PEER De modo que pueda dar mantenimiento a redes informáticas en entornos domésticos y de producción. Equipos y Materiales:
Computador Pentium 4 o superior con sistema operativo instalado. Tarjeta de red instalada y configurada para acceder a internet. Software navegador instalado. Orden de Ejecución: 1. Realiza configuración de la red PEER TO PEER 2. Comparte recursos en la red PEER TO PEER Operación 1: Realiza Configuración De La Red Peer to Peer Se realiza la configuración y puesta en funcionamiento de una red Peer to Peer. Proceso de Ejecución: CONFIGURACION DE NOMBRE DEL COMPUTADOR Cada computador que pertenece a una red debe tener un nombre único. 1. Para asignar un nuevo nombre al computador se procede del siguiente modo: Clic derecho en equipo, luego seleccionar propiedades. En la pantalla sistema, que aparece se puede observar el nombre del PC. Para cambiar el nombre seleccionar la opción Cambiar Configuración.
En la pantalla Propiedades del sistema, seleccionar la pestaña Nombre de equipo, luego clic en Cambiar. Ingrese el nuevo nombre del equipo y clic en Aceptar.
Técnico en Soporte y Mantenimiento de Equipos de Computación
73
Redes de Datos y Comunicaciones
El sistema se reiniciara para guardar los cambios. CONFIGURACION DE LOS PARAMETROS DE RED Cada computador que pertenece a una red debe tener configurado los valores de los parámetros de red de acuerdo a la red a la que pertenece. La configuración de red puede ser: manual o automática (servicio DHCP del Windows o un servidor DHCP externo configurado para ello) 1. Configuración Manual: Desde Ejecutar acceda mediante el comando ncpa.cpl a las Conexiones de red.
En la conexión de red que emplea el equipo clic derecho y seleccionar Propiedades. En la pantalla Propiedades de conexión de área local seleccionar Protocolo de internet versión 4 (TCP/IPv4), luego clic en Propiedades. En la pantalla Propiedades: Protocolo de internet versión 4 (TCP/IPv4) seleccione: Usar la siguiente dirección IP y Usar las siguientes direcciones de servidor DNS. Ingrese los valores adecuados manualmente. Luego clic en Aceptar en todas las pantallas.
Técnico en Soporte y Mantenimiento de Equipos de Computación
74
Redes de Datos y Comunicaciones
2. Configuración Automática: Desde Ejecutar acceda mediante el comando ncpa.cpl a las Conexiones de red.
En la conexión de red que emplea el equipo clic derecho y seleccionar Propiedades. En la pantalla Propiedades de conexión de área local seleccionar Protocolo de internet versión 4 (TCP/IPv4), luego clic en Propiedades. En la pantalla Propiedades: Protocolo de internet versión 4 (TCP/IPv4) seleccione: Obtener una dirección IP automáticamente y Obtener la dirección del servidor DNS automáticamente. Ingrese los valores adecuados manualmente. Luego clic en Aceptar en todas las pantallas.
Técnico en Soporte y Mantenimiento de Equipos de Computación
75
Redes de Datos y Comunicaciones 3. Configuración Alternativa: Desde Ejecutar acceda mediante el comando ncpa.cpl a las Conexiones de red.
En la conexión de red que emplea el equipo clic derecho y seleccionar Propiedades. En la pantalla propiedades de conexión de área local seleccionar Protocolo de internet versión 4 (TCP/IPv4), luego clic en Propiedades. En la pantalla Propiedades: Protocolo de internet versión 4 (TCP/IPv4) seleccione: Obtener una dirección IP automáticamente y Usar las siguientes direcciones de servidor DNS. Clic en la pestaña Configuración alternativa. Ingrese los valores adecuados manualmente. Luego clic en Aceptar en todas las pantallas.
CONFIGURACION DEL GRUPO DE TRABAJO Para crear un nuevo grupo de trabajo o unirse a uno ya existente se procede del siguiente modo: Clic derecho en Equipo, luego seleccionar Propiedades. En la pantalla Sistema seleccionar la opción Cambiar Configuración.
Técnico en Soporte y Mantenimiento de Equipos de Computación
76
Redes de Datos y Comunicaciones En la pantalla Propiedades del sistema, seleccionar la pestaña Nombre de equipo, luego clic en Cambiar. Ingrese el nombre del grupo de trabajo, luego clic en Aceptar.
El sistema se reiniciara para guardar los cambios. CONFIGURACION DE LA UBICACIÓN DE RED Para cambiar una Ubicación de red se procede del siguiente modo: Ingresar a Centro de redes y recursos compartidos. Haga clic en la ubicación de red usada actualmente (Red de trabajo, Red doméstica o Red pública). Haga clic en la ubicación de red que desee utilizar.
Operación 2: Comparte Recursos En La Red Peer to Peer COMPARTIR DESDE LA CARPETA PUBLICA 1. Procedimiento para compartir: Abrir la biblioteca Documentos, haga clic en el botón Inicio y, a continuación, haga clic en Documentos. En el panel izquierdo, en Bibliotecas, haga clic en la flecha que se encuentra junto a una de las bibliotecas (Documentos, Música, Imágenes o Vídeos). Verá una carpeta pública para cada biblioteca. Técnico en Soporte y Mantenimiento de Equipos de Computación
77
Redes de Datos y Comunicaciones Copiar o mover la información que se desea compartir en una de las carpetas públicas.
2. Acceder a la carpeta pública: Se accede como si se tratara de cualquier carpeta compartida en la red. Para ello se puede proceder del modo siguiente: Desde el comando ejecutar acceder por nombre del equipo o por su dirección IP. Al acceder se mostraran los recursos compartidos por el equipo, la carpeta publica se encuentra dentro de Users/Acceso público.
El acceso a la carpeta pública dependerá de la ubicación de red que se esté utilizando, pero en cualquier ubicación de red en la que se encuentre. Si no se puede acceder, debe revisar las configuraciones (en la utilidad Cambiar configuración de uso compartido avanzado) siguientes: Detección de redes, Compartir archivos e impresoras, Uso compartido de la carpeta pública. Además es posible que revise las siguientes opciones: Conexiones de uso compartido de archivos, Uso compartido con protección por contraseña.
Técnico en Soporte y Mantenimiento de Equipos de Computación
78
Redes de Datos y Comunicaciones
COMPARTIR DESDE CUALQUIER UBICACIÓN 1. Para compartir archivos y carpetas en un grupo en el hogar: Haga clic con el botón secundario en el elemento que desea compartir y a continuación, haga clic en Compartir con. Elija una de las opciones siguientes: o Grupo en el hogar (lectura). Esta opción sirve para compartir el elemento con todo el grupo en el hogar pero solo para abrir el elemento. Los miembros del grupo en el hogar no pueden modificar o eliminar el elemento. o Grupo en el hogar (lectura y escritura). Esta opción sirve para compartir el elemento con todo el grupo en el hogar para abrir, modificar o eliminar el elemento. o Usuarios específicos. Esta opción abre el asistente para Uso compartido de archivos y le permite seleccionar a los usuarios específicos con los cuales desea compartir los elementos.
2. Para compartir archivos y carpetas en un grupo de trabajo o un dominio: Haga clic con el botón secundario en el elemento que desea compartir, seleccione Compartir con y luego haga clic en Usuarios específicos. En el asistente para Uso compartido de archivos, haga clic en la flecha que se encuentra junto al cuadro de texto, haga clic en un nombre de la lista y a continuación, haga clic en Agregar. Técnico en Soporte y Mantenimiento de Equipos de Computación
79
Redes de Datos y Comunicaciones Sugerencia o Si ya conoce el nombre de la persona con la cual desea compartir el elemento, simplemente escriba el nombre en el asistente para Uso compartido de archivos y haga clic en Agregar. o En la columna Nivel de permiso, seleccione una de las siguientes opciones: Lectura. Los destinatarios pueden abrir pero no así modificar o eliminar el archivo. Lectura y escritura. Los destinatarios pueden abrir, modificar o eliminar el archivo. Cuando haya terminado de agregar personas, haga clic en Compartir. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. Después de recibir la confirmación de que su elemento se comparte, debe informar a las personas con las que ha compartido cómo obtener acceso a dicho elemento. Realice una de estas acciones: Si tiene instalado un programa de correo electrónico, haga clic en correo electrónico para enviar un vínculo a sus archivos compartidos. Haga clic en Copiar para copiar automáticamente el vínculo que se muestra en el Portapapeles de Windows. Luego puede pegarlo en un correo electrónico, un mensaje instantáneo u otro programa. Cuando haya finalizado, haga clic en Listo. 3. Para dejar de compartir un archivo o una carpeta Haga clic con el botón secundario en el elemento que desea dejar de compartir, seleccione Compartir con y luego haga clic en Nadie. 4. Para obtener acceso a archivos, carpetas o bibliotecas compartidas en otros equipos del grupo en el hogar: Haga clic en el botón Inicio y luego seleccione su nombre de usuario. En el panel de navegación (el panel izquierdo), haga clic en la cuenta de usuario perteneciente al usuario a cuyos Técnico en Soporte y Mantenimiento de Equipos de Computación
80
Redes de Datos y Comunicaciones archivos desea obtener acceso debajo de Grupo en el hogar. En la lista de archivos, haga doble clic en la biblioteca a la cual desea obtener acceso y luego haga doble clic en el elemento que desee. 5. Para compartir mediante el Uso compartido avanzado Haga clic con el botón secundario en una unidad o en una carpeta, haga clic en Compartir con y luego en Uso compartido avanzado. En el cuadro de diálogo que aparece, haga clic en Uso compartido avanzado. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. En el cuadro de diálogo Uso compartido avanzado, active la casilla Compartir esta carpeta. Para especificar usuarios o cambiar permisos, haga clic en Permisos. Haga clic en Agregar o Quitar para agregar o quitar usuarios o grupos. Seleccione cada usuario o grupo, active las casillas correspondientes a los permisos que desea asignar para ese usuario o grupo y luego haga clic en Aceptar. Cuando haya finalizado, haga clic en Aceptar.
FUNDAMENTO TEÓRICO: CLASIFICACIÓN DE REDES Las redes de computadoras se clasifican en base a diferentes criterios, entre las que podemos indicar: SEGÚN SU EXTENSIÓN: Se clasifican en relación al alcance (tamaño) de la red, en este grupo los principales tipos de red son: LAN (Local Area Network, Redes de Área Local): Son redes de computadoras que abarcan una determinada área geográfica en un diámetro de unos pocos kilómetros. Son redes pequeñas, realizan la cobertura de una oficina, un edificio, o un campus. Debido a sus limitadas dimensiones, son redes muy rápidas. En una red LAN los datos circulan a decenas e incluso centenas de Mbps. Estas redes se caracterizan además porque el medio de transmisión es propio, comúnmente cableado. Sus principales características las podemos resumir en: Alta velocidad y baja tasa de errores. Velocidad de datos de hasta 10 Gbps. Conectividad total entre estaciones. Operan en un área geográficamente limitada (edificios, campus, etc.).
Técnico en Soporte y Mantenimiento de Equipos de Computación
81
Redes de Datos y Comunicaciones Diferentes topologías para conectar las estaciones en la red: Bus, Anillo, Estrella. El principal problema a resolver es el derivado del “acceso al medio” compartido por todas las estaciones. Los principales equipos de conexión empleados en estas redes son: Hubs, Access point, switches, router, etc. HAN (Home Area Network, Redes de Área Domestica): Poseen los mismos componentes hardware que las LANs, su uso principal es la de compartir el acceso al internet. También se usan frecuentemente en conexiones inalámbricas de baja velocidad, líneas telefónicas y líneas de acceso a internet. Como DSL o cable. Las HANs también son conocidas como redes SOHO (Small Office / Home Office). MAN (Metropolitan Area Network, Redes de Área Metropolitana): Son redes de tamaño intermedio que usan tecnología WAN para interconectar LANs, dentro de una región geográfica específica, tal como una ciudad. Sus principales características se resumen en: Normalmente consiste de dos o más LANs en un área geográfica común, por ejemplo u banco con múltiples sucursales. Cubre u área metropolitana, por ejemplo una ciudad. Generalmente se requiere de un proveedor de servicios para conectar más de dos sitios LANs que emplean comunicación privada mediante fibra óptica. También puede usar tecnología inalámbrica. WAN (Wide Area Network, Rede de Área Extensa): Se forman por la conexión de redes LANs y pueden abarcar el ámbito de una ciudad, país o el mundo. El medio de transmisión generalmente es provisto por otras compañías, generalmente de servicios públicos y privados de telecomunicaciones, y puede incluir una serie de medios como líneas dedicadas, además de los enlaces por satélites y microondas. Por las distancias que deben cubrir y la Técnico en Soporte y Mantenimiento de Equipos de Computación
82
Redes de Datos y Comunicaciones diversidad de medios que se emplea la velocidad de transmisión de datos es baja en comparación a las LANs. Sus características más importantes se pueden resumir en las siguientes:
Cubren un ámbito geográfico extenso de ámbito estatal o mundial. Generalmente es controlada por operadores o empresas que ofrecen servicio de telecomunicaciones. Tasas de errores menores a las LANs.
Velocidades de transferencias variadas (depende de la tecnología). Algunas tecnologías WAN son: Módems, ISDN, DSL, Frame Relay, T1, T3, E1, E3, SONET, etc. Son redes de conmutación por circuitos y de conmutación por paquetes. SEGÚN SU TOPOLOGÍA FÍSICA: Se clasifican las redes de acuerdo a la forma física como son implementadas, según esta se tienen los siguientes tipos de redes: REDES TIPO BUS: Es el tipo de redes más antiguo y muy sencillo de implementar, consiste en un solo cable llamado línea principal (conocido también como red principal o segmento) que conecta todos los equipos de la red a una sola línea. Comunicación en BUS: Los equipos en una red con topología BUS se comunican direccionando datos a un equipo determinado y poniéndolos en el cable en forma de señales electrónicas. La comunicación en topología bus está relacionado con tres conceptos: Envío de la señal: los datos se envían a todos los equipos de la red; sin embargo, solo el equipo cuya dirección coincide con la dirección codificada en la señal original acepta la información. Sólo puede enviar mensajes un equipo a la vez en este tipo de redes. Debido a que sólo un equipo a la vez puede enviar datos el funcionamiento de la red se ve afectado por el número de equipos conectados al bus. A mayor cantidad de equipos conectados al bus, existirán mayor cantidad de equipos en espera para transmitir, por lo cual la red será más lenta. El bus es una topología pasiva, es decir los equipos en topología en bus sólo escuchan los datos que se envían por la red. No son responsables de mover los datos de un equipo a otro. Si un equipo falla, no afecta al resto de la red. En una topología activa los equipos regeneran las señales y mueven los datos a través de la red.
Técnico en Soporte y Mantenimiento de Equipos de Computación
83
Redes de Datos y Comunicaciones Reflejo de la señal: Debido a que los datos, o la señal electrónica, se envían a toda la red, deben viajar de un extremo del cable al otro. Si se permitiera que la señal continuara sin interrupción, seguiría reflejándose por el cable e impediría a los otros equipos enviar señales. Por lo tanto, la señal debe detenerse una vez que haya llegado a la dirección destino. Terminador: Para hacer que la señal deje de reflejarse, se coloca un componente terminador al final del cable para absorber las señales libres. Al absorber la señal se limpia el cable para que otros equipos puedan enviar datos. Cada cable de la red debe estar enchufado a algo. Por ejemplo, el final de un cable debe estar conectado a un equipo o un conector para aumentar la longitud del cable. En cualquier extremo de un cable que no esté conectado a algo debe conectarse un terminador para evitar el reflejo de la señal. En una red con topología bus debe existir siempre dos terminadores uno al principio y otro al final. Las principales características de esta topología son las siguientes: Simple y fácil de arreglar Es relativamente económica ya que requiere menos cableado a diferencia de las otras topologías. Es fácil conectar nuevos nodos a la red Requiere menos cable que una topología estrella. Toda la red se caería se hubiera una ruptura en el cable principal. Se requiere terminadores. Es difícil detectar el origen de un problema cuando toda la red cae. No se debe utilizar como única solución en un gran edificio. Es una topología bus que hoy está en desuso. REDES TIPO ESTRELLA: En esta topología existe un punto o nodo central, al cual se conectan todos los equipos. De este se puede notar que la máxima vulnerabilidad de esta topología es precisamente el nodo central, ya que si este nodo falla, entonces fallaría toda la red, sin embargo presenta como ventaja principal su gran modularidad, lo que permite aislar una estación defectuosa de manera sencilla y sin perjudicar al resto de la red. Para agregar el número de estaciones o nodos de la red no es necesario
Técnico en Soporte y Mantenimiento de Equipos de Computación
84
Redes de Datos y Comunicaciones interrumpir la actividad de la red, realizándose la actividad de manera inmediata. Las principales características de esta topología son las siguientes: Gran facilidad de instalación. Posibilidad de desconectar elementos de red sin causar problemas. Facilidad para la detección de fallo y su reparación. Requiere más cable que la topología de BUS. Un fallo en el concentrador provoca el aislamiento de todos los nodos a él conectados. Requieren de hubs (concentradores) o switches. Existen topologías derivadas de la topología estrella como la topología estrella extendida y la topología estrella jerárquica.
REDES TIPO ANILLO: Consiste en conectar linealmente los equipos en un bucle cerrado. La información se transfiere en un solo sentido a través del anillo, mediante un paquete especial de datos llamado testigo, que se transmite de un lado a otro, hasta alcanzar el nodo destino. Este tipo de topologías es la más compleja de las anteriormente descritas, debido por una parte al mayor costo del cable, así como la necesidad de emplear unos dispositivos especiales denominados Unidades de acceso multiestación (MAU) para implementar físicamente el anillo. Cuando existan fallos o averías, la red en anillo presenta la ventaja de poder derivar partes de la red mediante las MAUs, Técnico en Soporte y Mantenimiento de Equipos de Computación
85
Redes de Datos y Comunicaciones aislando dichas partes defectuosas del resto de la red mientras se determina el problema. Un fallo en una parte del cableado, no debe detener a toda la red. La adición de nuevas estaciones no supone una complicación excesiva, ya que una vez las MAUs aíslan las partes a añadir hasta que se encuentren listas, no siendo necesario detener toda la red para añadir nuevas estaciones. REDES TIPO MALLA: Se implementa para evitar interrupciones de servicio en la red, cada dispositivo se conecta con otros estableciendo rutas redundantes lo que permite tener un servicio o conexión a internet siempre disponible. Algunas características de esta topología son: Es posible llevar los mensajes de un nodo a otro por diferentes caminos. No puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias comunicaciones con todos los demás servidores. Si falla un cable el otro se hará cargo del tráfico. No requiere un nodo o servidor central lo que reduce el mantenimiento. Si un nodo desaparece o falla no afecta en absoluto a los demás nodos. Si desaparece no afecta tanto a los nodos de redes. El costo de la red puede aumentar en los casos en los que se implemente de forma alámbrica, la topología de red y las características de la misma implican el uso de más recursos. En el caso de implementar una red en malla para atención de emergencias en ciudades con densidad poblacional de más de 5000 habitantes por kilómetro cuadrado, la disponibilidad del ancho de banda puede verse afectada por la cantidad de usuarios que hacen uso de la red simultáneamente; para entregar un ancho de banda que garantice la tasa de datos en demanda y, que en particular, garantice las comunicaciones entre organismos de rescate, es necesario instalar más puntos de acceso, por tanto, se incrementan los costos de implementación y puesta en marcha. REDES CON TOPOLOGIA HIBRIDA: Esta topología se presenta cuando existen combinaciones entre las topologías indicadas anteriormente. Entre las principales se pueden indicar:
Técnico en Soporte y Mantenimiento de Equipos de Computación
86
Redes de Datos y Comunicaciones REDES TIPO ESTRELLA – BUS: En este tipo de redes varias redes con topología estrella están conectadas a una conexión en bus. Cuando una configuración en estrella está llena, podemos añadir una segunda en estrella y utilizar una conexión en bus para conectar las dos topologías en estrella. En esta topología si un equipo falla no afecta al resto de la red, sin embargo si falla el componente central o concentrador, que une todos los equipos en estrella, todos los equipos adjuntos al componente fallaran y serán incapaces de comunicarse. REDES TIPO ESTRELLA – ANILLO: En este tipo de redes, los equipos están conectados a un componente central al igual que en una red en estrella. Sin embargo, estos componentes están enlazados para formar una red en anillo. Al igual que en la topología estrella-bus, si un equipo falla, no afecta al resto de la red. Utilizando el paso de testigo, cada equipo de la topología en estrella-anillo tiene las mismas oportunidades de comunicación. Esto permite un mayor tráfico de red entre segmentos que en una topología en estrellabus. SEGÚN SU FUNCION: Se clasifican las redes de acuerdo a la función que cumplen los equipos en la red, en esta clasificación tenemos los siguientes tipos de redes: REDES SERVIDOR CLIENTE: Son redes empleadas principalmente en entornos empresariales, su implementación facilita las labores dentro de la organización a través del almacenamiento de información, así como también la instalación y configuración de diferentes servicios alojados en equipos llamado Servidores. La red Cliente/Servidor es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados. Técnico en Soporte y Mantenimiento de Equipos de Computación
87
Redes de Datos y Comunicaciones Esto significa que todas las gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los requerimientos provenientes de los clientes que tienen prioridad, los archivos que son de uso público y los que son de uso restringido, los archivos que son de sólo lectura y los que, por el contrario, pueden ser modificados, etc. En este tipo de redes los roles están bien definidos y no se intercambian: los clientes en ningún momento pueden tener el rol de servidores y viceversa. Esta es la diferencia fundamental con las redes peer-to-peer (P2P) que son aquellas en donde no hay un rol fijo ya que el papel de cada uno puede alterarse: cualquiera puede ser cliente o servidor indistintamente. Este modelo de red Cliente/Servidor comenzó a utilizarse en la década de los noventa, y actualmente está siendo muy utilizada en las empresas, especialmente en aquellas que se manejan grandes volúmenes de datos. Uno de los motivos es que de esta manera se puede mantener un control centralizado de la información, aportando con esto mayor seguridad y mayor rendimiento a menores costos. Las principales características de este tipo de redes son: Poseen una jerarquía vertical (los equipos dentro de la red poseen diferentes privilegios). Administración y Gestión de los recursos centralizados. Alto nivel de Seguridad. Recomendado para redes con más de 10 host (Se refiere a Organizaciones y/o Empresas). Para Microsoft la estructura Cliente/Servidor se le llama Dominio. Es necesario el trabajo de un administrador de red. Los usuarios sólo requieren de una contraseña. El control de acceso a es por cuentas de usuario y contraseñas. El número de usuarios y computadores es ilimitado. El costo es alto, se emplea hardware especial. La falla de un servidor afecta a la red. Ventajas de redes Cliente / Servidor Centralización del control: los accesos, recursos y la integridad de los datos son controlados por el servidor de forma que un programa cliente defectuoso o no autorizado no pueda dañar el sistema. Esta centralización también facilita la tarea de poner al día datos u otros recursos (mejor que en las redes P2P).
Técnico en Soporte y Mantenimiento de Equipos de Computación
88
Redes de Datos y Comunicaciones
Escalabilidad: se puede aumentar la capacidad de clientes y servidores por separado. Cualquier elemento puede ser aumentado (o mejorado) en cualquier momento, o se pueden añadir nuevos nodos a la red (clientes y/o servidores). Fácil mantenimiento: al estar distribuidas las funciones y responsabilidades entre varias computadoras independientes, es posible remplazar, reparar, actualizar, o incluso trasladar un servidor, mientras que sus clientes no se verán afectados por ese cambio (o se afectarán mínimamente). Esta independencia de los cambios también se conoce como encapsulación. Existen tecnologías, suficientemente desarrolladas, diseñadas para el paradigma de C/S que aseguran la seguridad en las transacciones, la amigabilidad de la interfaz, y la facilidad de empleo. Desventajas de redes Cliente / Servidor: La congestión del tráfico ha sido siempre un problema en el paradigma de C/S. Cuando una gran cantidad de clientes envían peticiones simultaneas al mismo servidor, puede ser que cause muchos problemas para éste (a mayor número de clientes, más problemas para el servidor). Al contrario, en las redes P2P como cada nodo en la red hace también de servidor, cuanto más nodos hay, mejor es el ancho de banda que se tiene. El paradigma de C/S clásico no tiene la robustez de una red P2P. Cuando un servidor está caído, las peticiones de los clientes no pueden ser satisfechas. En la mayor parte de redes P2P, los recursos están generalmente distribuidos en varios nodos de la red. Aunque algunos salgan o abandonen la descarga; otros pueden todavía acabar de descargar consiguiendo datos del resto de los nodos en la red. El software y el hardware de un servidor son generalmente muy determinantes. Un hardware regular de una computadora personal puede no poder servir a cierta cantidad de clientes. Normalmente se necesita software y hardware específico, sobre todo en el lado del servidor, para satisfacer el trabajo. Por supuesto, esto aumentará el coste. El cliente no dispone de los recursos que puedan existir en el servidor. Por ejemplo, si la aplicación es una Web, no podemos escribir en el disco duro del cliente o imprimir directamente sobre las impresoras sin sacar antes la ventana previa de impresión de los navegadores.
REDES PEER TO PEER: Son llamadas redes de igual a igual, redes de iguales o redes P2P. Son redes que no tienen clientes ni servidores fijos, sino una serie de nodos que se comportan como clientes y como servidores en forma simultánea, respecto de los demás Técnico en Soporte y Mantenimiento de Equipos de Computación
89
Redes de Datos y Comunicaciones nodos de la red estas redes se puede implementar en cualquier sistema operativo, para su implementación sólo es necesario tener: El hardware adecuado y configurado (tarjeta de red y driver) además de un protocolo común entre los Host de la red P2P. Entre las principales características de este tipo de redes se puede mencionar:
Cada computadora de la red funciona como servidor y como cliente.
No existe jerarquía entre los equipos de la red, es decir cada equipo tiene los mismos privilegios en la red.
No hay administrador de la red, cada usuario determina que recursos comparte con las demás computadoras de la red.
Se recomienda en redes pequeñas (máximo hasta 10 PCs) donde la seguridad no es un factor importante a considerar
A mayor cantidad de Host se vuelve caótica e inmanejable
No existe seguridad o es muy baja. Se puede implementar en diversos sistemas operativos.
Cada usuario debe ser capacitado en el manejo de este tipo de redes. El usuario puede tener muchas contraseñas, tantas como equipos utilice.
Las cuentas de usuario se crean en cada computadora que usa el usuario. En sistemas Windows los equipos de una red PEER TO PEER se agrupan en una estructura llamada Grupo de Trabajo REDES PEER TO PEER EN LA WAN: La configuración por lo general es manual a no ser que se posea en la red un servidor DHCP o algún equipo que dé este servicio para la red. REDES P2P EN INTERNET: Es una forma legal de compartir archivos de forma similar a como se hace en el e-mail o mensajeros instantáneos, sólo que de una forma más eficiente. Son útiles para muchos propósitos, pero se usan muy a menudo para compartir toda clase de archivos que contienen: audio, video, texto, software y datos en cualquier formato digital. Las topologías empleadas en el internet de este tipo de redes pueden ser: centralizadas, descentralizadas y distribuidas. Entre las aplicaciones empleadas en redes peer to peer (P2P) en internet tenemos: ares, mtorrent, bittorrent, skype, e mule, gnutelle, napster, etc.
Técnico en Soporte y Mantenimiento de Equipos de Computación
90
Redes de Datos y Comunicaciones
REDES PEER TO PEER Y WINDOWS: Al instalar Windows en equipos interconectados se establece de manera predeterminada una red de iguales (peer to peer), sin embargo es necesario realizar ciertas configuraciones y/o uso de diferentes herramientas de diagnostico, las cuales se explican a continuación. IDENTIFICACION DEL EQUIPO: Los equipos de una red necesitan nombres únicos para poder identificarse y comunicarse entre sí. Es mejor usar nombres cortos para los equipos (de quince caracteres o menos) y fáciles de reconocer. Se recomienda usar solamente caracteres estándar de Internet para el nombre del equipo. Los caracteres estándar son los números 0 a 9, las letras de la A a la Z en mayúsculas y en minúsculas y el guión (-). Los nombres de los equipos no pueden constar sólo de números ni pueden incluir espacios. Además, el nombre no puede contener caracteres especiales como los siguientes: < > ; : " * + = \ | ? , Nota: Algunos proveedores de servicios de Internet (ISP) requieren que se use un nombre de equipo específico para poder identificar el equipo y validar una cuenta. Si el ISP requiere un nombre de equipo específico, no cambie el que le den. Para cambiar el nombre de equipo se procede del modo siguiente: 1. Abrir la pantalla Sistema. 2. En Configuración de nombre, dominio y grupo de trabajo del equipo, haga clic en Cambiar la configuración. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. 3. En la ficha Nombre de equipo, haga clic en Cambiar. 4. En Nombre de equipo, borre el nombre antiguo del equipo, escriba uno nuevo y haga clic en Aceptar. 5. El equipo se reiniciara y guardara las configuraciones.
Técnico en Soporte y Mantenimiento de Equipos de Computación
91
Redes de Datos y Comunicaciones
ELEGIR UNA UBICACIÓN DE RED: La primera vez que se conecta a una red, debe elegir una ubicación de red. De esta forma, la configuración apropiada de firewall y seguridad se define automáticamente para el tipo de red con la que se conecta. Si se conecta a redes en diversas ubicaciones (por ejemplo, a la red de su hogar, de la cafetería de al lado o del trabajo), elegir una ubicación de red le puede ser útil para asegurarse de que el equipo tenga siempre el nivel de seguridad adecuado. Existen cuatro ubicaciones de red:
Elija Red doméstica para redes domésticas o cuando conozca y confíe en los usuarios y dispositivos de la red. Los equipos de una red doméstica pueden pertenecer a un grupo en el hogar. La detección de redes está activada para las redes domésticas, lo que permite ver otros equipos y dispositivos de la red y que otros usuarios de la red vean el equipo. Seleccione Red de trabajo para oficinas pequeñas u otras redes del lugar de trabajo. La detección de redes, que permite ver otros equipos y dispositivos de la red y que otros usuarios de la red vean su equipo, está activada de forma predeterminada, pero no podrá crear un grupo en el hogar ni unirse a él.
Elija Red pública para las redes de lugares públicos (por ejemplo, cafeterías o aeropuertos). Esta ubicación se ha diseñado para evitar que el equipo sea visible para otros equipos y le ayudará a proteger el equipo de software malintencionado de Internet. Grupo Hogar no está disponible en redes públicas, y la detección de redes está desactivada. También debe elegir esta opción si está conectado directamente a Internet sin usar un enrutador, o si tiene una conexión de banda ancha móvil.
La ubicación de red Dominio se usa en redes de dominio como las de las empresas. Un administrador de red controla este tipo de ubicación de red, que no se puede seleccionar ni cambiar.
Técnico en Soporte y Mantenimiento de Equipos de Computación
92
Redes de Datos y Comunicaciones Nota: Si no va a necesitar compartir archivos o impresoras, la red pública es la opción más segura. Para cambiar una ubicación de red se procede del siguiente modo: 1. Abrir el Centro de redes y recursos compartidos. 2. Haga clic en Red de trabajo, Red doméstica o Red pública y, a continuación, haga clic en la ubicación de red que desee.
Advertencia: Si se elige Red doméstica o Red de trabajo, cambia también la configuración de firewall para permitir la comunicación. ¿Cómo se puede conectar con seguridad a una red doméstica o de trabajo? Para garantizar que puede conectarse con seguridad a una red doméstica o de trabajo, asegúrese de disponer de los siguientes elementos:
En el caso de redes inalámbricas, una conexión inalámbrica cifrada con Acceso protegido Wi-Fi (WPA o WPA2). Se prefiere WPA2 porque es más segura que WPA.
En todas las redes, un firewall u otro dispositivo con traducción de direcciones de red (NAT), conectado entre el equipo o el punto de acceso inalámbrico y el módem ADSL o por cable.
Técnico en Soporte y Mantenimiento de Equipos de Computación
93
Redes de Datos y Comunicaciones ¿Cómo afecta a las ubicaciones de red Firewall de Windows? La ubicación de red pública bloquea la ejecución de algunos programas y servicios para proteger el equipo frente a accesos no autorizados mientras está conectado a la red de un lugar público. Si está conectado a una red pública y Firewall de Windows está activado, es posible que algunos programas y servicios soliciten que les permita comunicarse a través del firewall para funcionar correctamente. Cuando permite que un programa se comunique a través del firewall, está dándole permiso en todas las redes que tienen la misma ubicación que la red a la que está conectado en ese momento. Por ejemplo, si se conecta a una red en una cafetería y elige la ubicación de red pública y después desbloquea un programa de mensajería instantánea, ese programa estará desbloqueado para todas las redes públicas a las que se conecte. Si tiene pensado desbloquear varios programas mientras está conectado a una red pública, considere la posibilidad de cambiar la ubicación a Red doméstica o Red de trabajo. Puede ser más seguro cambiar esta red en lugar de que todas las redes públicas a las que se conecta se vean afectadas a partir de ese punto. Sin embargo, tenga en cuenta que si realiza este cambio, el equipo será visible para otros usuarios de la red y esto plantea un riesgo de seguridad. ¿Qué es la detección de redes? La detección de redes es una configuración de red que determina si el equipo puede buscar otros equipos y dispositivos de la red y si otros equipos de la red pueden buscar el equipo. Existen tres estados de detección de redes: Activado: Este estado permite que su equipo vea otros equipos y dispositivos de la red y permite a los usuarios de otros equipos de la red ver su equipo. Esto facilita el uso compartido de archivos e impresoras. Desactivado: Este estado impide que su equipo vea otros equipos y dispositivos de la red e impide además a los usuarios de otros equipos de la red ver su equipo. Personalizada: Estado mixto en el que se habilitan algunos valores de la configuración relacionados con la detección de redes, pero no todos. Por ejemplo, podría activarse la detección de redes, pero es posible que el usuario o que el administrador del sistema hayan cambiado la configuración del firewall que afecta a la detección de redes. La detección de redes requiere que los servicios de cliente DNS, publicación de recurso de detección de función, detección SSDP y dispositivo host de UPnP se hayan iniciado, que la detección de redes pueda comunicarse a través de Firewall de Windows y que otros firewall no interfieran con la detección de redes. Si se Técnico en Soporte y Mantenimiento de Equipos de Computación
94
Redes de Datos y Comunicaciones cumplen algunas de estas condiciones, pero no todas, el estado de detección de redes aparecerá como Personalizado. Para activar la detección de redes proceda de la siguiente manera: 1. Abrir Configuración de uso compartido avanzado. 2. Haga clic en las comillas angulares para expandir el perfil de red actual. 3. Haga clic en Activar la detección de redes y, a continuación, en Guardar cambios. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
UN DOMINIO, GRUPO DE TRABAJO Y UN GRUPO EN EL HOGAR: Los dominios, los grupos de trabajo y los grupos en el hogar representan diferentes formas de organizar equipos en las redes. La diferencia principal entre ellos es la forma de administrar los equipos y otros recursos de las redes. Los equipos basados en Windows que forman parte de una red deben ser parte de un grupo de trabajo o de un dominio. Los equipos basados en Windows que forman parte de redes domésticas también pueden ser parte de un grupo en el hogar, pero no es un requisito. Generalmente, los equipos de redes domésticas forman parte de un grupo de trabajo y, probablemente, de un grupo en el hogar, y los equipos de redes del lugar de trabajo forman parte de un dominio. Para comprobar si el equipo está en un grupo de trabajo o un dominio: 1. Abrir Sistema. 2. En Configuración de nombre, dominio y grupo de trabajo del equipo, se podrá ver Grupo de trabajo o Dominio, seguido del nombre.
Para comprobar si el equipo pertenece a un grupo en el hogar: 1. Abrir el Centro de redes y recursos compartidos.
Técnico en Soporte y Mantenimiento de Equipos de Computación
95
Redes de Datos y Comunicaciones 2. Si se especifica Unido junto a Grupo Hogar, el equipo pertenece a un grupo en el hogar.
En un grupo de trabajo: Todos los equipos se encuentran en el mismo nivel, ninguno tiene el control sobre otro. Cada equipo dispone de un conjunto de cuentas de usuario. Para iniciar sesión en cualquier equipo del grupo de trabajo, debe disponer de una cuenta en equipo. Normalmente, no hay más de veinte equipos. Un grupo de trabajo no está protegido con contraseña. Todos los equipos deben encontrarse en la misma red local o subred. En un grupo en el hogar: Los equipos de una red doméstica pueden pertenecer a un grupo de trabajo, pero también pueden pertenecer a un grupo en el hogar. Un grupo en el hogar permite compartir fácilmente imágenes, música, vídeos, documentos e impresoras con otras personas de una red doméstica. El grupo en el hogar está protegido con contraseña, pero sólo es necesario escribir la contraseña una vez, al agregar el equipo al grupo en el hogar. En un dominio: Uno o más equipos son servidores. Los administradores de red utilizan los servidores para controlar la seguridad y los permisos de todos los equipos del dominio. Así resulta más sencillo efectuar cambios, ya que éstos se aplican automáticamente a todos los equipos. Los usuarios de dominio deben proporcionar una contraseña o algún otro tipo de credencial cada vez que accedan al dominio. Si dispone de una cuenta de usuario en el dominio, puede iniciar sesión en cualquier equipo del dominio sin necesidad de disponer de una cuenta en dicho equipo.
Técnico en Soporte y Mantenimiento de Equipos de Computación
96
Redes de Datos y Comunicaciones
Probablemente solo podrá hacer cambios limitados a la configuración de un equipo porque los administradores de red con frecuencia desean garantizan un nivel de homogeneidad entre los equipos. Un dominio puede incluir miles de equipos. Los equipos pueden encontrarse en diferentes redes locales. ¿Qué es un grupo en el hogar? Un grupo en el hogar facilita el uso compartido de archivos e impresoras en una red doméstica. Puede compartir imágenes, música, vídeos, documentos e impresoras con otros usuarios del grupo en el hogar. Los otros usuarios no pueden cambiar los archivos que comparta, a menos que les dé permiso para ello. Cuando configure un equipo con esta versión de Windows, se creará un grupo en el hogar de forma automática si no existe ninguno aún en la red doméstica. Si ya existe un grupo en el hogar, podrá unirse a él. Después de crear un grupo en el hogar o unirse a uno, podrá seleccionar las bibliotecas que desee compartir. Puede evitar que determinados archivos o carpetas se compartan y puede compartir otras bibliotecas más adelante. Puede proteger el grupo en el hogar con una contraseña, que puede cambiar en cualquier momento. Usar un grupo en el hogar es una de las formas más fáciles de compartir archivos e impresoras en un red doméstica, aunque existen otras formas de hacerlo. Para obtener más información, vea Aspectos esenciales del uso compartido de archivos. Notas:
Es necesario que los equipos ejecuten Windows 7 para poder participar en un grupo en el hogar. Grupo Hogar está disponible en todas las ediciones de Windows 7. En Windows 7 Starter y Windows 7 Home Basic, puede unirse a un grupo en el hogar, pero no crear uno. Grupo Hogar sólo está disponible en redes domésticas.
Grupo Hogar no envía datos a Microsoft. Grupo Hogar facilita el uso compartido de bibliotecas e impresoras en una red doméstica. Puede compartir imágenes, música, vídeos, documentos e impresoras con otros usuarios del grupo en el hogar. El grupo en el hogar está protegido con contraseña, y siempre podrá elegir los archivos que desea compartir con el grupo. Unirse a un grupo en el hogar Después de crear un grupo en el hogar en la red, el siguiente paso es unirse a dicho grupo. Necesita la contraseña del grupo en el hogar, que puede facilitarle la persona que creó el grupo en el hogar. Al unirse a un grupo en el hogar, todas las cuentas de usuario del equipo pasan a ser miembros del grupo en el hogar. Técnico en Soporte y Mantenimiento de Equipos de Computación
97
Redes de Datos y Comunicaciones Para unirse a un grupo en el hogar, siga estos pasos en el equipo que desee agregar al grupo en el hogar: 1. Abrir Grupo Hogar. 2. Haga clic en Unirse ahora y complete el asistente. Nota: Si no ve el botón Unirse ahora, es posible que no haya disponible ningún grupo en el hogar. Compruebe primero si alguien ha creado un grupo en el hogar. Además, puede crear un grupo en el hogar usted mismo.
Agregar equipos a un grupo en el hogar Tras crear un grupo en el hogar, agréguele los demás equipos de la red doméstica. Mientras los demás equipos no se unan al grupo en el hogar, no podrá obtener acceso a sus recursos y archivos compartidos. Nota: Los equipos deben ejecutar Windows 7 para participar en un grupo en el hogar. Grupo Hogar está disponible en todas las ediciones de Windows 7. En Windows 7 Starter y Windows 7 Home Basic, puede unirse a un grupo en el hogar, pero no crear uno. Siga estos pasos en cada equipo que desea para agregar al grupo en el hogar: 1. Abrir Grupo Hogar. 2. Haga clic en Unirse ahora y, a continuación, complete el asistente.
Técnico en Soporte y Mantenimiento de Equipos de Computación
98
Redes de Datos y Comunicaciones Compartir bibliotecas con su grupo en el hogar Al configurar un grupo en el hogar, debe elegir qué bibliotecas e impresoras desea compartir con otras personas del grupo. Pero, ¿qué sucede si desea compartir más bibliotecas posteriormente? A continuación, se indica cómo compartir bibliotecas adicionales o personalizadas con un grupo en el hogar. Realice los pasos siguientes en un equipo que pertenezca al grupo en el hogar y que tenga las bibliotecas que desea compartir: 1. Abrir Grupo Hogar. 2. Haga clic en Compartir bibliotecas e impresoras, seleccione la casilla correspondiente a cada una de las bibliotecas que desea compartir y, a continuación, haga clic en Guardar cambios. Para compartir otras bibliotecas que haya creado, siga estos pasos: 1. Haga clic en el botón Inicio y, a continuación, en su nombre de usuario. 2. Seleccione la biblioteca que desea compartir y, a continuación, haga clic en Compartir con en la barra de herramientas.
3. Seleccione a las personas con las que desea compartir la biblioteca. Evitar que archivos o carpetas específicos se compartan con un grupo en el hogar Después de crear un grupo en el hogar o unirse a uno, podrá seleccionar las bibliotecas que desee compartir con otros usuarios del grupo en el hogar. Las bibliotecas se comparten inicialmente con acceso de Lectura, que significa que puede mirar lo que hay en la biblioteca o escucharlo, pero no puede realizar cambios a los archivos que contiene. Más adelante puede ajustar el nivel de acceso y puede excluir del uso compartido determinados archivos y carpetas. Para evitar que una biblioteca se comparta (mientras crea un grupo en el hogar o se une a uno) Técnico en Soporte y Mantenimiento de Equipos de Computación
99
Redes de Datos y Comunicaciones 1. Abrir Grupo Hogar. 2. Realice una de las acciones siguientes: 1. Para crear un nuevo grupo en el hogar, haga clic en Crear un grupo en el hogar. 2. Para unirse a un grupo en el hogar existente, haga clic en Unirse ahora. 3. En la siguiente pantalla del asistente, desactive la casilla de cada una de las bibliotecas que no desea compartir.
4. Haga clic en Siguiente y, después, en Finalizar. Para evitar que una biblioteca se comparta (después de crear un grupo en el hogar o unirse a uno) 1. Haga clic para abrir Grupo Hogar. 2. Desactive las casillas de las bibliotecas que no desea compartir y, a continuación, haga clic en Guardar cambios. Para evitar que se compartan archivos o carpetas concretos (después de crear un grupo en el hogar o unirse a uno) 1. Haga clic en el botón Inicio y, a continuación, en su nombre de usuario. 2. Desplácese hasta el archivo o la carpeta que desea excluir del uso compartido y selecciónelo. 3. Realice una de las acciones siguientes: o Para que el archivo o la carpeta no se comparta con ningún usuario, en la barra de herramientas haga clic en Compartir con y después haga clic en Nadie. o Para compartir el archivo o la carpeta con algunos usuarios pero con otros no, en la barra de herramientas haga clic en Compartir con, Técnico en Soporte y Mantenimiento de Equipos de Computación
100
Redes de Datos y Comunicaciones
o
haga clic en Usuarios específicos, seleccione las personas con las que desee compartir y, a continuación, haga clic en Agregar. Haga clic en Compartir cuando haya terminado. Para cambiar el nivel de acceso a un archivo o a una carpeta, en la barra de herramientas haga clic en Compartir con y, a continuación, seleccione Grupo en el hogar (lectura) o Grupo en el hogar (lectura y escritura).
Obtener acceso a los archivos y las impresoras en otros equipos del grupo en el hogar Para poder obtener acceso a archivos o una impresora de otro equipo, debe agregar dicho equipo al grupo en el hogar. Los equipos que pertenecen a su grupo en el hogar aparecerán en Windows Explorer. Para obtener más información acerca de la adición de equipos a su grupo en el hogar, vea Agregar equipos a un grupo en el hogar. Para obtener acceso a archivos o carpetas en otros equipos del grupo en el hogar 1. Haga clic en el botón Inicio y, a continuación, en su nombre de usuario. 2. En el panel de navegación (el panel izquierdo), en Grupo Hogar, haga clic en el nombre de la cuenta de usuario de la persona a cuyos archivos desea obtener acceso. 3. En la lista de archivos, haga doble clic en la biblioteca a la que desea obtener acceso y, a continuación, haga doble clic en el archivo o la carpeta que desea. Notas: Los equipos que estén apagados, en modo de hibernación o en modo de suspensión no aparecerán en el panel de navegación. Si ha hecho que algunos archivos o carpetas del grupo en el hogar estén disponibles sin conexión y, a
Técnico en Soporte y Mantenimiento de Equipos de Computación
101
Redes de Datos y Comunicaciones continuación, se desconecta de la red, los archivos o las carpetas ya no estarán visibles en la ventana Bibliotecas. Para encontrarlos, abra la carpeta Red.
Para incluir una ubicación del grupo en el hogar en una biblioteca Para obtener un acceso rápido, puede incluir una carpeta desde la biblioteca de otro miembro del grupo en el hogar en su propia biblioteca siguiendo estos pasos: 1. Haga clic en el botón Inicio y, a continuación, en su nombre de usuario. 2. En el panel de navegación (panel izquierdo), en Grupo en el hogar, haga doble clic en el equipo al que desea obtener acceso. 3. Navegue a la carpeta que desea incluir, haga clic con el botón secundario en ella, haga clic en Incluir en biblioteca y, a continuación, seleccione la biblioteca de destino. Para conectarse automáticamente a una impresora del grupo en el hogar Haga clic en el mensaje Windows encontró una impresora del grupo en el hogar que aparece. Para conectarse manualmente a una impresora del grupo en el hogar 1. En el equipo en el que está conectada físicamente la impresora, haga clic en el botón Inicio, haga clic en Panel de control, escriba grupo en el hogar en el cuadro de búsqueda y, a continuación, haga clic en Grupo Hogar. 2. Asegúrese de que la casilla Impresoras está seleccionada. 3. Vaya al equipo desde el que desee imprimir. 4. Abrir Grupo Hogar. 5. Haga clic en Instalar impresora. 6. Si no dispone aún de un controlador instalado para la impresora, haga clic en Instalar controlador en el cuadro de diálogo que aparece. Nota: Después de que se haya instalado la impresora, puede tener acceso a la misma a través del cuadro de diálogo Imprimir en cualquier programa, igual que
Técnico en Soporte y Mantenimiento de Equipos de Computación
102
Redes de Datos y Comunicaciones cualquier impresora conectada directamente al equipo. El equipo en el que está conectada la impresora debe estar encendido para usar la impresora. ¿Dónde se puede encontrar la contraseña del grupo en el hogar? Si alguna vez olvida la contraseña del grupo en el hogar, puede encontrarla abriendo Grupo Hogar en el Panel de control en un equipo que forme parte del grupo en el hogar. A continuación se indica cómo: 1. Abrir Grupo en el hogar. 2. Haga clic en Ver o imprimir la contraseña del grupo en el hogar. Abandonar un grupo en el hogar Si decide que ya no desea pertenecer a un grupo en el hogar, puede quitar el equipo del grupo para abandonarlo. Después de abandonar un grupo en el hogar, ya no podrá tener acceso a los archivos y las impresoras que otros usuarios han compartido con ese grupo en el hogar. Si todos los usuarios abandonan un grupo en el hogar, éste deja de existir. A continuación se indica cómo abandonar un grupo en el hogar: 1. Abrir Grupo Hogar. 2. Haga clic en Abandonar grupo en el hogar. 3. Haga clic en Abandonar grupo en el hogar y, a continuación, haga clic en Finalizar.
Nota: Si abandona un grupo en el hogar, todas las cuentas de usuario del equipo también abandonan ese grupo. COMPARTIR ARCHIVOS CON ALGUIEN: En Windows 7, es posible compartir con otras personas desde archivos y carpetas individuales hasta bibliotecas completas. El menú "Compartir con" La manera más rápida de compartir un elemento es mediante el nuevo menú Compartir con. Las opciones que se pueden ver dependen del archivo que se está
Técnico en Soporte y Mantenimiento de Equipos de Computación
103
Redes de Datos y Comunicaciones compartiendo y del tipo de red a la cual está conectado el equipo, el grupo en el hogar, el grupo de trabajo o el dominio. Para compartir archivos y carpetas en un grupo en el hogar 1. Haga clic con el botón secundario en el elemento que desea compartir y a continuación, haga clic en Compartir con.
2. Elija una de las opciones siguientes: o Grupo en el hogar (lectura). Esta opción sirve para compartir el elemento con todo el grupo en el hogar pero solo para abrir el elemento. Los miembros del grupo en el hogar no pueden modificar o eliminar el elemento. o Grupo en el hogar (lectura y escritura). Esta opción sirve para compartir el elemento con todo el grupo en el hogar para abrir, modificar o eliminar el elemento. o Usuarios específicos. Esta opción abre el asistente para Uso compartido de archivos y le permite seleccionar a los usuarios específicos con los cuales desea compartir los elementos.
Notas: Si no puede ver el menú Compartir con, es probable que esté intentando compartir un elemento en una red u otra ubicación no admitida. El menú tampoco aparecerá al seleccionar archivos fuera de la carpeta personal.
Técnico en Soporte y Mantenimiento de Equipos de Computación
104
Redes de Datos y Comunicaciones
Si está intentando compartir con usuarios específicos en el grupo en el hogar pero no puede ver sus nombres en el asistente para Uso compartido de archivos, es probable que estos usuarios no hayan vinculado su cuenta de usuario de Windows a un identificador en línea. Quizás también deba instalar un proveedor de identificadores en línea en su equipo. Si intenta compartir algún elemento que se encuentra en una de las carpetas públicas de Windows 7, el menú Compartir con mostrará una opción llamada Configuración de uso compartido avanzado. Esta opción lo conduce al Panel de control donde podrá activar o desactivar el Uso compartido de la carpeta pública. Para compartir archivos y carpetas en un grupo de trabajo o un dominio 1. Haga clic con el botón secundario en el elemento que desea compartir, seleccione Compartir con y luego haga clic en Usuarios específicos. 2. En el asistente para Uso compartido de archivos, haga clic en la flecha que se encuentra junto al cuadro de texto, haga clic en un nombre de la lista y a continuación, haga clic en Agregar. Sugerencia o Si ya conoce el nombre de la persona con la cual desea compartir el elemento, simplemente escriba el nombre en el asistente para Uso compartido de archivos y haga clic en Agregar. o En la columna Nivel de permiso, seleccione una de las siguientes opciones: Lectura. Los destinatarios pueden abrir pero no así modificar o eliminar el archivo. Lectura y escritura. Los destinatarios pueden abrir, modificar o eliminar el archivo.
Técnico en Soporte y Mantenimiento de Equipos de Computación
105
Redes de Datos y Comunicaciones
3. Cuando haya terminado de agregar personas, haga clic en Compartir. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. 4. Después de recibir la confirmación de que su elemento se comparte, debe informar a las personas con las que ha compartido cómo obtener acceso a dicho elemento. Realice una de estas acciones: o Si tiene instalado un programa de correo electrónico, haga clic en correo electrónico para enviar un vínculo a sus archivos compartidos. o Haga clic en Copiar para copiar automáticamente el vínculo que se muestra en el Portapapeles de Windows. Luego puede pegarlo en un correo electrónico, un mensaje instantáneo u otro programa. 5. Cuando haya finalizado, haga clic en Listo. Notas Si no puede ver el menú Compartir con, es probable que esté intentando compartir un elemento en una red u otra ubicación no admitida. El menú tampoco aparecerá al seleccionar archivos fuera de la carpeta personal. Si se activa el uso compartido con protección por contraseña, la persona con la que desea compartir debe tener una cuenta de usuario y una contraseña en el equipo para poder obtener acceso a los elementos compartidos. El uso compartido con protección por contraseña está ubicado en el Panel de control, debajo de Configuración de uso compartido avanzado. La opción está activada de manera predeterminada. Si intenta compartir algún elemento que se encuentra en una de las carpetas públicas de Windows 7, el menú Compartir con mostrará una opción llamada Configuración de uso compartido avanzado. Esta opción lo conduce al Panel de control donde podrá activar o desactivar el Uso compartido de la carpeta pública. Para dejar de compartir un archivo o una carpeta Haga clic con el botón secundario en el elemento que desea dejar de compartir, seleccione Compartir con y luego haga clic en Nadie. Para obtener acceso a archivos, carpetas o bibliotecas compartidas en otros equipos del grupo en el hogar 1. Haga clic en el botón Inicio y luego seleccione su nombre de usuario. 2. En el panel de navegación (el panel izquierdo), haga clic en la cuenta de usuario perteneciente al usuario a cuyos archivos desea obtener acceso debajo de Grupo en el hogar. Técnico en Soporte y Mantenimiento de Equipos de Computación
106
Redes de Datos y Comunicaciones 3. En la lista de archivos, haga doble clic en la biblioteca a la cual desea obtener acceso y luego haga doble clic en el elemento que desee.
Nota Los equipos que estén apagados, en modo de hibernación o suspendidos no aparecerán en el panel de navegación. Las carpetas públicas Otra alternativa para compartir archivos y carpetas es copiarlos o moverlos a una de las carpetas públicas de Windows 7, por ejemplo a Música pública o Imágenes públicas. Para encontrar estas carpetas, haga clic en el botón Inicio, haga clic en su nombre de cuenta de usuario y luego haga clic en la flecha junto a Bibliotecas para expandir las carpetas. El uso compartido de la carpeta pública está desactivado de manera predeterminada (excepto en un grupo en el hogar). Para activar o desactivar el uso compartido de la carpeta pública Cuando el uso compartido de la carpeta pública está activado, cualquier persona que esté en su equipo o red puede obtener acceso a estas carpetas. Cuando está desactivado, solo las personas que tengan una cuenta de usuario y una contraseña en su equipo podrán obtener acceso. 1. Abrir Configuración de uso compartido avanzado. 2. Haga clic en las comillas angulares para expandir su perfil de red actual. 3. En Uso compartido de la carpeta pública, seleccione una de las siguientes opciones: o Activar el uso compartido para que todos los usuarios con acceso a la red puedan leer y escribir archivos de las carpetas públicas
Técnico en Soporte y Mantenimiento de Equipos de Computación
107
Redes de Datos y Comunicaciones o
Desactivar el uso compartido de la carpeta pública (los usuarios que iniciaron sesión en este equipo todavía podrán obtener acceso a esas carpetas)
4. Haga clic en Guardar cambios. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. Notas: Cuando comparte la carpeta pública en el equipo con otras personas, estas personas pueden abrir y ver los archivos almacenados allí como si estuvieran almacenados en sus propios equipos. Si les concede permiso para cambiar los archivos, los cambios que realicen cambiarán los archivos del equipo. Si hace clic en una carpeta pública o en su contenido, podrá ver la opción Configuración de uso compartido avanzado en el menú Compartir con. Esta opción lo conduce al Panel de control donde podrá activar o desactivar el Uso compartido de la carpeta pública. Al activar el uso compartido con protección por contraseña en el Panel de control, puede restringir el acceso a la carpeta pública a aquellas personas que tengan una cuenta de usuario y una contraseña en su equipo. Activar o desactivar el uso compartido con protección por contraseña 1. Abrir Configuración de uso compartido avanzado. 2. Haga clic en las comillas angulares para expandir su perfil de red actual. 3. En Uso compartido con protección por contraseña, seleccione una de las siguientes opciones: o Activar el uso compartido con protección por contraseña o Desactivar el uso compartido con protección por contraseña 4. Haga clic en Guardar cambios. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
Técnico en Soporte y Mantenimiento de Equipos de Computación
108
Redes de Datos y Comunicaciones Uso compartido avanzado Existen algunas ubicaciones en Windows que, por razones de seguridad, no se pueden compartir directamente a través del menú Compartir con. Por ejemplo, cuando intenta compartir una unidad completa, como ser la unidad C de su equipo (a veces llamada la raíz de una unidad), o las carpetas del sistema (incluidos los usuarios y las carpetas de Windows). Para compartir estas ubicaciones, debe utilizar el Uso compartido avanzado. Sin embargo, por lo general se recomienda no compartir toda la unidad o las carpetas del sistema de Windows. Para compartir mediante el Uso compartido avanzado 1. Haga clic con el botón secundario en una unidad o en una carpeta, haga clic en Compartir con y luego en Uso compartido avanzado. 2. En el cuadro de diálogo que aparece, haga clic en Uso compartido avanzado. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. 3. En el cuadro de diálogo Uso compartido avanzado, active la casilla Compartir esta carpeta. 4. Para especificar usuarios o cambiar permisos, haga clic en Permisos. 5. Haga clic en Agregar o Quitar para agregar o quitar usuarios o grupos. 6. Seleccione cada usuario o grupo, active las casillas correspondientes a los permisos que desea asignar para ese usuario o grupo y luego haga clic en Aceptar. 7. Cuando haya finalizado, haga clic en Aceptar. Nota No es posible compartir la raíz de una unidad con un signo de dólar junto a la letra de la unidad como sucedía en las versiones de Windows anteriores a Windows Vista. Por ejemplo, no se puede compartir la raíz de la unidad C como "C$", pero sí se puede compartir como "C" o con cualquier otro nombre. Aspectos fundamentales del uso compartido de archivos Windows 7 hace que resulte más fácil que nunca compartir documentos, música, imágenes y otros archivos con otros usuarios en la oficina y el hogar. Presentación de los grupos en el hogar: uso compartido fácil en el hogar La forma más fácil de compartir archivos en una red doméstica consiste en crear o unirse a un grupo en el hogar. ¿Qué es un grupo en el hogar? Es un conjunto de equipos que comparten imágenes, música, vídeos, documentos e incluso impresoras. Para poder participar en un grupo en el hogar, el equipo debe ejecutar Windows 7. Técnico en Soporte y Mantenimiento de Equipos de Computación
109
Redes de Datos y Comunicaciones Cuando configure o se una a un grupo en el hogar, deberá indicar a Windows qué carpetas o bibliotecas desea compartir y cuáles desea que sean privadas. A partir de este momento, Windows alternará automáticamente entre las opciones correspondientes. Los demás usuarios no pueden cambiar los archivos compartidos a menos que les dé permiso. Además, puede proteger el grupo en el hogar con una contraseña que se puede cambiar en cualquier momento. Los grupos en el hogar están disponibles en todas las ediciones de Windows 7. No obstante, en las ediciones Home Basic y Starter, solo puede unirse a un grupo en el hogar, pero no crear uno. Los equipos que pertenecen a un dominio pueden unirse a un grupo en el hogar, pero no compartir archivos. Solo pueden obtener acceso a archivos compartidos por otros usuarios. Uso compartido con todos los usuarios, con algunos o con ninguno Los grupos en el hogar son una forma rápida y cómoda de compartir automáticamente música, imágenes y otros archivos. Sin embargo, ¿qué ocurre con los archivos y las carpetas que no se comparten automáticamente? ¿O qué puede hacer cuando esté en la oficina? Es en estas situaciones en las que el nuevo menú Compartir con resulta útil.
El menú Compartir con permite seleccionar archivos y carpetas individuales, y compartirlos con otros usuarios. Las opciones que aparecerán en el menú dependerán del tipo de elemento que haya seleccionado y del tipo de red a la que esté conectado el equipo. Las opciones de menú más comunes son las siguientes: Nadie. Esta opción hace que un elemento sea privado para que nadie más tenga acceso a él. Grupo en el hogar (lectura). Esta opción hace que un elemento esté disponible para el grupo en el hogar con permiso de solo lectura. Técnico en Soporte y Mantenimiento de Equipos de Computación
110
Redes de Datos y Comunicaciones
Grupo en el hogar (lectura y escritura). Esta opción hace que un elemento esté disponible para el grupo en el hogar con permiso de lectura y escritura. Usuarios específicos. Esta opción abre el asistente para Uso compartido de archivos de modo que pueda elegir usuarios específicos con los que compartirlos. Propósito de los permisos Observe que Windows no solo permite decidir quién puede ver un archivo, sino también qué pueden hacer con él los destinatarios. Estos permisos se denominan permisos de uso compartido. Dispone de dos opciones: Lectura. La opción "mira pero no toques". Los destinatarios pueden abrir un archivo, pero no modificarlo ni eliminarlo. Lectura y escritura. La opción "haz lo que quieras". Los destinatarios pueden abrir, modificar o eliminar un archivo. ¿Qué he compartido? En Windows 7, resulta fácil ver lo que se ha compartido y lo que no en el panel de detalles del Explorador de Windows. Para abrir el Explorador de Windows, haga clic en el botón Inicio y, a continuación, en su nombre de usuario. Basta con hacer clic en un archivo o una carpeta. En el panel de detalles que aparece en la parte inferior de la ventana verá si está o no compartido y con quién.
Alternativa: Uso compartido de la carpeta Acceso público El menú Compartir con es la forma más simple de compartir elementos en Windows 7. Sin embargo, existe otra opción: las carpetas públicas. Puede considerarlas como cajones de sastre: cuando copie un archivo o una carpeta en una de ellas, hará que estén inmediatamente disponibles para otros usuarios del equipo u otros usuarios de la red. Técnico en Soporte y Mantenimiento de Equipos de Computación
111
Redes de Datos y Comunicaciones Encontrará un carpeta Acceso público en cada una de sus bibliotecas. Algunos ejemplos son Documentos públicos, Música pública, Imágenes públicas y Vídeos públicos El uso compartido de la carpeta Acceso público está desactivado de forma predeterminada, excepto en un grupo en el hogar.
Quizás se pregunte por qué usar las carpetas Acceso público. Las carpetas Acceso público resultan prácticas si desea compartir temporalmente un documento u otro archivo con varios usuarios. Además, es una forma práctica de realizar un seguimiento de los elementos compartidos con otros usuarios: si está en la carpeta, está compartido. ¿Cuáles son las desventajas? No es posible establecer un límite de modo que los usuarios solo vean algunos archivos de la carpeta Acceso público. Es todo o nada. Tampoco se pueden ajustar los permisos. No obstante, si no le preocupan estos aspectos, las carpetas Acceso público son una alternativa práctica para compartir elementos. Crear un acceso directo a una unidad de red (asignar) Cuando se crea un acceso directo a una carpeta o a un equipo compartido de una red (llamado también asignación de una unidad de red), se puede obtener acceso a él desde Equipo o desde el Explorador de Windows sin tener que buscarlo o escribir su dirección de red. 1. Abrir la pantalla Equipo. 2. Haga clic en Conectar a unidad de red.
Técnico en Soporte y Mantenimiento de Equipos de Computación
112
Redes de Datos y Comunicaciones
1. En la lista Unidad, haga clic en una letra de unidad. Puede seleccionar cualquier letra disponible. 2. En el cuadro Carpeta, escriba la ruta de acceso a la carpeta o equipo, o haga clic en Examinar para buscarlos. Para conectarse cada vez que inicie una sesión en el equipo, seleccione la casilla Conectar de nuevo al iniciar sesión. 3. Haga clic en Finalizar. Ahora el equipo está conectado, o asignado, a la unidad de red. Nota: Si no se puede conectar a una unidad o carpeta de red, es posible que el equipo al que intenta conectarse esté apagado o que no tenga los permisos adecuados. Si no puede conectarse, póngase en contacto con el administrador de red.
Técnico en Soporte y Mantenimiento de Equipos de Computación
113
Redes de Datos y Comunicaciones
Técnico en Soporte y Mantenimiento de Equipos de Computación
114
Redes de Datos y Comunicaciones
TAREA 5: CONFIGURA UN CLIENTE EN UNA RED CLIENTE SERVIDOR Introducción: Las redes Cliente – Servidor son las redes que se emplean en entornos corporativos donde la seguridad, la cantidad de usuarios y la disponibilidad de servicios son factores indispensables a considerar. Un Técnico en soporte de computadoras debe estar capacitado para configurar un equipo cliente de modo que garantice su funcionamiento óptimo. En esta tarea se desarrollan las siguientes operaciones: Realiza configuración de un equipo cliente en una red CLIENTE –SERVIDOR Comprueba funcionamiento del equipo cliente en la red CLIENTE SERVIDOR De manera que se conozcan las principales configuraciones a realizar en equipos clientes de una red corporativa. Equipos y Materiales:
Computador con sistema operativo Windows Server 2008 con los servicios básicos de red instalados y configurados (Puede usarse entornos virtuales).
Tarjeta de red instalada y configurada para acceder a internet. Software navegador instalado. Orden de Ejecución: 1. Realiza configuración de un equipo cliente en una red CLIENTE - SERVIDOR 2. Comprueba el funcionamiento del equipo cliente en la red CLIENTE – SERVIDOR Operación 1: Realiza Configuración De Un Equipo Cliente En Una Red CLIENTE - SERVIDOR Se realiza la configuración de un equipo cliente en una red CLIENTE – SERVIDOR configurado con los servicios básicos de red. Proceso de Ejecución: TOPOLOGIA DE PRACTICA:
Técnico en Soporte y Mantenimiento de Equipos de Computación
115
Redes de Datos y Comunicaciones CLIENTE DHCP: 1. Para que un equipo sea un cliente DHCP, en configuraciones TCP/IP no se configura ningún valor, es decir se deja en configuración automática. Para ello: Desde el comando ejecutar escriba ncpa.cpl. Clic derecho en Conexiones de red, luego clic en Propiedades. Seleccionar Protocolo de internet (TCP/IPv4), luego clic en Propiedades. En la pantalla Propiedades de protocolo de internet (TCP/IPv4), seleccionar la opciones Obtener una dirección IP automáticamente y Obtener la dirección del servidor DNS automáticamente, luego clic en Aceptar. Clic en Aceptar en todas las pantallas.
2. En algunas ocasiones se puede utilizar una configuración alternativa, principalmente cuando un equipo se moviliza entre dos redes diferentes. Para emplear la configuración alternativa seguir lo siguiente: Desde el comando ejecutar escriba ncpa.cpl. Clic derecho en Conexiones de red, luego clic en Propiedades. Seleccionar Protocolo de internet (TCP/IPv4), luego clic en Propiedades. En la pantalla Propiedades de protocolo de internet (TCP/IPv4), seleccionar la opciones Obtener una dirección IP automáticamente y Obtener la dirección del servidor DNS automáticamente, luego clic en Configuración alternativa.
Técnico en Soporte y Mantenimiento de Equipos de Computación
116
Redes de Datos y Comunicaciones
En Configuración alternativa se configura los parámetros de red de la red alternativa a la red configurada por DHCP.
Clic en Aceptar en todas las pantallas. 3. Si un equipo no forma parte de una red, también recibe una configuración automática de parte del sistema operativo. Para que un equipo reciba la configuración de Windows sin pertenecer a red alguna proceda del siguiente modo: Desde el comando ejecutar escriba ncpa.cpl. Clic derecho en Conexiones de red, luego clic en Propiedades. Seleccionar Protocolo de internet (TCP/IPv4), luego clic en Propiedades. En la pantalla Propiedades de protocolo de internet (TCP/IPv4), seleccionar la opciones Obtener una dirección IP
Técnico en Soporte y Mantenimiento de Equipos de Computación
117
Redes de Datos y Comunicaciones automáticamente y Obtener la dirección del servidor DNS automáticamente, luego clic en Aceptar. Clic en Aceptar en todas las pantallas.
CLIENTE DNS: 1. Si el PC cliente recibe la configuración de un servidor DHCP, será este servidor quien se encargue de configurar los valores de DNS. Para ello: Desde el comando ejecutar escriba ncpa.cpl. Clic derecho en Conexiones de red, luego clic en Propiedades. Seleccionar Protocolo de internet (TCP/IPv4), luego clic en Propiedades. En la pantalla Propiedades de protocolo de internet (TCP/IPv4), seleccionar la opciones Obtener una dirección IP automáticamente y Obtener la dirección del servidor DNS automáticamente, luego clic en Aceptar. Clic en Aceptar en todas las pantallas.
Técnico en Soporte y Mantenimiento de Equipos de Computación
118
Redes de Datos y Comunicaciones 2. Si el PC cliente trabaja con valores de los parámetros de red asignados de manera estática, se debe colocar los valores de DNS de manera manual. Para ello: Desde el comando ejecutar escriba ncpa.cpl. Clic derecho en Conexiones de red, luego clic en Propiedades. Seleccionar Protocolo de internet (TCP/IPv4), luego clic en Propiedades. En la pantalla Propiedades de protocolo de internet (TCP/IPv4), seleccionar la opciones Obtener una dirección IP automáticamente y Obtener la dirección del servidor DNS automáticamente, luego clic en Aceptar. Clic en Aceptar en todas las pantallas.
3. Si el PC no pertenece a una red y recibe configuración de los parámetros de red automáticamente del sistema operativo, no tiene configurado los valores de DNS. CLIENTE ADDS: 1. El equipo cliente debe formar parte de un dominio. Para ello: Clic derecho en Equipo, luego clic en Propiedades En la pantalla Sistema, clic en Cambiar configuración
Técnico en Soporte y Mantenimiento de Equipos de Computación
119
Redes de Datos y Comunicaciones
En la pantalla Propiedades de sistema haga clic en Cambiar En la pantalla Cambios en el dominio o nombre del equipo, seleccione dominio, luego escriba el nombre del dominio al cual desea unirse.
Clic en aceptar aparecerá una pantalla solicitando nombre de usuario y contraseña con privilegios para unir al dominio. Ingrese los datos solicitados, luego aparecerá una pantalla indicando que se unió al dominio de manera satisfactoria.
Hacer clic en Aceptar en todas las pantallas. El equipo se reiniciara para guardar la configuración.
Técnico en Soporte y Mantenimiento de Equipos de Computación
120
Redes de Datos y Comunicaciones CLIENTE PROXY: 1. Para que el cliente tenga acceso a internet se debe configurar el proxy en el navegador web. Para ello buscar la opción que permita configurar el servidor proxy. En internet explorer seria del modo siguiente Hacer clic en el menú herramientas, luego seleccionar Opciones de internet. En la pantalla Opciones de internet seleccionar la ficha conexiones, luego hacer clic en Configuración de LAN
En la pantalla Configuración de la red de área local habilite la opción que indica que se usara un servidor proxy e ingrese la dirección IP del servidor proxy y el puerto que se utilizara. Luego hacer clic en Aceptar en todas las pantallas.
Técnico en Soporte y Mantenimiento de Equipos de Computación
121
Redes de Datos y Comunicaciones Operación 2: Comprueba El Funcionamiento Del Equipo Cliente En La Red CLIENTE – SERVIDOR Se realiza las comprobaciones de los servicios implementados en los servidores, desde los equipos clientes. Proceso de Ejecución: CLIENTE DHCP: Se comprobara la correcta configuración realizada en el cliente para ello: 1. Desde símbolo de sistema digite el comando ipconfig /all. Luego complete la información que se solicita en la tabla. Parámetro Valor asignado Sufijo de conexión especifica DNS Dirección IP Mascara de subred Puerta de enlace predeterminada Servidor DHCP Servidor DNS Concesión Obtenida Concesión expira Luego de realizar sus observaciones responda: ¿La dirección IP asignada corresponde al configurado en el servidor? _______________________________________________________ ¿Qué es el tiempo de concesión? _______________________________________________________ 2. Digite el comando ipconfig /release. Luego complete: Parámetro Valor asignado Dirección IP Mascara de Subred Luego de realizar sus observaciones responda: ¿Qué efecto produce el comando ipconfig /release? _______________________________________________________ 3. Digite el comando ipconfig /renew. Luego complete: Parámetro Valor asignado Sufijo de conexión especifica DNS Dirección IP Mascara de subred Puerta de enlace predeterminada
Técnico en Soporte y Mantenimiento de Equipos de Computación
122
Redes de Datos y Comunicaciones Luego de realizar sus observaciones responda: ¿La dirección IP asignada corresponde al configurado en el servidor? _______________________________________________________ ¿Qué tiempo transcurre para renovar la concesión? _______________________________________________________ CLIENTE DNS: Se comprobara la correcta configuración realizada en el cliente para ello: 1. Desde símbolo de sistema realice consultas DNS para ello digite el comando ping www.senati.edu.pe y ping www.yahoo.com. Observe como se obtienen las direcciones IP de dichos servidores conociendo sólo sus nombre DNS (no interesa si los servidores no responden al protocolo ICMP usado por el comando ping, lo importante es la resolución de nombre DNS a dirección IP). 2. Realice 2 consultas adicionales y obtenga las direcciones IP de los siguientes nombres DNS. Complete la tabla adjunta. Nombre DNS Dirección IP www.peru.com www.hotmail.com 3. Desde símbolo de sistema digite el comando nslookup observara el nombre y dirección IP del servidor predeterminado, además ingresara al prompt de comandos del nslookup (>). 4. En el promt del nslookup (>) compruebe que el servidor DNS puede realizar algunas resoluciones, para ello digite algunos sitios web, por ejemplo: www.yahoo.com, www.peru.com, etc. Deberá de observar las resoluciones con los nombres del servidor, su dirección IP y los nombres canónicos (alias) relacionados. CLIENTE ADDS: 1. Para comprobar el funcionamiento del servidor de directorio se iniciara sesión con un usuario que fue creado en el servidor. Para ello: Digitar CTRL ALT SPR como se solicita.
Hacer clic en cambiar de usuario. Luego ingrese las credenciales del usuario que previamente fue creado en el servidor.
Técnico en Soporte y Mantenimiento de Equipos de Computación
123
Redes de Datos y Comunicaciones
Luego podrá usar el equipo cliente con las restricciones de usuario o equipo configuradas en el servidor. CLIENTE PROXY: 1. Intente acceder a una página que fue bloqueada en el servidor proxy, no deberá acceder, aparecerá un mensaje indicando que el servidor proxy bloqueo la conexión.
FUNDAMENTO TEÓRICO: EL MODELO CLIENTE - SERVIDOR En el mundo de TCP/IP las comunicaciones entre computadoras se rigen básicamente por lo que se llama modelo Cliente-Servidor, éste es un modelo que intenta proveer usabilidad, flexibilidad, interoperabilidad y escalabilidad en las comunicaciones. El término Cliente - Servidor fue usado por primera vez en 1980 para referirse a computadoras en red. Este modelo Cliente - Servidor empezó a ser aceptado a finales de los 80’s. Su funcionamiento es sencillo: se tiene una máquina cliente, que requiere un servicio de una máquina servidor, y éste realiza la función para la que está programado (nótese que no tienen que tratarse de máquinas diferentes;
Técnico en Soporte y Mantenimiento de Equipos de Computación
124
Redes de Datos y Comunicaciones es decir, una computadora por sí sola puede ser ambos cliente y servidor dependiendo del software de configuración). Desde el punto de vista funcional, se puede definir la computación Cliente Servidor como una arquitectura distribuida que permite a los usuarios finales obtener acceso a la información en forma transparente aún en entornos multiplataforma. En el modelo cliente servidor, el cliente envía un mensaje solicitando un determinado servicio a un servidor (hace una petición), y este envía uno o varios mensajes con la respuesta (provee el servicio). En un sistema distribuido cada máquina puede cumplir el rol de servidor para algunas tareas y el rol de cliente para otras. La idea es tratar a una computadora como un instrumento, que por sí sola pueda realizar muchas tareas, pero con la consideración de que realice aquellas que son más adecuadas a sus características. Si esto se aplica tanto a clientes como servidores se entiende que la forma más estándar de aplicación y uso de sistemas Cliente - Servidor es mediante la explotación de las PC’s a través de interfaces gráficas de usuario; mientras que la administración de datos y su seguridad e integridad se deja a cargo de computadoras centrales tipo mainframe. Usualmente la mayoría del trabajo pesado se hace en el proceso llamado servidor y el o los procesos cliente sólo se ocupan de la interacción con el usuario (aunque esto puede variar). En otras palabras la arquitectura Cliente - Servidor es una extensión de programación modular en la que la base fundamental es separar una gran pieza de software en módulos con el fin de hacer más fácil el desarrollo y mejorar su mantenimiento. Esta arquitectura permite distribuir físicamente los procesos y los datos en forma más eficiente lo que en computación distribuida afecta directamente el tráfico de la red, reduciéndolo grandemente. CLIENTE El cliente es el proceso que permite al usuario formular los requerimientos y pasarlos al servidor, se le conoce con el término front-end. El Cliente normalmente maneja todas las funciones relacionadas con la manipulación y despliegue de datos, por lo que están desarrollados sobre plataformas que permiten construir interfaces gráficas de usuario (GUI), además de acceder a los servicios distribuidos en cualquier parte de una red. Las funciones que lleva a cabo el proceso cliente se resumen en los siguientes puntos: Técnico en Soporte y Mantenimiento de Equipos de Computación
125
Redes de Datos y Comunicaciones Administrar la interfaz de usuario. Interactuar con el usuario. Procesar la lógica de la aplicación y hacer validaciones locales. Generar requerimientos de bases de datos. Recibir resultados del servidor. Formatear resultados. SERVIDOR Es el proceso encargado de atender a múltiples clientes que hacen peticiones de algún recurso administrado por él. Al proceso servidor se le conoce con el término back-end. El servidor normalmente maneja todas las funciones relacionadas con la mayoría de las reglas del negocio y los recursos de datos. Las funciones que lleva a cabo el proceso servidor se resumen en los siguientes puntos: Aceptar los requerimientos de bases de datos que hacen los clientes. Procesar requerimientos de bases de datos. Formatear datos para trasmitirlos a los clientes. Procesar la lógica de la aplicación y realizar validaciones a nivel de bases de datos. CARACTERÍSTICAS DE LA ARQUITECTURA CLIENTE - SERVIDOR Las características básicas de una arquitectura Cliente/Servidor son: • Combinación de un cliente que interactúa con el usuario, y un servidor que interactúa con los recursos compartidos. El proceso del cliente proporciona la interfaz entre el usuario y el resto del sistema. El proceso del servidor actúa como un motor de software que maneja recursos compartidos tales como bases de datos, impresoras, módems, etc. • Las tareas del cliente y del servidor tienen diferentes requerimientos en cuanto a recursos de cómputo como velocidad del procesador, memoria, velocidad y capacidades del disco y dispositivos de entrada y salida. • Se establece una relación entre procesos distintos, los cuales pueden ser ejecutados en la misma máquina o en máquinas diferentes distribuidas a lo largo de la red. • Existe una clara distinción de funciones basada en el concepto de "servicio", que se establece entre clientes y servidores. • La relación establecida puede ser de muchos a uno, en la que un servidor puede dar servicio a muchos clientes, regulando su acceso a recursos compartidos.
Técnico en Soporte y Mantenimiento de Equipos de Computación
126
Redes de Datos y Comunicaciones • Los clientes corresponden a procesos activos en cuanto a que son éstos los que hacen peticiones de servicios a los servidores. Estos últimos tienen un carácter pasivo ya que esperan las peticiones de los clientes. • No existe otra relación entre clientes y servidores que no sea la que se establece a través del intercambio de mensajes entre ambos. El mensaje es el mecanismo para la petición y entrega de solicitudes de servicio. • El ambiente es heterogéneo. La plataforma de hardware y el sistema operativo del cliente y del servidor no son siempre la misma. Precisamente una de las principales ventajas de esta arquitectura es la posibilidad de conectar clientes y servidores independientemente de sus plataformas. • El concepto de escalabilidad tanto horizontal como vertical es aplicable a cualquier sistema Cliente - Servidor. La escalabilidad horizontal permite agregar más estaciones de trabajo activas sin afectar significativamente el rendimiento. La escalabilidad vertical permite mejorar las características del servidor o agregar múltiples servidores. VENTAJAS DEL ESQUEMA CLIENTE - SERVIDOR Entre las principales ventajas del esquema Cliente - Servidor están: • Uno de los aspectos que más ha promovido el uso de sistemas Cliente Servidor, es la existencia de plataformas de hardware cada vez más baratas. Esta constituye a su vez una de las más palpables ventajas de este esquema, la posibilidad de utilizar máquinas considerablemente más baratas que las requeridas por una solución centralizada, basada en sistemas grandes. Además, se pueden utilizar componentes, tanto de hardware como de software, de varios fabricantes, lo cual contribuye considerablemente a la reducción de costos y favorece la flexibilidad en la implantación y actualización de soluciones. • El esquema Cliente - Servidor facilita la integración entre sistemas diferentes y comparte información permitiendo, por ejemplo que las máquinas ya existentes puedan ser utilizadas pero utilizando interfaces mas amigables al usuario. De esta manera, podemos integrar PCs con sistemas medianos y grandes, sin necesidad de que todos tengan que utilizar el mismo sistema operacional. • Al favorecer el uso de interfaces gráficas interactivas, los sistemas Construidos bajo este esquema tienen mayor interacción y más intuitiva con el usuario. En el uso de interfaces gráficas para el usuario, el esquema Cliente - Servidor presenta la ventaja, con respecto a uno centralizado, de que no es siempre necesario transmitir información gráfica por la red pues esta puede residir en el cliente, lo cual permite aprovechar mejor el ancho de banda de la red.
Técnico en Soporte y Mantenimiento de Equipos de Computación
127
Redes de Datos y Comunicaciones • Una ventaja adicional del uso del esquema Cliente/Servidor es que es más rápido el mantenimiento y el desarrollo de aplicaciones, pues se pueden emplear las herramientas existentes (por ejemplo los servidores de SQL o las herramientas de más bajo nivel como los sockets o el RPC). • La estructura inherentemente modular facilita además la integración de nuevas tecnologías y el crecimiento de la infraestructura computacional, favoreciendo así la escalabilidad de las soluciones. • El esquema Cliente - Servidor contribuye además, a proporcionar, a los diferentes departamentos de una organización, soluciones locales, pero permitiendo la integración de la información relevante a nivel global. DESVENTAJAS DEL ESQUEMA CLIENTE - SERVIDOR Entre las principales desventajas del esquema Cliente/Servidor están: • El mantenimiento de los sistemas es más difícil pues implica la interacción de diferentes partes de hardware y de software, distribuidas por distintos proveedores, lo cual dificulta el diagnóstico de fallas. • Se cuenta con muy escasas herramientas para la administración y ajuste del desempeño de los sistemas. • Es importante que los clientes y los servidores utilicen el mismo mecanismo (por ejemplo sockets o RPC), lo cual implica que se deben tener mecanismos generales que existan en diferentes plataformas. • Además, hay que tener estrategias para el manejo de errores y para mantener la consistencia de los datos. • La seguridad de un esquema Cliente - Servidor es otra preocupación importante. Por ejemplo, se deben hacer verificaciones en el cliente y en el servidor. • El desempeño es otro de los aspectos que se deben tener en cuenta en el esquema Cliente - Servidor. Problemas de este estilo pueden presentarse por congestión en la red, dificultad de tráfico de datos, etc.
PRINCIPALES SERVICIOS DE RED DHCP DHCP significa Protocolo de configuración de host dinámico. Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin intervención particular). Sólo tiene que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red. El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus inicios se diseñó como un complemento del protocolo BOOTP Técnico en Soporte y Mantenimiento de Equipos de Computación
128
Redes de Datos y Comunicaciones (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a través de una red (BOOTP se usa junto con un servidor TFTP donde el cliente encontrará los archivos que se cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver parámetros BOOTP o la configuración específica a un determinado host. FUNCIONAMIENTO DEL PROTOCOLO DHCP Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la base para todas las solicitudes DHCP por lo cual debe tener una dirección IP fija. Por lo tanto, en una red puede tener sólo un equipo con una dirección IP fija: el servidor DHCP. El sistema básico de comunicación es BOOTP (con la trama UDP). Cuando un equipo se inicia no tiene información sobre su configuración de red y no hay nada especial que el usuario deba hacer para obtener una dirección IP. Para esto, la técnica que se usa es la transmisión: para encontrar y comunicarse con un servidor DHCP, el equipo simplemente enviará un paquete especial de transmisión (transmisión en 255.255.255.255 con información adicional como el tipo de solicitud, los puertos de conexión, etc.) a través de la red local. Cuando el DHCP recibe el paquete de transmisión, contestará con otro paquete de transmisión (no olvide que el cliente no tiene una dirección IP y, por lo tanto, no es posible conectar directamente con él) que contiene toda la información solicitada por el cliente. Se podría suponer que un único paquete es suficiente para que el protocolo funcione. En realidad, hay varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor o servidores, como desde los servidores hacia un cliente: DHCPDISCOVER (para ubicar servidores DHCP disponibles) DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que contiene los parámetros iniciales) DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender su concesión) DHCPACK (respuesta del servidor que contiene los parámetros y la dirección IP del cliente) DHCPNAK (respuesta del servidor para indicarle al cliente que su concesión ha vencido o si el cliente anuncia una configuración de red errónea) DHCPDECLINE (el cliente le anuncia al servidor que la dirección ya está en uso) Técnico en Soporte y Mantenimiento de Equipos de Computación
129
Redes de Datos y Comunicaciones
DHCPRELEASE (el cliente libera su dirección IP) DHCPINFORM (el cliente solicita parámetros locales, ya tiene su dirección IP)
El primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER. El servidor responde con un paquete DHCPOFFER, fundamentalmente para enviarle una dirección IP al cliente. El cliente establece su configuración y luego realiza un DHCPREQUEST para validar su dirección IP (una solicitud de transmisión ya que DHCPOFFER no contiene la dirección IP) El servidor simplemente responde con un DHCPACK con la dirección IP para confirmar la asignación. Normalmente, esto es suficiente para que el cliente obtenga una configuración de red efectiva, pero puede tardar más o menos en función de que el cliente acepte o no la dirección IP. CONCESIONES: Para optimizar los recursos de red, las direcciones IP se asignan con una fecha de inicio y de vencimiento para su validez. Esto es lo que se conoce como "concesión". Un cliente que detecta que su concesión está a punto de vencer, puede solicitarle al servidor una extensión de la misma por medio de un DHCPREQUEST. Del mismo modo, cuando el servidor detecta que una concesión va a vencer, enviará un DCHPNAK para consultarle al cliente si desea extenderla. Si el servidor no recibe una respuesta válida, convertirá la dirección IP en una dirección disponible. Esta es la efectividad de DHCP: se puede optimizar la asignación de direcciones IP planificando la duración de las concesiones. El problema es que si no se liberan direcciones, en un momento determinado no se podrá cumplir con nuevas solicitudes DHCP debido a que faltarán direcciones que puedan distribuirse. En una red en la cual muchos equipos se conectan y desconectan permanentemente (redes de escuelas o de oficinas de ventas, por ejemplo), es aconsejable ofrecer concesiones por períodos cortos. En cambio, para una red Técnico en Soporte y Mantenimiento de Equipos de Computación
130
Redes de Datos y Comunicaciones compuesta principalmente por equipos fijos que se reinician rara vez, las concesiones por períodos largos son más que suficientes. No se olvide que DHCP trabaja principalmente por transmisión y que puede ocupar ancho de banda en redes pequeñas con alta demanda. DNS Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo: Si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre. Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos. El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo hosts no resultara práctico y en 1983, Jesús Botello "SysWarn" publicó los RFC 882 y RFC 883 definiendo lo que hoy en día ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs 1034 y RFC 1035). Componentes Para la operación práctica del sistema DNS se utilizan tres componentes principales:
Técnico en Soporte y Mantenimiento de Equipos de Computación
131
Redes de Datos y Comunicaciones Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?) Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada. Las Zonas de autoridad, porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad.
ENTENDIENDO LAS PARTES DE UN NOMBRE DE DOMINIO Un nombre de dominio usualmente consiste en dos o más partes (técnicamente etiquetas), separadas por puntos cuando se las escribe en forma de texto. Por ejemplo: www.mohamedali.org o www.microsoft.es A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior (en inglés top level domain). Como org en www.mohamedali.org o es en www.microsoft.es. Cada etiqueta a la izquierda especifica una subdivisión o subdominio. Nótese que "subdominio" expresa dependencia relativa, no dependencia absoluta. En teoría, esta subdivisión puede tener hasta 127 niveles, y cada etiqueta puede contener hasta 63 caracteres, pero restringidos a que la longitud total del nombre del dominio no exceda los 255 caracteres, aunque en la práctica los dominios son casi siempre mucho más cortos. Finalmente, la parte más a la izquierda del dominio suele expresar el nombre de la máquina (en inglés hostname). El resto del nombre de dominio simplemente especifica la manera de crear una ruta lógica a la información requerida. Por ejemplo, el dominio es.mohamedali.org tendría el nombre de la máquina "es", aunque en este caso no se refiere a una máquina física en particular. Técnico en Soporte y Mantenimiento de Equipos de Computación
132
Redes de Datos y Comunicaciones El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o subdominio tiene una o más zonas de autoridad que publican la información acerca del dominio y los nombres de servicios de cualquier dominio incluido. La jerarquía de las zonas de autoridad coincide con la jerarquía de los dominios. Al inicio de esa jerarquía se encuentra los servidores raíz: los servidores que responden cuando se busca resolver un dominio de primer y segundo nivel.
DNS EN EL MUNDO REAL Los usuarios generalmente no se comunican directamente con el servidor DNS: la resolución de nombres se hace de forma transparente por las aplicaciones del cliente (por ejemplo, navegadores, clientes de correo y otras aplicaciones que usan Internet). Al realizar una petición que requiere una búsqueda de DNS, la petición se envía al servidor DNS local del sistema operativo. El sistema operativo, antes de establecer alguna comunicación, comprueba si la respuesta se encuentra en la memoria caché. En el caso de que no se encuentre, la petición se enviará a uno o más servidores DNS. La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado por el proveedor de servicios de Internet. La dirección de estos servidores puede ser configurada de forma manual o automática mediante DHCP. En otros casos, los administradores de red tienen configurados sus propios servidores DNS.
Técnico en Soporte y Mantenimiento de Equipos de Computación
133
Redes de Datos y Comunicaciones En cualquier caso, los servidores DNS que reciben la petición, buscan en primer lugar si disponen de la respuesta en la memoria caché. Si es así, sirven la respuesta; en caso contrario, iniciarían la búsqueda de manera recursiva. Una vez encontrada la respuesta, el servidor DNS guardará el resultado en su memoria caché para futuros usos y devuelve el resultado. JERARQUÍA DNS El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y los nodos del árbol se utilizan como etiquetas de los medios. Un nombre de dominio completo de un objeto consiste en la concatenación de todas las etiquetas de un camino. Las etiquetas son cadenas alfanuméricas (con '-' como único símbolo permitido), deben contar con al menos un carácter y un máximo de 63 caracteres de longitud, y deberá comenzar con una letra (y no con '-') (ver la RFC 1035, sección "2.3.1. Preferencia nombre de la sintaxis "). Las etiquetas individuales están separadas por puntos. Un nombre de dominio termina con un punto (aunque este último punto generalmente se omite, ya que es puramente formal). Un FQDN correcto (también llamado Fully Qualified Domain Name), es por ejemplo este: www.example.com. (Incluyendo el punto al final). Un nombre de dominio debe incluir todos los puntos y tiene una longitud máxima de 255 caracteres. Un nombre de dominio se escribe siempre de derecha a izquierda. El punto en el extremo derecho de un nombre de dominio separa la etiqueta de la raíz de la jerarquía (en inglés, root). Este primer nivel es también conocido como dominio de nivel superior (TLD - Top Level Domain). Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en un archivo de zona, ubicado en uno o más servidores de nombres.
Técnico en Soporte y Mantenimiento de Equipos de Computación
134
Redes de Datos y Comunicaciones TIPOS DE SERVIDORES DNS Preferidos: Guardan los datos de un espacio de nombres en sus ficheros Alternativos: Obtienen los datos de los servidores primarios a través de una transferencia de zona. Locales o caché: Funcionan con el mismo software, pero no contienen la base de datos para la resolución de nombres. Cuando se les realiza una consulta, estos a su vez consultan a los servidores secundarios, almacenando la respuesta en su base de datos para agilizar la repetición de estas peticiones en el futuro continuo o libre. TIPOS DE RESOLUCIÓN DE NOMBRES DE DOMINIO Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS: ITERATIVA: Las resoluciones iterativas consisten en la respuesta completa que el servidor de nombres pueda dar. El servidor de nombres consulta sus datos locales (incluyendo su caché) buscando los datos solicitados. El servidor encargado de hacer la resolución realiza iterativamente preguntas a los diferentes DNS de la jerarquía asociada al nombre que se desea resolver, hasta descender en ella hasta la máquina que contiene la zona autoritativa para el nombre que se desea resolver. RECURSIVA: En las resoluciones recursivas, el servidor no tiene la información en sus datos locales, por lo que busca y se pone en contacto con un servidor DNS raíz, y en caso de ser necesario repite el mismo proceso básico (consultar a un servidor remoto y seguir a la siguiente referencia) hasta que obtiene la mejor respuesta a la pregunta. Cuando existe más de un servidor autoritario para una zona, Bind utiliza el menor valor en la métrica RTT (round-trip time) para seleccionar el servidor. El RTT es una medida para determinar cuánto tarda un servidor en responder una consulta. El proceso de resolución normal se da de la siguiente manera: 1. El servidor A recibe una consulta recursiva desde el cliente DNS. 2. El servidor A envía una consulta recursiva a B. 3. El servidor B refiere a A otro servidor de nombres, incluyendo a C. 4. El servidor A envía una consulta recursiva a C. 4. El servidor C refiere a A otro servidor de nombres, incluyendo a D. 5. El servidor A envía una consulta recursiva a D. 6. El servidor D responde. 7. El servidor A regresa la respuesta al resolver. 8. El resolver entrega la resolución al programa que solicitó la información.
Técnico en Soporte y Mantenimiento de Equipos de Computación
135
Redes de Datos y Comunicaciones PRINCIPALES TIPOS DE REGISTROS DNS • A = Address – (Dirección) Este registro se usa para traducir nombres de servidores de alojamiento a direcciones IPv4. • AAAA = Address – (Dirección) Este registro se usa en IPv6 para traducir nombres de hosts a direcciones IPv6. • CNAME = Canonical Name – (Nombre Canónico) Se usa para crear nombres de servidores de alojamiento adicionales, o alias, para los servidores de alojamiento de un dominio. Es usado cuando se están corriendo múltiples servicios (como ftp y servidor web) en un servidor con una sola dirección ip. Cada servicio tiene su propia entrada de DNS (como ftp.ejemplo.com. y www.ejemplo.com.). esto también es usado cuando corres múltiples servidores http, con diferentes nombres, sobre el mismo host. Se escribe primero el alias y luego el nombre real. Ej. Ejemplo1 IN CNAME ejemplo2. • NS = Name Server – (Servidor de Nombres) Define la asociación que existe entre un nombre de dominio y los servidores de nombres que almacenan la información de dicho dominio. Cada dominio se puede asociar a una cantidad cualquiera de servidores de nombres. • MX (registro) = Mail Exchange – (Registro de Intercambio de Correo) Asocia un nombre de dominio a una lista de servidores de intercambio de correo para ese dominio. Tiene un balanceo de carga y prioridad para el uso de uno o más servicios de correo. • PTR = Pointer – (Indicador) También conocido como 'registro inverso', funciona a la inversa del registro A, traduciendo IPs en nombres de dominio. Se usa en el archivo de configuración del DNS reversiva. • SOA = Start of authority – (Autoridad de la zona) Proporciona información sobre el servidor DNS primario de la zona. • HINFO = Host INFOrmation – (Información del sistema informático) Descripción del host, permite que la gente conozca el tipo de máquina y sistema operativo al que corresponde un dominio. • TXT = TeXT - (Información textual) Permite a los dominios identificarse de modos arbitrarios. • LOC = LOCalización - Permite indicar las coordenadas del dominio. • WKS - Generalización del registro MX para indicar los servicios que ofrece el dominio. Obsoleto en favor de SRV. • SRV = SeRVicios - Permite indicar los servicios que ofrece el dominio. RFC 2782. Excepto Mx y Ns. Hay que incorporar el nombre del servicio, protocolo, dominio completo, prioridad del servicio, peso, puerto y el equipo completo. Técnico en Soporte y Mantenimiento de Equipos de Computación
136
Redes de Datos y Comunicaciones Esta es la sintaxis correspondiente: Servicio.Protocolo.Dominio-completo IN SRV Prioridad.Peso.Puerto.Equipo-Completo • SPF = Sender Policy Framework - Ayuda a combatir el Spam. En este registro se especifica cual o cuales hosts están autorizados a enviar correo desde el dominio dado. El servidor que recibe, consulta el SPF para comparar la IP desde la cual le llega con los datos de este registro. AD DS Permite administrar todos los objetos del sistema de red. En Windows Server 2008 se emplea Active Directory Domain Services (AD DS) para esta tarea. El servidor que ejecuta AD DS se llama Controlador de Dominio. AD DS proporciona una base de datos distribuida que almacena y administra información acerca de los recursos de la red y datos específicos de aplicaciones con directorio habilitado. Active Directory (AD) es el término que usa Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP, Kerberos...). Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso. Active Directory permite a los administradores establecer políticas a nivel de empresa, desplegar programas en muchas computadoras y aplicar actualizaciones críticas a una organización entera. Active Directory almacena información de una organización en una base de datos central, organizada y accesible. Pueden encontrarse desde directorios con cientos de objetos para una red pequeña hasta directorios con millones de objetos.
ESTRUCTURA Active Directory está basado en una serie de estándares llamados X.500, aquí se encuentra una definición lógica a modo jerárquico. Dominios y subdominios se identifican utilizando la misma notación de las zonas DNS, razón por la cual Active Técnico en Soporte y Mantenimiento de Equipos de Computación
137
Redes de Datos y Comunicaciones Directory requiere uno o más servidores DNS que permitan el direccionamiento de los elementos pertenecientes a la red, como por ejemplo el listado de equipos conectados; y los componentes lógicos de la red, como el listado de usuarios. Un ejemplo de la estructura descendente (o herencia), es que si un usuario pertenece a un dominio, será reconocido en todo el árbol generado a partir de ese dominio, sin necesidad de pertenecer a cada uno de los subdominios.
A su vez, los árboles pueden integrarse en un espacio común denominado bosque (que por lo tanto no comparten el mismo nombre de zona DNS entre ellos) y establecer una relación de «trust» o confianza entre ellos. De este modo los usuarios y recursos de los distintos árboles serán visibles entre ellos, manteniendo cada estructura de árbol el propio Active Directory. OBJETOS Active Directory se basa en una estructura jerárquica de objetos. Los objetos se enmarcan en tres grandes categorías: recursos (p.ej. impresoras), servicios (p.ej. correo electrónico), y usuarios (cuentas, o usuarios y grupos). El AD proporciona información sobre los objetos, los organiza, controla el acceso y establece la seguridad. Cada objeto representa una entidad individual, ya sea un usuario, un equipo, una impresora, una aplicación o una fuente compartida de datos y sus atributos. Los objetos pueden contener otros objetos. Un objeto está unívocamente identificado por su nombre y tiene un conjunto de atributos las características e información que el objeto puede contener definidos por y dependientes del tipo. Los atributos, la estructura básica del objeto, se definen por un esquema, que también determina la clase de objetos que se pueden almacenar en el AD.
Técnico en Soporte y Mantenimiento de Equipos de Computación
138
Redes de Datos y Comunicaciones "Cada atributo se puede utilizar en diferentes "schema class objects". Estos objetos se conocen como objetos esquema, o metadata, y existen para poder extender el esquema o modificarlo cuando sea necesario. Sin embargo, como cada objeto del esquema se integra con la definición de los objetos del ANUNCIO, desactivar o cambiar estos objetos puede tener consecuencias serias porque cambiará la estructura fundamental del ANUNCIO en sí mismo. Un objeto del esquema, cuando es alterado, se propagará automáticamente a través de Active Directory y una vez que se cree puede ser desactivado-no solamente suprimido. Cambiar el esquema no es algo que se hace generalmente sin un cierto planeamiento” FUNCIONAMIENTO Su funcionamiento es similar a otras estructuras de LDAP (Lightweight Directory Access Protocol), ya que este protocolo viene implementado de forma similar a una base de datos, la cual almacena en forma centralizada toda la información relativa a un dominio de autenticación. La ventaja que presenta esto es la sincronización presente entre los distintos servidores de autenticación de todo el dominio. A su vez, cada uno de estos objetos tendrá atributos que permiten identificarlos en modo unívoco (por ejemplo, los usuarios tendrán campo «nombre», campo «email», etcétera, las impresoras de red tendrán campo «nombre», campo «fabricante», campo «modelo», campo "usuarios que pueden acceder", etc.). Toda esta información queda almacenada en Active Directory replicándose de forma automática entre todos los servidores que controlan el acceso al dominio. De esta forma, es posible crear recursos (como carpetas compartidas, impresoras de red, etc.) y conceder acceso a estos recursos a usuarios, con la ventaja que estando todos estos objetos memorizados en Active Directory, y siendo esta lista de objetos replicada a todo el dominio de administración, los eventuales cambios serán visibles en todo el ámbito. Para decirlo en otras palabras, Active Directory es una implementación de servicio de directorio centralizado en una red distribuida que facilita el control, la administración y la consulta de todos los elementos lógicos de una red (como pueden ser usuarios, equipos y recursos).
Técnico en Soporte y Mantenimiento de Equipos de Computación
139
Redes de Datos y Comunicaciones
INTERCAMBIO ENTRE DOMINIOS Para permitir que los usuarios de un dominio accedan a recursos de otro dominio, Active Directory usa una relación de confianza (en inglés, trust). La relación de confianza es creada automáticamente cuando se crean nuevos dominios. Los límites de la relación de confianza no son marcados por dominio, sino por el bosque al cual pertenece. Existen relaciones de confianza transitivas, donde las relaciones de confianza de Active Directory pueden ser un acceso directo (une dos dominios en árboles diferentes, transitivo, una o dos vías), bosque (transitivo, una o dos vías), reino (transitivo o no transitivo, una o dos vías), o externo (no transitivo, una o dos vías), para conectarse a otros bosques o dominios que no son de Active Directory. Active Directory usa el protocolo V5 de Kerberos, aunque también soporta NTLM y usuarios webs mediante autenticación SSL / TLS Confianza transitiva: Las Confianzas transitivas son confianzas automáticas de dos vías que existen entre dominios en Active Directory. Confianza explícita: Las Confianzas explícitas son aquellas que establecen las relaciones de forma manual para entregar una ruta de acceso para la autenticación. Este tipo de relación puede ser de una o dos vías, dependiendo de la aplicación. Las Confianzas explícitas se utilizan con frecuencia para acceder a dominios compuestos por computadoras con Windows NT 4.0. Confianza de Acceso Directo: La Confianza de acceso directo es, esencialmente, una confianza explícita que crea accesos directos entre dos dominios en la estructura de dominios. Este tipo de relaciones permite incrementar
Técnico en Soporte y Mantenimiento de Equipos de Computación
140
Redes de Datos y Comunicaciones la conectividad entre dos dominios, reduciendo las consultas y los tiempos de espera para la autenticación. Confianza entre bosques: La Confianza entre bosques permite la interconexión entre bosques de dominios, creando relaciones transitivas de doble vía. En Windows 2000, las confianzas entre bosques son de tipo explícito, al contrario de Windows Server 2003. DIRECCIONAMIENTOS A RECURSOS Los direccionamientos a recursos de Active Directory son estándares con la Convención Universal de Nombrado (UNC), Localizador Uniforme de Recursos (URL) y nombrado de LDAP. Cada objeto de la red posee un nombre de distinción (en inglés, Distinguished name (DN)), así una impresora llamada Imprime en una Unidad Organizativa (en inglés, Organizational Units, OU) llamada Ventas y un dominio foo.org, puede escribirse de las siguientes formas para ser direccionado: En DN sería CN=Imprime,OU=Ventas,DC=foo,DC=org, donde • CN es el nombre común (en inglés, Common Name) • DC es clase de objeto de dominio (en inglés, Domain object Class). En forma canónica sería foo.org/Ventas/Imprime Los otros métodos de direccionamiento constituyen una forma local de localizar un recurso Distinción de Nombre Relativo (en inglés, Relative Distinguised Name (RDN)), que busca un recurso sólo con el Nombre Común (CN). Globally Unique Identifier (GUID), que genera una cadena de 128 bits que es usado por Active Directory para buscar y replicar información Ciertos tipos de objetos poseen un Nombre de Usuario Principal (en inglés, User Principal Name (UPN)) que permite el ingreso abreviado a un recurso o un directorio de la red. Su forma es objetodered@dominio. DIFERENCIAS ENTRE WINDOWS NT Y ACTIVE DIRECTORY A diferencia del anterior sistema de administración de dominios de Windows NT Server, que preveía únicamente el dominio de administración, Active Directory permite también crear estructuras jerárquicas de dominios y subdominios, facilitando la estructuración de los recursos según su localización o función dentro de la organización a la que sirven. Otra diferencia importante es el uso de estándares como X.500 y LDAP para el acceso a la información. INTERFACES DE PROGRAMACIÓN Las interfaces de servicio de Active Directory (ADSI) entregan al programador una interfaz orientada a objetos, facilitando la creación de programas de directorios
Técnico en Soporte y Mantenimiento de Equipos de Computación
141
Redes de Datos y Comunicaciones mediante algunas herramientas compatibles con lenguajes de alto nivel, como Visual Basic, sin tener que lidiar con los distintos espacios de nombres. Mediante las ADSI se permite crear programas que realizan un único acceso a varios recursos del entorno de red, sin importar si están basados en LDAP u otro protocolo. Además, permite generar secuencias de comandos para los administradores. También se puede desarrollar la Interfaz de mensajería (MAPI), que permite generar programas MAPI. REQUISITOS DE INSTALACIÓN Para crear un dominio hay que cumplir, por lo menos, con los siguientes requisitos recomendados:
Tener cualquier versión Server de Windows 2000, 2003 (Server, Advanced Server o Datacenter Server) o Windows 2008, en el caso de 2003 server, tener instalado el service pack 1 en la máquina. Protocolo TCP/IP instalado y configurado manualmente, es decir, sin contar con una dirección asignada por DHCP, Tener un servidor de nombre de DNS, para resolver la dirección de los distintos recursos físicos presentes en la red
Poseer más de 250 MB en una unidad de disco formateada en NTFS.DE WINDOWS ALTERNATIVAS Samba es un programa de código libre, que tiene disponible un controlador de dominios compatible con Windows NT 4. El programa de código libre Mandriva Directory Server ofrece una interfaz web para manejar el controlador de dominios de Samba y el servicio de directorios de LDAP. Otra alternativa es Novell eDirectory, que es Multiplataforma: se puede correr sobre cualquier sistema operativo: Linux, AIX, Solaris, Novell Netware, UNIX e integra LDAP v.3 Nativo. Es el precursor en materia de estructuras de Directorio, ya que fue introducido en 1990 con la versión de Novell Netware 4.0. Aunque AD de Microsoft alcanzó mayor popularidad, todavía no puede igualar la fiabilidad y calidad de eDirectory y su capacidad Multiplataforma. Sun Java ES Directory Server[8] y OpenDS son otras alternativas, el primero basado en java y el segundo basado y desarrollado en C. El primero es un producto de Sun Microsystems y el segundo una alternativa de código abierto.
Técnico en Soporte y Mantenimiento de Equipos de Computación
142
Redes de Datos y Comunicaciones Una alternativa que integra OpenLDAP, Heimdal kerberos, Samba y además certificación digital y Bind9 (modificado para usar LDAP como backend) es WBSAgnitio . PROXY Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico etcétera. Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo. Un servidor proxy es en principio un equipo que actúa como intermediario entre los equipos de una red de área local (a veces mediante protocolos, con excepción del protocolo TCP/IP) e Internet. Generalmente el servidor proxy se utiliza para la Web. Se trata entonces de un proxy HTTP. Sin embargo, puede haber servidores proxy para cada protocolo de aplicación (FTP, etc.) CARACTERÍSTICAS La palabra proxy significa intermediario en inglés. El uso más común es el de servidor proxy, que es una computadora que intercepta las conexiones de red que un cliente hace a un servidor de destino. De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.
También existen proxys para otros protocolos, como el proxy de FTP.
El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre computadoras. Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red. Un componente hardware también puede actuar como intermediario para otros. Técnico en Soporte y Mantenimiento de Equipos de Computación
143
Redes de Datos y Comunicaciones Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo de intermediario. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo inicial. Hay dos tipos de proxys atendiendo a quien es el que quiere implementar la política del proxy:
Proxy local: En este caso el que quiere implementar la política es el mismo que hace la petición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que hace las peticiones. Son muy usados para que el cliente pueda controlar el tráfico y pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela información privada (Proxys de filtrado para mejora de la privacidad).
Proxy externo: El que quiere implementar la política del proxy es una entidad externa. Por eso se le llama externo. Se suelen usar para implementar cacheos, bloquear contenidos, control del tráfico, compartir IP, etc. VENTAJAS En general (no sólo en informática), los proxys hacen posible: Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy. Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado queremos decir que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de cómputo o la dirección de red externa (IP). Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido. Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas. Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo. Anonimato. Si todos lo usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.
Técnico en Soporte y Mantenimiento de Equipos de Computación
144
Redes de Datos y Comunicaciones DESVENTAJAS En general (no sólo en informática), el uso de un intermediario puede provocar: Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil. Carga. Un proxy ha de hacer el trabajo de muchos usuarios. Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos. Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en cache sigue siendo la misma que la existente en el servidor remoto. Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP). APLICACIONES El concepto de proxy es aplicado de muy distintas formas para proporcionar funcionalidades específicas. PROXY DE WEB Se trata de un proxy para una aplicación específica el acceso a la web (principalmente los protocolos HTTP y HTTPS). Aparte de la utilidad general de un proxy a veces proporciona una caché para las páginas web y los contenidos descargados. Cuando esto sucede se dice que el proxy web está haciendo un servicio de proxy- cache. Esta caché es compartida por todos los usuario del proxy, con la consiguiente mejora en los tiempos de acceso para consultas coincidentes. Al mismo tiempo libera la carga de los enlaces hacia Internet. FUNCIONAMIENTO: • El cliente realiza una petición (p. ej. mediante un navegador web) de un recurso de Internet (una página web o cualquier otro archivo) especificado por una URL. • Cuando el proxy caché recibe la petición, busca la URL resultante en su caché local. Si la encuentra, contrasta la fecha y hora de la versión de la página demanda con el servidor remoto. Si la página no ha cambiado desde que se Técnico en Soporte y Mantenimiento de Equipos de Computación
145
Redes de Datos y Comunicaciones cargó en caché la devuelve inmediatamente, ahorrándose de esta manera mucho tráfico pues sólo intercambia un paquete para comprobar la versión. Si la versión es antigua o simplemente no se encuentra en la caché, lo captura del servidor remoto, lo devuelve al que lo pidió y guarda o actualiza una copia en su caché para futuras peticiones. POSIBLES USOS Los proxys web pueden aportar una serie de funcionalidades interesantes en distintos ámbitos: • Reducción del tráfico mediante la implementación de caché en el proxy. Las peticiones de páginas Web se hacen al servidor Proxy y no a Internet directamente. Por lo tanto se aligera el tráfico en la red y descarga los servidores destino, a los que llegan menos peticiones. El caché utiliza normalmente un algoritmo configurable para determinar cuándo un documento está obsoleto y debe ser eliminado de la caché. Como parámetros de configuración utiliza la antigüedad, tamaño e histórico de acceso. Dos de esos algoritmos básicos son el LRU (el usado menos recientemente, en inglés "Least Recently Used") y el LFU (el usado menos frecuentemente, "Least Frequently Used"). • Mejora de la velocidad en tiempo de respuesta mediante la implementación de caché en el proxy. El servidor Proxy crea un caché que evita transferencias idénticas de la información entre servidores durante un tiempo (configurado por el administrador) así que el usuario recibe una respuesta más rápida. Por ejemplo supongamos que tenemos un ISP que tiene un servidor Proxy con caché. Si un cliente de ese ISP manda una petición por ejemplo a Google esta llegará al servidor Proxy que tiene este ISP y no irá directamente a la dirección IP del dominio de Google. Esta página concreta suele ser muy solicitada por un alto porcentaje de usuarios, por lo tanto el ISP la retiene en su Proxy por un cierto tiempo y crea una respuesta en mucho menor tiempo. Cuando el usuario crea una búsqueda en Google el servidor Proxy ya no es utilizado; el ISP envía su petición y el cliente recibe su respuesta ahora sí desde Google. Los programas P2P se pueden aprovechar de la cache que proporcionadas por algunos proxys. Es el llamado Webcaché. Por ejemplo es usado en Lphant y algunos Mods del Emule. • El proxy puede servir para implementar funciones de filtrado de contenidos. Para ello es necesaria la configuración de una serie restricciones que indiquen lo que no se permite. Observar que esta funcionalidad puede se aprovechada no sólo para que ciertos usuarios no accedan a ciertos contenidos sino también Técnico en Soporte y Mantenimiento de Equipos de Computación
146
Redes de Datos y Comunicaciones para filtrar ciertos ficheros que se pueden considerar como peligrosos como pueden ser virus y otros contenidos hostiles servidos por servidores web remotos. • Un proxy puede permitir esconder al servidor web la identidad del que solicita cierto contenido. El servidor web lo único que detecta es que la ip del proxy solicita cierto contenido. Sin embargo no puede determinar la ip origen de la petición. Además, si se usa una caché, puede darse el caso de que el contenido sea accedido muchas más veces que las detectadas por el servidor web que aloja ese contenido. • Los proxys pueden ser aprovechados para dar un servicio web a una demanda de usuarios superior a la que sería posible sin ellos. • El servidor proxy puede modificar los contenidos que sirven los servidores web originales. Puede haber diferentes motivaciones para hacer esto. Veamos algunos ejemplos: • Algunos proxys pueden cambiar el formato de las páginas web para un propósito o una audiencia específicos (Ej. mostrar una página en un teléfono móvil o una PDA) traduciendo los contenidos. • Hay proxys que modifican el tráfico web para mejorar la privacidad del tráfico web con el servidor. Para ello se establecen unas reglas que el proxy tiene que cumplir. Por ejemplo el proxy puede ser configurado para bloquear direcciones y Cookies, para modificar cabeceras de las peticiones o quitar javascript que se considere peligroso. Es frecuente el uso de este tipo de proxys en las propias máquinas de los usuarios (proxys locales) para implementar un paso intermedio y que las peticiones no sean liberadas/recibidas a/de la red sin haber sido previamente limpiadas de información o contenido peligroso o privado. Este tipo de proxys es típico en entornos donde hay mucha preocupación sobre la privacidad y se suele usar como paso previo a la petición del contenido a través de una red que persiga el anonimato como puede ser TOR. Los programas más frecuentes para hacer este tipo de funcionalidad son: • Privoxy: Se centra en el contenido web. No presta servicio de cache. Analiza el tráfico basándose en reglas predefinidas que se asocian a direcciones especificadas con expresiones regulares y que aplica a cabeceras, contenido, etc. Es altamente configurable. Tiene extensa documentación. • Polipo: Tiene características que lo hacen más rápido que privoxy (cacheo, pipeline, uso inteligente de rango de peticiones) pero tiene la pega de
Técnico en Soporte y Mantenimiento de Equipos de Computación
147
Redes de Datos y Comunicaciones que no viene configurado por defecto para proveer anonimicidad a nivel de la capa de aplicación. El servidor proxy proporciona un punto desde el que se pueden gestionar de forma centralizada el tráfico web de muchos usuarios. Eso puede aprovecharse para muchas funciones adicionales a las típicas vistas anteriormente. Por ejemplo puede usarse para el establecimiento de controlar el tráfico de web de individuos concretos, establecer cómo se va a llegar a los servidores web de los que se quieren obtener los contenidos (por ejemplo el proxy puede configurarse para que en lugar de obtener los contenid s directamente, lo haga a través de la red TOR). INCONVENIENTES • Si se realiza un servicio de caché, las páginas mostradas pueden no estar actualizadas si éstas han sido modificadas desde la última carga que realizó el proxy caché. Un diseñador de páginas web puede indicar en el contenido de su web que los navegadores no hagan una caché de sus páginas, pero este método no funciona habitualmente para un proxy. • El hecho de acceder a Internet a través de un Proxy, en vez de mediante conexión directa, dificulta (necesario configurar adecuadamente el proxy) realizar operaciones avanzadas a través de algunos puertos o protocolos. • Almacenar las páginas y objetos que los usuarios solicitan puede suponer una violación de la intimidad para algunas personas. WEB PROXY Su funcionamiento se basa en el de un Proxy HTTP y HTTPs, pero la diferencia fundamental es que la petición se realiza mediante una Aplicación Web servida por un servidor HTTP al que se accede mediante una URL, esto es, una página web que permite estos servicios. PROXY SOCKS Los proxy SOCKS son muy diferentes de los proxys 'normales'. Cuando por ejemplo usas un proxy HTTP lo que éste hace es coger las peticiones HTTP y hace la petición por ti y te devuelve los resultados. Haciendo un símil con la vida real es como si alguien nos pidiera que le pasáramos la sal de la mesa y el proxy la cogiera y nos la diera. Sin embargo lo que hace el protocolo SOCKS, es casi equivalente a establecer un túnel IP con un firewall y a partir de ahí las peticiones del protocolo son entonces realizadas desde el firewall. El cliente negocia una conexión con el servidor proxy SOCKS usando el protocolo SOCKS, nivel 5 del modelo OSI (capa de sesión). Una vez establecida la conexión Técnico en Soporte y Mantenimiento de Equipos de Computación
148
Redes de Datos y Comunicaciones todas la comunicaciones entre el cliente y proxy se realizan usando el protocolo SOCKS. El cliente le dice al proxy SOCKS que es lo que quiere y el proxy se comunica con el servidor externo y obtiene los resultados y se los manda al cliente. De esta forma el servidor externo sólo tiene que estar accesible desde el proxy SOCKS que es el que se va a comunicar con él. El cliente que se comunica con SOCKS puede estar en la propia aplicación (Ej. Firefox, putty), o bien en la pila de protocolos TCP/IP a donde la aplicación enviará los paquetes a un túnel SOCKS. En el proxy SOCKS es habitual implementar, como en la mayoría de proxys, autenticación y loggeo de las sesiones. PROXIES TRANSPARENTES Muchas organizaciones (incluyendo empresas, colegios y familias) usan los proxies para reforzar las políticas de uso de la red o para proporcionar seguridad y servicios de caché. Normalmente, un proxy Web o NAT no es transparente a la aplicación cliente: debe ser configurada para usar el proxy, manualmente. Por lo tanto, el usuario puede evadir el proxy cambiando simplemente la configuración. Una ventaja de tal es que se puede usar para redes de empresa. Un proxy transparente combina un servidor proxy con NAT (Network Address Translation) de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del cliente, y habitualmente sin que el propio cliente conozca de su existencia. Este es el tipo de proxy que utilizan los proveedores de servicios de internet (ISP). REVERSE PROXY / PROXY INVERSO: Un reverse proxy es un servidor proxy instalado en el domicilio de uno o más servidores web. Todo el tráfico entrante de Internet y con el destino de uno de esos servidores web pasa a través del servidor proxy. Hay varias razones para instalar un "reverse proxy": • Seguridad: el servidor proxy es una capa adicional de defensa y por lo tanto protege los servidores web. • Cifrado / Aceleración SSL: cuando se crea un sitio web seguro, habitualmente el cifrado SSL no lo hace el mismo servidor web, sino que es realizado por el "reverse proxy", el cual está equipado con un hardware de aceleración SSL (Security Sockets Layer). • Distribución de Carga: el "reverse proxy" puede distribuir la carga entre varios servidores web. En ese caso, el "reverse proxy" puede necesitar reescribir las URL de cada página web (traducción de la URL externa a la URL interna correspondiente, según en qué servidor se encuentre la información solicitada).
Técnico en Soporte y Mantenimiento de Equipos de Computación
149
Redes de Datos y Comunicaciones • Caché de contenido estático: Un "reverse proxy" puede descargar los servidores web almacenando contenido estático como imágenes u otro contenido gráfico. PROXY NAT (NETWORK ADDRESS TRANSLATION) / ENMASCARAMIENTO Otro mecanismo para hacer de intermediario en una red es el NAT. La traducción de direcciones de red (NAT, Network Address Translation) también es conocida como enmascaramiento de IPs. Es una técnica mediante la cual las direcciones fuente o destino de los paquetes IP son reescritas, sustituidas por otras (de ahí el "enmascaramiento"). Esto es lo que ocurre cuando varios usuarios comparten una única conexión a Internet. Se dispone de una única dirección IP pública, que tiene que ser compartida. Dentro de la red de área local (LAN) los equipos emplean direcciones IP reservadas para uso privado y será el proxy el encargado de traducir las direcciones privadas a esa única dirección pública para realizar las peticiones, así como de distribuir las páginas recibidas a aquel usuario interno que la solicitó. Estas direcciones privadas se suelen elegir en rangos prohibidos para su uso en Internet como 192.168.x.x, 10.x.x.x, 172.16.x.x y 172.31.x.x Esta situación es muy común en empresas y domicilios con varias computadoras en red y un acceso externo a Internet. El acceso a Internet mediante NAT proporciona una cierta seguridad, puesto que en realidad no hay conexión directa entre el exterior y la red privada, y así nuestros equipos no están expuestos a ataques directos desde el exterior. Mediante NAT también se puede permitir un acceso limitado desde el exterior, y hacer que las peticiones que llegan al proxy sean dirigidas a una máquina concreta que haya sido determinada para tal fin en el propio proxy. La función de NAT reside en los Cortafuegos y resulta muy cómoda porque no necesita de ninguna configuración especial en los equipos de la red privada que pueden acceder a través de él como si fuera un mero encaminador. PROXY ABIERTO Este tipo de proxy es el que acepta peticiones desde cualquier computadora, esté o no conectado a su red. En esta configuración el proxy ejecutará cualquier petición de cualquier computadora que pueda conectarse a él, realizándola como si fuera una petición del proxy. Por lo que permite que este tipo de proxy se use como pasarela para el envío masivo de correos de spam. Un proxy se usa, normalmente, para almacenar y redirigir servicios como el DNS o la navegación Web, mediante el cacheo de peticiones en el servidor proxy, lo que mejora la velocidad general de los usuarios.
Técnico en Soporte y Mantenimiento de Equipos de Computación
150
Redes de Datos y Comunicaciones Este uso es muy beneficioso, pero al aplicarle una configuración "abierta" a todo internet, se convierte en una herramienta para su uso indebido. Debido a lo anterior, muchos servidores, como los de IRC, o correo electrónicos, deniegan el acceso a estos proxys a sus servicios, usando normalmente listas negras ("BlackList"). CROSS-DOMAIN PROXY Típicamente usado por Tecnologías web asíncronas (flash, ajax, comet, etc) que tienen restricciones para establecer una comunicación entre elementos localizados en distintos dominios. En el caso de Ajax, por seguridad sólo se permite acceder al mismo dominio origen de la página web que realiza la petición. Si se necesita acceder a otros servicios localizados en otros dominios, se instala un Cross-Domain proxy en el dominio origen que recibe las peticiones ajax y las reenvía a los dominios externos. En el caso de flash, también han solucionado creando la revisión de archivos xml de Cross-Domain, que permiten o no el acceso a ese dominio o subdominio.
Técnico en Soporte y Mantenimiento de Equipos de Computación
151
Redes de Datos y Comunicaciones
Técnico en Soporte y Mantenimiento de Equipos de Computación
152
Redes de Datos y Comunicaciones
TAREA 6: Determina el direccionamiento IP Introducción: Conocer la estructura de una dirección IP y los parámetros de configuración relacionados es de vital importancia para una persona dedicada a solucionar problemas relacionados con la conectividad entre equipos, por lo que un Técnico en soporte y mantenimiento de equipos de computación debe entender y conocer el direccionamiento IP para que realice sus tareas con eficiencia y eficacia. Esta tarea está conformada por las operaciones siguientes: Identifica los componentes de una dirección IP. Identifica direcciones IP válidas y especiales. Realiza configuración e interconexión redes. De manera que se pueda adquirir la habilidad de solucionar problemas relacionados con la conectividad entre equipos. Equipos y Materiales:
Computador con sistema operativo instalado. Software simulador de redes. Tarjeta de red instalada y configurada para acceder a internet. Software navegador instalado.
Dispositivos de interconexión (hub, switch). Orden de Ejecución: 1. Identifica los componentes de una dirección IP. 2. Identifica direcciones IP válidas y especiales. 3. Realiza configuración e interconexión redes. Operación 1: Identifica Los Componentes De Una Dirección IP Se identifica los componentes de una dirección IP y los parámetros relacionados con ella. Proceso de Ejecución: 1. Complete la información solicitada para cada dirección IP que se muestra en la tabla adjunta.
Técnico en Soporte y Mantenimiento de Equipos de Computación
153
Redes de Datos y Comunicaciones Dirección IP (Decimal) 192.168.100.1
Clase
ID de red
ID de host
Dirección IP Bits de Bits de (Binario) red host
100.10.10.1 10.10.2.2 200.200.200.25 192.169.25.25 172.17.25.56 Operación 2: Identifica Direcciones IP Válidas Y Especiales. Se identifica las direcciones IP de uso especial y valores no permitidos en la configuración. Proceso de Ejecución: 1. Complete la información solicitada para cada posible dirección IP que se muestra en la tabla adjunta. Dirección IP
Comentario
0.0.0.0 255.255.255.255 192.168.100.0 192.168.100.255 10.0.0.0 10.255.255.255 172.17.0.0 172.17.255.255 127.0.0.0 127.0.0.1 127.0.0.2 192.168.256.23 Operación 3: Realiza configuración e interconexión redes. Se realizan configuraciones de red en diferentes escenarios de red.
Técnico en Soporte y Mantenimiento de Equipos de Computación
154
Redes de Datos y Comunicaciones 1. Utilizando un software de simulación de redes realice la simulación de la siguiente topología de red.
2. Utilizando un software de simulación de redes realice la simulación de la siguiente topología de red.
3. Utilizando un software de simulación de redes realice la simulación de la siguiente topología de red.
4. Realizar la implementación y configuración de una topología de red con equipos reales en un entorno LAN.
Técnico en Soporte y Mantenimiento de Equipos de Computación
155
Redes de Datos y Comunicaciones
FUNDAMENTO TEÓRICO: DIRECCIONAMIENTO IP: Para poder comunicarse en una red, cada equipo debe tener una dirección IP exclusiva. El tamaño y tipo de red determinara la clase de dirección IP que se aplicara en una determinada situación. La dirección IP es el único identificador que diferencia un equipo de otro en una red y ayuda a localizar donde reside este equipo. Se necesita una dirección IP para cada dispositivo de red. La dirección IP identifica la ubicación de un equipo en la red, de manera similar que una dirección identifica la ubicación de una casa en una ciudad. Al igual que sucede con la dirección de una casa específica, que es exclusiva pero sigue ciertas convecciones, una dirección IP debe ser exclusiva pero conforme a un formato estándar. DIRECCIONAMIENTO IP EN LA VERSION 4 (IPv4) Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de red es necesario identificar los paquetes de la transmisión con las direcciones de origen y de destino de los dos sistemas finales. Con IPv4, esto significa que cada paquete posee una dirección de origen de 32 bits y una dirección de destino de 32 bits en el encabezado de Capa3. Estas direcciones se usan en la red de datos como patrones binarios. Dentro de los dispositivos, la lógica digital es aplicada para su interpretación. Para quienes formamos parte de la red humana, una serie de 32 bits es difícil de interpretar e incluso más difícil de recordar. Por lo tanto, representamos direcciones IPv4 utilizando el formato decimal punteada. Punto Decimal: Los patrones binarios que representan direcciones IPv4 son expresados con puntos decimales separando cada byte del patrón binario, llamado octeto, con un punto. Se le llama octeto debido a que cada número decimal representa un byte u 8 bits. Por ejemplo: La dirección IP: 10101100000100000000010000010100 es expresada en puntos decimales como 172.16.4.20. Tenga en cuenta que los dispositivos usan la lógica binaria. El formato decimal punteado se usa para que a las personas les resulte más fácil utilizar y recordar direcciones. COMPONENTES DE UNA DIRECCION DE RED De manera similar a que una dirección domiciliaria tiene un formato de dos partes (el nombre de la calle y el número de domicilio), cada dirección IP está dividida internamente en dos partes: la identificación de red y la identificación del host. Técnico en Soporte y Mantenimiento de Equipos de Computación
156
Redes de Datos y Comunicaciones En cada dirección IPv4, alguna porción de los bits de orden superior representa la dirección de red. En la Capa 3, se define una red como un grupo de hosts con patrones de bits idénticos en la porción de dirección de red de sus direcciones. A pesar de que los 32 bits definen la dirección host IPv4, existe una cantidad variable de bits que conforman la porción de host de la dirección. El número de bits usado en esta porción del host determina el número de hosts que podemos tener dentro de la red. Por ejemplo: si necesitamos tener al menos 200 hosts en una red determinada, necesitaríamos utilizar suficientes bits en la porción del host para poder representar al menos 200 patrones diferentes de bits. Para asignar una dirección exclusiva a 200 hosts, se utilizará el último octeto entero. Con 8 bits se puede lograr un total de 256 patrones de bits diferentes. Esto significa que los bits para los tres octetos superiores representarían la porción de red. CONOCER LOS NUMEROS: CONVERSIÓN DE BINARIO EN DECIMAL Para comprender el funcionamiento de un dispositivo en una red, es necesario considerar las direcciones y otros datos de la manera en que lo hace un dispositivo: en notación binaria. Esto significa que es necesario ser hábil en la conversión de binario en decimal. Los datos representados en el sistema binario pueden representar muchas formas diferentes de datos en la red humana. En este tema, se hace referencia al sistema binario por estar relacionado con el direccionamiento IPv4. Esto significa que vemos a cada byte (octeto) como número decimal en el rango de 0 a 255. NOTACIÓN DE POSICIÓN El Aprendizaje de la notación de posición para convertir binario a decimal requiere una comprensión de los fundamentos matemáticos de un sistema de numeración llamado notación de posición. Notación de posición significa que un dígito representa diferentes valores según la posición que ocupa. Más específicamente, el valor que un dígito representa es el valor multiplicado por la potencia de la base o raíz representado por la posición que el dígito ocupa. Algunos ejemplo ayudarán a aclarar cómo funciona este sistema. Para el número decimal 245, el valor que el 2 representa es 2*10^2 (2 multiplicado por 10 elevado a la segunda potencia). El 2 se encuentra en lo que comúnmente llamamos la posición "100". Notación de posición se refiere a esta posición como
Técnico en Soporte y Mantenimiento de Equipos de Computación
157
Redes de Datos y Comunicaciones posición base^2 porque la base o raíz es 10 y la potencia es 2. Usando la notación de posición en el sistema de numeración con base 10, 245 representa: 245 = (2 * 10^2) + (4 * 10^1) + (5 * 10^0) ó 245 = (2 * 100) + (4 * 10) + (5 * 1) SISTEMA DE NUMERACIÓN BINARIA En el sistema de numeración binaria la raíz es 2. Por lo tanto, cada posición representa potencias incrementadas de 2. En números binarios de 8 bits, las posiciones representan estas cantidades: 2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0 128 64 32 16 8 4 2 0 El sistema de numeración de base 2 tiene solamente dos dígitos: 0 y 1. Cuando se interpreta un byte como un número decimal, se obtiene la cantidad que esa posición representa si el dígito es 1 y no se obtiene la cantidad si el dígito es 0. 2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0 128 64 32 16 8 4 2 0 1 1 1 1 1 1 1 1 Un 1 en cada posición significa que el valor para esa posición se suma al total. Ésta es la suma cuando hay un 1 en cada posición de un octeto. El total es 255. 128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255 Un 0 en cada posición indica que el valor para esa posición no se suma al total. Un 0 en cada posición produce un total de 0. 2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0 128 64 32 16 8 4 2 0 0 0 0 0 0 0 0 0 0+0+0+0+0+0+0+0=0 Note que una combinación diferente de unos y ceros producirá un valor decimal diferente.
Técnico en Soporte y Mantenimiento de Equipos de Computación
158
Redes de Datos y Comunicaciones Observe la figura para obtener los pasos para convertir una dirección binaria en una dirección decimal. En el ejemplo, el número binario: 10101100000100000000010000010100 se convierte en: 172.16.4.20. Tenga en cuenta estos pasos: Divida los 32 bits en 4 octetos, Convierta cada octeto a decimal, Agregue un "punto" entre cada decimal.
CONOCER LOS NUMEROS: CONVERSIÓN DE DECIMAL A BINARIO No sólo es necesario poder realizar una conversión de binario en decimal, sino que también es necesario poder realizar una conversión de decimal en binario. Con frecuencia es necesario examinar un octeto individual de una dirección que se proporciona en notación decimal punteada. Tal es el caso cuando los bits de red y los bits de host dividen un octeto. Por ejemplo: si un host 172.16.4.20 utilizara 28 bits para la dirección de red, sería necesario examinar los datos binarios del último octeto para descubrir que este host está en la red 172.16.4.16. Este proceso de extraer la dirección de red de una dirección de host se explicará más adelante. LOS VALORES DE LA DIRECCIÓN ESTÁN ENTRE 0 Y 255 Examinaremos sólo el proceso de conversión binaria de 8 bits a valores decimales de 0 a 255, porque nuestra representación de direcciones está limitada a valores decimales para un solo octeto. Para comenzar el proceso de conversión, empezaremos determinando si el número decimal es igual a o mayor que nuestro valor decimal más grande representado por el bit más significativo. En la posición más alta, se determina si el valor es igual o mayor que 128. Si el valor es menor que 128, se coloca un 0 en la posición de 128 bits y se mueve a la posición de 64 bits. Si el valor en la posición de 128 bits es mayor o igual que 128, se coloca un 1 en la posición 128 y se resta 128 del número que se está convirtiendo. Luego se
Técnico en Soporte y Mantenimiento de Equipos de Computación
159
Redes de Datos y Comunicaciones comparan los valores restantes de esta operación con el siguiente valor más pequeño, 64. Se continúa con este proceso para todas las posiciones de bits restantes. Ver la figura para obtener un ejemplo de estos pasos. Se convierte 172 en 10101100.
Siga los pasos de conversión para conocer cómo se convierte una dirección IP en binaria.
Técnico en Soporte y Mantenimiento de Equipos de Computación
160
Redes de Datos y Comunicaciones
Resumen de la conversión:
Técnico en Soporte y Mantenimiento de Equipos de Computación
161
Redes de Datos y Comunicaciones
DIRECCIONES PARA DIFERENTES PROPÓSITOS TIPOS DE DIRECCIONES EN UNA RED IPV4 Dentro del rango de direcciones de cada red IPv4, existen tres tipos de direcciones: Dirección de red: la dirección en la que se hace referencia a la red.
Dirección de Broadcast: una dirección especial utilizada para enviar datos a todos los hosts de la red.
Direcciones host: las direcciones asignadas a los dispositivos finales de la red. DIRECCIÓN DE RED La dirección de red es una manera estándar de hacer referencia a una red. Por ejemplo: se podría hacer referencia a la red de la figura como "red 10.0.0.0". Ésta es una manera mucho más conveniente y descriptiva de referirse a la red que utilizando un término como "la primera red". Todos los hosts de la red 10.0.0.0 tendrán los mismos bits de red.
Dentro del rango de dirección IPv4 de una red, la dirección más baja se reserva para la dirección de red. Esta dirección tiene un 0 para cada bit de host en la porción de host de la dirección. DIRECCIÓN DE BROADCAST La dirección de broadcast IPv4 es una dirección especial para cada red que permite la comunicación a todos los host en esa red. Para enviar datos a todos los hosts de una red, un host puede enviar un solo paquete dirigido a la dirección de broadcast de la red. Técnico en Soporte y Mantenimiento de Equipos de Computación
162
Redes de Datos y Comunicaciones
La dirección de broadcast utiliza la dirección más alta en el rango de la red. Ésta es la dirección en la cual los bits de la porción de host son todos 1. Para la red 10.0.0.0 con 24 bits de red, la dirección de broadcast sería 10.0.0.255. A esta dirección se la conoce como broadcast dirigido. DIRECCIONES HOST Como se describe anteriormente, cada dispositivo final requiere una dirección única para enviar un paquete a dicho host.
Técnico en Soporte y Mantenimiento de Equipos de Computación
163
Redes de Datos y Comunicaciones
PREFIJOS DE RED Una pregunta importante es: ¿Cómo es posible saber cuántos bits representan la porción de red y cuántos bits representan la porción de host? Al expresar una dirección de red IPv4, se agrega una longitud de prefijo a la dirección de red. La longitud de prefijo es la cantidad de bits en la dirección que conforma la porción de red. Por ejemplo: en 172.16.4.0 /24, /24 es la longitud de prefijo e indica que los primeros 24 bits son la dirección de red. Esto deja a los 8 bits restantes, el último octeto, como la porción de host. Más adelante aprenderá más acerca de otra entidad que se utiliza para especificar la porción de red de una dirección IPv4 en los dispositivos de red. Se llama máscara de subred. La máscara de subred consta de 32 bits, al igual que la dirección, y utiliza unos y ceros para indicar cuáles bits de la dirección son bits de red y cuáles bits son bits de host. No siempre a las redes se le asigna un prefijo /24. El prefijo asignado puede variar de acuerdo con la cantidad de hosts de la red. Tener un número de prefijo diferente cambia el rango de host y la dirección de broadcast para cada red. Observe que la dirección de red puede permanecer igual, pero el rango de host y la dirección de broadcast son diferentes para las diferentes longitudes de prefijos. En esta figura puede ver también que el número de hosts que puede ser direccionado a la red también cambia. En las direcciones IPv4, se asignan los valores entre la dirección de red y la dirección de broadcast a los dispositivos en dicha red.
Técnico en Soporte y Mantenimiento de Equipos de Computación
164
Redes de Datos y Comunicaciones
CÁLCULO DE DIRECCIONES DE HOST, DE RED Y DE BROADCAST ¿Cómo se calculan estas direcciones? Este proceso de cálculo requiere que considere estas direcciones como binarias. En las divisiones de red de ejemplo, se debe considerar el octeto de la dirección donde el prefijo divide la porción de red de la porción de host. En todos estos ejemplos, es el último octeto. A pesar de que esto es frecuente, el prefijo también puede dividir cualquiera de los octetos. Para comenzar a comprender este proceso para determinar asignaciones de dirección, se desglosarán algunos ejemplos en datos binarios. Observe la figura para obtener un ejemplo de la asignación de dirección para la red 172.16.20.0 /25.
Técnico en Soporte y Mantenimiento de Equipos de Computación
165
Redes de Datos y Comunicaciones
En el primer cuadro, se encuentra la representación de la dirección de red. Con un prefijo de 25 bits, los últimos 7 bits son bits de host. Para representar la dirección de red, todos estos bits de host son "0". Esto hace que el último octeto de la dirección sea 0. De esta forma, la dirección de red es 172.16.20.0 /25. En el segundo cuadro, se observa el cálculo de la dirección host más baja. Ésta es siempre un número mayor que la dirección de red. En este caso, el último de los siete bits de host se convierte en "1". Con el bit más bajo en la dirección host establecido en 1, la dirección host más baja es 172.16.20.1. El tercer cuadro muestra el cálculo de la dirección de broadcast de la red. Por lo tanto, los siete bits de host utilizados en esta red son todos "1". A partir del cálculo, se obtiene 127 en el último octeto. Esto produce una dirección de broadcast de 172.16.20.127. El cuarto cuadro representa el cálculo de la dirección host más alta. La dirección host más alta de una red es siempre un número menor que la dirección de broadcast. Esto significa que el bit más bajo del host es un '0' y todos los otros bits '1'. Como se observa, esto hace que la dirección host más alta de la red sea 172.16.20.126. A pesar de que para este ejemplo se ampliaron todos los octetos, sólo es necesario examinar el contenido del octeto dividido. UNICAST, BROADCAST, MULTICAST: TIPOS DE COMUNICACIÓN En una red IPv4, los hosts pueden comunicarse de tres maneras diferentes:
Unicast: el proceso por el cual se envía un paquete de un host a un host individual.
Técnico en Soporte y Mantenimiento de Equipos de Computación
166
Redes de Datos y Comunicaciones
Broadcast: el proceso por el cual se envía un paquete de un host a todos los hosts de la red.
Multicast: el proceso por el cual se envía un paquete de un host a un grupo seleccionado de hosts. Estos tres tipos de comunicación se usan con diferentes objetivos en las redes de datos. En los tres casos, se coloca la dirección IPv4 del host de origen en el encabezado del paquete como la dirección de origen.
RANGO DE DIRECCIONES IPV4 RESERVADAS Expresado en formato decimal punteado, el rango de direcciones IPv4 es de 0.0.0.0 a 255.255.255.255. No todas estas direcciones pueden usarse como direcciones host para la comunicación unicast. DIRECCIONES EXPERIMENTALES Un importante bloque de direcciones reservado con objetivos específicos es el rango de direcciones IPv4 experimentales de 240.0.0.0 a 255.255.255.254. Actualmente, estas direcciones se mencionan como reservadas para uso futuro (RFC 3330). Esto sugiere que podrían convertirse en direcciones utilizables. En la actualidad, no es posible utilizarlas en redes IPv4. Sin embargo, estas direcciones podrían utilizarse con fines de investigación o experimentación. DIRECCIONES MULTICAST Otro bloque importante de direcciones reservado con objetivos específicos es el rango de direcciones IPv4 multicast de 224.0.0.0 a 239.255.255.255. Además, el rango de direcciones multicast se subdivide en diferentes tipos de direcciones: direcciones de enlace locales reservadas y direcciones agrupadas globalmente. Un tipo adicional de dirección multicast son las direcciones agrupadas administrativamente, también llamadas direcciones de alcance limitado. Las direcciones IPv4 multicast de 224.0.0.0 a 224.0.0.255 son direcciones reservadas de enlace local. Estas direcciones se utilizarán con grupos multicast en una red local. Los paquetes enviados a estos destinos siempre se transmiten con un valor de período de vida (TTL) de 1. Por lo tanto, un router conectado a la red Técnico en Soporte y Mantenimiento de Equipos de Computación
167
Redes de Datos y Comunicaciones local nunca debería enviarlos. Un uso común de direcciones de enlace local reservadas se da en los protocolos de enrutamiento usando transmisión multicast para intercambiar información de enrutamiento. Las direcciones de alcance global son de 224.0.1.0 a 238.255.255.255. Se las puede usar para transmitir datos en Internet mediante multicast. Por ejemplo: 224.0.1.1 ha sido reservada para el Protocolo de hora de red (NTP) para sincronizar los relojes con la hora del día de los dispositivos de la red. DIRECCIONES HOST Después de explicar los rangos reservados para las direcciones experimentales y las direcciones multicast, queda el rango de direcciones de 0.0.0.0 a 223.255.255.255 que podría usarse con hosts IPv4. Sin embargo, dentro de este rango existen muchas direcciones que ya están reservadas con objetivos específicos. RANGOS DE DIRECCIONES IP RESERVADAS Tipo de dirección Uso Rango de direcciones IPv4 reservadas Dirección host En host IPv4 0.0.0.0 – 223.255.255.255 Dirección En grupos multicast en 224.0.0.0 – 239.255.255.255 multicast una red local Direcciones Para experimentación 240.0.0.0 – 255.255.255.254 Experimentales o investigación Actualmente no se utilizan en redes IPv4
DIRECCIONES PÚBLICAS Y PRIVADAS Aunque la mayoría de las direcciones IPv4 de host son direcciones públicas designadas para uso en redes a las que se accede desde Internet, existen bloques de direcciones que se utilizan en redes que requieren o no acceso limitado a Internet. A estas direcciones se las denomina direcciones privadas. DIRECCIONES PRIVADAS Los bloques de direcciones privadas son: • 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8) • 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12) • 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16) Los bloques de direcciones de espacio privadas, se separa para utilizar en redes privadas.
Técnico en Soporte y Mantenimiento de Equipos de Computación
168
Redes de Datos y Comunicaciones
No necesariamente el uso de estas direcciones debe ser exclusivo entre redes externas. Por lo general, los hosts que no requieren acceso a Internet pueden utilizar las direcciones privadas sin restricciones. Sin embargo, las redes internas aún deben diseñar esquemas de direcciones de red para garantizar que los hosts de las redes privadas utilicen direcciones IP que sean únicas dentro de su entorno de networking. Muchos hosts en diferentes redes pueden utilizar las mismas direcciones de espacio privado. Los paquetes que utilizan estas direcciones como la dirección de origen o de destino no deberían aparecer en la Internet pública. El router o el dispositivo de firewall del perímetro de estas redes privadas deben bloquear o convertir estas direcciones. Incluso si estos paquetes fueran a hacerse camino hacia Internet, los routers no tendrían rutas para enviarlos a la red privada correcta. TRADUCCIÓN DE DIRECCIONES DE RED (NAT) Con servicios para traducir las direcciones privadas a direcciones públicas, los hosts en una red direccionada en forma privada pueden tener acceso a recursos a través de Internet. Estos servicios, llamados Traducción de dirección de red (NAT), pueden ser implementados en un dispositivo en un extremo de la red privada. NAT permite a los hosts de la red "pedir prestada" una dirección pública para comunicarse con redes externas. A pesar de que existen algunas limitaciones y problemas de rendimiento con NAT, los clientes de la mayoría de las aplicaciones pueden acceder a los servicios de Internet sin problemas evidentes. DIRECCIONES PÚBLICAS La amplia mayoría de las direcciones en el rango de host unicast IPv4 son direcciones públicas. Estas direcciones están diseñadas para ser utilizadas en los
Técnico en Soporte y Mantenimiento de Equipos de Computación
169
Redes de Datos y Comunicaciones hosts de acceso público desde Internet. Aun dentro de estos bloques de direcciones, existen muchas direcciones designadas para otros fines específicos.
DIRECCIONES IPV4 ESPECIALES Hay determinadas direcciones que no pueden ser asignadas a los hosts por varios motivos. También hay direcciones especiales que pueden ser asignadas a los hosts pero con restricciones en la interacción de dichos hosts dentro de la red. DIRECCIONES DE RED Y DE BROADCAST Como se explicó anteriormente, no es posible asignar la primera ni la última dirección a hosts dentro de cada red. Éstas son la dirección de red y la dirección de broadcast, respectivamente. RUTA PREDETERMINADA Se representa la ruta predeterminada IPv4 como 0.0.0.0. La ruta predeterminada se usa como ruta "comodín" cuando no se dispone de una ruta más específica. El uso de esta dirección también reserva todas las direcciones en el bloque de direcciones 0.0.0.0 - 0.255.255.255 (0.0.0.0 /8). LOOPBACK Una de estas direcciones reservadas es la dirección IPv4 de loopback 127.0.0.1. La dirección de loopback es una dirección especial que los hosts utilizan para dirigir el tráfico hacia ellos mismos. La dirección de loopback crea un método de acceso directo para las aplicaciones y servicios TCP/IP que se ejecutan en el mismo dispositivo para comunicarse entre sí. Al utilizar la dirección de loopback en lugar de la dirección host IPv4 asignada, dos servicios en el mismo host pueden desviar las capas inferiores del stack de TCP/IP. También es posible hacer ping a la dirección de loopback para probar la configuración de TCP/IP en el host local. A pesar de que sólo se usa la dirección única 127.0.0.1, se reservan las direcciones 127.0.0.0 a 127.255.255.255. Cualquier dirección dentro de este bloque producirá un loop back dentro del host local. Ni siquiera debe aparecer ninguna dirección en ninguna red dentro de este bloque. DIRECCIONES DE ENLACE LOCAL Las direcciones IPv4 del bloque de direcciones de 169.254.0.0 a 169.254.255.255 (169.254.0.0 /16) son designadas como direcciones de enlace local. El sistema operativo puede asignar automáticamente estas direcciones al host local en entornos donde no se dispone de una configuración IP. Éstas pueden usarse en una pequeña red punto a punto o con un host que no podría obtener automáticamente una dirección de un servidor de Dynamic Host Configuration Protocol (Protocolo de configuración dinámica de host, DHCP).
Técnico en Soporte y Mantenimiento de Equipos de Computación
170
Redes de Datos y Comunicaciones La comunicación mediante direcciones de enlace local IPv4 sólo es adecuada para comunicarse con otros dispositivos conectados a la misma red. Un host no debe enviar un paquete con una dirección de destino de enlace local IPv4 a ningún router para ser enviado, y debería establecer el TTL de IPv4 para estos paquetes en 1. Las direcciones de enlace local no ofrecen servicios fuera de la red local. Sin embargo, muchas aplicaciones de cliente/servidor y punto a punto funcionarán correctamente con direcciones de enlace local IPv4. DIRECCIONES TEST- NET Se establece el bloque de direcciones de 192.0.2.0 a 192.0.2.255 (192.0.2.0 /24) para fines de enseñanza y aprendizaje. Estas direcciones pueden usarse en ejemplos de documentación y redes. A diferencia de las direcciones experimentales, los dispositivos de red aceptarán estas direcciones en su configuración. A menudo puede encontrar que estas direcciones se usan con los nombres de dominio example.com o example.net en la documentación de las RFC, del fabricante y del protocolo. Las direcciones dentro de este bloque no deben aparecer en Internet.
DIRECCIONAMIENTO DE IPV4 DE LEGADO CLASES DE REDES ANTIGUAS Históricamente, la RFC1700 agrupaba rangos de unicast en tamaños específicos llamados direcciones de clase A, de clase B y de clase C. También definía a las direcciones de clase D (multicast) y de clase E (experimental), anteriormente tratadas. Las direcciones unicast de clases A, B y C definían redes de tamaños específicos, así como bloques de direcciones específicos para estas redes, se asignó a una compañía u organización todo un bloque de direcciones de clase A,
Técnico en Soporte y Mantenimiento de Equipos de Computación
171
Redes de Datos y Comunicaciones clase B o clase C. Este uso de espacio de dirección es denominado direccionamiento con clase.
BLOQUES DE CLASE A Se diseñó un bloque de direcciones de clase A para admitir redes extremadamente grandes con más de 16 millones de direcciones host. Las direcciones IPv4 de clase A usaban un prefijo /8 fijo, donde el primer octeto indicaba la dirección de red. Los tres octetos restantes se usaban para las direcciones host. Para reservar espacio de direcciones para las clases de direcciones restantes, todas las direcciones de clase A requerían que el bit más significativo del octeto de orden superior fuera un cero. Esto significaba que sólo había 128 redes de clase A posibles, de 0.0.0.0 /8 a 127.0.0.0 /8, antes de excluir los bloques de direcciones reservadas. A pesar de que las direcciones de clase A reservaban la mitad del espacio de direcciones, debido al límite de 128 redes, sólo podían ser asignadas a aproximadamente 120 compañías u organizaciones. BLOQUES DE CLASE B El espacio de direcciones de clase B fue diseñado para satisfacer las necesidades de las redes de tamaño moderado a grande con más de 65.000 hosts. Una dirección IP de clase B usaba los dos octetos de orden superior para indicar la dirección de red. Los dos octetos restantes especificaban las direcciones host. Al igual que con la clase A, debía reservarse espacio de direcciones para las clases Técnico en Soporte y Mantenimiento de Equipos de Computación
172
Redes de Datos y Comunicaciones de direcciones restantes. Con las direcciones de clase B, los dos bits más significativos del octeto de orden superior eran 10. De esta forma, se restringía el bloque de direcciones para la clase B a 128.0.0.0 /16 hasta 191.255.0.0 /16. La clase B tenía una asignación de direcciones un tanto más eficiente que la clase A debido a que dividía equitativamente el 25% del total del espacio de direcciones IPv4 entre aproximadamente 16.000 redes. BLOQUES DE CLASE C El espacio de direcciones de clase C era la clase de direcciones antiguas más comúnmente disponible. Este espacio de direcciones tenía el propósito de proporcionar direcciones para redes pequeñas con un máximo de 254 hosts. Los bloques de direcciones de clase C utilizaban el prefijo /24. Esto significaba que una red de clase C usaba sólo el último octeto como direcciones host, con los tres octetos de orden superior para indicar la dirección de red. Los bloques de direcciones de clase C reservaban espacio de direcciones para la clase D (multicast) y la clase E (experimental) mediante el uso de un valor fijo de 110 para los tres bits más significativos del octeto de orden superior. Esto restringió el bloque de direcciones para la clase C de 192.0.0.0 /16 a 223.255.255.0 /16. A pesar de que ocupaba sólo el 12.5% del total del espacio de direcciones IPv4, podía suministrar direcciones a 2 millones de redes. LIMITACIONES DEL SISTEMA BASADO EN CLASES No todos los requisitos de las organizaciones se ajustaban a una de estas tres clases. La asignación con clase de espacio de direcciones a menudo desperdiciaba muchas direcciones, lo cual agotaba la disponibilidad de direcciones IPv4. Por ejemplo: una compañía con una red con 260 hosts necesitaría que se le otorgue una dirección de clase B con más de 65.000 direcciones. A pesar de que este sistema con clase no fue abandonado hasta finales de la década del 90, es posible ver restos de estas redes en la actualidad. Por ejemplo: al asignar una dirección IPv4 a una computadora, el sistema operativo examina la dirección que se está asignando para determinar si es de clase A, clase B o clase C. Luego, el sistema operativo adopta el prefijo utilizado por esa clase y realiza la asignación de la máscara de subred adecuada. Otro ejemplo es la adopción de la máscara por parte de algunos protocolos de enrutamiento. Cuando algunos protocolos de enrutamiento reciben una ruta publicada, se puede adoptar la longitud del prefijo de acuerdo con la clase de dirección.
Técnico en Soporte y Mantenimiento de Equipos de Computación
173
Redes de Datos y Comunicaciones
DIRECCIONAMIENTO SIN CLASE El sistema que utilizamos actualmente se denomina direccionamiento sin clase. Con el sistema clases, se asignan los bloques de direcciones adecuados para la cantidad de hosts a las compañías u organizaciones sin tener en cuenta la clase de unicast. ASIGNACIÓN DE DIRECCIONES PLANIFICACIÓN DEL DIRECCIONAMIENTO DE LA RED Es necesario que la asignación del espacio de direcciones de la capa de red dentro de la red corporativa esté bien diseñada. Los administradores de red no deben seleccionar de forma aleatoria las direcciones utilizadas en sus redes. Tampoco la asignación de direcciones dentro de la red debe ser aleatoria. La asignación de estas direcciones dentro de las redes debería ser planificada y documentada a fin de: • Evitar duplicación de direcciones. • Proveer y controlar el acceso. • Monitorear seguridad y rendimiento. EVITAR DUPLICACIÓN DE DIRECCIONES Como se sabe, cada host en una internetwork debe tener una dirección única. Sin la planificación y documentación adecuadas de estas asignaciones de red, se podría fácilmente asignar una dirección a más de un host. BRINDAR ACCESO Y CONTROLARLO Algunos hosts ofrecen recursos tanto para la red interna como para la red externa. Un ejemplo de estos dispositivos son los servidores. El acceso a estos recursos puede ser controlado por la dirección de la Capa 3. Si las direcciones para estos recursos no son planificadas y documentadas, no es posible controlar fácilmente la seguridad y accesibilidad de los dispositivos. Por ejemplo: si se asigna una dirección aleatoria a un servidor, resulta difícil bloquear el acceso a su dirección y es posible que los clientes no puedan ubicar este recurso. MONITOREAR LA SEGURIDAD Y EL RENDIMIENTO De igual manera, es necesario monitorear la seguridad y el rendimiento de los hosts de la red y de la red en general. Como parte del proceso de monitoreo, se examina el tráfico de la red mediante la búsqueda de direcciones que generan o reciben demasiados paquetes. Con una planificación y documentación correctas del direccionamiento de red, es posible identificar el dispositivo de la red que tiene una dirección problemática.
Técnico en Soporte y Mantenimiento de Equipos de Computación
174
Redes de Datos y Comunicaciones ASIGNACIÓN DE DIRECCIONES DENTRO DE UNA RED Como ya se ha explicado, los hosts se asocian con una red IPv4 por medio de una porción de red en común de la dirección. Dentro de una red, existen diferentes tipos de hosts. Algunos ejemplos de diferentes tipos de hosts son: • Dispositivos finales para usuarios. • Servidores y periféricos. • Hosts a los que se accede desde Internet. • Dispositivos intermediarios. Cada uno de los diferentes tipos de dispositivos debe ser asignado en un bloque lógico de direcciones dentro del rango de direcciones de la red. Una parte importante de la planificación de un esquema de direccionamiento IPv4 es decidir cuándo utilizar direcciones privadas y dónde se deben aplicar. Se debe tener en cuenta lo siguiente: • ¿Habrá más dispositivos conectados a la red que direcciones públicas asignadas por el ISP de la red? • ¿Se necesitará acceder a los dispositivos desde fuera de la red local? • Si los dispositivos a los que se pueden asignar direcciones privadas requieren acceso a Internet, ¿está la red capacitada para proveer el servicio de Traducción de dirección de red (NAT)? Si hay más dispositivos que direcciones públicas disponibles, sólo esos dispositivos que accederán directamente a Internet, como los servidores Web, requieren una dirección pública. Un servicio NAT permitiría a esos dispositivos con direcciones privadas compartir de manera eficiente las direcciones públicas restantes. DIRECCIONAMIENTO ESTÁTICO O DINÁMINCO PARA DISPOSITIVOS DE USUARIO FINAL DIRECCIONES PARA DISPOSITIVOS DE USUARIO En la mayoría de las redes de datos, la mayor población de hosts incluye dispositivos finales como PC, teléfonos IP, impresoras y asistentes digitales personales (PDA). Debido a que esta población representa la mayor cantidad de dispositivos en una red, debe asignarse la mayor cantidad de direcciones a estos hosts. Las direcciones IP pueden asignarse de manera estática o dinámica. ASIGNACIÓN ESTÁTICA DE DIRECCIONES Con una asignación estática, el administrador de red debe configurar manualmente la información de red para un host. Como mínimo, esto implica ingresar la dirección IP del host, la máscara de subred y el gateway por defecto.
Técnico en Soporte y Mantenimiento de Equipos de Computación
175
Redes de Datos y Comunicaciones Las direcciones estáticas tienen algunas ventajas en comparación con las direcciones dinámicas. Por ejemplo, resultan útiles para impresoras, servidores y otros dispositivos de red que deben ser accesibles a los clientes de la red. Si los hosts normalmente acceden a un servidor en una dirección IP en particular, esto provocaría problemas si se cambiara esa dirección. Además, la asignación estática de información de direccionamiento puede proporcionar un mayor control de los recursos de red. Sin embargo, puede llevar mucho tiempo ingresar la información en cada host. Al utilizar direccionamiento IP estático, es necesario mantener una lista precisa de las direcciones IP asignadas a cada dispositivo. Éstas son direcciones permanentes y normalmente no vuelven a utilizarse.
ASIGNACIÓN DINÁMICA DE DIRECCIONES Debido a los desafíos asociados con la administración de direcciones estáticas, los dispositivos de usuarios finales a menudo poseen direcciones dinámicamente asignadas, utilizando el Protocolo de configuración dinámica de host (DHCP). El DHCP permite la asignación automática de información de direccionamiento como la dirección IP, la máscara de subred, el gateway por defecto y otra información de configuración. La configuración del sevidor DHCP requiere que un bloque de direcciones, llamado conjunto de direcciones, sea definido para ser asignado a los clientes DHCP en una red. Las direcciones asignadas a este pool deben ser planificadas de manera que se excluyan las direcciones utilizadas para Técnico en Soporte y Mantenimiento de Equipos de Computación
176
Redes de Datos y Comunicaciones otros tipos de dispositivos. DHCP es generalmente el método preferido para asignar direcciones IP a los hosts de grandes redes, dado que reduce la carga para al personal de soporte de la red y prácticamente elimina los errores de entrada. Otro beneficio de DHCP es que no se asigna de manera permanente una dirección a un host, sino que sólo se la "alquila" durante un tiempo. Si el host se apaga o se desconecta de la red, la dirección regresa al pool para volver a utilizarse. Esta función es muy útil para los usuarios móviles que entran y salen de la red.
¿QUIÉN ASIGNA LAS DIFERENTES DIRECCIONES? Una compañía u organización que desea acceder a la red mediante hosts desde Internet debe tener un bloque de direcciones públicas asignado. El uso de estas direcciones públicas es regulado y la compañía u organización debe tener un bloque de direcciones asignado. Esto es lo que sucede con las direcciones IPv4, IPv6 y multicast. AUTORIDAD DE NÚMEROS ASIGNADOS A INTERNET (IANA) Es un soporte maestro de direcciones IP. Las direcciones IP multicast y las direcciones IPv6 se obtienen directamente de la IANA. Hasta mediados de los años noventa, todo el espacio de direcciones IPv4 era directamente administrado por la IANA. En ese entonces, se asignó el resto del espacio de direcciones IPv4 a otros diversos registros para que realicen la administración de áreas regionales o con propósitos particulares. Estas compañías de registro se llaman Registros regionales de Internet (RIR). Los principales registros son:
Técnico en Soporte y Mantenimiento de Equipos de Computación
177
Redes de Datos y Comunicaciones • • • • •
AfriNIC (African Network Information Centre) - Región de África http://www.afrinic.net APNIC (Asia Pacific Network Information Centre) - Región de Asia/Pacífico http://www.apnic.net ARIN (American Registry for Internet Numbers) - Región de Norte América http://www.arin.net LACNIC (Registro de dirección IP de la Regional Latinoamericana y del Caribe) - América Latina y algunas islas del Caribe http://www.lacnic.net RIPE NCC (Reseaux IP Europeans) - Europa, Medio Oriente y Asia Central http://www.ripe.net
DESCRIPCIÓN DE IPV6 A principios de los años noventa, el Grupo de trabajo de ingeniería de Internet (IETF) centró su interés en el agotamiento de direcciones de red IPv4 y comenzó a buscar un remplazo para este protocolo. Esta actividad produjo el desarrollo de lo que hoy se conoce como IPv6. Crear mayores capacidades de direccionamiento fue la motivación inicial para el desarrollo de este nuevo protocolo. También se consideraron otros temas durante el desarrollo de IPv6, como: • Manejo mejorado de paquetes • Escalabilidad y longevidad mejoradas • Mecanismos QoS (Calidad del Servicio) SEGURIDAD INTEGRADA Para proveer estas características, IPv6 ofrece: • Direccionamiento jerárquico de 128 bits: para expandir las capacidades de direccionamiento. • Simplificación del formato de encabezado: para mejorar el manejo de paquetes.
Técnico en Soporte y Mantenimiento de Equipos de Computación
178
Redes de Datos y Comunicaciones •
Soporte mejorado para extensiones y opciones: para escalabilidad/longevidad mejoradas y manejo mejorado de paquetes. • Capacidad de rotulado de flujo: como mecanismos QoS • Capacidades de autenticación y privacidad: para integrar la seguridad IPv6 no es meramente un nuevo protocolo de Capa 3: es un nuevo conjunto de aplicaciones de protocolo. Se han desarrollado nuevos protocolos en varias capas del stack para admitir este nuevo protocolo. Hay un nuevo protocolo de mensajería (ICMPv6) y nuevos protocolos de enrutamiento. Debido al mayor tamaño del encabezado de IPv6, también repercute en la infraestructura de red subyacente. TRANSICIÓN A IPV6 Como se puede ver en esta breve introducción, IPv6 ha sido diseñado con escalabilidad para permitir años de crecimiento de la internetwork. Sin embargo, IPv6 se está implementando lentamente y en redes selectas. Debido a las mejores herramientas, tecnologías y administración de direcciones en los últimos años, IPv4 todavía se utiliza ampliamente y probablemente permanezca durante algún tiempo en el futuro. Sin embargo, IPv6 podrá eventualmente reemplazar a IPv4 como protocolo de Internet dominante. MÁSCARA DE SUBRED: DEFINICIÓN DE LAS PORCIONES DE RED Y HOST Como se enseñó anteriormente, una dirección IPv4 tiene una porción de red y una porción de host. Se hizo referencia a la duración del prefijo como la cantidad de bits en la dirección que conforma la porción de red. El prefijo es una forma de definir la porción de red para que los humanos la pueden leer. La red de datos también debe tener esta porción de red de las direcciones definidas. Para definir las porciones de red y de host de una dirección, los dispositivos usan un patrón separado de 32 bits llamado máscara de subred, como se muestra en la figura. La máscara de subred se expresa con el mismo formato decimal punteado que la dirección IPv4. La máscara de subred se crea al colocar un 1 binario en cada posición de bit que representa la porción de red y un 0 binario en cada posición de bit que representa la porción de host. El prefijo y la máscara de subred son diferentes formas de representar lo mismo, la porción de red de una dirección. Un prefijo /24 se expresa como máscara de subred de esta forma 255.255.255.0 (11111111.11111111.11111111.00000000). Los bits restantes (orden inferior) de la máscara de subred son números cero, que indican la dirección host dentro de la red. La máscara de subred se configura en un host junto con la dirección IPv4 para definir la porción de red de esa dirección. Por ejemplo: veamos el host 172.16.4.35/27:
Técnico en Soporte y Mantenimiento de Equipos de Computación
179
Redes de Datos y Comunicaciones
DIRECCION MÁSCARA DE SUBRED DIRECCIÓN DE RED
DECIMAL 172.16.20.35 255.255.255.224
BINARIO 10101100.00010000.00010100.00100011 11111111.11111111.11111111.11100000 10101100.00010000.00010100.00100000
Como los bits de orden superior de las máscaras de subred son contiguos números 1, existe solamente un número limitado de valores de subred dentro de un octeto. Sólo es necesario ampliar un octeto si la división de red y host entra en dicho octeto. Por lo tanto, se usan patrones de 8 bits limitados en las máscaras de subred. Estos patrones son: REPRESENTACION BINARIA
REPRESENTACION DECIMAL
00000000 10000000 11000000 11100000 11110000 11111000 11111100 11111110 11111111
0 128 192 224 240 248 252 254 255
Si la máscara de subred de un octeto está representada por 255, entonces todos los bits equivalentes de ese octeto de la dirección son bits de red. De igual manera, si la máscara de subred de un octeto está representada por 0, entonces todos los bits equivalentes de ese octeto de la dirección son bits de host. En cada uno de estos casos, no es necesario ampliar este octeto a binario para determinar las porciones de red y host.
LÓGICA AND: ¿QUÉ HAY EN NUESTRA RED? Dentro de los dispositivos de redes de datos, se aplica la lógica digital para interpretar las direcciones. Cuando se crea o envía un paquete IPv4, la dirección de red de destino debe obtenerse de la dirección de destino. Esto se hace por medio de una lógica llamada AND. Técnico en Soporte y Mantenimiento de Equipos de Computación
180
Redes de Datos y Comunicaciones Se aplica la lógica AND a la dirección host IPv4 y a su máscara de subred para determinar la dirección de red a la cual se asocia el host. Cuando se aplica esta lógica AND a la dirección y a la máscara de subred, el resultado que se produce es la dirección de red. OPERACIÓN AND AND es una de las tres operaciones binarias básicas utilizadas en la lógica digital. Las otras dos son OR y NOT. Mientras que las tres se usan en redes de datos, AND se usa para determinar la dirección de red. Por lo tanto, sólo se tratará aquí la lógica AND. La lógica AND es la comparación de dos bits que produce los siguientes resultados: 1 AND 1 = 1 1 AND 0 = 0 0 AND 1 = 0 0 AND 0 = 0 El resultado de la aplicación de AND con 1 en cualquier caso produce un resultado que es el bit original. Es decir, 0 AND 1 es 0 y 1 AND 1 es 1. En consecuencia, la aplicación de AND con 0 en cualquier caso produce un 0.Estas propiedades de la aplicación de AND se usan con la máscara de subred para "enmascarar" los bits de host de una dirección IPv4. Se aplica la lógica AND a cada bit de la dirección con el bit de máscara de subred correspondiente. Debido a que todos los bits de la máscara de subred que representan bits de host son 0, la porción de host de la dirección de red resultante está formada por todos 0. Recuerde que una dirección IPv4 con todos 0 en la porción de host representa la dirección de red. De igual manera, todos los bits de la máscara de subred que indican la porción de red son 1. Cuando se aplica la lógica AND a cada uno de estos 1 con el bit correspondiente de la dirección, los bits resultantes son idénticos a los bits de dirección originales. MOTIVOS PARA UTILIZAR AND La aplicación de AND a la dirección host y a la máscara de subred se realiza mediante dispositivos en una red de datos por diversos motivos. Los routers usan AND para determinar una ruta aceptable para un paquete entrante. El router verifica la dirección de destino e intenta asociarla con un salto siguiente. Cuando llega un paquete a un router, éste realiza el procedimiento de aplicación de AND en la dirección IP de destino en el paquete entrante y con la máscara de subred de las rutas posibles. De esta forma, se obtiene una dirección de red que se compara con la ruta de la tabla de enrutamiento de la cual se usó la máscara de subred. Técnico en Soporte y Mantenimiento de Equipos de Computación
181
Redes de Datos y Comunicaciones Un host de origen debe determinar si un paquete debe ser directamente enviado a un host en la red local o si debe ser dirigido al gateway. Para tomar esta determinación, un host primero debe conocer su propia dirección de red. Un host obtiene su dirección de red al aplicar la lógica AND a la dirección con la máscara de subred. La lógica AND también es llevada a cabo por un host de origen entre la dirección de destino del paquete y la máscara de subred de este host. Esto produce la dirección de red de destino. Si esta dirección de red coincide con la dirección de red del host local, el paquete es directamente enviado al host de destino. Si las dos direcciones de red no coinciden, el paquete es enviado al gateway. LA IMPORTANCIA DE AND Si los routers y dispositivos finales calculan estos procesos sin la intervención de nadie, ¿por qué debemos aprender acerca de AND? Cuanto más comprendamos y podamos predecir sobre el funcionamiento de una red, más equipados estaremos para diseñar y administrar una. En la verificación/resolución de problemas de una red, a menudo es necesario determinar en qué red IPv4 se encuentra un host o si dos hosts se encuentran en la misma red IP. Es necesario tomar esta determinación desde el punto de vista de los dispositivos de red. Debido a una configuración incorrecta, un host puede encontrarse en una red que no era la planificada. Esto puede hacer que el funcionamiento parezca irregular, a menos que se realice el diagnóstico mediante el análisis de los procesos de aplicación de AND utilizados por el host. Además, un router puede tener diferentes rutas que pueden realizar el envío de un paquete a un determinado destino. La selección de la ruta utilizada para cualquier paquete es una operación compleja. Por ejemplo: el prefijo que forma estas rutas no se asocia directamente con las redes asignadas al host. Esto significa que una ruta de la tabla de enrutamiento puede representar muchas redes. Si se produjeron inconvenientes con los paquetes de enrutamiento, podrá ser necesario determinar cómo el router tomaría la decisión del enrutamiento. A pesar de que se dispone de calculadoras de subredes, es útil para un administrador de red saber calcular subredes manualmente.
Técnico en Soporte y Mantenimiento de Equipos de Computación
182
Redes de Datos y Comunicaciones
EL PROCESO DE APLICACIÓN DE AND La operación AND se aplica a cada bit de la dirección binaria.
Técnico en Soporte y Mantenimiento de Equipos de Computación
183
Redes de Datos y Comunicaciones
Técnico en Soporte y Mantenimiento de Equipos de Computación
184
Redes de Datos y Comunicaciones
TAREA 7: REALIZA CONFIGURACIÓN DE SUB REDES Introducción: Las organizaciones medianas y grandes dividen sus redes en subredes lo que les permite aprovechar al máximo las direcciones IP y mejorar el rendimiento de la red. Un Técnico en soporte y mantenimiento de equipos de computación debe conocer el concepto de subredes, con la finalidad de realizar sus labores con eficiencia al configurar equipos que pertenecen a redes subneteadas. En esta tarea se desarrollan las siguientes operaciones: Configura subredes de mascara fija. Configura subredes de mascara variable. Equipos y Materiales:
Computador con sistema operativo instalado. Software simulador de redes. Tarjeta de red instalada y configurada para acceder a internet. Software navegador instalado.
Dispositivos de interconexión (hub, switch). Orden de Ejecución: 1. Configura subredes de mascara fija. 2. Configura subredes de mascara variable. Operación 1: Configura Subredes De Mascara Fija Se desarrolla un ejercicio que involucra subredes y se simula su funcionamiento correcto. Proceso de Ejecución: Ejercicio: Para la red 192.168.10.0 /24, obtener 8 subredes. 1. Comprobar si se pueden tener esas subredes con la configuración dada. Si, si es posible tener las 8 subredes, porque hay suficientes bits a 0 en la máscara. Hay 8 bits a cero (y 28 es mayor que 8), como se puede observar en la mascará: 11111111.11111111.11111111.00000000 Los bits a 0 son los bits en verde. Esta mascara la ampliaremos para crear subredes, pero claro, la ampliaremos cambiando ceros por unos de forma que volvamos a obtener una máscara que sea correcta. 2. Calcular el número de bits mínimo para las subredes. Para tener las subredes que se solicita en el ejercicio es necesario utilizar al menos 3 bits, porque 23=8 y este resultado es mayor o igual a 8 (que son el
Técnico en Soporte y Mantenimiento de Equipos de Computación
185
Redes de Datos y Comunicaciones número de subredes que se necesita). Esos bits son los que se deberá modificar para cambiar el número de subred. A continuación se expone la máscara origen indicando en verde los bits que serán utilizados para especificar (en la dirección IP) el número de subred: 11111111.11111111.11111111. 00000000 3. Calcular la máscara ampliada. Ahora, partiendo del cálculo que se ha hecho en el paso de antes, calcular los bits reservados para indicar el número de subred, calculamos la mascara ampliada cambiando esos ceros reservados para subredes en unos, o lo que es lo mismo, los bits que se han marcado como verdes debemos convertirlos en unos. Tal y como se indica a continuación: Mascara origen: 11111111.11111111.11111111.00000000 (255.255.255.0) Mascara ampliada: 11111111.11111111.11111111.11100000 (255.255.255.224) A partir de ahora, todas las subredes que tengamos usarán esta máscara ampliada (todas las mismas). Los unos en color verde de la máscara ampliada son los que tendremos que cambiar en la dirección IP para indicar el número de subred. 4. ¿Cuantos equipos habrá por subred? Los ceros de la máscara ampliada son los que utilizaremos para indicar el número de host dentro de cada subred. Como puedes observar en la máscara ampliada, tenemos 5 bits reservados para indicar el número de host dentro de cada subred y esto nos permite tener 25 - 2 hosts por subred, o lo que es lo mismo, 30 hosts. 5. ¿Qué tenemos que modificar en la dirección de red? Ahora, la mascara ampliada nos indica que bits podemos cambiar en la dirección de red. La dirección de red para la dirección ip que has indicado es: 192.168.10.0, con lo que según la máscara ampliada, los bits que modificaríamos sería: Máscara ampliada: 11111111.11111111.11111111.11100000 - 255.255.255.224 Dirección de red: 11000000.10101000.00001010.00000000 - 192.168.10.0 Como puedes observar, los bits en rojo, son los que estaban de la mascara anterior, y esos no se podrán modificar, son intocables. Los bits en verde son los que modificaremos para indicar la subred, pero ojo, los cambiamos en la Técnico en Soporte y Mantenimiento de Equipos de Computación
186
Redes de Datos y Comunicaciones dirección de red, no en la mascara ampliada, y los bits en azul los cambiamos para indicar la dirección del equipo. 6. Listado de las subredes que habría A continuación, se muestran todas las subredes que se podrían crear con la configuración dada. Es importante a considerar que estas subredes parten desde la subred 0 (cero), ya que los bits de subred son ceros. Aun así estas subredes son todas válidas. En este caso tenemos desde la Subred 0 a la Subred 7 (8 subredes) Ten en cuenta que la dirección de subred indica el primer equipo de la subred y que la dirección de broadcast el último equipo de dicha subred. Además, ten en cuenta que todas las subredes tienen la misma máscara ampliada (255.255.255.224):
NOTA: Para obtener alguna subred en específico, se debe obtener el decimal asociado, respecto de los bits de subred (en este ejemplo, 3 bits de subred) Si quiere obtener la Subred 5. Los bits en verde (101), es el numero 5
Si quiere obtener la Subred 3……. Los bits en verde (011), es el numero 3
7. Usando un software simulador compruebe el ejercicio realizado.
Técnico en Soporte y Mantenimiento de Equipos de Computación
187
Redes de Datos y Comunicaciones Operación 2: Configura Subredes De Mascara Variable. Se desarrolla un ejercicio que involucra subredes con mascara variable y se simula su funcionamiento correcto. Proceso de Ejecución: Ejercicio: Para la red 200.10.10.0 /24, obtener 4 subredes con mascara variable con las siguientes consideraciones: subred A (55 host), subred B (24 host), subred (20 host), subred (10 host) 1. Identificar la subred con mayor cantidad de host, en este caso la subred A con 55 hosts, se determina la cantidad de bits de host que se emplearan, en este caso 6 bits lo que permitirá emplear hasta 62 host ya que 2 6 – 2 = 64 – 2 = 62 hosts. Procedemos a calcular la nueva masara para esta subred. Mascara inicial: 11111111.11111111.11111111.00000000 (255.255.255.0) /24 Mascara final: 11111111.11111111.11111111.11000000 (255.255.255.192) /26 Se podrán crear 4 subredes: 22 = 4 subredes de 62 host cada una, ya que hay 2 bits de subred. De las cuatro sub redes que pueden ser empleadas, la primera subred será la que se asignará a la subred A, esta es la subred 200.10.10.0 /26 ya que se adapta a la cantidad de host necesarios. 2. La siguiente subred en tamaño es la sub red B con 24 host, se determina la cantidad de bits de hosts que se emplearan, en este caso 5 bits ya que 2 5 = 32 – 2 = 30 hosts. Para este caso utilizamos la segunda sub red de las 4 que se generaron en el paso 1 (200.10.10.64 /26). Procedemos a generar la nueva mascara de subred. Mascara inicial: 11111111.11111111.11111111.11000000 (255.255.255.192) /26 Mascara final: 11111111.11111111.11111111.11100000 (255.255.255.192) /27 Se podrán crear 2 subredes: 21 = 2 subredes de 30 hosts cada una, ya que hay 1 bit de subred. De las 2 subredes que pueden ser empleadas, la primera subred será la que se asignará a la subred B, esta es la subred 200.10.10.64 /27 ya que se adapta a la cantidad de hosts que se necesita. 3. La siguiente subred en tamaño es la sub red C con 20 host, se determina la cantidad de bits de hosts que se emplearan, en este caso 5 bits ya que 2 5 = 32 – 2 = 30 hosts. Para este caso utilizamos la segunda sub red de las 2 que se Técnico en Soporte y Mantenimiento de Equipos de Computación
188
Redes de Datos y Comunicaciones generaron en el paso 2, esta es la sub red 200.10.10.96 /27 ya que se adapta a la cantidad de hosts que se necesita. 4. La siguiente subred en tamaño es la sub red D con 10 host, se determina la cantidad de bits de hosts que se emplearan, en este caso 4 bits ya que 2 4 = 16 – 2 = 14 hosts. Para este caso utilizamos la tercera sub red de las 4 que se generaron en el paso 1 (200.10.10.128 /26). Procedemos a generar la nueva mascara de subred. Mascara inicial: 11111111.11111111.11111111.11000000 (255.255.255.192) /26 Mascara final: 11111111.11111111.11111111.1111000 (255.255.255.240) /28 Se podrán crear 4 subredes: 22 = 4 subredes de 14 hosts cada una, ya que hay 2 bit de subred. De las 4 subredes que pueden ser empleadas, la primera subred será la que se asignará a la subred D, esta es la subred 200.10.10.128 /28 ya que se adapta a la cantidad de hosts que se necesita. 5. Empleando un software simulador compruebe el ejercicio realizado.
FUNDAMENTO TEÓRICO: CÁLCULO DE DIRECCIONES PRINCIPIOS DE DIVISIÓN EN SUBREDES La división en subredes permite crear múltiples redes lógicas de un solo bloque de direcciones. Como usamos un router para conectar estas redes, cada interfaz en un router debe tener un ID único de red. Cada nodo en ese enlace está en la misma red. Creamos las subredes utilizando uno o más de los bits del host como bits de la red. Esto se hace ampliando la máscara para tomar prestado algunos de los bits de la porción de host de la dirección, a fin de crear bits de red adicionales. Cuantos más bits de host se usen, mayor será la cantidad de subredes que puedan definirse. Para cada bit que se tomó prestado, se duplica la cantidad de subredes disponibles. Por ejemplo: si se toma prestado 1 bit, es posible definir 2 subredes. Si se toman prestados 2 bits, es posible tener 4 subredes. Sin embargo, con cada bit que se toma prestado, se dispone de menos direcciones host por subred. El router A en la figura posee dos interfaces para interconectar dos redes. Dado un bloque de direcciones 192.168.1.0 /24, se crearán dos subredes. Se toma prestado un bit de la porción de host utilizando una máscara de subred 255.255.255.128, en lugar de la máscara original 255.255.255.0. El bit más
Técnico en Soporte y Mantenimiento de Equipos de Computación
189
Redes de Datos y Comunicaciones significativo del último octeto se usa para diferenciar dos subredes. Para una de las subredes, este bit es "0" y para la otra subred, este bit es "1".
FÓRMULA PARA CALCULAR SUBREDES Use esta fórmula para calcular la cantidad de subredes: 2^n donde n = la cantidad de bits que se tomaron prestados En este ejemplo, el cálculo es así: 2^1 = 2 subredes La cantidad de hosts Para calcular la cantidad de hosts por red, se usa la fórmula 2^n - 2 donde n = la cantidad de bits para hosts. La aplicación de esta fórmula, (2^7 - 2 = 126) muestra que cada una de estas subredes puede tener 126 hosts. En cada subred, examine el último octeto binario. Los valores de estos octetos para las dos redes son: Subred 1: 00000000 = 0 Subred 2: 10000000 = 128 Vea la figura para conocer el esquema de direccionamiento para estas redes.
Ejemplo con 3 subredes A continuación, piense en una internetwork que requiere tres subredes. Vea la figura.
Técnico en Soporte y Mantenimiento de Equipos de Computación
190
Redes de Datos y Comunicaciones
Nuevamente, se comienza con el mismo bloque de direcciones 192.168.1.0 /24. Tomar prestado un solo bit proporcionará únicamente dos subredes. Para proveer más redes, se cambia la máscara de subred a 255.255.255.192 y se toman prestados dos bits. Esto proveerá cuatro subredes. Calcule la subred con esta fórmula: 2^2 = 4 subredes Cantidad de hosts Para calcular la cantidad de hosts, comience por examinar el último octeto. Observe estas subredes.
Subred 0: 0 = 00000000 Subred 1: 64 = 01000000
Subred 2: 128 = 10000000 Subred 3: 192 = 11000000 Aplique la fórmula de cálculo de host. 2^6 - 2 = 62 hosts por subred. Observe la figura del esquema de direccionamiento para estas redes.
Ejemplo con 6 subredes Considere este ejemplo con cinco LAN y una WAN para un total de 6 redes. Observe la figura. Técnico en Soporte y Mantenimiento de Equipos de Computación
191
Redes de Datos y Comunicaciones
Para incluir 6 redes, coloque la subred 192.168.1.0 /24 en bloques de direcciones mediante la fórmula: 2^3 = 8 Para obtener al menos 6 subredes, pida prestados tres bits de host. Una máscara de subred 255.255.255.224 proporciona los tres bits de red adicionales. Cantidad de hosts Para calcular la cantidad de hosts, comience por examinar el último octeto. Observe estas subredes.
0 = 00000000 32 = 00100000
64 = 01000000 96 = 01100000
128 = 10000000 160 = 10100000
192 = 11000000 224 = 11100000 Aplique la fórmula de cálculo de host: 2^5 - 2 = 30 hosts por subred. Observe la figura del esquema de direccionamiento para estas redes.
Técnico en Soporte y Mantenimiento de Equipos de Computación
192
Redes de Datos y Comunicaciones
DIVISIÓN EN SUBREDES: DIVISIÓN EN REDES DEL TAMAÑO ADECUADO Cada red dentro de la internetwork de una empresa u organización está diseñada para incluir una cantidad limitada de hosts. Algunas redes, como enlaces WAN punto a punto, sólo requieren un máximo de dos hosts. Otras redes, como una LAN de usuario en un edificio o departamento grande, pueden necesitar la inclusión de cientos de hosts. Es necesario que los administradores de red diseñen el esquema de direccionamiento de la internetwork para incluir la cantidad máxima de hosts para cada red. La cantidad de hosts en cada división debe permitir el crecimiento de la cantidad de hosts. Determine la cantidad total de hosts Primero, considere la cantidad total de hosts necesarios por toda la internetwork corporativa. Se debe usar un bloque de direcciones lo suficientemente amplio como para incluir todos los dispositivos en todas las redes corporativas. Esto incluye dispositivos de usuarios finales, servidores, dispositivos intermediarios e interfaces de routers. Considere el ejemplo de una internetwork corporativa que necesita incluir 800 hosts en sus cuatro ubicaciones. Determine la cantidad y el tamaño de las redes A continuación, considere la cantidad de redes y el tamaño de cada una requeridas de acuerdo con los grupos comunes de hosts. Se dividen las subredes de la red para superar problemas de ubicación, tamaño y control. Al diseñar el direccionamiento, se tienen en cuenta los factores para agrupar los hosts antes tratados: • Agrupar basándonos en una ubicación geográfica común • Agrupar hosts usados para propósitos específicos
Técnico en Soporte y Mantenimiento de Equipos de Computación
193
Redes de Datos y Comunicaciones • Agrupar basándonos en la propiedad Cada enlace WAN es una red. Se crean subredes para la WAN que interconecta diferentes ubicaciones geográficas. Al conectar diferentes ubicaciones, se usa un router para dar cuenta de las diferencias de hardware entre las LAN y la WAN. A pesar de que los hosts de una ubicación geográfica en común típicamente comprenden un solo bloque de direcciones, puede ser necesario realizar la división en subredes de este bloque para formar redes adicionales en cada ubicación. Es necesario crear subredes en diferentes ubicaciones que tengan hosts para las necesidades comunes de los usuarios. También puede suceder que otros grupos de usuarios requieran muchos recursos de red o que muchos usuarios requieran su propia subred. Además, es posible tener subredes para hosts especiales, como servidores. Es necesario tener en cuenta cada uno de estos factores para determinar la cantidad de redes. También se deben tener en cuenta las necesidades de propiedad especiales de seguridad o administrativas que requieran redes adicionales. Una herramienta útil para este proceso de planificación de direcciones es un diagrama de red. Un diagrama permite ver las redes y hacer una cuenta más precisa. A fin de incluir 800 hosts en las cuatro ubicaciones de la compañía, se usa la aritmética binaria para asignar un bloque /22 (2^10-2=1022). Asignación de direcciones Ahora que se conoce la cantidad de redes y la cantidad de hosts para cada red, es necesario comenzar a asignar direcciones a partir del bloque general de direcciones. Este proceso comienza al asignar direcciones de red para ubicaciones de redes especiales. Se comienza por las ubicaciones que requieren la mayoría de los hosts y se continúa hasta los enlaces punto a punto. Este proceso asegura que se disponga de bloques de direcciones lo suficientemente amplios para incluir los hosts y las redes para estas ubicaciones. Al hacer las divisiones y asignar las subredes disponibles, es necesario asegurarse de que haya direcciones del tamaño adecuado para mayores demandas. Además, se debe realizar una cuidadosa planificación para asegurar que los bloques de direcciones asignados a la subred no se superpongan. Otra herramienta útil para este proceso de planificación es una hoja de cálculo. Es posible colocar las direcciones en columnas para visualizar la asignación de direcciones.
Técnico en Soporte y Mantenimiento de Equipos de Computación
194
Redes de Datos y Comunicaciones
En el ejemplo, se asignan bloques de direcciones a las cuatro ubicaciones, así como enlaces WAN. Con los principales bloques asignados, se continúa realizando la división en subredes de cualquiera de las ubicaciones que requiera dicha división. En el ejemplo, se divide la sede corporativa en dos redes.
Esta división adicional de las direcciones a menudo se llama división en subredes. Al igual que con la división en subredes, es necesario planificar detenidamente la asignación de direcciones de manera que se disponga de bloques de direcciones. La creación de nuevas redes más pequeñas de un bloque de direcciones determinado se hace ampliando la longitud del prefijo; es decir, agregando números 1 a la máscara de subred. De esta forma se asignan más bits a la porción de red de la dirección para brindar más patrones para la nueva subred. Para cada bit que se pide prestado, se duplica la cantidad de redes. Por ejemplo: si se usa 1 bit, existe la posibilidad de dividir ese bloque en dos redes más pequeñas. Con un solo patrón de bit podemos producir dos patrones únicos de bit, 1 y 0. Si pedimos prestados 2 bits podemos proveer 4 patrones únicos para
Técnico en Soporte y Mantenimiento de Equipos de Computación
195
Redes de Datos y Comunicaciones representar redes 00, 01, 10 y 11. Los 3 bits permitirían 8 bloques y así sucesivamente. Número total de Hosts utilizables Recuerde que al dividir el rango de dirección en subredes perdimos dos direcciones de host para cada red nueva. Éstas son la dirección de red y la dirección de broadcast. La fórmula para calcular el número de hosts en una red es: Hosts utilizables = 2n - 2 Donde n es el número de bits remanentes a ser utilizados por los hosts.
DIVISIÓN EN SUBREDES: SUBDIVISIÓN DE UNA SUBRED La subdivisión en subredes, o el uso de una Máscara de subred de longitud variable (VLSM), fue diseñada para maximizar la eficiencia del direccionamiento. Al identificar la cantidad total de hosts que utiliza la división tradicional en subredes, se asigna la misma cantidad de direcciones para cada subred. Si todas las subredes tuvieran los mismos requisitos en cuanto a la cantidad de hosts, estos bloques de direcciones de tamaño fijo serían eficientes. Sin embargo, esto no es lo que suele suceder. Por ejemplo: la topología en la Figura muestra los requisitos de subred de siete subredes, una para cada una de las cuatro LAN y una para cada una de las tres WAN. Con la dirección 192.168.20.0, es necesario pedir prestados 3 bits de los bits del host en el último octeto para satisfacer los requisitos de subred de siete subredes.
Estos bits son bits que se toman prestados al cambiar la máscara de subred correspondiente por números "1" para indicar que estos bits ahora se usan como Técnico en Soporte y Mantenimiento de Equipos de Computación
196
Redes de Datos y Comunicaciones bits de red. Entonces, el último octeto de la máscara se representa en binario con 11100000, que es 224. La nueva máscara 255.255.255.224 se representa mediante la notación /27 para representar un total de 27 bits para la máscara. En binario, esta máscara de subred se representa como: 11111111.11111111.11111111.11100000 Luego de tomar prestados tres de los bits de host para usar como bits de red, quedan cinco bits de host. Estos cinco bits permitirán más de 30 hosts por subred. A pesar de que se ha cumplido la tarea de dividir la red en una cantidad adecuada de redes, esto se hizo mediante la pérdida significativa de direcciones no utilizadas. Por ejemplo: sólo se necesitan dos direcciones en cada subred para los enlaces WAN. Hay 28 direcciones no utilizadas en cada una de las tres subredes WAN que han sido bloqueadas en estos bloques de direcciones. Además, de esta forma se limita el crecimiento futuro al reducir el número total de subredes disponibles. Este uso ineficiente de direcciones es característico del direccionamiento con clase. Aplicar un esquema de división en subredes estándar al escenario no es muy eficiente y puede causar desperdicio. De hecho, este ejemplo es un modelo satisfactorio para mostrar cómo la división en subredes de una subred puede utilizarse para maximizar el uso de la dirección. OBTENCIÓN DE MÁS SUBREDES PARA MENOS HOSTS Como se mostró en ejemplos anteriores, se comenzó con las subredes originales y se obtuvieron subredes adicionales más pequeñas para usar en los enlaces WAN. Creando subredes más pequeñas, cada subred puede soportar 2 hosts, dejando libres las subredes originales para ser asignadas a otros dispositivos y evitando que muchas direcciones puedan ser desperdiciadas. Para crear estas subredes más pequeñas para los enlaces WAN, comience con 192.168.20.192. Podemos dividir esta subred en subredes más pequeñas. Para suministrar bloques de direcciones para las WAN con dos direcciones cada una, se tomarán prestados tres bits de host adicionales para usar como bits de red. Dirección: 192.168.20.192 En binario: 11000000.10101000.00010100.11000000 Máscara: 255.255.255.252 30 bits en binario: 11111111.11111111.11111111.11111100 La topología en la figura muestra un plan de direccionamiento que divide las subredes 192.168.20.192 /27 en subredes más pequeñas para suministrar direcciones para las WAN. De esta forma se reduce la cantidad de direcciones por
Técnico en Soporte y Mantenimiento de Equipos de Computación
197
Redes de Datos y Comunicaciones Subred a un tamaño apropiado para las WAN. Con este direccionamiento, se obtienen subredes 4, 5 y 7 disponibles para futuras redes, así como varias subredes disponibles para las WAN.
En la Figura que se muestra a continuación, se considerará el direccionamiento desde otra perspectiva. Se tendrá en cuenta la división en subredes de acuerdo con la cantidad de hosts, incluso las interfaces de router y las conexiones WAN.
Este escenario posee los siguientes requisitos: • AtlantaHQ 58 direcciones de host Técnico en Soporte y Mantenimiento de Equipos de Computación
198
Redes de Datos y Comunicaciones • PerthHQ 26 direcciones de host • SydneyHQ 10 direcciones de host • CorpusHQ 10 direcciones de host • Enlaces WAN 2 direcciones de host (cada una) Queda claro que, a partir de estos requerimientos, el uso de un esquema de armado estándar de subredes sería un gran desperdicio. En esta internetwork, el armado estándar de subredes bloquearía cada subred en bloques de 62 hosts, lo que llevaría a un significativo desperdicio de direcciones potenciales. Este desperdicio es especialmente evidente en la figura siguiente, donde se ve que la LAN PerthHQ admite 26 usuarios y que los routers de LAN SydneyHQ y CorpusHQ admiten 10 usuarios cada uno.
Por lo tanto, con el bloque de direcciones 192.168.15.0 /24 se comenzará a diseñar un esquema de direccionamiento que cumpla los requisitos y guarde posibles direcciones. Obtención de más direcciones Al crear un esquema de direccionamiento adecuado, siempre se comienza con la mayor demanda. En este caso, AtlantaHQ, con 58 usuarios, tiene la mayor demanda. A partir de 192.168.15.0, se precisarán 6 bits de host para incluir la demanda de 58 hosts; esto deja 2 bits adicionales para la porción de red. El prefijo para esta red sería /26 y la máscara de subred 255.255.255.192. Comencemos por dividir en subredes el bloque original de direcciones 192.168.15.0 /24. Al usar la fórmula de hosts utilizables = 2^n - 2, se calcula que 6 bits de host permiten 62 hosts en la subred. Los 62 hosts satisfarían los 58 hosts requeridos del router de la compañía AtlantaHQ. • Dirección: 192.168.15.0 • En binario: 11000000.10101000.00001111.00000000 • Máscara: 255.255.255.192 • 26 bits en binario: 11111111.11111111.11111111.11000000 Aquí se describen los pasos para implementar este esquema de armado de subredes. Nos apoyamos en el siguiente diagrama:
Técnico en Soporte y Mantenimiento de Equipos de Computación
199
Redes de Datos y Comunicaciones
Asignar la LAN de AtlantaHQ En la figura muestra la entrada para AtlantaHQ. Esta entrada es el resultado del cálculo de una subred a partir del bloque original 192.168.15.0 /24 a fin de incluir la LAN más grande, la LAN AtlantaHQ con 58 hosts. Para realizar esta acción fue necesario pedir prestados 2 bits de host adicionales, para usar una máscara de bits /26. Al comparar, se muestra cómo 192.168.15.0 se dividiría en subredes mediante el bloque de direccionamiento fijo para brindar bloques de direcciones lo suficientemente amplios: • Subred 0: 192.168.15.0 /26 rango de direcciones host de 1 a 62 • Subred 1: 192.168.15.64 /26 rango de direcciones host de 65 a 126 • Subred 2: 192.168.15.128 /26 rango de direcciones host de 129 a 190 • Subred 3: 192.168.15.192 /26 rango de direcciones host de 193 a 254 Los bloques fijos permitirían sólo cuatro subredes y, por lo tanto, no dejarían suficientes bloques de direcciones para la mayoría de las subredes de esta internetwork. En lugar de continuar utilizando la siguiente subred disponible, es necesario asegurarse de que el tamaño de cada subred sea consecuente con los requisitos de host. Para usar un esquema de direccionamiento que se relacione Técnico en Soporte y Mantenimiento de Equipos de Computación
200
Redes de Datos y Comunicaciones directamente con los requisitos de host se debe usar un método diferente de división en subredes. Asignación de la LAN PerthHQ Luego, se observan los requisitos de la siguiente subred más grande. Ésta es la LAN PerthHQ, que requiere 28 direcciones de host, incluida la interfaz de router. Se debe comenzar con la siguiente dirección disponible 192.168.15.64 para crear un bloque de direcciones para esta subred. Al pedir prestado otro bit, se pueden satisfacer las necesidades de PerthHQ al tiempo que se limita el desperdicio de direcciones. El bit tomado deja una máscara /27 con el siguiente intervalo de direcciones: 192.168.15.64 /27 intervalo de direcciones de host 65 a 94 Este bloque de direcciones suministra 30 direcciones, lo cual satisface la necesidad de 28 hosts y deja espacio para el crecimiento de esta subred. Asignación de las LAN SydneyHQ y CorpusHQ A continuación se proporcionan direccionamiento para las siguientes subredes más grandes: Las LAN SydneyHQ y CorpusHQ. Cada LAN tiene la misma necesidad de 10 direcciones host. Esta división en subredes requiere tomar prestado otro bit, a fin de ampliar la máscara a /28. A partir de la dirección 192.168.15.96, se obtienen los siguientes bloques de direcciones: • Subred 0: 192.168.15.96 /28 rango de direcciones host de 97 a 110 • Subred 1: 192.168.15.112 /28 rango de direcciones host de 113 a 126 Estos bloques proporcionan 14 direcciones para los hosts y las interfaces del router para cada LAN. Asignación de las WAN Por último se muestran la división en subredes para los enlaces WAN. Con estos enlaces WAN punto a punto, sólo se necesitan dos direcciones. Con el objetivo de satisfacer los requisitos, se toman 2 bits más para usar una máscara /30. Al utilizar las próximas direcciones disponibles, se obtienen los siguientes bloques de direcciones: • Subred 0: 192.168.15.128 /30 rango de direcciones host de 129 a 130 • Subred 1: 192.168.15.132 /30 rango de direcciones host de 133 a 134 • Subred 2: 192.168.15.136 /30 rango de direcciones host de 137 a 138 Los resultados muestran en nuestro esquema de direccionamiento, usando visualizaciones VLSM, una amplia gama de bloques de direcciones correctamente asignados. Como una mejor práctica, se comenzó por documentar los requisitos, de mayor a menor. Al comenzar por el requisito mayor, fue posible determinar que un esquema de bloque de direccionamiento fijo no permitiría un uso eficiente de las direcciones IPv4 y, como se muestra en este ejemplo, no suministraría Técnico en Soporte y Mantenimiento de Equipos de Computación
201
Redes de Datos y Comunicaciones suficientes direcciones. Se tomaron prestados bits del bloque de direcciones asignado para crear los intervalos de direcciones que se ajusten a la topología. La figura 1 muestra los intervalos asignados. La figura 2 muestra la topología con la información de direccionamiento. El uso de VLSM para asignar las direcciones permitió aplicar las guías de división en subredes para agrupar hosts según: • Agrupación basada en ubicación geográfica común • Agrupación de hosts utilizados para propósitos específicos • Agrupación basada en propiedad En nuestro ejemplo, basamos la agrupación en el número de hosts dentro de una ubicación geográfica común.
Técnico en Soporte y Mantenimiento de Equipos de Computación
202
Redes de Datos y Comunicaciones
PRUEBA DE LA CAPA DE RED PING 127.0.0.1 – PRUEBA DEL STACK LOCAL Ping es una utilidad para probar la conectividad IP entre hosts. Ping envía solicitudes de respuestas desde una dirección host específica. Ping usa un protocolo de capa 3 que forma parte del conjunto de aplicaciones TCP/IP llamado Control Message Protocol (Protocolo de mensajes de control de Internet, ICMP). Ping usa un datagrama de solicitud de eco ICMP. Si el host en la dirección especificada recibe la solicitud de eco, éste responde con un datagrama de respuesta de eco ICMP. En cada paquete enviado, el ping mide el tiempo requerido para la respuesta. A medida que se recibe cada respuesta, el ping muestra el tiempo entre el envío del ping y la recepción de la respuesta. Ésta es una medida del rendimiento de la red. Ping posee un valor de límite de tiempo de espera para la respuesta. Si no se recibe una respuesta dentro de ese intervalo de tiempo, el ping abandona la comunicación y proporciona un mensaje que indica que no se recibió una respuesta. Después de enviar todas las peticiones, la utilidad de ping provee un resumen de las respuestas. Este resumen incluye la tasa de éxito y el tiempo promedio del recorrido de ida y vuelta al destino. PING DEL LOOPBACK LOCAL Existen casos especiales de prueba y verificación para los cuales se puede usar el ping. Un caso es la prueba de la configuración interna del IP en el host local. Para hacer esta prueba, se realiza el ping de la dirección reservada especial del loopback local (127.0.0.1), como se muestra en la figura.
Técnico en Soporte y Mantenimiento de Equipos de Computación
203
Redes de Datos y Comunicaciones Una respuesta de 127.0.0.1 indica que el IP está correctamente instalado en el host. Esta respuesta proviene de la capa de red. Sin embargo, esta respuesta no indica que las direcciones, máscaras o los gateways estén correctamente configurados. Tampoco indica nada acerca del estado de la capa inferior del stack de red. Sencillamente, prueba la IP en la capa de red del protocolo IP. Si se obtiene un mensaje de error, esto indica que el TCP/IP no funciona en el host. PING DE GATEWAY – PRUEBA DE LA CONECTIVIDAD DE LA LAN LOCAL También es posible utilizar el ping para probar la capacidad de comunicación del host en la red local. Generalmente, esto se hace haciendo ping a la dirección IP del gateway del host, como se muestra en la figura. Un ping en el gateway indica que la interfaz del host y del router que funcionan como gateway funcionan en la red local. Para esta prueba, se usa la dirección de gateway con mayor frecuencia, debido a que el router normalmente está en funcionamiento. Si la dirección de gateway no responde, se puede intentar con la dirección IP de otro host que sepa que funciona en la red local. Si el gateway u otro host responden, entonces los hosts locales pueden comunicarse con éxito en la red local. Si el gateway no responde pero otro host sí lo hace, esto podría indicar un problema con la interfaz del router que funciona como gateway. Una posibilidad es que se tiene la dirección equivocada para el gateway. Otra posibilidad es que la interfaz del router puede estar en funcionamiento, pero se le ha aplicado seguridad, de manera que no procesa o responde a peticiones de ping. También puede suceder que otros hosts tengan la misma restricción de seguridad aplicada.
Técnico en Soporte y Mantenimiento de Equipos de Computación
204
Redes de Datos y Comunicaciones PING DE HOST REMOTO – PRUEBA DE CONECTIVIDAD CON UNA LAN REMOTA También se puede utilizar el ping para probar la capacidad de comunicación del host IP local en una internetwork. El host local puede hacer ping a un host que funciona en una red remota, como se muestra en la figura.
Si el ping se realiza con éxito, se habrá verificado la operación de una porción amplia de la internetwork. Esto significa que se ha verificado la comunicación del host en la red local, el funcionamiento del router que se usa como gateway y los demás routers que puedan encontrarse en la ruta entre la red y la red del host remoto. Además, se ha verificado el mismo funcionamiento en el host remoto. Si, por algún motivo, el host remoto no pudo usar su red local para comunicarse fuera de la red, entonces no se habría producido una respuesta. Recuerde: muchos administradores de red limitan o prohíben la entrada de datagramas ICMP en la red corporativa. Por lo tanto, la ausencia de una respuesta de ping podría deberse a restricciones de seguridad y no a elementos que no funcionan en las redes. TRACEROUTE (TRACERT) – PRUEBA DE LA RUTA El ping se usa para indicar la conectividad entre dos hosts. Traceroute (tracert) es una utilidad que permite observar la ruta entre estos hosts. El rastreo genera una lista de saltos alcanzados con éxito a lo largo de la ruta. Esta lista puede suministrar información importante para la verificación y el diagnóstico de fallas. Si los datos llegan a destino, entonces el rastreador menciona la interfaz en cada router que aparece en el camino. Si los datos fallan en un salto durante el camino, se tiene la dirección del último router que respondió
Técnico en Soporte y Mantenimiento de Equipos de Computación
205
Redes de Datos y Comunicaciones al rastreo. Esto indica el lugar donde se encuentra el problema o las restricciones de seguridad. Tiempo de ida y vuelta (RTT) El uso de traceroute proporciona el tiempo de ida y vuelta (RTT) para cada salto a lo largo del camino e indica si se produce una falla en la respuesta del salto. El tiempo de ida y vuelta (RTT) es el tiempo que le lleva a un paquete llegar al host remoto y a la respuesta regresar del host. Se usa un asterisco (*) para indicar la pérdida de un paquete. Esta información puede ser utilizada para ubicar un router problemático en el camino. Si tenemos altos tiempos de respuesta o pérdidas de datos de un salto particular, ésta es una indicación de que los recursos del router o sus conexiones pueden estar estresados. Tiempo de vida (TTL) Traceroute hace uso de una función del campo Tiempo de vida (TTL) en el encabezado de Capa 3 y Mensaje excedido en tiempo ICMP. El campo TTL se usa para limitar la cantidad de saltos que un paquete puede cruzar. Cuando un paquete ingresa a un router, el campo TTL disminuye en 1. Cuando el TTL llega a cero, el router no envía el paquete y éste es descartado. Además de descartar el paquete, el router normalmente envía un mensaje de tiempo superado de ICMP dirigido al host de origen. Este mensaje de ICMP estará conformado por la dirección IP del router que respondió. La primera secuencia de mensajes enviados desde traceroute tendrá un campo de TTL de uno. Esto hace que el TTL expire el límite de tiempo del paquete en el primer router. Este router luego responde con un mensaje de ICMP. Traceroute ahora posee la dirección del primer salto. A continuación, Traceroute incrementa progresivamente el campo TTL (2, 3, 4...) para cada secuencia de mensajes. De esta manera se proporciona al rastreo la dirección de cada salto a medida que los paquetes expiran el límite de tiempo a lo largo del camino. El campo TTL continúa aumentando hasta que se llega a destino o hasta un máximo predefinido. Una vez que se llega al destino final, el host responde con un mensaje de puerto inalcanzable de ICMP o un mensaje de respuesta de eco de ICMP, en lugar del mensaje de tiempo superado de ICMP.
Técnico en Soporte y Mantenimiento de Equipos de Computación
206
Redes de Datos y Comunicaciones
ICMPV4. PROTOCOLO QUE ADMITE PRUEBAS Y MENSAJERIA A pesar de que IPv4 no es un protocolo confiable, ofrece el envío de mensajes en caso de determinados errores. Estos mensajes se envían mediante servicios del Control Messaging Protocol (Protocolo de mensajes de control de Internet, ICMPv4). El objetivo de estos mensajes es proporcionar respuestas acerca de temas relacionados con el procesamiento de paquetes IP bajo determinadas condiciones, no es hacer que el IP sea confiable. Los mensajes de ICMP no son obligatorios y a menudo no se permiten por razones de seguridad. ICMP es el protocolo de mensajería para el conjunto de aplicaciones TCP/IP. ICMP proporciona mensajes de control y error y se usa mediante las utilidades ping y traceroute. A pesar de que ICMP usa el soporte básico de IP como si fuera un protocolo ICMP de mayor nivel, en realidad es una capa 3 separada del conjunto de aplicaciones TCP/IP. Los tipos de mensajes ICMP, y los motivos por los que se envían, son vastos. Se tratarán algunos de los mensajes más comunes. Los mensajes ICMP que se pueden enviar incluyen: • Confirmación de host • Destino o servicio inalcanzable • Tiempo excedido • Redirección de ruta • Disminución de velocidad en origen Confirmación de host Se puede utilizar un Mensaje de eco del ICMP para determinar si un host está en funcionamiento. El host local envía una petición de eco de ICMP a un host. El host Técnico en Soporte y Mantenimiento de Equipos de Computación
207
Redes de Datos y Comunicaciones que recibe el mensaje de eco responde mediante la respuesta de eco de ICMP, como se muestra en la figura. Este uso de los mensajes de eco de ICMP es la base de la utilidad ping. Destino o servicio inalcanzable Se puede usar el destino inalcanzable de ICMP para notificar a un host que el destino o servicio es inalcanzable. Cuando un host o gateway recibe un paquete que no puede enviar, puede enviar un paquete de destino inalcanzable de ICMP al host que origina el paquete. El paquete de destino inalcanzable tendrá códigos que indican el motivo por el cual el paquete no pudo ser enviado. Entre los códigos de destino inalcanzable se encuentran: • 0 = red inalcanzable • 1 = host inalcanzable • 2 = protocolo inalcanzable • 3 = puerto inalcanzable Los códigos para las respuestas red inalcanzable y host inalcanzable son respuestas de un router que no puede enviar un paquete. Si un router recibe un paquete para el cual no posee una ruta, puede responder con un código de destino inalcanzable de ICMP = 0, que indica que la red es inalcanzable. Si un router recibe un paquete para el cual posee una ruta conectada pero no puede enviar el paquete al host en la red conectada, el router puede responder con un código de destino inalcanzable de ICMP = 1, que indica que se conoce la red pero que el host es inalcanzable. Los códigos 2 y 3 (protocolo inalcanzable y puerto inalcanzable) son utilizados por un host final para indicar que el segmento TCP o el datagrama UDP en un paquete no pudo ser enviado al servicio de capa superior. Cuando el host final recibe un paquete con una PDU de capa 4 que se enviará a un servicio no disponible, el host puede responder al host de origen con un código de destino inalcanzable de ICMP = 2 o con un código = 3, que indica que el servicio no está disponible. Es posible que el servicio no esté disponible debido a que no hay un daemon en funcionamiento que proporcione el servicio o porque la seguridad del host no permite el acceso al servicio. Tiempo superado Un router utiliza un mensaje de tiempo superado de ICMP para indicar que no se puede enviar un paquete debido a que el campo TTL del paquete ha expirado. Sin un router recibe un paquete y dismimuye el campo TTL del paquete a cero, éste descarta el paquete. El router también puede enviar un mensaje de tiempo
Técnico en Soporte y Mantenimiento de Equipos de Computación
208
Redes de Datos y Comunicaciones superado de ICMP al host de origen para informar al host el motivo por el que se descartó el paquete. Redireccionamiento de ruta Un router puede usar un mensaje de redireccionamiento de ICMP para notificar a los hosts de una red acerca de una mejor ruta disponible para un destino en particular. Es posible que este mensaje sólo pueda usarse cuando el host de origen esté en la misma red física que ambos gateways. SI un router recibe un paquete para el cual tiene una ruta y para el próximo salto se conecta con la misma interfaz del paquete recibido, el router puede enviar un mensaje de redireccionamiento de ICMP al host de origen. Este mensaje informará al host de origen acerca del próximo salto en una ruta de la tabla de enrutamiento. Disminución de velocidad en origen El mensaje de disminución de velocidad en origen de ICMP puede usarse para informar al origen que deje de enviar paquetes por un tiempo. Si un router no posee suficiente espacio en búfer para recibir paquetes entrantes, un router descartará los paquetes. SI debe hacerlo, también puede enviar un mensaje de disminución de velocidad en origen de ICMP a los hosts de origen por cada mensaje que descarta. Un host de destino también puede enviar un mensaje de disminución de velocidad en origen si los datagramas llegan demasiado rápido para ser procesados. Cuando un host recibe un mensaje de disminución de velocidad en origen de ICMP, lo informa a la capa de transporte. El host de origen puede utilizar el mecanismo de control de flujo de TCP para adaptar la transmisión.
Técnico en Soporte y Mantenimiento de Equipos de Computación
209
Redes de Datos y Comunicaciones
Técnico en Soporte y Mantenimiento de Equipos de Computación
210
Redes de Datos y Comunicaciones
TAREA 8: REALIZA CONFIGURACIÓN DE REDES INALÁMBRICAS Introducción: Actualmente las redes inalámbricas están muy difundidas en entornos domésticos y corporativos, por lo cual el técnico en soporte y mantenimiento de equipos de computación debe estar capacitado en su implementación y configuración. En esta tarea se desarrollan las siguientes operaciones: Configura red inalámbrica adhoc. Configura red inalámbrica modo infraestructura. Equipos y Materiales:
Computador con sistema operativo instalado. Software simulador de redes. Tarjeta de red instalada y configurada para acceder a internet. Tarjeta de red inalámbrica instalada y configurada para acceder a internet. Dispositivos de interconexión inalámbrica (Access point) Software navegador instalado.
Dispositivos de interconexión (hub, switch). Orden de Ejecución: 1. Configura red inalámbrica adhoc. 2. Configura red inalámbrica modo infraestructura. Operación 1: Configura Red Inalámbrica Ad Hoc Se realiza una configuración Ad hoc y se comparte la red con otros dispositivos. Proceso de Ejecución: 1. Ingresar al centro de redes y recursos compartidos. Estando allí, hacer clic Administrar redes inalámbricas. Posteriormente saldrá una nueva ventana en la que hay que dar clic en Agregar arriba al lado izquierdo.
Técnico en Soporte y Mantenimiento de Equipos de Computación
211
Redes de Datos y Comunicaciones Luego saldrá la siguiente ventana donde se da clic en Crear una red ad hoc
2. Saldrá una ventana pidiendo los datos de acceso a la nueva red, nombre, tipo de seguridad y clave de seguridad
3. Se selecciona la casilla de Guardar esta red y damos clic en Siguiente. Tardará unos segundos mientras configura la red y muy seguramente la conexión se pierda por unos instantes pero al final la red ad hoc ya estará creada. 4. Para habilitar a otros computadores, móviles o cualquier otro dispositivo a que pueda conectarse a través de internet por medio de la recién creada redprueba, basta con volver a la ventana de administración de redes inalámbricas y dar clic sobre la nueva red, y luego en Propiedades del adaptador.
Técnico en Soporte y Mantenimiento de Equipos de Computación
212
Redes de Datos y Comunicaciones 5. Luego, en la ventana que sale, damos clic en la pestaña Uso compartido, y habilitamos las casillas que se muestran
Al finalizar, la red ya debe estar disponible y accesible desde otros equipos. Los datos de acceso obviamente son la contraseña que se le asignó a la red. Operación 2: Configura Red Inalámbrica Modo Infraestructura Se realiza configuración de una red inalámbrica en modo infraestructura, de modo que se extienda la red cableada hacia equipos inalámbricos, para ello se configura el access point y los equipos clientes. Proceso de Ejecución: 1. Primeramente se establece una conexión punto a punto por medio de un cable de red entre un computador y el Access point con la finalidad de realizar su configuración. 2. En el equipo conectado al access point de manera cableada se realiza la configuración de los parámetros de red de manera apropiada para que se encuentre en red con el access point, estos valores dependerán del modelo y marca del access point. En este caso se emplea un access point Dlink DWL-2100AP cuyo ip predeterminado es: 192.168.0.50. (si es necesario debe resetearlo) 3. Luego iniciar el explorador web y colocar el IP del access point, aparecerá una pantalla solicitando usuario y contraseña para el caso del access point utilizado el usuario es admin y no tiene contraseña. Luego se ingresara a las opciones de configuración.
Técnico en Soporte y Mantenimiento de Equipos de Computación
213
Redes de Datos y Comunicaciones
4. En la configuración de los parámetros de red del access point configurar de modo que se encuentre en red con los equipos de la red cableada. Luego grabar los cambios.
5. Desconectar la conexión punto apunto entre el pc y el access point y conectar el puerto de red del access point a la red cableada. El access point ya estará difundiendo señal inalámbrica hacia equipos inalámbricos. 6. Finalmente se deberá configurar los valores de los parámetros de red a los valores de la red cableada para que se encuentre en red entre ellos.
FUNDAMENTO TEÓRICO: REDES INALAMBRICAS Se llaman redes Inalámbricas a un conjunto de computadoras u otros dispositivos informáticos que se encuentran comunicados entre sí mediante soluciones que no requieran el uso de cables de interconexión. Las redes inalámbricas permiten una mayor movilidad por parte de los usuarios, ya que no es necesario estar conectados físicamente a la red, sino que podemos desplazar nuestro equipo a diferentes lugares atendiendo así nuestras necesidades. Estas redes están alcanzando un gran auge en diferentes campos productivos y de servicio, como en el de la medicina, ventas al por menor, manufacturación, almacenes, etc. A pesar de las restricciones técnicas que presentan este tipo de redes, ya que no
Técnico en Soporte y Mantenimiento de Equipos de Computación
214
Redes de Datos y Comunicaciones funcionan a velocidades muy elevadas y la seguridad es factor importante a considerar. Aún lo mejor en cuanto a su utilización está todavía por llegar.
Una forma de clasificar las Redes Inalámbricas es de acuerdo a su alcance.
Las Redes Inalámbricas de Área Personal o WPAN (Wireless Personal Área Network), cubren distancias menores a 10 metros.
Las Redes Inalámbricas de Área Local o WLAN (Wireless Local Área Network), cubren distancias de unos cientos de metros.
Técnico en Soporte y Mantenimiento de Equipos de Computación
215
Redes de Datos y Comunicaciones Las Redes Inalámbricas de Área Metropolitana o WMAN (Wireless Metropolitian Area Network), cubren el área de una ciudad.
EL PORQUÉ DE SU USO. VENTAJAS Y DESVENTAJAS. En la actualidad, prácticamente todos los negocios, necesitan de una red de comunicación, por lo tanto parece sencillo comprender que si esta comunicación se realiza sin una conexión física, esto hará que compartir información sea mucho más cómodo y además nos permita una mayor movilidad de los equipos. Esta movilidad se observa claramente cuando se desea cambiar la colocación de los equipos en una oficina conectada a una red por medio de cables. Este cambio provocaría tener que redistribuir la colocación de los cables en dicha oficina. Sin embargo con una red inalámbrica este trabajo no sería necesario realizarlo. Las redes inalámbricas presentan las siguientes ventajas: La movilidad que presenta este tipo de redes permiten obtener información en tiempo real en cualquier parte de la organización o empresa para todo el usuario de la red. Esta obtención de la información en tiempo real supondrá una mayor productividad a la empresa y más posibilidades de servicio.
La facilidad de la instalación de este tipo de redes supone una importante ventaja en el momento de elegir esta red. En su instalación no se requiere realizar obras para tirar el cable por muros y techos.
Técnico en Soporte y Mantenimiento de Equipos de Computación
216
Redes de Datos y Comunicaciones
Otro aspecto importante de las redes inalámbricas es la flexibilidad de su uso, ya que estas nos van a permitir llegar donde el cable no puede. Por ejemplo podemos estar en la playa con nuestro portátil, y conectados a nuestra red inalámbrica.
Cuando en la organización de la red se producen frecuentes cambios o el entorno es muy dinámico, el costo inicial más alto de las redes inalámbricas, a la larga tendrá su reducción de costos, además de tener mayor tiempo de vida y menor gasto en la instalación.
Otra importante ventaja es la escalabilidad que presentan estas redes en cuanto a que los cambios en la topología de la red se realizan de forma sencilla y se tratan igual en redes grandes que en redes pequeñas. Pero como todo en esta vida también tiene una serie de desventajas: El elevado costo inicial provoca en los usuarios un alejamiento para su uso en entornos profesionales. Este costo inicial se ve aún más reflejado en el bajo costo de muchas de las redes de cable. Las bajas velocidades de transmisión que presenta también es otro aspecto negativo para su elección. Dependiendo de la red inalámbrica que escojamos podemos tener velocidades que por el momento son menores a las velocidades de la red cableada. LAS REDES INALAMBRICAS EN LA INDUSTRIA Las redes inalámbricas están intentando implantarse en la industria y obtienen éxitos como en los siguientes campos:
En corporaciones, en las cuales los empleados se benefician de una red móvil para poder utilizar el correo electrónico, la compartición de archivos, e incluso en la visualización de sitios WEB, independientemente de dónde se encuentren en la oficina.
En la educación, ya que las instituciones académicas que permiten este tipo de conexión móvil permiten a los usuarios la utilización de computadoras para conectarse a la red del centro para realizar tutorías con profesores, intercambio de materiales entre los alumnos, etc.
En el mundo de las finanzas también se están haciendo fuerte las redes inalámbricas. Mediante un PC portátil, conectado a una WLAN, los empleados pueden recibir información desde una base de datos en tiempo real y mejorar la velocidad y calidad de los negocios. Los grupos de auditorías contables incrementan su productividad con una rápida puesta a punto de una red.
Técnico en Soporte y Mantenimiento de Equipos de Computación
217
Redes de Datos y Comunicaciones
En el campo de la medicina se están haciendo un hueco las redes inalámbricas, ya que permiten obtener información en tiempo real acerca estado del paciente, incrementando así la productividad y calidad del cuidado del paciente.
En los ramos de la hostelería y de la venta al por menor. Por ejemplo los servicios de hostelería pueden utilizar WLAN para enviar los pedidos de comida de la mesa a la cocina. Por otra parte, en los almacenes de ventas al por menor una WLAN se puede utilizar para actualizar de ipso facto los registros de una base de datos para que se desencadenen una serie de eventos especiales.
En la manufacturación, las redes inalámbricas ayudan al enlace entre las estaciones de trabajo de la fábrica con los dispositivos de adquisición de datos de la red inalámbrica de la compañía.
En almacenes se pueden utilizar terminales de datos con lectores de código de barras y enlaces con redes WLAN para introducir datos y así mantener la posición de los palés y cajas. Además una WLAN permite mejorar el seguimiento del inventario y reduce los costes del escrutinio de un inventario físico.
CARACTERÍSTICAS DE LAS REDES INALAMBRICAS: Según el rango de frecuencias utilizado para transmitir, el medio de transmisión pueden ser las ondas de radio, las microondas terrestres o por satélite, y los infrarrojos, por ejemplo. Dependiendo del medio, la red inalámbrica tendrá unas características u otras:
ONDAS DE RADIO: las ondas electromagnéticas son omnidireccionales, así que no son necesarias las antenas parabólicas. La transmisión no es sensible a las atenuaciones producidas por la lluvia ya que se opera en frecuencias no demasiado elevadas. En este rango se encuentran las bandas desde la ELF que va de 3 a 30 Hz, hasta la banda UHF que va de los 300 a los 3000 MHz, es decir, comprende el espectro radioeléctrico de 30 - 3000000000 Hz.
Técnico en Soporte y Mantenimiento de Equipos de Computación
218
Redes de Datos y Comunicaciones
MICROONDAS TERRESTRES: se utilizan antenas parabólicas con un diámetro aproximado de unos tres metros. Tienen una cobertura de kilómetros, pero con el inconveniente de que el emisor y el receptor deben estar perfectamente alineados. Por eso, se acostumbran a utilizar en enlaces punto a punto en distancias cortas. En este caso, la atenuación producida por la lluvia es más importante ya que se opera a una frecuencia más elevada. Las microondas comprenden las frecuencias desde 1 hasta 300 GHz.
MICROONDAS POR SATÉLITE: se hacen enlaces entre dos o más estaciones terrestres que se denominan estaciones base. El satélite recibe la señal (denominada señal ascendente) en una banda de frecuencia, la amplifica y la retransmite en otra banda (señal descendente). Cada satélite opera en unas bandas concretas. Las fronteras frecuenciales de las microondas, tanto terrestres como por satélite, con los infrarrojos y las ondas de radio de alta frecuencia se mezclan bastante, así que pueden haber interferencias con las comunicaciones en determinadas frecuencias.
Técnico en Soporte y Mantenimiento de Equipos de Computación
219
Redes de Datos y Comunicaciones
INFRARROJOS: se enlazan transmisores y receptores que modulan la luz infrarroja no coherente. Deben estar alineados directamente o con una reflexión en una superficie. No pueden atravesar las paredes. Los infrarrojos van desde 300 GHz hasta 384 THz.
ESTANDARIZACIÓN Un estándar, tal como la define la ISO (International Organization of Standarization), son acuerdos documentados que contienen especificaciones técnicas u otros criterios precisos para ser usados como regla o guía.
WI-FI (WIRELESS FIDELITY) Es una asociación internacional sin fines de lucro formada en 1999, por las empresas de telecomunicaciones: 3Com, Aironet, Harris, Lucent, Nokia y Symbol technologies, con el objetivo de asegurar la compatibilidad de los distintos productos de redes de área local inalámbrica basadas en la especificación IEEE 802.11. Esta alianza está formada actualmente por 183 miembros, y desde que comenzó la certificación de productos en marzo de 2000, 698 productos llevan el certificado Wi-Fi, asegurando la compatibilidad entre todos ellos. La alianza Wi-Fi se estableció originalmente como WECA (Wireless Ethernet Compatibility Alliance) en agosto de 1999, por varias compañías líderes en tecnología en redes Técnico en Soporte y Mantenimiento de Equipos de Computación
220
Redes de Datos y Comunicaciones inalámbricas. Desde 1999, el número de miembros de la alianza Wi-Fi se ha incrementado dado que cada vez más compañías de productos electrónicos de consumo, proveedores de servicios de red y fabricantes de computadoras se han dado cuenta de la necesidad de ofrecer a sus clientes compatibilidad inalámbrica entre sus productos. Wi-Fi utiliza hoy en dia la tecnología de radio denominada IEEE 802.11b o 802.11g o 802.11n ofreciendo seguridad, fiabilidad, y conectividad tanto entre equipos inalámbricos como en redes cableadas que utilizan la tecnologIa IEEE 802.3 o Ethernet. Las redes Wi-Fi operan en las bandas de 2.4 y/o 5 GHz, con una velocidad de 11Mbps (802.11b) o 54Mbps (802.11g) o 300Mbps (802. 11n), ofreciendo un funcionamiento similar al de una red cableada. Para que un equipo reciba el logotipo Wi-Fi es necesario que sea probado y verificado en los laboratorios de pruebas de esta asociación, asegurando que los productos con el logotipo Wi-Fi trabajan perfectamente unos con otros. Una vez que el producto inalámbrico pasa el proceso de pruebas, la compañía obtiene el sello Wi-Fi para dicho producto y puede utilizarlo con él. Es importante resaltar que el certificado lo recibe un producto en concreto, y no una familia de productos. Cada vez que el fabricante modifique alguno de sus componentes, el producto debe pasar por todo el programa de pruebas antes de obtener de nuevo el certificado Wi-Fi.
TOPOLOGÍAS DE REDES INALAMBRICAS Aunque una de las razones primordiales en la elección de una red inalámbrica es su transportabilidad, muy a menudo han de comunicarse con otros computadores que pueden ser de cualquier tipo, bien portátiles, o lo más probable, computadores conectados a una LAN por cable. Un ejemplo de esto puede ser los terminales manuales de un almacén de venta al detalle que se comunican con un computador Técnico en Soporte y Mantenimiento de Equipos de Computación
221
Redes de Datos y Comunicaciones central para actualizar los registros de existencias. Otro ejemplo también podría ser el de las enfermeras de un hospital cada uno con su computadora portátil para acceder a un computador multiusuario que contiene los expedientes de todos los pacientes. Utilizando estos dos ejemplos se mostrarán las dos topologías más importantes que se pueden dar. TOPOLOGIA INFRAESTRUCTURA O SUSTITUCIÓN DE CABLE FIJO En esta topología, mediante un dispositivo intermedio llamado PAU (unidad de acceso portátil) se obtiene acceso a un computador servidor conectado a una LAN por cable. Por lo regular, el campo de cobertura de la PAU es de 50 a 100 metros, y en una instalación grande hay muchas de estas unidades distribuidas dentro de un sitio. Con esta configuración se tiene acceso a una LAN o a un computador servidor. Esta topología centraliza las mediante un dispositivo llamado Access Point (AP) el cual actúa como el PAU (Unidad de Acceso Portátil).
REDES AD HOC Para explicar esta topología, se puede suponer que un conjunto de computadoras portátiles quieren comunicarse entre sí para formar una LAN autónoma. Esto podría hacerse en una sala de conferencias durante una reunión. El nombre para estas redes de ad hoc se le da porque este tipo de redes se crea por demanda en un determinado instante.
Técnico en Soporte y Mantenimiento de Equipos de Computación
222
Redes de Datos y Comunicaciones
ASPECTOS IMPORTANTES EN LAS REDES INALÁMBRICAS HARDWARE INALAMBRICO Para establecer una conexión de tipo inalámbrico es necesario, al menos, realizar dos cosas: instalar tarjetas placas de red inalámbricas en cada una de las PC y configurar un Access Point. El Access Point es un dispositivo que permite ampliar el alcance de la señal entre las dos o más computadoras conectadas a la red repitiéndola. Este dispositivo es normalmente colocado en un lugar alto, pero podría colocarse en cualquier lugar donde se obtenga la cobertura de radio deseada. El usuario accede entonces a la red WLAN a través de adaptadores (placas de red) conectados a su computadora. Éstos proporcionan una interfaz entre el sistema operativo del usuario y las ondas mediante una antena. En una configuración típica de WLAN sin cable, los Access Points (switches inalámbricos) reciben la información, la almacenan y la transmiten entre las computadoras que acceden a él. Si tenemos un único Access Point, éste soportará un pequeño grupo de usuarios y funcionará en un rango de treinta a varios cientos de metros (según si disponemos de antenas amplificadoras o no).
SEGURIDAD EN REDES INALAMBRICAS La seguridad es uno de los puntos más sensibles en redes inalámbricas debido al medio de transmisión empleado, el aire. Por ello se establecen medidas de seguridad que pueden ser de forma física y lógica.
Técnico en Soporte y Mantenimiento de Equipos de Computación
223
Redes de Datos y Comunicaciones Seguridad Física: aunque es difícil delimitar el aire, se puede delimitar el limite o el rango de alcance de las redes inalámbricas, aunque no siempre se disponen de medios adecuados y puede resultar costoso. A nivel físico se pueden incorporar las siguientes medidas de seguridad: • Uso de antenas: Forma de la onda (tipo de antena), potencia de emisión. • Mediante estructuras: Paredes con materiales aislantes o de un determinado grosor. Seguridad Lógica: Principalmente son: • Técnicas de cifrado e integridad de la información y • Técnicas de Autenticacion / Autorizacion /Accouting (AAA). Estos 2 tipos de técnicas pueden complementarse. Los primeros pasos para hacer mas segura una red inalámbrica son: • No emitir públicamente la SSID de la WLAN, para no permitir su conexión al AP • Definir un listado de dispositivos que pueden acceder o no, mediante la dirección MAC del dispositivo. TECNICAS DE CIFRADO E INTEGRIDAD DE LA INFORMACION Se encargan de mantener la privacidad de nuestros datos y de evitar las posibles suplantaciones de personalidad en la comunicación. El cifrado se basa en claves compartidas previamente (Pre-Shared Key) o que se asignan dinámicamente. WEP (Wired Equivalent Privacy): Emplea el algoritmo de cifrado de flujo RC4 (Rivest Cipher 4), este algoritmo es una de las bases de RSA, también se emplea en el estándar SSL (Secure Socket Layer), se trata de un algoritmo robusto y veloz. Los problemas de WEP, no son por este algoritmo, sino por la debilidad de sus claves, tanto en 64, 128 (y hoy también 156) bits, de los cuales se deben excluir los 24 del VI (Vector de inicialización), hoy en día cualquier usuario con “Airsnort” lo descifra, sin tener ningún conocimiento especializado, incluso la metodología de “Airsnort” es pasiva, es decir, únicamente escucha tráfico, hoy existen herramientas mucho más potentes que operan de forma activa, que emplean varias técnicas para generar tráfico y basado en las respuestas de la red permiten acelerar exponencialmente el proceso. Estas últimas metodologías se denominan INDUCTIVAS y existen dos grandes familias: ataques de repetición y ataques de modificación de bits. Existen también ataques de fuerza bruta, basados principalmente en técnicas de diccionario, las cuales en el caso de WEP, son de especial interés, pues el nombre de usuario viaja en texto plano, lo cual ofrece una gran ventaja para generar posibles claves. Técnico en Soporte y Mantenimiento de Equipos de Computación
224
Redes de Datos y Comunicaciones
Creación de las llaves: WEP utiliza el algoritmo RC4 para la encriptación con llaves de 64 bits, aunque existe también la posibilidad de utilizar llaves de 128 bits. Veremos que en realidad son 40 y 104 bits, ya que los otros 24 van en el paquete como Vector de Inicialización (VI). La llave de 40 ó 104 bits, se genera a partir de una clave (passphrase) estática de forma automática, aunque existe software que permite introducir esta llave manualmente. La clave o passphrase debe ser conocida por todos los clientes que quieran conectarse a la red wireless que utiliza WEP, esto implica que muchas veces se utilice una clave fácil de recordar y que no se cambie de forma frecuente. A partir de la clave o passphrase se generan 4 llaves de 40 bits, sólo una de ellas se utilizará para la encriptación WEP.
TKIP: Las deficiencias presentadas por RC4 y WEP, se están tratando de solucionar en la actividad de cifrado, a través del protocolo TKIP (Temporal Key Integrity Protocol). Esta propuesta aparece a finales de 2002, también se basa en RC4, pero propone tres mejoras importantes:
Combinación de clave por paquete: La clave de cifrado, se combina con la dirección MAC y el número secuencial del paquete. Se basa en el concepto de PSK (Pre-shared Key). Esta metodología, genera dinámicamente una clave entre 280 trillones por cada paquete. VI (Vector de inicialización) de 48 bits: Esta duplicación de tamaño implica un crecimiento exponencial del nivel de complejidad, pues si 24 bits son 16 millones de combinaciones, 48 bits son 280 billones. Si se realiza un gran simplificación (pues el caso es más complejo) y se divide 280 billones sobre 16 millones, el resultado es: 17.500.000, por lo tanto si un VI de 24 bits se repite en el orden de 5 horas en una red wireless de una mediana empresa, entonces un VI de 48 bits = 5 x 17.500.00 horas = 87.500.000 horas = 3.645.833 días = 9.988 años, es decir se repetiría después de la Guerra de las Galaxias. Ya se pone complicada la cosa.
Técnico en Soporte y Mantenimiento de Equipos de Computación
225
Redes de Datos y Comunicaciones
MIC (Message Integrity Check): Se plantea para evitar los ataques inductivos o de hombre del medio. Las direcciones de envío y recepción además de otros datos, se integran a la carga cifrada, si un paquete sufre cualquier cambio, deberá ser rechazado y genera una alerta, que indica una posible falsificación del mismo. Desafortunadamente TKIP, no está contemplado aún en la totalidad de los productos. WPA (WiFi Protected Access) Microsoft ofrece otra alternativa que inicialmente denominó SSN (Simple Security Network), el cual es un subconjunto de 802.11i y al mismo tiempo una implementación de TKIP al estilo Microsoft. SSN lo adoptó 802.11i renombrándolo como WPA (WiFi Protected Access), en el año 2004 aparece WPA2 que es la segunda generación del WPA. Este ya proporciona encriptación con AES, un alto nivel de seguridad en la autentificación de usuarios y está basado en la norma IEEE 802. 11i y forma parte de ella. Aunque la WPA impulsa la seguridad WLAN, muchos la consideran una solución temporal pues la solución de 802.11 se orienta más hacia el Modo Conteo con el Protocolo del Código de Autenticación de Mensajes en cadena para el bloqueo de cifrado (Counter-Mode/CBC-Mac Protocol, que se abrevia: CCMP), que también forma parte de la norma 802.11i. Se trata de un nuevo modo de operación para cifrado de bloques, que habilita a una sola clave para ser empleada tanto en autenticación como para criptografía (confidencialidad). Se trata de un verdadero “Mix” de funciones, y su nombre completo proviene el “Counter mode” (CTR) que habilita la encriptación de datos y el Cipher Block Chaining Message Authentication Code (CBC-MAC) para proveer integridad, y de ahí su extraña sigla CCMP. El protocolo CCMP usa la Norma de Encriptación Avanzada (AES) para proporcionar encriptación más fuerte. Sin embargo, AES no está diseñada para ser compatible con versiones anteriores de software. A pesar de todos los esfuerzos realizados, muchas entidades siguen considerando a TKIP y WPA como métodos insuficientes de seguridad, el mayor exponente de esta posición es FIPS (Federal Information Process Standard), que excluye a RC4 en las comunicaciones confidenciales. Su publicación FIPS-197 de finales del 2001, define al estándar AES (Advanced Encription Standard) que se mencionó en el punto anterior, con clave mínima de 128 bits, como el aplicable a niveles altos de seguridad. Este estándar, surgió como ganador de un concurso mundial que se celebró en el año 2000, para definir la última generación de estos algoritmos. La mayoría de los fabricantes están migrando hacia este algoritmo y se aprecia que será el estándar que se impondrá en el muy corto plazo. Técnico en Soporte y Mantenimiento de Equipos de Computación
226
Redes de Datos y Comunicaciones El tema de AES tampoco es tan sencillo como parece, pues las implementaciones por software imponen una dura carga de trabajo al sistema, ocasionando demoras de rendimiento que pueden llegar al 50 % de la tasa efectiva de transmisión de información, por lo tanto, se debe optimizar este aspecto para que sea asumido por el mercado.
Técnico en Soporte y Mantenimiento de Equipos de Computación
227
Redes de Datos y Comunicaciones
Técnico en Soporte y Mantenimiento de Equipos de Computación
228
Redes de Datos y Comunicaciones
TAREA 9: REALIZA CONFIGURACIÓN BÁSICA DE DISPOSITIVOS DE INTERCONEXIÓN Introducción: Los equipos informáticos se interconectan mediante diferentes dispositivos de interconexión, los cuales al presentar una falla pueden generar la desconexión de los equipos o al no acceso a un servicio de red. Conocer la configuración básica de los dispositivos de interconexión permitirá a un técnico en soporte dar soluciones iniciales a problemas de conectividad y/o no acceso a servicios de red. En esta tarea se realizaran las operaciones siguientes: Realiza configuración básica de switches. Realiza configuración básica de routers. Realiza configuración básica del Access point. Equipos y Materiales:
Computador con sistema operativo instalado. Software simulador de redes. Tarjeta de red instalada y configurada para acceder a internet. Tarjeta de red inalámbrica instalada y configurada para acceder a internet. Dispositivos de interconexión inalámbrica (Access point). Software navegador instalado.
Dispositivos de interconexión: Switch y routers. Orden de Ejecución: 1. Realiza configuración básica de switches. 2. Realiza configuración básica de routers. 3. Realiza configuración básica del Access point. Operación 1: Realiza Configuración Básica De Switches. Se realiza configuración de básica de un switch en este caso nos referimos a un equipo de la empresa Cisco. Se indican configuraciones en modo de comandos que emplean la mayoría de estos equipos. Proceso de Ejecución: Para el proceso de configuración se conecta el cable de consola del PC al switch y se accede mediante una aplicación de hyperterminal. BORRAR Y CARGAR NUEVAMENTE EL SWITCH 1. Encienda el switch, luego digite los comandos que se indican: Switch>enable Switch#delete flash:vlan.dat Switch#erase startup-config Técnico en Soporte y Mantenimiento de Equipos de Computación
229
Redes de Datos y Comunicaciones Switch#show vlan Switch#reload VERIFICAR LA CONFIGURACIÓN PREDETERMINADA DE UN SWITCH 2. Entrar al modo privilegiado. Switch>enable Switch# EXAMINAR LA CONFIGURACIÓN ACTUAL DEL SWITCH. 3. Examine el archivo de configuración activa actual. Switch#show running-config 4. Examine el contenido actual de la NVRAM: Switch#show startup-config 5. Examine las características de la interfaz virtual VLAN1: Switch#show interface vlan1 6. Ahora visualice las propiedades del IP de la interfaz: Switch#show ip interface vlan1 MOSTRAR LA INFORMACIÓN DE CISCO IOS 7. Examine la siguiente información acerca de la versión generada por el switch. Switch#show version EXAMINAR LAS INTERFACES FAST ETHERNET. 8. Examine las propiedades predeterminadas de la interfaz Fast. Switch#show interface fastethernet 0/18 EXAMINAR LA INFORMACIÓN DE VLAN. 9. Examine la configuración VLAN predeterminada del switch. Switch#show vlan EXAMINAR LA MEMORIA FLASH. 10. Ejecute uno de los siguientes comandos para examinar el contenido del directorio flash. Switch#dir flash: o Switch#show flash EXAMINAR EL ARCHIVO DE CONFIGURACIÓN INICIAL. 11. Para ver el contenido del archivo de configuración inicial, ejecute el comando show startup-config en el modo EXEC privilegiado: Switch#show startup-config ASIGNAR UN NOMBRE AL SWITCH. S1#configure terminal Técnico en Soporte y Mantenimiento de Equipos de Computación
230
Redes de Datos y Comunicaciones S1(config)#hostname S1 S1(config)#exit ESTABLECER LAS CONTRASEÑAS DE ACCESO. S1#configure terminal S1(config)#line console 0 S1(config-line)#password cisco S1(config-line)#login S1(config-line)#line vty 0 15 S1(config-line)#password cisco S1(config-line)#login S1(config-line)#exit CONFIGURAR LAS CONTRASEÑAS DE LOS MODOS DE COMANDO. S1(config)#enable secret class GUARDAR LA CONFIGURACIÓN. 12. Ha completado la configuración básica del switch. Ahora haga una copia de seguridad del archivo de configuración activo a NVRAM para garantizar que los cambios que se han realizado no se pierdan si el sistema se reinicia o se apaga. S1#copy running-config startup-config Operación 2: Realiza Configuración Básica De Routers. Se realiza configuración de básica de un switch en este caso nos referimos a un equipo de la empresa Cisco. Se indican configuraciones en modo de comandos que emplean la mayoría de estos equipos. Proceso de Ejecución: Para el proceso de configuración se conecta el cable de consola del PC al switch y se accede mediante una aplicación de hyperterminal. NOMBRAR AL ROUTER router> enable router# configure terminal router(config)# hostname RouterA (nombra al router como RouterA) RouterA(config)# CONFIGURAR CONTRASEÑAS "ENABLE SECRET" Y "ENABLE PASSWORD" RouterA> enable RouterA# configure terminal RouterA(config)# enable secret contraseña * (configura contraseña Enable Secret) Técnico en Soporte y Mantenimiento de Equipos de Computación
231
Redes de Datos y Comunicaciones RouterA(config)# enable password contraseña (configura contraseña Enable Password) RouterA(config)# Es recomendable configurar Enable Secret ya que genera una clave global cifrada en el router. CONFIGURAR CONTRASEÑA DE CONSOLA RouterA> enable RouterA# config terminal RouterA(config)# line con 0 (ingresa a la Consola) RouterA(config-line)# password contraseña (configura contraseña) RouterA(config-line)# login (habilita la contraseña) RouterA(config-line)# exit RouterA(config)# CONFIGURAR CONTRASEÑA VTY (TELNET) RouterA> enable RouterA# config terminal RouterA(config)# line vty 0 4 (crea las 5 líneas VTY, pero podría ser una sola. Ej: line vty 0) RouterA(config-line)# password contraseña (contraseña para las 5 líneas en este caso) RouterA(config-line)# login (habilita la contraseña) RouterA(config-line)# exit RouterA(config)# CONFIGURAR INTERFACES ETHERNET ó FAST ETHERNET RouterA> enable RouterA# config terminal RouterA(config)# interface fastethernet 0/0 * (ingresa al Submodo de Configuración de Interfaz) RouterA(config-if)# ip address 192.168.0.1 255.255.255.0 (configura la IP en la interfaz) RouterA(config-if)# no shutdown (levanta la interfaz) RouterA(config-if)# description lan (asigna un nombre a la interfaz) RouterA(config-if)# exit RouterA(config)# Tener en cuenta que la interfaz puede ser Ethernet o Fast Ethernet y que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía según el router. CONFIGURAR INTERFACES SERIAL COMO DTE Técnico en Soporte y Mantenimiento de Equipos de Computación
232
Redes de Datos y Comunicaciones RouterA> enable RouterA# config terminal RouterA(config)# interface serial 0/0 * (ingresa al Submodo de Configuración de Interfaz) RouterA(config-if)# ip address 10.0.0.1 255.0.0.0 (configura la IP en la interfaz) RouterA(config-if)# no shutdown (levanta la interfaz) RouterA(config-if)# description red (asigna un nombre a la interfaz) RouterA(config-if)# exit RouterA(config)# Tener en cuenta que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía según el router. CONFIGURAR INTERFACES SERIAL COMO DCE RouterB> enable RouterB# config terminal RouterB(config)# interface serial 0/1 * (ingresa al Submodo de Configuración de Interfaz) RouterB(config-if)# ip address 10.0.0.2 255.0.0.0 (configura la IP en la interfaz) RouterB(config-if)# clock rate 56000 (configura la sincronización entre los enlaces) RouterB(config-if)# no shutdown (levanta la interfaz) RouterB(config-if)# description red (asigna un nombre a la interfaz) RouterB(config-if)# exit RouterB(config)# Tener en cuenta que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía según el router. Operación 3: Realiza configuración básica de access point. Proceso de Ejecución: Se describirá al Access Point Dlink WDL-2100AP. Este dispositivo tiene múltiples modalidades de configuración, se explicará cada una de las configuraciones. Modalidades de configuración: Access Point, WDS WDS whit AP, AP Repeater, AP Client. Modo Access Point Esta modalidad se debe configurar cuando el objetivo es “iluminar” con señal wi-fi una zona determinada.
Técnico en Soporte y Mantenimiento de Equipos de Computación
233
Redes de Datos y Comunicaciones 1. Conectar el cable Ethernet en el Access Point y el otro extremo a un punto de red. 2. Con un computador que esté conectado a la misma red local ejecutar Internet Explorer o su navegador favorito y en la barra de direcciones digitar la Dirección IP 192.168.0.50. Considerar que el Acces Point (AP) tiene una dirección IP por defecto, 192.168.0.50, por lo tanto si su red usa una dirección IP distinta debe configurar un computador con la dirección IP que esté dentro del rango de la dirección IP del AP, por ejemplo, 192.168.0.55. Después de digitar la dirección IP en su navegador deberá ingresar el usuario admin y dejar en blanco el campo de contraseña.
Luego ingresar al menú de configuración, puede, si lo requiere, cambiar la dirección IP por una dirección que esté dentro del segmento de su red local. El cambio de Dirección se realiza en la opción LAN.
En la opción Wireless se puede configurar las siguientes opciones: MODE: Seleccionar Access Point SSID: Nombre de la red que estará en el aire, en el ejemplo se colocó prueba1 SSID Broadcast: Con esta opción configurada en Enable es posible detectar el nombre de la Técnico en Soporte y Mantenimiento de Equipos de Computación
234
Redes de Datos y Comunicaciones red configurada en SSID. Channel: Seleccionar un canal que no esté utilizado por otro AP, en el ejemplo el 6.
Configuración de Seguridad: Si desea configurar una clave de seguridad, se explicará la configuración de autentificación WEP. Seleccione o habilite los siguientes casilleros: Authentication: Open System Encryption : Enable Key Type : ASCII Key size : 64 Bits Valid Key : First First Key : Digite una clave de 5 caracteres y luego presione Apply. Con estas configuraciones el AP está configurado y listo para “iluminar” la zona requerida. MODO WDS WHIT AP 3. Ingrese al Menú de configuración y en la opción Wireless seleccione WDS whit AP. Esta modalidad de configuración se utiliza cuando se requiere hacer un puente inalámbrico o bridge con una red ubicada en un punto remoto, en la red remota se necesita un equipo similar que soporte esta modalidad, además en este modo los Access Point no pierden la cualidad de Access Point. 4. Configuración: Es necesario saber la dirección Mac Address del equipo remoto y configurarla en la opción 1, Remote Mac address. En el equipo remoto es necesario hacer el mismo proceso pero digitando la dirección
Técnico en Soporte y Mantenimiento de Equipos de Computación
235
Redes de Datos y Comunicaciones Mac Address del access point local. Ambos equipos deben estar configurados en el mismo Channel, en este caso 6.
MODO WDS 5. Ingrese al Menú de configuración y en la opción Wireless seleccione WDS. Este modo es similar al modo WDS whit AP, con la diferencia que solo realiza un puente inalámbrico, es decir ningún cliente Wireless se pueda conectar a ellos. 6. Configuración: Es necesario saber la dirección Mac Address del equipo remoto y configurarla en la opción 1, Remote Mac address. En el equipo remoto es necesario hacer el mismo proceso pero digitando la dirección Mac Address del Access Point local. Ambos equipos deben estar configurados en el mismo Channel, en este caso 6.
MODO AP REPEATER 7. Esta opción se utiliza cuando es necesario repetir la señal inalámbrica de otro router u otro Access Point. 8. Configuración:
Ingrese al Menú de configuración y en la opción Wireless seleccione AP Repeater.
Presione el Botón Scan para detectar la red deseada, cuando la detecte, selecciónela con un clic en la opción de la izquierda, luego presione Aplicar.
Técnico en Soporte y Mantenimiento de Equipos de Computación
236
Redes de Datos y Comunicaciones Si la señal inalámbrica tiene configurada algún tipo de seguridad, debe configurar el repetidor con el mismo tipo de encriptación. Esta modalidad solo es compatible con algunos dispositivos Wireless.
FUNDAMENTO TEÓRICO: DISPOSITIVOS DE INTERCONEXIÓN HUBS Y REPETIDORES Muchos tipos de dispositivos se conectan para componer una LAN. Éstos se denominan componentes de hardware de la LAN. Esta sección tratará algunos de los componentes de hardware comunes que se utilizan en un entorno LAN. Dispositivos LAN comunes incluyen repetidores, hubs, bridges, switches, y routers. Un repetidor recibe la señal, la regenera, y la hace continuar. Los repetidores se utilizan principalmente en los bordes de las redes para extender el cable para poder agregar más estaciones de trabajo. Los hubs son realmente repetidores multi-puerto. En muchos casos, la diferencia entre los dos dispositivos es la cantidad de puertos que cada uno proporciona. Mientras que
Técnico en Soporte y Mantenimiento de Equipos de Computación
237
Redes de Datos y Comunicaciones un repetidor común tiene sólo dos puertos, un hub en general tiene de cuatro a veinte puertos. Los hubs son utilizados más comúnmente en redes Ethernet 10BASE-T o 100BASE-T, aunque existen otras arquitecturas de red que también los usan. Usar un hub cambia la topología de la red de un bus lineal, donde cada dispositivo se conecta directamente al cable, a una estrella. Con los hubs, los datos que llegan a través de los cables a un puerto de hub se repiten eléctricamente en todos los otros puertos conectados a la misma LAN Ethernet, excepto por el puerto en el cual se recibieron los datos. Los hubs vienen en tres tipos básicos:
Pasivo Un hub pasivo sirve a un punto de conexión físico únicamente. No manipula ni visualiza el tráfico que lo cruza. No impulsa ni despeja la señal. Un hub pasivo se utiliza sólo para compartir el medio físico. Como tal, el hub pasivo no necesita energía eléctrica.
Activo Un hub activo debe conectarse a la salida de electricidad porque necesita energía para amplificar la señal entrante antes de pasarla nuevamente hacia afuera hacia los otros puertos.
Inteligente Los hubs inteligentes a veces se llaman "smart hubs". Estos dispositivos funcionan básicamente como hubs activos pero también incluyen un chip microprocesador y capacidades de diagnóstico. Son más caros que los hubs activos pero son útiles en situaciones donde hay que resolver problemas. Finalmente, es importante recordar estos puntos acerca de los hubs:
Todos los dispositivos que están conectados a un hub escuchan todo el tráfico. Por lo tanto, los hubs mantienen un único dominio de colisión. Una colisión se describe como una situación donde dos estaciones finales envían datos a través del cable de la red al mismo tiempo.
A veces los hubs son llamados concentradores. Esto se debe a que sirven como punto de conexión central para una LAN Ethernet.
Los hubs operan en la capa física del modelo OSI. BRIDGES Y SWITCHES Hay ocasiones en que es necesario dividir una LAN grande en segmentos más pequeños y fáciles de administrar. Esto disminuye la cantidad de tráfico en una única LAN y puede extender el área geográfica más allá de lo que una única LAN puede soportar. Los dispositivos que se utilizan para conectar segmentos de red incluyen bridges, switches, routers y gateways. Los switches y bridges operan en la capa de enlace de datos del modelo OSI.
Técnico en Soporte y Mantenimiento de Equipos de Computación
238
Redes de Datos y Comunicaciones La función del bridge es tomar decisiones inteligentes acerca de si pasar o no las señales al siguiente segmento de una red. Cuando un bridge ve un frame en la red, mira la dirección MAC de destino y la compara con la tabla de envío para determinar si filtrar, hacer flooding de o copiar el frame en otro segmento. Este proceso de decisión tiene lugar de la siguiente manera:
Si el dispositivo de destino está en el mismo segmento que el frame, el bridge bloquea al frame para que no pase a otros segmentos. Este proceso se denomina filtrado.
Si el dispositivo de destino está en un segmento diferente, el bridge envía el frame al segmento apropiado.
Si la dirección de destino es desconocida para el bridge, el bridge envía el frame a todos los segmentos excepto aquél en el cual se lo recibió. Este proceso se conoce como flooding.
Si se lo coloca estratégicamente, un bridge puede mejorar mucho el desempeño de la red. Un switch se describe a veces como bridge multi-puerto. Mientras que un bridge común puede tener sólo dos puertos, que vinculan a dos segmentos de red, el switch puede tener múltiples puertos dependiendo de cuántos segmentos de red han de ser vinculados. Como los bridges, los switches aprenden cierta información acerca de los paquetes de datos que reciben desde diversas computadoras de la red. Usan esta información para armar tablas de envío para determinar el destino de los datos que son enviadas por una computadora a otra en la red. Aunque existen algunas similitudes entre los dos, un switch es un dispositivo más sofisticado que un bridge. Un switch tiene muchos puertos con muchos segmentos de red conectados a ellos. Un switch elige el puerto al cual el dispositivo de destino o estación de trabajo están conectados. Técnico en Soporte y Mantenimiento de Equipos de Computación
239
Redes de Datos y Comunicaciones
Los switches Ethernet son soluciones de conectividad populares porque, como los bridges, mejoran el desempeño de la red, o la velocidad y el ancho de banda. Los switches ayudan más a segmentar una red y reducen la congestión del tráfico de red limitando cada puerto a su propio dominio de colisión. Las colisiones en las redes tienen lugar cuando los paquetes se envían por la red. Esto usualmente ocurre cuando hay más de un dispositivo intentando enviar un paquete al mismo tiempo. Estas colisiones resultan en mensajes corruptos y un uso excesivo del ancho de banda. Por esta razón, es importante que todas las redes implementen dispositivos para reducir estas colisiones. Se considera un dominio porque sólo los dispositivos que están en el dominio que están transmitiendo paquetes pueden tener colisiones. No interferirán con ningún otro dispositivo que esté transmitiendo en otro segmento de la red. Un switch que sea capaz de hacer a cada puerto su propio dominio de colisión puede conservar recursos en la red limitando sólo el dispositivo conectado a ese puerto a su propio dominio de colisión. Esto reducirá significativamente la interferencia para ese dispositivo así como la interferencia proveniente de otros dispositivos transmitiendo paquetes en otros segmentos de la red. Aunque un switch puede segmentar una red en múltiples dominios de colisión, no puede segmentar la red en dominios de broadcasts separados. Los dominios de broadcast ocurren cuando una red es segmentada en múltiples partes, y no se permite a ningún tráfico de broadcast que cruce los segmentos. ROUTERS El router debe tomar decisiones inteligentes sobre cómo enviar datos de un segmento a otro. Por ejemplo, desde una computadora en el segmento de red 1, a una computadora en el segmento de red 3.
Técnico en Soporte y Mantenimiento de Equipos de Computación
240
Redes de Datos y Comunicaciones
Los routers son los dispositivos de internetworking más sofisticados que hemos tratado hasta ahora y operan en la capa de Red del modelo OSI. Son más lentos que los bridges y switches pero toman decisiones "inteligentes" acerca de cómo enrutar paquetes recibidos en un puerto hacia una red en otro puerto. Los routers, como los switches, son capaces de segmentar la red. Los routers son capaces de segmentar una red en múltiples dominios de colisión así como en múltiples dominios de broadcast. Un dominio de broadcast es un área lógica en una red de computadoras donde cualquier computadora conectada a la red informática puede transmitir directamente a cualquier otra del dominio sin tener que atravesar un dispositivo de enrutamiento. Más específicamente es un área de la red informática compuesta por todas las computadoras y dispositivos de networking que pueden ser alcanzados enviando un frame a la capa de enlace de datos. Cada puerto al cual está conectado un segmento de red se describe como interfaz de router.
Los routers pueden ser computadoras con software de red especial instalado en ellas o pueden ser dispositivos armados por fabricantes de equipamiento de red. Los routers contienen tablas de direcciones de red junto con rutas de destino óptimas a otras redes.
CAPA FÍSICA WAN La implementación de la capa física varía según la distancia que haya entre el equipo y los servicios, la velocidad, y el tipo de servicio en sí. Las conexiones seriales se usan para admitir los servicios WAN tales como líneas dedicadas Técnico en Soporte y Mantenimiento de Equipos de Computación
241
Redes de Datos y Comunicaciones arrendadas que usan el protocolo punto a punto (PPP) o de Frame Relay. La velocidad de estas conexiones va desde los 2400 bits por segundo (bps) hasta el servicio T1 a 1544 megabits por segundo (Mbps) y el servicio E1 a 2048 megabits por segundo (Mbps). Para las comunicaciones de larga distancia, las WAN utilizan transmisiones seriales. Este es un proceso por el cual los bits de datos se envían por un solo canal. Este proceso brinda comunicaciones de larga distancia confiables y el uso de un rango específico de frecuencias ópticas o electromagnéticas. Para un router Cisco, existen dos tipos de conexiones seriales que proveen la conectividad física en las instalaciones del cliente.
El primer tipo de conexión serial es el conector de 60 pins.
El segundo es un conector más compacto conocido como "smart serial". El conector utilizado por el proveedor varía de acuerdo con el tipo de equipo de servicios.
Además de determinar el tipo de cable, es necesario determinar si se requieren conectores DTE o DCE.
El DTE es el punto final del dispositivo del usuario en un enlace WAN.
El DCE en general es el punto donde la responsabilidad de enviar los datos se transfiere al proveedor de servicios
Técnico en Soporte y Mantenimiento de Equipos de Computación
242
Redes de Datos y Comunicaciones Existen casos en que los routers tendrán que actuar como DCE. Al armar un escenario de routers conectados espalda contra espalda en un ámbito de prueba, uno de los routers debe ser DTE y el otro DCE.
Los routers son dispositivos de regulación de tráfico más importantes en las redes de gran envergadura. Conmuta paquetes basándose en direcciones de red (IP). Direcciona paquetes por la ruta óptima en base a protocolos y tablas de enrutamiento. El router opera en la Capa 3. Permiten que prácticamente cualquier tipo de computador se pueda comunicar con otro computador en cualquier parte del mundo.
CONEXIÓN DE ROUTER A CONSOLA El computador requiere un adaptador de RJ45 a DB9 ó de RJ45 a DB25. Las configuraciones del puerto COM son 9600bps, 8 bits de datos sin paridad, un bit de parada, sin control de flujo. Esto proporciona acceso de consola fuera de banda. El puerto AUX se puede usar para conectar una consola conectada por modem.
INTERFACES RDSI Y ROUTER Técnico en Soporte y Mantenimiento de Equipos de Computación
243
Redes de Datos y Comunicaciones Se pueden utilizar dos tipos de interfaces para BRI RDSI: BRI S/T y BRI U. NT1 es un dispositivo intermedio ubicado entre el router y el switch del proveedor de servicios RDSI. Se utiliza NT1 para conectar el cableado de cuatro hilos del abonado con el loop local de dos hilos convencional
En América del norte, el cliente por lo general provee el NT1, mientras que en el resto del mundo el proveedor de servicios se encarga del dispositivo NT1. Puede ser necesario colocar un NT1 externo si el dispositivo no está integrado al router. Una interfaz BRI con un NT1 integrado tiene el rótulo BRI U La interfaz BRI sin un NT1 integrado tiene el rótulo BRI S/T.
Se puede determinar el tipo de interfaz BRI al mirar el rótulo del puerto. Para interconectar el puerto BRI RDSI al dispositivo del proveedor de servicios, se utiliza un cable de conexión directa UTP de Categoría 5. XDSL: DIGITAL SUBSCRIBER LINE TECHNOLOGY La clave en la tecnología xDSL es la modulación, un proceso en el cual una señal modifica las propiedades de otra. Hardware: DSL requiere de modems y splitters para los usuarios finales; las portadoras usan DSLAMs (digital subscriber line access multiplexers). Diferencias entre tecnologías xDSL: velocidad, distancia de operación, aplicaciones, tasa de carga y descarga (upstream/downstream) Diferentes accesos: ATM-based ADSL, ISDN DSL. TECNOLOGÍAS XDSL: RADSL: Rate-Adaptive Digital Subscriber Line
Las velocidades varían dependiendo de la calidad de la línea asimétrica Downlink: 1.5 Mbps-8 Mbps Uplink : 176 Kbps - 1 Mbps
Distancia limitada (18000 feet over 26-gauge) HDSL: High-speed Digital Subscriber Line
Transmisión full-duplex, simétrico
Técnico en Soporte y Mantenimiento de Equipos de Computación
244
Redes de Datos y Comunicaciones 1.544 Mbps o 2.048 Mbps en cada dirección
Dos pares trenzados (para T1) y 3 pares (para E1)
Máxima distancia: 12,000 pies. VDSL: Very-high-bit-rate Digital Subscriber Line (known as BDSL)
Línea asimétrica Downlink: 12.96-51.84 Mbps Uplink : 1.6 - 2.3 Mbps
Distancia máxima: 4,500 pies Aplicaciones: High definition TV, multimedia.
TECNOLOGÍA ADSL ADSL: Asymmetric Digital Subscriber Line. Se comenzó a usar en forma general en 1999. Medio: cable de cobre de par trenzado Modo asimétrico: 6Mbps (down), 640 Kbps (up) downlink: 1.5 Mbps-8 Mbps uplink : 176 Kbps - 1 Mbps Distancia limitada (18000 feet over 26-gauge copper) El router ADSL Cisco 827 posee una interfaz de línea de suscripción digital asimétrica (ADSL). ADSL funciona sobre línea telefónica usando los pins 3 y 4 del conector RJ-11. INTERFACES CABLE MODEM El router de acceso al cable uBR905 de Cisco ofrece la posibilidad de tener acceso a una red de alta velocidad a usuarios residenciales, de pequeñas oficinas y de oficinas hogareñas (SOHO) usando el sistema de televisión por cable. El router uBR905 tiene una interfaz de cable coaxial, o de conector F, que se conecta
Técnico en Soporte y Mantenimiento de Equipos de Computación
245
Redes de Datos y Comunicaciones directamente al sistema de cable. El cable coaxial y el conector F se usan para conectar el router y el sistema de cable. ACCESS POINT Un access point (AP) actúa como hub de comunicaciones para los usuarios de redes inalámbricas. Un AP puede enlazar redes cableadas e inalámbricas. En grandes instalaciones, múltiples APs pueden configurarse para permitir a los usuarios inalámbricos hacer roaming entre APs sin interrupción. Los access points también proporcionan seguridad. Finalmente, un AP puede actuar como repetidor inalámbrico, o punto de extensión para la red inalámbrica.
Un access point puede controlarse y configurarse a través de la línea de comandos e interfaces de la Web. La administración también puede llevarse a cabo a través de protocolos tradicionales como SNMP y syslog. Una variedad de opciones de antena puede proporcionar un alcance o velocidad adicional, dependiendo de la instalación. Un access point puede ser de banda única, como el access point 802.11a de 5 GHz. También puede ser de banda dual, como el access point 802.11a de 5 GHz o el 802.11b de 2,4 GHz.
Técnico en Soporte y Mantenimiento de Equipos de Computación
246
Redes de Datos y Comunicaciones
TAREA 10: REALIZA DIAGNÓSTICO Y MONITOREO DE REDES Introducción: Existen diferentes herramientas que ayudan a gestionar y monitorear el estado de la red, estas herramientas que pueden formar parte del sistema operativo o de un proveedor externo debe ser conocido por el técnico en soporte y mantenimiento con la finalidad que las aplique en su entorno laboral. En esta tarea se desarrollan las siguientes operaciones: Utiliza herramientas de diagnóstico y monitoreo de redes del sistema operativo. Utiliza software utilitario de diagnóstico y monitoreo de redes. Equipos y Materiales:
Computador con sistema operativo instalado.
Conexión a escritorio remoto. Asistencia remota.
Software simulador de redes. Tarjeta de red instalada y configurada para acceder a internet.
Software navegador instalado. Orden de Ejecución: 1. Utiliza herramientas de diagnóstico y monitoreo de redes del sistema operativo. 2. Utiliza software utilitario de diagnóstico y monitoreo de redes. Operación 1: Utiliza Herramientas De Diagnóstico Y Monitoreo De Redes Del Sistema Operativo. Proceso de Ejecución: Se realiza la revisión de las diferentes herramientas de diagnóstico y monitorización del sistema operativo como: Comandos (ping, ipconfig, nslookup, etc.)
Etc. Operación 2: Utiliza software utilitario de diagnóstico y monitoreo de redes. Proceso de Ejecución: Se realiza la revisión de las diferentes herramientas de diagnóstico y monitorización externas como: Sniffers
Software de control remoto. Herramientas de configuración y diagnóstico de redes.
Técnico en Soporte y Mantenimiento de Equipos de Computación
247
Redes de Datos y Comunicaciones
FUNDAMENTO TEÓRICO: INTRODUCCION A LA ADMINISTRACION DE REDES: Para un administrador de Red o alguien a cargo de la supervisión de máquinas o servidores de una empresa, es muy importante saber el estado y tener el control de estas, ya que con esto se logra en parte una administración potencialmente satisfactoria, esta posibilidad la brinda las herramientas de Monitoreo y Gestión de la red, ya que por medio de estas podremos saber el estado de nuestras máquinas, routers, switches y además tener pleno conocimiento del estado de los servicios de nuestra red como son: dns, dhcp, web, Proxy, ftp, etc. Saber que procesos corren en una máquina, que ancho de banda consume un usuario en específico, cual es la carga promedio del sistema, el uso de la memoria actual, el tráfico de red de cada una de las interfaces (si tuviese más de una), que tipo de software utiliza, y muchos otros aspectos que para un administrador de red son de vital importancia para detectar fallos y actuar con precisión. En el caso del monitoreo además de realizar un análisis detallado acerca de las acciones que se suceden en la red, también se realizan las acciones de supervisar y reaccionar ante algún imprevisto. Estos imprevistos se pueden traducir en eventos como es el caso de “problemas de ruido en la línea de transmisión y que crean situaciones que no existen como tales como direcciones de computadoras que no pertenecen a ninguno de los nodos, errores en la información, por mencionar algunos”. La estructura general para el monitoreo se muestra a continuación:
QUÉ ES MONITOREO Saber la disponibilidad de la máquina, tiempos de respuesta por medio del ping. Saber qué servicios de red se encuentran habilitados, si están en funcionamiento o han dejado de funcionar, esto combinada con herramientas que permitan realizar gestión de la red. Principalmente se monitorean:
Servicios y sistemas: Disponible, alcanzable
Recursos: Planificación de expansión, mantener disponibilidad Rendimiento: Tiempo de ida y vuelta (rtt), banda de ancha
Cambios y configuraciones: Documentación, control de revisión, logging (registro de datos) La información que se monitorea se informan mediante:
Estadísticas: Para los propósitos de contabilidad y medición Fallas (detección de intrusos): La detección de problemas, Solución de problemas y el seguimiento de su historia
Técnico en Soporte y Mantenimiento de Equipos de Computación
248
Redes de Datos y Comunicaciones
QUE ES GESTIÓN DE LA RED Tiene como propósito la utilización y coordinación de los recursos para planificar, organizar, mantener, supervisar, evaluar, y controlar los elementos de las redes para adaptarse a la calidad de servicio necesaria. Una red en operación tiene que estar bajo vigilancia para:
Cumplir con los Acuerdos de Nivel de Servicio (SLAs en inglés). SLAs que dependen de la política local, las cuales dependen de cada organización y generalmente responden a las preguntas siguientes: o ¿Qué espera la administración? o ¿Qué esperan los usuarios? o ¿Qué esperan los clientes? o ¿Qué espera del resto de Internet? o ¿Qué es aceptable? La disponibilidad de acceso que se espera es 99.999% ya que una disponibilidad de 100% es muy difícil. Para entregar disponibilidad de 99.9% se debe considerar: 30.5 x 24 = 762 horas al mes (762 – (762 x .999)) x 60 = 45 minutos. Sólo 45 minutos de mantenimiento al mes. Para medir la disponibilidad se analiza la disponibilidad en el núcleo, de extremo a extremo, desde el Internet. RECOPILACION DE DATOS Al recopilar datos y hacer mediciones en la red se necesitan saber: La carga típica de los enlaces.
El nivel típico de “jitter” entre los puntos de extremo. Porcentaje típico de uso de los recursos.
El nivel típico de ruido: o Escaneos de la red. o Paquetes perdidos. o Informes de errores o fallos.
Técnico en Soporte y Mantenimiento de Equipos de Computación
249
Redes de Datos y Comunicaciones Conociendo esta información se determinara cuando actualizar y además le permitirá conocer:
Si el uso de su banda de ancha demasiado alto. Donde va su tráfico.
Si necesita una conexión más rápida, mas proveedores. Ya están demasiadas viejas sus equipos. Mantener un estado de cambios:
Grabar todo los cambios en su red Lo hace más fácil encontrar el causa de problemas hechas por cambios de configuración y actualizaciones Mantener una historia de sus operaciones: Usando un sistema de tickets mantiene una historia de eventos Le permite defenderse y verificar realmente que paso ¿PORQUÉ GESTIÓN DE REDES? Contabilidad: Seguir el uso de recursos Facturar a los clientes Saber cuándo tengas problemas
Mantenerse más informado que sus usuarios.
Software de monitoreo puede generar tickets y notificar en forma automática a su personal de problemas. Tendencias:
Se puede usar estos datos para ver tendencias por todo su red. Esto es un parte de recompilar datos, planificación de capacidad y deteccion de ataques. Entre alguno de estos programas empleados para estas tareas y su principal beneficio al usarlo se indican: Disponibilidad: Nagios; Servicios, servidores, enrutadores, switches Confiabilidad: Smokeping; Salud de conectividad, rtt, tiempo de respuesta de servicios, latencia. Rendimiento: Cacti; Trafico en total, uso de puertos, CPU, Memoria Disco, procesos. Existe superposición de funcionalidad entre estos programas.
Técnico en Soporte y Mantenimiento de Equipos de Computación
250
Redes de Datos y Comunicaciones
DETECCIÓN DE ATAQUES Tendencias y automatización le permite saber cuándo está bajo ataque. Las herramientas en uso le pueden ayudar mitigar los ataques: Los flujos a través los interfaces red
La carga en servidores o por servicios Fallas múltiples servicios
Y, escaneos preventivos DOCUMENTACIÓN Conocer configuración de dispositivos de la red, y detectar cambios. Lo básico, como documentar los switches A que está conectado cada puerto
Puede ser un archivo simple de texto con una línea por cada puerto en un switch: health-switch1, puerto 1, Sala 29 – Oficina Rector health-switch1, puerto 2, Sala 43 – Recepcionista health-switch1, puerto 3, Sala 100 – Sala del curso
health-switch1, puerto 4, Sala 105 – Oficina de profesor health-switch1, puerto 25, enlace a dorsal-de-salud Esta información puede estar disponible a su personal de la red, de los help desks, a través un wiki, por software, etc. Recuerda a etiquetar a sus puertos. Un sistema automatizado de documentación de redes es algo para considerar.
Puede escribir sus propias escripts.
Técnico en Soporte y Mantenimiento de Equipos de Computación
251
Redes de Datos y Comunicaciones
Puede considerar algunos sistemas de documentacion automaticas.
Probablemente va a terminar haciendo los dos.
SNIFFER Un sniffer es un programa de captura de las tramas de red. Es algo común que, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un computador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer le dice a la computadora que deje de ignorar todo el tráfico no destinado al equipo y le ponga atención, esto es conocido como poner en estado "promiscuo" a la NIC (Network Interface Card). En la actualidad la seguridad en las redes es de vital importancia, ya que toda la información que se transmite a través de éstas muchas veces puede ser utilizada para fines de lucro o realizar delitos electrónicos. Una vez que la NIC está en este estado se necesitarán los privilegios administrativos o de root, de ésta manera la computadora será capaz de ver todos los datos transmitidos. Es entonces cuando el programa comienza a hacer una lectura de toda la información entrante al PC por la tarjeta de red. Con esto el sniffer conseguirá observar el equipo de origen, el equipo de destino, número de puerto, etc en resumen puede ver la información intercambiada entre dos computadoras. El uso que se les den a éste tipo de aplicaciones es algo importante de señalar, ya que gracias a ellos podemos ayudar a que nuestra Red tenga más seguridad,
Técnico en Soporte y Mantenimiento de Equipos de Computación
252
Redes de Datos y Comunicaciones hacer pruebas y así poder tener un muy buen resultado, el problema viene cuando otros usuarios lo utilizan con fines de delitos electrónicos, ya que con éste tipo de herramientas se puede obtener información confidencial. Los principales usos que se le pueden dar son: Captura de contraseñas enviadas sin cifrar y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por atacantes para atacar sistemas. Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué la computadora A no puede establecer una comunicación con la computadora B? Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red. Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la información real que se transmite por la red. Algunos sniffers trabajan sólo con paquetes de TCP/IP, pero hay otros más sofisticados que son capaces de trabajar con un número más amplio de protocolos e incluso en niveles más bajos tal como el de las tramas del Ethernet. Algunos los más utilizados tenemos los siguientes:
Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos.
Ettercap, es un interceptor/sniffer/registrador para LANs con switch.Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). También hace posible la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un Ataque Man-in-themiddle(Spoofing). Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffing.
Kismet, es un sniffer, un husmeador de paquetes, y un sistema de detección de intrusiones para redes inalámbricas 802.11. Kismet funciona con cualquier tarjeta inalámbrica que soporte el modo de monitorización raw, y puede rastrear tráfico 802.11b, 802.11a y 802.11g. El programa corre bajo Linux, FreeBSD, NetBSD, OpenBSD, y Mac OS X. El cliente puede también funcionar en Windows, aunque la única fuente entrante de paquetes compatible es otra sonda.
Técnico en Soporte y Mantenimiento de Equipos de Computación
253
Redes de Datos y Comunicaciones TCPDUMP, es un herramienta en línea de comandos cuya utilidad principal es analizar el tráfico que circula por la red. Permite al usuario capturar y mostrar a tiempo real los paquetes transmitidos y recibidos en la red a la cual la computadora está conectado. Un sniffer puede ser de gran utilidad en la administración de una red, con fines de seguridad y funcionalidad, pero hay que tomar en cuenta de que es una herramienta que puede ser de doble filo, ya que algún usuario puede utilizarla con un fin adecuado y pueda tomar ventaja de esto. Es importante conocer el funcionamiento de estas aplicaciones para en un dado caso podamos utilizarlas en un determinada circunstancia.
Técnico en Soporte y Mantenimiento de Equipos de Computación
254
Redes de Datos y Comunicaciones
TAREA 11: DETERMINA LA RESOLUCIÓN DE NOMBRES Introducción: Un Técnico en soporte y mantenimiento de equipos de computación debe entender el proceso de resolución de nombres que se realizan en una red de computadoras tanto en un entorno local y en un entorno WAN. De esta manera podrá diagnosticar y solucionar algún error que se produzca en la red. En esta tarea se cubren las siguientes operaciones: Utiliza comandos de manejo de nombres NetBIOS. Configura un cliente en un servidor de nombres. Equipos y Materiales:
Computador con sistema operativo instalado. Servidor implementado con el servicio de resolución de nombres (o entorno virtual)
Tarjeta de red instalada y configurada para acceder a internet. Software navegador instalado. Orden de Ejecución: 1. Utiliza comandos de manejo de nombres NetBIOS. 2. Configura un cliente en un servidor de nombres. Operación 1: Utiliza Comandos De Manejo De Nombres Netbios. Proceso de Ejecución: 1. Configurar una dirección IP estática en el equipo cliente y en el equipo servidor de modo que estén en red, no configurar puerta de enlace ni servidor DNS. 2. Utilizando el comando hostname identifique el nombre NetBIOS del computador cliente. Indique el nombre del equipo (nombre NetBIOS). _______________________________________________________________ 3. Ejecute el comando ipconfig /all e indique cuál es su nodo: B, M, P o H _______________________________________________________________ 4. Obtenga los nombres NetBIOS del equipo cliente. En una pantalla de símbolo de sistema ejecute el comando: nbtstat –n Observe el resultado, indique el tipo de nombre y recurso NetBIOS que utiliza el computador __________________________________________________________ 5. Obtenga los nombres del Caché NetBIOS. Desde símbolo de sistema ejecute el comando nbtstat –c Observe los nombres NetBIOS y las direcciones IP registradas ¿Está vacía?
Técnico en Soporte y Mantenimiento de Equipos de Computación
255
Redes de Datos y Comunicaciones 6. Obtenga las direcciones MAC del Caché ARP. Desde Símbolo de Sistema ejecute el comando arp –a Observe los nombres DNS y las direcciones IP registradas. ¿Está vacía? __________________________________________________________ 7. Desde el equipo con cliente, obtenga los nombres NetBIOS de la computadora servidor. Desde símbolo de sistema ejecute el comando nbtstat –A o nbtstat –a Observe el resultado, indique el tipo de nombre y recurso NetBIOS que utiliza el computador __________________________________________________________ 8. Comparta uno o más recursos en el equipo servidor: Carpeta y/o impresora. 9. Desde el equipo cliente ejecute una transacción NetBIOS para acceder a los recursos compartidos en el equipo cliente. Ejecute cualquiera de los siguientes comandos: Desde símbolo de sistema: net view \\ ó net view \\ Desde el escritorio de Windows: Inicio Ejecutar \\ ó Inicio Ejecutar \\
En mis sitios de red ubique y haga doble clic en la computadora servidor. Observe el cache de nombres NetBIOS, ejecute nbtstat –c ¿Qué información muestra? __________________________________________________________ Existe alguna diferencia con los datos obtenidos anteriormente en el paso 6 __________________________________________________________ Observe la cache ARP, ejecute arp –a ¿Qué información muestra? __________________________________________________________ Existe alguna diferencia con los datos obtenidos anteriormente. __________________________________________________________ 10. Compruebe el funcionamiento de los siguientes comandos:
Técnico en Soporte y Mantenimiento de Equipos de Computación
256
Redes de Datos y Comunicaciones Comando Arp –a Arp –d IP> Nbtstat –R Net view
Descripción Ver las direcciones MAC asociadas a las direcciones IP
Elimina los nombres NetBIOS del caché NetBIOS Permite ver la lista de servidores en su grupo o dominio Net view Permite ver los recursos compartidos por el servidor Net use Permite ver las conexiones NetBIOS establecidas Net use * /delete Elimina todas las conexiones NetBIOS establecidas Operación 2: Configura Un Cliente En Un Servidor De Nombres. Proceso de Ejecución: Cliente WINS 11. Configure el cliente WINS. Clic en inicio, luego ejecutar. Digite el comando ncpa.cpl Clic derecho en conexión de área local, seleccionar propiedades Clic en protocolo internet (TCP/IP), luego clic en propiedades Clic en opciones avanzadas, luego seleccionar la ficha WINS Agregar la dirección IP del servidor WINS Seleccione la opción: Habilitar NetBIOS a través de TCP/IP. Acepte los cambios. cierre todas las ventanas. Si es necesario reinicie el equipo 12. Ejecute el comando ipconfig /all e indique cuál es su nodo: B, M, P o H ________________________________________________________________ 13. Compruebe la resolución de nombres Desde símbolo de sistema, ejecute el comando net view \\ ¿Cómo obtuvo la computadora estos datos? __________________________________________________________ Cliente DNS 14. Configurar el equipo cliente para que sea un cliente DNS. Desde el comando ejecutar escriba ncpa.cpl. Clic derecho en Conexiones de red, luego clic en Propiedades. Seleccionar Protocolo de internet (TCP/IPv4), luego clic en Propiedades.
Técnico en Soporte y Mantenimiento de Equipos de Computación
257
Redes de Datos y Comunicaciones En la pantalla Propiedades de protocolo de internet (TCP/IPv4), seleccionar la opciones Obtener una dirección IP automáticamente y Obtener la dirección del servidor DNS automáticamente, luego clic en Aceptar. Clic en Aceptar en todas las pantallas.
15. Comprobar el funcionamiento del servidor DNS. Desde símbolo de sistema realice consultas DNS para ello digite el comando ping www.senati.edu.pe y ping www.yahoo.com. Observe como se obtienen las direcciones IP de dichos servidores conociendo sólo sus nombre DNS (no interesa si los servidores no responden al protocolo ICMP usado por el comando ping, lo importante es la resolución de nombre DNS a dirección IP). Realice 2 consultas adicionales y obtenga las direcciones IP de los siguientes nombres DNS. Complete la tabla adjunta. Nombre DNS Dirección IP www.peru.com www.hotmail.com
FUNDAMENTO TEÓRICO: NOMBRES DE HOSTS Un nombre de host es un nombre descriptivo asignado a la dirección IP de un equipo para identificarlo como un host TCP/IP. El nombre de host puede tener una longitud de hasta 255 caracteres alfanuméricos, guiones y puntos. Es posible asignar varios nombres de hosts al mismo host. Los nombres de hosts pueden tener diversas formas. Las dos más habituales son los alias y los nombres de Técnico en Soporte y Mantenimiento de Equipos de Computación
258
Redes de Datos y Comunicaciones dominio. Un alias es un nombre asociado a una dirección IP, como por ejemplo lima. Un nombre de dominio está estructurado para utilizarlo en internet y usa puntos como separadores. Un ejemplo de nombre de dominio es: lima.senati.com. Un nombre NetBIOS es un nombre de 16 caracteres que se utiliza para identificar un recurso NetBIOS en la red y puede representar aun solo equipo o a un grupo de equipos, pero solo puede utilizarse los 15 primeros caracteres para el nombre. El carácter final se utiliza para identificar el recurso o servicio del equipo al que se hace referencia. Un ejemplo de recurso NetBIOS es el componente de compartición de archivos e impresoras para redes Microsoft en un equipo ejecutando Windows. Cuando nuestro equipo se inicia, este componente registra un único nombre NetBIOS, basado en el nombre de nuestro equipo y en un carácter identificador que representa el componente. En Windows, el nombre NetBIOS utiliza como máximo los primeros 15 caracteres del nombre de host y no pueden configurarse por separado. Aunque los sistemas operativos Windows desde la versión 2000 no requieren nombres NetBIOS, las versiones anteriores de Windows si requieren nombres NetBIOS para soportar las capacidades de red. Durante el proceso de instalación de Windows, debe especificarse un nombre con el que identificar al equipo en la red. El programa de instalación de Windows lo considera el nombre del equipo, este viene a ser el primer nombre de host del equipo y el que genera el nombre del sistema básico de entrada/salida de red (NetBIOS). La ficha nombre de equipo en la ventana sistema muestra este nombre y el nombre de dominio además permite ser cambiado.
LA INTERFAZ WINSOCK Windows sockets (normalmente denominado WinSock) proporciona una forma estándar para que las aplicaciones se comuniquen con una pila TCP/IP sin tener que considerar ninguna variación subyacente en la implementación del pila TCP/IP. Proporciona un conjunto uniforme de llamadas de la interfaz de programación para aplicaciones (API). Las aplicaciones de TCP/IP de internet
Técnico en Soporte y Mantenimiento de Equipos de Computación
259
Redes de Datos y Comunicaciones como FTP, http o el comando PING son aplicaciones Winsock. Las aplicaciones WinSock usan nombres de Host o bien directamente la dirección IP. Ejemplo: Ping server1.senati.com Ping 192.168.20.1
LA INTERFAZ NETBIOS NetBIOS (Network Basic Inpout/Output) es una API de redes usadas para aplicaciones y sistemas operativos heredados para la comunicación a través de una red usando los protocolos Nwlink, netBEUI, o TCP/IP. Hasta la llegada de Microsoft Windows 2000, NetBIOS fue la principal API de redes usadas por todos los sistemas operativos Microsoft. Las aplicaciones Netbios usan el nombre NetBIOS para referenciar en equipo de la red, ejemplo: Net use f: \\server1\recursos De forma predeterminada, los nombres NetBIOS no funcionan en una red TCP/IP. Windows permite que los clientes NetBIOS se comuniquen sobre TCP/IP proporcionando el protocolo NetBT. NetBT es una sigla para NetBIOS sobre TCP/IP. Este protocolo permite que las aplicaciones basadas en NetBIOS se comuniquen utilizando TCP/IP.
RESOLUCIÓN DE NOMBRES DE HOST La resolución de nombres de host significa asignar correctamente en nombre de host a una dirección IP. Antes de que la dirección IP puede ser resuelta a dirección hardware, el nombre de host debe resuelto a dirección IP. Cuando los programas de Windows sockets (Winsock) quiere establecer una conexión, utilizan uno de dos valores para el destino al que desea conectarse: la dirección IP o un nombre de host. Si se especifica la dirección IP, no se necesita la dirección IP para que pueda comenzar la comunicación basada en IP con el recurso deseado. Los alias se pueden resolver mediante entradas del archivo Hosts. Los nombres de dominio se resuelven mediante el envio de consultas de nombres DNS a un servidor DNS especificado. RESOLVIENDO NOMBRES CON EL ARCHIVO HOSTS El archivo HOSTS es un archivo estatico que permite resolver los nombres de host a dirección IP. Este archivo presenta las siguientes características:
Posee entradas simples por cada host que consiste en una dirección IP y su correspondiente nombre de host. Reside en cada computadora. Una entrada es para el equipo local: localhost (Nombre de host por defecto) y el IP loopback 127.0.0.1.
Técnico en Soporte y Mantenimiento de Equipos de Computación
260
Redes de Datos y Comunicaciones
Esta localizado en el C:\windows\system32\drivers\etc.
directorio
raíz
del
sistema:
Cada entrada tiene un límite de 255 caracteres y no diferencia mayúsculas de minúsculas. El proceso de resolución con archivos HOST es el siguiente: La resolución de nombres comienza cuando un usuario utiliza un comando utilizando el nombre de host para el equipo destino. Windwos comprueba primero si el nombre de host el el mismo que el nombre del propio equipo local. Si los nombres no son iguales, intenta localizar la existencia de un archivo HOST. Sie le nombre buscado esta en dicho archivo, automáticamente se tomara el de la dirección IP. Si el nombre de gost no puede ser resuelto y no existen otros métodos de resolución, como DNS o un servidor de nombres NetBIOS o un archivo LMHOST, el proceso se detiene y el usuario recibe un mensaje de error. RESOLVIENDO NOMBRES CON UN SERVIDOR DNS El servidor DNS es un equipo que almacena registros de asignación de nombres de dominio a direcciones IP o conoce la existencia la existencia de otros servidores DNS. El servidor DNS resuelve; por si mismo o consultando otros servidores DNS; el nombre de dominio consultado en una dirección IP y devuelve el resultado. Es necesario configurar los equipos que ejecuten Windows con la dirección IP del servidor DNS para poder resolver nombres de dominio. Asimismo, los equipos basados en Active Directory que ejecutan Windows se deben configurar con la dirección IP del servidor DNS asociado al directorio. Si el servidor DNS no responde a la petición y no existen otros métodos de resolución configurados, como servidor de nombres NetBIOS o archivo LMHOSTS, el proceso se detiene y nos informa de un error.
SISTEMA DE NOMBRES DE DOMINIO (DNS) DNS es método para mostrar equipos y servicios de red. Las redes TCP/IP utilizan la convención de la nomenclatura DNS para localizar equipos y servicios mediante nombres de dominio descriptivos. El sistema de nombres de dominio (DNS) esta organizado como una base de datos jerarquica y distributiva que contiene asignaciones entre nombres de host DNS y direcciones IP. Con DNS, los nombres de host residen en una base de datos que pueden distribuirse entre varios servidores (servidores DNS), disminuyendo la carga en cualquier servidor y proporcionando la capacidad de administrar este sistema de denominación en función de las particiones. DNS admite nombres jerárquicos y permite el registro de varios tipos de datos además de la asignación entre nombres de host y direcciones IP que se utilizan en los Técnico en Soporte y Mantenimiento de Equipos de Computación
261
Redes de Datos y Comunicaciones archivos Host. Puesto que la base de datos DNS esta distribuida, su tamaño es ilimitado y el rendimiento no disminuye mucho cuando se agregan mas servidores. ESPACIO DE NOMBRES DE DOMINIO El espacio de nombre de dominio es un árbol de nombres jerarquicoque DNS utiliza para identificar y localizar un host dado en un dominio en relación a la raiza del árbol. Un espacio de nombres DNS incluye el dominio raíz, dominio de nivel superior, dominio de nivel secundario y, posiblemente, subdominios. Juntos, el espacio de nombre DNS y el nombre de host conforman el nombre de dominio completo (FQDN). Windows puede ser configurado para resolver nombres de host utilizando un servidor de nombres NetBIOS (NBNS), broadcast y LMHOST además del archivo host y el servidor DNS. Si NBNS y LMHOST están configurados, el orden de resolución completo es el siguiente:
UTILIZANDO EL ARCHIVO HOST El archivo se encuentra en la ruta siguiente:
Técnico en Soporte y Mantenimiento de Equipos de Computación
262
Redes de Datos y Comunicaciones
RESOLUCIÓN DE NOMBRES NETBIOS La resolución de nombres NetBIOS significa asignar correctamente un nombre NetBIOS a una dirección IP. Los nombres NetBIOS son nombres únicos (exclusivos) o nombres de grupo (no exclusivos). Cuando un proceso NetBIOS se comunica con un proceso especifico en un equipo determinado, se utiliza un nombre único. Cuando un proceso NetBIOS se comunica con varios procesos en varios equipos, se utiliza un nombre de grupo. El mecanismo exacto mediante el cual se resuelven nombres NetBIOS en direcciones IP depende del tipo de nodo NetBIOS configurado para el nodo. Los tipos de nodo NetBIOS se enumeran en la siguiente tabla:
De forma predeterminada, los equipos que ejecutan Windows son nodos B y se convierten en nodos H cuando se configuran con un servidor WINS. Dichos equipos también pueden utilizar un archivo de base de datos local llamado Lmhosts para resolver nombres NetBIOS remotos. El archivo Lmhost esta almacenado en la carpeta raíz del sistema\system32\Drivers\etc. En este caso el procedimiento para resolver nombres NetBIOS es como sigue: Técnico en Soporte y Mantenimiento de Equipos de Computación
263
Redes de Datos y Comunicaciones
Es altamente recomendable configurar los equipos basados en Windows con la dirección IP del servidor WINS para poder resolver nombres NetBIOS remotos. Además es necesario configurar los equipos como Windows XP profesional, Windows Seven y los sistemas operativos Windows server 2003/2008, con la dirección IP de un servidor WINS si se van a utilizar para la comunicación con otros equipos que ejecutan Windows NT, Windows 95, Windows 98 o Windows ME. Para establecer la configuración de la resolución NetBIOS o el uso de NetBIOS sobre TCP/IP use la ficha WINS en las opciones avanzadas de propiedades del protocolo TCP/IP.
Técnico en Soporte y Mantenimiento de Equipos de Computación
264
Redes de Datos y Comunicaciones
TAREA 12: DETERMINA LA ESTRUCTURA DE INTERNET Y SUS SERVICIOS PRINCIPALES Introducción: Actualmente nos encontramos en una época en la que las comunicaciones se desarrollan de diferentes maneras, gracias a la tecnología. El desarrollo que ha tenido el internet ha sido bastante notable ya que se ah introducido en muchas actividades diarias tanto domesticas como corporativas. Es de gran importancia para un profesional técnico que realiza sus labores utilizando el internet conocer los servicios que esta puede entregar, de manera que pueda hacer un buen uso de ello en el desarrollo de sus labores. En esta tarea se desarrollan las siguientes operaciones: Identifica los principales servicios del internet y de una intranet Utiliza los principales servicios del internet y de una intranet Equipos y Materiales:
Computador con sistema operativo instalado. Software simulador de redes. Tarjeta de red instalada y configurada para acceder a internet.
Software navegador instalado. Orden de Ejecución: 1. Identifica los principales servicios del internet y de una intranet. 2. Utiliza los principales servicios del internet y de una intranet. Operación 1: Identifica Los Principales Servicios Del Internet Y De Una Intranet. Proceso de Ejecución: Se identifican servicios usados en una intranet y en la internet, además de las aplicaciones y los puertos relacionados. 1. Identifique algunos servicios usados en internet o una intranet, luego determine la aplicación y el puerto relacionado dicho servicio. Complete la tabla adjunta.
Técnico en Soporte y Mantenimiento de Equipos de Computación
265
Redes de Datos y Comunicaciones
Servicio
Aplicación Relacionada (Software)
Puertos Involucrados
WEB
CORREO
BASE DE DATOS
ARCHIVOS
PROXY
Operación 2: Utiliza los principales servicios del internet y de una intranet. Se realiza la instalación de un servidor web con soporte para gestionar páginas web y base de datos en el sistema operativo Windows. Esto se logra con WAMP Server. 1. WAMP significa WindowsApacheMySQLPhP. Se puede descargar desde la página oficial. http://www.wampserver.com/en/download.php 2. Para empezar debemos dar doble clic sobre el instalador Aparece la ventana y se selecciona Next.
3. Debemos aceptar los términos de uso. Cuando aceptamos los términos se activa la ventana Next, (siguiente). CLIK en Next y seguimos con el proceso de instalación.
Técnico en Soporte y Mantenimiento de Equipos de Computación
266
Redes de Datos y Comunicaciones
4. Aparece una ventana que nos indica la carpeta en donde se va instalar el programa.
5. Le damos clic en next y aparece la siguiente ventana. En esta nos dice que debemos seleccionar un botón stop para que lo arranquemos Cuantas veces queramos; Y luego clic en siguiente.
Técnico en Soporte y Mantenimiento de Equipos de Computación
267
Redes de Datos y Comunicaciones
6. Aparece esta ventana, en la que nos muestra el proceso de instalación damos clic en install
7. Se está realizando ya el proceso de instalación del programa.
Técnico en Soporte y Mantenimiento de Equipos de Computación
268
Redes de Datos y Comunicaciones
8. En esta ventana nos pregunta que si queremos instalar el xampp de wampserver Oprimimos si y pasa a la siguiente ventana.
9. Y para finalizar nos muestra la venta donde mantenemos tildada la opción Launch Wamp Server, y le damos finish y comienza a iniciarse el servidor.
Técnico en Soporte y Mantenimiento de Equipos de Computación
269
Redes de Datos y Comunicaciones
10. Se tiene que seleccionar el idioma.
11. Luego se busca el programa que se llama wampserver y se ejecuta la opción LOCALHOST
Técnico en Soporte y Mantenimiento de Equipos de Computación
270
Redes de Datos y Comunicaciones
12. Y el Primer pantallazo que nos muestra el programa para empezar a ejecutarlo
FUNDAMENTO TEÓRICO: ESTRUCTURA DE INTERNET Internet no es una red centralizada ni está regida por un solo organismo. Su estructura se parece a una tela de araña en la cual unas redes se conectan con otras. No obstante hay una serie de organizaciones responsables de la Técnico en Soporte y Mantenimiento de Equipos de Computación
271
Redes de Datos y Comunicaciones adjudicación de recursos y el desarrollo de los protocolos necesarios para que Internet evolucione. Por ejemplo:
La Internet Engineering Task Force (IETF) se encarga de redactar los protocolos usados en Internet.
La Corporación de Internet para la Asignación de Nombres y Números (ICANN) es la autoridad que coordina la asignación de identificadores únicos en Internet, incluyendo nombres de dominio, direcciones IP, etc. LAS DIRECCIONES EN INTERNET En Internet se emplean varios formatos para identificar máquinas, usuarios o recursos en general. En Internet se emplean direcciones numéricas para identificar máquinas: las direcciones IP. Se representan por cuatro números, de 0 a 255, separados por puntos. Un servidor puede identificarse, por ejemplo, con la dirección IP 66.230.200.100. Como es más sencillo recordar un nombre, las direcciones se "traducen" a nombres. Los trozos "traducidos" se denominan nombres de dominio. El servicio encargado de la traducción es el DNS e identifica las numeraciones de los usuarios conectados.
Para identificar a usuarios de correo electrónico se emplean las direcciones de correo electrónico, que tienen el siguiente formato: usuario@servidor_de_correo.dominio
Para identificar recursos en Internet, se emplean direcciones URL (Uniform Resource Locator, Localizador Uniforme de Recursos). Una dirección URL tiene la forma: http:/ / '''nombre_de_empresa. dominio/ abc. htm Siendo "http:/ / ''" el protocolo, "nombre_de_empresa.dominio" el dominio (que es trasladado a una dirección IP por el servicios DNS), y "abc.htm" la localización del recurso al que se accede. EL FLUJO DE INFORMACIÓN EN INTERNET LA ARQUITECTURA CLIENTE-SERVIDOR El procedimiento empleado para intercambiar información en Internet sigue el modelo cliente-servidor. • Los servidores son computadoras donde se almacenan datos. • El cliente es la computadora que realiza la petición al servidor para que éste le muestre alguno de los recursos almacenados. LOS PAQUETES DE INFORMACIÓN En Internet la información se transmite en pequeños trozos llamados "paquetes". Lo importante es la reconstrucción en el destino del mensaje emitido, no el camino seguido por los paquetes que lo componen. Si se destruye un nodo de la red, los Técnico en Soporte y Mantenimiento de Equipos de Computación
272
Redes de Datos y Comunicaciones paquetes encontrarán caminos alternativos. Este procedimiento no es el más eficiente, pero resiste las averías de una parte de la red. PROTOCOLO TCP/IP Para intercambiar información entre computadores es necesario desarrollar técnicas que regulen la transmisión de paquetes. Dicho conjunto de normas se denomina protocolo. Hacia 1973 aparecieron los protocolos TCP e IP, utilizados ahora para controlar el flujo de datos en Internet.
El protocolo TCP (y también el UDP), se encarga de fragmentar el mensaje emitido en paquetes. En el destino, se encarga de reorganizar los paquetes para formar de nuevo el mensaje, y entregarlo a la aplicación correspondiente.
El protocolo IP enruta los paquetes. Esto hace posible que los distintos paquetes que forman un mensaje pueden viajar por caminos diferentes hasta llegar al destino. La unión de varias redes (ARPANET y otras) en Estados Unidos, en 1983, siguiendo el protocolo TCP/IP, puede ser considerada como el nacimiento de Internet (Interconnected Networks). SERVICIO DE NOMBRES Existe un servicio que se encarga de proporcionar la correspondencia entre una dirección IP y su nombre de dominio, y viceversa. Este servicio es el DNS (Domain Name System, Sistema de Nombres de Dominio). Cada vez que se inicia una comunicación con un nombre de dominio, el computador realiza una petición a su servidor DNS para que le proporcione la IP asociada a ese nombre. El sistema DNS es jerárquico. Cada subdominio de Internet suele tener su propio servidor DNS, responsable de los nombres bajo su dominio. A su vez, hay un servidor encargado de cada dominio (por ejemplo un nivel nacional (.es)), y hay una serie de servidores raíz, que conocen toda la estructura DNS superior. EL FUNCIONAMIENTO DEL CORREO ELECTRÓNICO Los primeros mensajes de correo electrónico solo incluían texto ASCII. Luego se crearon las extensiones MIME al protocolo SMTP, para poder enviar mensajes con archivos adjuntos, utilizar otros juegos de caracteres, o p. ej. Enviar un mensaje con formato HTML. El proceso de envío es el siguiente (se indica entre paréntesis el protocolo utilizado en cada paso): 1. Cuando un usuario envía un correo, el mensaje se dirige hasta el servidor encargado del envío de correo electrónico de su proveedor de Internet (SMTP). 2. Este servidor lo reenvía al servidor de correo electrónico encargado de la recepción de mensajes del destinatario (SMTP). Técnico en Soporte y Mantenimiento de Equipos de Computación
273
Redes de Datos y Comunicaciones 3. El servidor de correo electrónico del destinatario procesa el mensaje y lo deposita en el buzón del destinatario. El mensaje ha llegado. 4. Este buzón es accesible mediante el servidor de lectura de correos (POP, ó IMAP). Así, cuando el destinatario, posteriormente, solicita sus mensajes, el servidor de correo de lectura se los envía. Ahora, el destinatario puede leerlos. Todo este proceso (pasos del 1 al 3) se realiza en un período breve. Pocos minutos (o solamente segundos), bastan, en general, para que llegue el mensaje hasta su destino. Factores derivados del tráfico en las redes, filtros antispam y antivirus, y otros, pueden influir en este tiempo. Esto no se aplica para cuentas de correo en yahoo, hotmail y otros, pues se procesan como flujo de información dentro de Internet. Esto se aplica cuando se utilizan las cuentas de correo proporcionado por los proveedores de Internet (IPs en inglés). PROTOCOLOS DE CORREO ELECTRÓNICO El protocolo SMTP (Simple Mail Transfer Protocol) permite el envío (correo saliente) desde el cliente hacia Internet (el mensaje se transmite, inicialmente, entre servidores de correo). El protocolo POP (Post Office Protocol) permite recibir mensajes de correo hacia el cliente (se almacenan en el computador del destinatario), desde el servidor (correo entrante). El protocolo IMAP (Internet Message Access Protocol) permite recibir mensajes de correo hacia el cliente (se almacenan en la computadora del destinatario), desde el servidor, al igual que el protocolo POP (correo entrante), pero IMAP permite que se pueda gestionar el correo de forma más flexible. Así, es posible sincronizar contenidos entre el cliente y el servidor, utilizar diferentes carpetas para clasificar el correo (sincronizadas entre cliente y servidor), realizar búsquedas en el lado del servidor, descargar solamente partes del mensaje, etc.
INTRANET Hoy por hoy, tal como ya vimos, Internet está en todos lados: los anuncios publicitarios y programas televisivos tienen sus propias direcciones en el World Wide Web, (el más popular de los servicios de Internet), se encuentra en más del 80% de los servidores de Internet. Y toda esta atención, hace aparecer a Internet como el tema de computación por excelencia que se maneja en estos días. Pero sin embargo, si bien el tema Internet sigue siendo apasionante, es la Intranet, la Internet Interna, la que se postula como la gran revolución tecnológica de la información que se dará en este siglo. La Intranet es una red interna de grandes Técnico en Soporte y Mantenimiento de Equipos de Computación
274
Redes de Datos y Comunicaciones corporaciones que se sirve de Internet y de sus recursos y herramientas para comunicarse. La Intranet es una red que permite, por ejemplo, a una empresa comunicar los puestos de trabajo entre diferentes sucursales utilizando los recursos poderosos de una misma red: Internet. Estos puestos de trabajo en realidad están conectados a una única red, pero con características muy especiales que detallaremos. Es la potencia de Internet, pero usándola dentro de una empresa. Son redes que funcionan dentro de las corporaciones y a su vez tienen una puerta cerrada hacia Internet de manera tal que nadie a no ser que tenga la correcta contraseña y esté habilitado pueda entrar a esas Intranets desde afuera, desde Internet. E L IMPACTO DE INTRANET EN EL CONTEXTO CORPORATIVO La Intranet impacta en las operaciones de la corporación, su eficiencia, su desarrollo y fundamentalmente nivela su cultura. Imagine este escenario: su compañía tiene 20 sucursales dispersas por el mundo y 1000 personas que necesitan acceder en tiempo y forma a noticias de la compañía: cambios políticos corporativos, los procedimientos de recursos humanos y aunque parezca simple, pero crucial, documentos tales como guías de teléfonos, especificaciones de productos y valiosa información de marketing. Normalmente se usa material impreso, tales como manuales de procedimientos, listas de precios, orientaciones de ventas, etc. Este material impreso es caro y su producción consume mucho tiempo. Una vez creado, debe responderse estas preguntas referidas a la distribución y difusión. ¿Cómo puede garantizar usted que toda su gente ha recibido exactamente lo que ellos necesitan? ¿Está usted seguro que ellos tienen las últimas versiones y que son las correctas? ¿Cómo puede usted asegurar que ellos saben todos por igual los detalles de estrategia comercial de la empresa o de que existe una información que ha cambiado y recién ahora está disponible? Agregue a éste, el problema que, debido a la naturaleza cambiante de cualquier organización en el negocio frenético de hoy a nivel mundial, la vida útil de cualquier material impreso interno se reduce tan rápidamente que, en muchos casos, el personal que lo necesita, dispone de él cuando ya no tiene validez. Muchas horas corporativas se pierden simplemente confirmando y averiguando la validez de información. Tome en cuenta además del costo directo de preparación, el de composición gráfica, producción, distribución y envío. Agregue costos laborales y el hecho que
Técnico en Soporte y Mantenimiento de Equipos de Computación
275
Redes de Datos y Comunicaciones en cualquier momento la mayoría de los documentos pueden requerir una o varias reimpresiones. Observemos lo considerable que es el costo de entregar simplemente un solo ejemplar, el documento preciso a uno de nuestros empleados para permitirle desempeñar su trabajo. Pero si además agrega los gastos ocultos en que incurre la gente que averigua exactitud y calidad de la información, el costo llega a ser aún más astronómico. ¡Y este es simplemente el de un documento! En el negocio competitivo de hoy, el acceso oportuno a la información precisa nunca ha sido tan crucial como lo es ahora. El ejemplo visto supuso la existencia de 20 sucursales y 1000 empleados, pero la realidad es que este problema es igualmente importante teniendo sólo 2 sucursales y 20 personas. LA SOLUCIÓN AL PROBLEMA El problema descrito arriba no es nuevo y han habido diversos intentos de resolverlo explotando las tecnologías de computadoras ya implementadas, con grados diferentes de éxito y por lo general insatisfactorias. Por ejemplo, el correo electrónico (e-mail) atiborra innecesariamente los buzones de empleados, o la carga de las aplicaciones clientes servidor a las que se les acaba por responsabilizar con el mantenimiento y actualización de la información. La solución al problema requiere de tecnología que para poder entregar la información a demanda cómo y cuándo se necesitó pueda garantizar que la información sea la última y la mas precisa disponible. La solución a este problema la provee una de las tecnologías disponibles de Internet. Y así es como el nacimiento de Intranet ha llegado a ser una realidad a partir de 1995: la Intranet Corporativa. En muchas empresas de gran porte, las Intranets han crecido. Según investigaciones realizadas, a fines de 1998 ya existían más de 1500 Intranets. Se estima que hoy, tres cuartos de los servidores Web atienden el uso corporativo interno; se cree que entre el 70 u 80 por ciento de los servidores Web se utilizarán para atender las necesidades de las Intranet Corporativas. La comunidad del Personal Computer está ahora totalmente enfocada en la Intranet: hace poco tiempo, IBM, Novell, y Microsoft Corporation anunciaron importantes nuevos productos sobre Intranet y ya se encuentran en desarrollo centenares de nuevas líneas de productos Intranet. Varias compañías ya han vendido productos Internet/Intranet a grandes corporaciones que tratan de construir sus propias Intranets. El objetivo de estas Intranets es proveer información a demanda (a medida que se necesite). FIREWALL Técnico en Soporte y Mantenimiento de Equipos de Computación
276
Redes de Datos y Comunicaciones Es un completo conjunto de soluciones de seguridad para todo tipo de comunicaciones que se sirven de Internet. Permite que las oficinas dispersas geográficamente utilicen Internet como si fuera una red privada segura y económica. Son muros que se interponen entre nuestros datos (equipos propios y/o redes internas), y los agentes malignos que se encuentran en Internet. Estos agentes malignos pueden provocar pérdidas de datos, espiar en nuestros datos y enviarlos a determinados sitios web (troyanos, keyloggers) y/o hacer que la performance de nuestro equipo comience a caer hasta su paralización total. Da completa protección a los procesos comerciales de una empresa, además de proporcionar pleno acceso a Internet. Es posible hacer por ejemplo transacciones vía Intranet tales como carga y descarga de stocks. Todo el tráfico de red entre la red privada y el mundo exterior es administrado de manera tal que refleja la política de seguridad de la empresa. Es un sistema de seguridad que permite a los usuarios proteger la red corporativa (servidor y estaciones de trabajo) de los posibles intrusos que intentan entrar desde fuera de la red a través de la utilización de nombres de usuarios y claves personales secretas. CARACTERÍSTICAS DE LA INTRANET 1. Habitualmente los protocolos utilizados en redes LANs (redes locales) son distintos a los usados en las redes WANs (redes amplias). En una Intranet se utiliza un mismo protocolo TCP/IP para la comunicación de datos, tanto para las redes LAN como para las WAN. Por tanto puede manejar tanto LANs como WANs a la vez con un mismo protocolo. Este protocolo tiene un conjunto robusto de herramientas de gestión y una comunidad activa de desarrollo que lo mejora permanentemente, además de ser el protocolo propio de Internet. 2. Utilizan normas consideradas abiertas (open). Las normas llamadas "abiertas" o arquitecturas "abiertas" significan que no pertenecen a ninguna empresa, marca o proveedor en particular. Que sea abierta significa que cualquier proveedor puede utilizarlas en contraposición a las arquitecturas "propietarias" en las que sólo el proveedor propietario puede utilizarla. Por ejemplo, la Web utiliza el HTML (HyperText Markup Language) para la forma en que la información debe guardarse en los servidores Web. Cabe aquí recordar que la información se almacena en páginas Web que incluyen hipertexto para enlazar otras páginas relativas al tema tratado, posibilitando esto la navegación entre diferentes páginas referidas a un mismo tema, estén o no en un mismo servidor, en un mismo país o en puntos diferentes del globo terráqueo. Y gracias a que el HTML es abierto, es que es posible que los visualizadores o browsers de Técnico en Soporte y Mantenimiento de Equipos de Computación
277
Redes de Datos y Comunicaciones Web puedan operar sin dificultad alguna de plataformas muy diferentes entre si como equipos UNIX, Machintos o Intel. La utilización de arquitecturas abiertas es un incentivo poderoso para aquellas corporaciones que tienen mezclas de máquinas con plataformas incompatibles entre sí. 3. El acceso de Intranet es únicamente interno a cada corporación. Cada Intranet sólo puede ser accedida por la corporación que la administra. No es posible que sea accedida por el público en general desde la propia Internet. En la medida que el esquema de seguridad de Intranet no lo permita, resultará muy difícil que personas ajenas a la empresa, puedan lograr penetrar o acceder a una Intranet corporativa, en el entendido que utilizan un Firewall como parte de su politica de seguridad.
DIFERENCIAS ENTRE INTERNET E INTRANET La distinción principal entre Intranet e Internet es más de semántica que de tecnología real: ambas utilizan las mismas herramientas, técnicas, y productos, haciendo un uso intensivo del protocolo TCP/IP. Sin embargo existen algunos aspectos que las diferencian entre sí: Intranet es de uso interno a cada corporación. En casi todos los casos se aplican esquemas de seguridad: contraseñas y encriptación. Las nóminas (pagos de sueldos), proyecciones de ventas, descuentos internos y los memos sobre clientes son ejemplos de información que las corporaciones no quieren que se propaguen por Internet, y necesitan protegerse cuidadosamente a través de esquemas de seguridad. Por lo general, los productos Intranets desarrollados por las compañías de software, son accesibles por sus empleados solo a través de contraseñas (claves personales de acceso secretas), y además, los datos que viajan de un nodo a otro de la red Intranet a través de Internet, son previamente codificados o encriptados de manera tal que si algún "curioso" lograse verlos en el momento de la transmisión, le resulte prácticamente imposible descifrarlos. Diferencias de gestión y diseño. En Internet, se utilizan las páginas Web para volcar una información al dominio público. En una Intranet, algunos casos de gestión en una corporación (por ejemplo ciertas tareas de mantenimiento), podrían consistir en proveer sitios Web para descentralizar y mejorar el desempeño y evitar así posibles congestionamientos de red, asignando dichas tareas a diferentes departamentos corporativos que desarrollen y mantengan dicha información. Técnico en Soporte y Mantenimiento de Equipos de Computación
278
Redes de Datos y Comunicaciones
EXTRANET En el mundo de los negocios se exige que las empresas tengan mejores procedimientos para comunicarse con el mundo exterior: sus clientes, sus proveedores de materias primas, sus proveedores tecnológicos, sus socios comerciales, sus distribuidores, sus centros de servicio. Así mismo para poder competir y ganar es indispensable el tener una buena comunicación interna entre todos los miembros de la empresa. El e-business, e-commerce, e-procurement, elearning son posibles gracias a la tecnología de las redes corporativas, entre las cuales encontramos a la Intranet y a la Extranet. Como vimos mas arriba, una Intranet es una red interna que utiliza la tecnología Web de Internet para brindar a sus empleados una manera fácil de acceso a la información de la compañía. El objetivo es llevar información a las computadoras de los empleados que la necesiten de manera económica y eficiente. CONCEPTO DE EXTRANET Una Extranet es una red privada de una compañía compartida con sus clientes, proveedores o socios, para compartir información crítica y confidencial. La Extranet "Extended Intranets", son estructuras de comunicación resultante de la ampliación de la Intranet (redes de comunicación e información estratégica de una empresa para poner en contacto a sus empleados mediante las nuevas tecnologías de la información), que emplea la tecnología desarrollada para Internet para conectar una compañía con sus socios, clientes, proveedores, e inclusive empleados móviles que trabajan y viajan a diferentes sucursales, estableciendo diferentes niveles de acceso mediante el uso de passwords o números de identificación de usuarios y diferentes niveles de acceso a la información, como pueden ser bases de datos de la compañía o los catálogos on-line vía internet de productos, servicios y fomentar el comercio electrónico. Se puede acceder desde cualquier parte del mundo como cualquier sitio web, pero solo podrán hacerlo aquellas personas autorizadas, mediante restricciones de seguridad. Los usos innovadores que se están dando a esta tecnología están más relacionados con los campos de Marketing y Ventas, sobre todo poniendo en marcha servicios de comercio electrónico, de ventas y atención al cliente. En relación a los web sites de las compañias, usualmente son accesibles por cualquiera persona, pero en las extranets, existe un acceso restringido. ASPECTOS COMUNES La Internet, extranet e intranet tienen algo en común, y es que todas utilizan la misma tecnología de Internet.
Técnico en Soporte y Mantenimiento de Equipos de Computación
279
Redes de Datos y Comunicaciones DIFERENCIAS La diferencia radica en el tipo de información y el acceso que se da a ella. Una extranet requiere mayor seguridad e intimidad. Por tanto se hace necesaria la administración de una "firewall" o "pared de fuego" en el servidor, la emisión y el uso de certificados digitales o medios similares para autentificar al usuario, la encriptación de mensajes y el uso de redes privadas virtuales (virtual private networks, VPNs) que corren de manera subterránea en la red pública. 3 Pero atención, porque en algunos casos, el Firewall ha dejado de ser una diferencia (no así los certificados digitales), dado que el esquema de seguridad implementado por algunas organizaciones es tal, que también las Intranets se protegen con Firewalls. No es común ver Intranets que utilicen Certificados Digitales que autentiquen la identidad del usuario que ingresa. Otra diferencia es que por lo general una extranet implica acceso en tiempo real a los datos. En definitiva, una extranet es una red privada que usa los protocolos de Internet y el sistema público de telecomunicaciones para compartir, de modo seguro, parte de la información de un negocio o las operaciones con proveedores, vendedores, socios, clientes u otro tipo de negocios. Y una extranet puede ser considerada como parte de la intranet de una compañía que se amplía a usuarios que están fuera de la empresa. COMPARACIÓN ENTRE INTRANET, EXTRANET E INTERNET Aplicación
Dirigido a
Acceso de Información
Ejemplos y usos
Intranet
Empleados Áreas internas del negocio
Comunicación interna en una organización. Permite el intercambio de información entre empleados, para mejorar su desempeño.
Base de datos de precios. Correo electrónico. Consultas de pedidos y de órdenes de trabajo. Boletines de comunicación interna. Respaldo de información. Educación y capacitación. Acceso a información confidencial.
Extranet
Clientes. Proveedores. Aliados tecnológicos y comerciales. Afiliados.
Comunicación externa con terceros, información restringida para el público en general. Solo tienen acceso a esta red aquellos a los que se les dé permiso. Acceso e intercambio de información confidencial.
Acceso confidencial con terceros de planos técnicos, bases de datos, estados financieros, presupuestos, órdenes de pedido, cuentas bancarias. Transacciones. Ecommerce. E-procurement. Elearning.
Internet
Usuarios en general. Clientes. Proveedores.
Todos pueden acceder a la información. Contacto con cualquier persona.
Información de la empresa. Servicios y productos. Formulario de Contacto.
Técnico en Soporte y Mantenimiento de Equipos de Computación
280
Redes de Datos y Comunicaciones
REDES PRIVADAS VIRTUALES (TÚNELES DE INFORMACIÓN) Como conectarse a la red corporativa a través de Internet en forma segura. Una de las necesidades vitales de la empresa moderna es la posibilidad de compartir información, particularmente para aquellas empresas que se encuentran dispersas, con sedes en diferentes zonas y unidades de negocio que no se encuentran en el mismo entorno físico. Hasta hace un tiempo, las grandes corporaciones habían solucionado el problema mediante sistemas de comunicación como líneas punto a punto y sofisticadas instalaciones de interconexión. Aunque efectivas, estas soluciones quedaban fuera del alcance de empresas de menor tamaño por su alto costo. Sin embargo, desde hace ya un tiempo, aparece un nuevo término: VPN – Virtual Private Network (red privada virtual), el cual no es en realidad, ninguna novedad tecnológica, sino una nueva fórmula de interconexión con tecnologías de menor costo. Antes no era tan importante que una persona se conectara a Internet por motivos laborables, pero a medida que pasa el tiempo, las corporaciones han requerido que las redes de área local (Local Area Network, LAN) trasciendan más allá del ámbito local para incluir personal y centros de información de otros edificios, ciudades, estados e incluso otros países. Para ello, era necesario invertir en hardware, software y en servicios de telecomunicaciones costosos para crear redes amplias de servicio (Wide Area Network, WAN). Sin embargo, con Internet, las empresas tienen la posibilidad de crear una red privada virtual (VPN) o túnel que demanda una inversión relativamente baja utilizando la capacidad de Internet para la conexión entre las diferentes localidades o puntos de la misma. Las VPNs están teniendo un grado de crecimiento interesante en el mercado, debido a que las versiones mas modernas de los dos sistemas operativos mas usados (Windows y Linux) traen soporte nativo para estas. LA SEGURIDAD EN UN “TÚNEL” PRIVADO Por lo general, el túnel es una estructura de red corporativa implantada sobre una red de conmutación públicos. En la mayoría de los casos la red pública es Internet, aunque también puede ser una red ATM o Frame Relay. Esta tecnología permite conectar 2 máquinas entre sí, de forma segura y confidencial, a través de un medio inseguro, como lo es la red pública de Internet. Por ejemplo, una sucursal de una empresa puede conectarse con las oficinas centrales a través de una VPN estableciendo una conexión "directa", segura, confidencial, transparente para los usuarios y aplicaciones, en forma económica. De esta forma es como si la red de la casa matriz se extendiera a la sucursal. Los paquetes de datos de una VPN viajan por medio de un “túnel” definido en dicha red pública. Se trata de una Técnico en Soporte y Mantenimiento de Equipos de Computación
281
Redes de Datos y Comunicaciones conexión definida entre dos puntos en modo similar a como lo hacen los circuitos en una topología WAN basada en paquetes. Pero a diferencia de los protocolos orientados a paquetes, capaces de enviar los datos a través de una variedad de rutas antes de alcanzar el destino final, el túnel representa un circuito virtual dedicado entre dos puntos. Para crear el túnel es preciso que un protocolo especial encapsule cada paquete origen en un nuevo paquete que incluya los campos de control necesarios para crear, gestionar y deshacer el túnel. El propósito mas importante de las VPNs es la seguridad. En origen, los paquetes utilizan inicialmente funciones de cifrado, autenticación e integridad de datos, y se encapsulan en paquetes IP (Internet Protocol). Posteriormente en destino, los paquetes son desencapsulados y descrifrados utilizando el mismo protocolo. Las VPNs utilizan protocolos especiales de seguridad que permiten, únicamente al personal autorizado, obtener acceso a servicios privados de una organización: cuando un empleado se conecta a Internet, la configuración VPN le permite conectarse a la red privada de la Compañía y navegar en la red como si estuvieran localmente en la oficina. Esta conexión pasa por INTERNET pero de forma segura y confidencial. En la actualidad. LAs VPNs son el medio mas seguro para establecer comunicaciones entre dos ubicaciones remotas a través de computadoras.
CATEGORÍAS DE VPN Las VPN pueden dividirse en tres categorías, a saber:
VPN de Acceso Remoto: Conectan usuarios móviles con mínimo tráfico a la red corporativa. Proporcionan acceso desde una red pública, con las
Técnico en Soporte y Mantenimiento de Equipos de Computación
282
Redes de Datos y Comunicaciones mismas políticas de la red privada. Los accesos pueden ser tanto sobre líneas analógicas, digitales, RDSI o ADSL.
VPN de Intranet: Permite conectar localidades fijas a la red corporativa usando conexiones dedicadas.
VPN de Extranet: Proporciona acceso limitado a los recursos de la corporación a sus aliados comerciales externos como proveedores y clientes, facilitando el acceso a la información de uso común para todos a través de una estructura de comunicación pública. LAS VPNS Y LAS PYMES En un principio la implementación de una VPN solo estaba al alcance de grandes corporaciones, como bancos, financieras, y transnacionales. ¿Pero qué ocurría con las PYMES en crecimiento?. El excesivo costo de esta tecnología la hacía inalcanzable para estas empresas limitando su nivel de comunicación al mail. Hoy en día y para ser objetivos, el costo de una implementación VPN para PYMES en crecimiento depende directamente del sistema operativo que tengan corriendo en sus instalaciones. Tal es así que Windows 2000 Server (y posteriores) así como las versiones mas actualizadas de Linux traen de forma nativa el servicio de servidor VPN. Los fabricantes de estos productos no cobran más por la habilitación de esta característica, lo que significa ahorrar en hardware exclusivo para dicho tipo de comunicación.
Técnico en Soporte y Mantenimiento de Equipos de Computación
283