MODULO REDES

Page 1



Capítulo 1: Introducción a las redes de ordenadores ÍNDICE 1.

Concepto de red.

3

2.

Origen de las redes de ordenadores.

4

3.

Elementos de una red.

5

4.

Compartición de recursos.

7

4.1. Definiciones.

7

4.2. Compartición de Recursos.

7

a) Principales recursos para compartir.

7

b) Recursos según la organización de la red.

8

4.3. Arquitectura cliente-servidor.

5.

a) Seguridad.

10

b) Modelos de arquitectura cliente-servidor.

10

Tipos de Redes.

11

5.1. Por su tecnología de transmisión.

11

a) Redes de difusión.

11

b) Redes punto a punto.

14

c) Diferencias entre las dos tecnologías.

15

5.2. Por su tamaño.

6.

9

16

a) Redes de área local (LAN: Local area network).

16

b) Redes metropolitanas (MAN: Metropolitan area network).

16

c) Redes de área extensa (WAN: wide area network).

16

d) Internet.

18

Modelos conceptuales.

19

6.1. Introducción. Protocolos y arquitecturas de protocolos.

19

6.2. Modelo de referencia OSI.

20

a) La comunicación.

20

6.3. Características fundamentales del modelo OSI.

22

a) Arquitectura OSI.

23

b) Especificación de servicios OSI.

25

REDES EN EDUCACIÓN 2

Anotaciones

1


Capítulo 1 c) Especificación de protocolos OSI.

27

d) Descripción del modelo.

28

e) Explicación del modelo.

30

6.4. Funcionamiento en una red con la pila OSI

35

6.5. Otros Estándares

35

a) Módelo IEEE

35

b) Modelo de referencia TCP/IP. Internet.

36

Ilustraciones

38

Anotaciones

2


Capítulo 1: Introducción a las redes de ordenadores Las redes de ordenadores son un fenómeno relativamente reciente que, sin embargo, están teniendo un desarrollo vertiginoso, paralelo a la evolución sufrida en este ámbito tecnológico (hardware y software) y, sobre todo, de Internet. Pese a tratarse de una tecnología compleja, su desarrollo ha buscado siempre la transparencia para el usuario y la facilidad en su integración, de manera que en la actualidad son pocos los hogares que no disponen de una conexión a Internet y las empresas o centros educativos que no trabajan sobre una red LAN. En este capítulo vamos a explicar los conceptos más básicos sobre los que se sustentan las redes de ordenadores, los tipos de redes, aspectos elementales sobre tecnologías de comunicación y expondremos el modelo teórico que sustenta la comunicación entre equipos.

1. Concepto de red. En esencia, una red es un conjunto de equipos informáticos interconectados entre sí. En toda red, hay una parte física y otra parte lógica. La parte física, está compuesta por todos los elementos materiales (hardware), y los medios de transmisión. La parte lógica (software), son los programas que gobiernan o controlan esa transmisión y la información o datos que es transmitida.

Ilustración 1: Aula en red. Serie de ordenadores que se comunican entre sí con el fin de compartir sus recursos

De este modo, una red de ordenadores puede ser entendida desde dos vertientes distintas:

Conjunto de equipos interconectados con el fin de compartir recursos y transmitir información.

Sistema de comunicación de datos entre equipos distintos.

Una red es, en definitiva, como un sistema de dos o más ordenadores (autónomos) que, mediante una serie de protocolos, dispositivos y medios físicos de interconexión, son capaces de comunicarse con el fin de compartir datos, hardware y software, proporcionando así acceso a un mayor número de recursos con un menor coste económico y facilitando su administración y mantenimiento.

Anotaciones

La existencia de las redes de computadores ha facilitado enormemente el trabajo colaborativo y el uso de recursos compartidos, además de crear mecanismos de comunicación mucho más rápidos y eficientes dando origen al concepto de “autopista de la información”. Para los centros docentes supone un gran ahorro de material puesto que permite disponer de periféricos y recursos de hardware más potentes y con mejores prestaciones. Todo ello realizado de forma transparente para el usuario de la red.

REDES EN EDUCACIÓN 2

3


Capítulo 1 2. Origen de las redes de ordenadores.

1957

Creación de la agencia ARPA

El origen y desarrollo de las redes de computadoras está basado en la colaboración de científicos de numerosos campos. Las investigaciones y el trabajo tecnológico se han apoyado en un mundo de ideas creadas por psicólogos, filósofos, economistas, etc. y en la colaboración de organismos gubernamentales, universidades y empresas. Aunque los primeros avances en el estudio de redes de computadoras se dieron en los Estados Unidos, el elemento detonador de todo el proceso es necesario buscarlo en otro país, la URSS. Tras el primer lanzamiento del satélite artificial Sputnik, por parte de la URSS, en los Estados Unidos se abrió un periodo de crisis, se sentían derrotados en la guerra fría y necesitaban una revisión de las políticas de desarrollo científico y tecnológico que se habían realizado hasta entonces. En este marco es en el que surge en 1957 la agencia ARPA (Advanced Research Projects Agency, Agencia de proyectos avanzados de investigación) dependiente del Departamento de Defensa. Evidentemente, sus objetivos estaban vinculados con el desarrollo tecnológico aplicado a la defensa, pues se consideraba altamente peligroso que la URSS fuese por delante en las distintas carreras emprendidas en la guerra fría. A pesar de habernos remontado a finales de los años cincuenta, no se producen verdaderos avances hasta comienzos de la década de los ’60, y estos avances se centran más en aspectos conceptuales que tecnológicos. Así, en 1962 J.C.R. Licklider (psicólogo e informático) en ARPA propuso la interconexión de ordenadores para el desarrollo de trabajo colaborativo entre investigadores. Simultáneamente, en el MIT (Instituto tecnológico de Massachussets) L. Kleinrock escribió el primer artículo “Flujo de información entre Redes amplias de comunicación” sobre tecnología de comunicación por cable mediante conmutación de paquetes, sentando así las bases para la comunicación entre computadores. En 1964 J.C.R. Licklider abandona ARPA y marcha al MIT para trabajar junto a W. Clarck. Fruto de esta colaboración es su publicación “Online Man Computer Communication” donde presentan la necesidad de la colaboración a través del uso de computadoras. Un año después, P. Barand realiza la primera propuesta realmente viable para la utilización de redes de ordenadores basando su comunicación en la conmutación de paquetes.

1962

JCR Licklider propone interconexión de ordenadores (ARPA). L. Kleinrock escribe "Flujo de información entre redes amplias de comunicación". MIT

1964

JCR Licklider comienza a trabajar en MIT. Licklider y W. Clarck publican "Online Man Computer Communication"

1965

Paul Barand presenta una propuesta de comunicación de ordenadores mediante conmutación de paquetes

1966

Unión de dos equipos a través de una línea dedicada entre el MIT y el SSD de Santa Mónica. Publicación de "Towars a Cooperative Network of Time Shared"

1969

Origen de ARPANET. Primera comunicación entre ordenadores

Ilustración 2: Línea de Tiempo: Desarrollo cronológico de la 1ª Comunicación entre Ordenadores

Anotaciones

Con el patrocinio de ARPA, un año después, dos máquinas situadas en el MIT y en System Developmen Corporation de Santa Mónica se unen mediante una línea dedicada cuya velocidad de transmisión era de 1200bits por segundo. El ordenador del MIT se denominaba XT-2 y el de Santa Mónica AN/FSQ-32.

4


Capítulo 1: Introducción a las redes de ordenadores Nota: Un bit es un número que puede tener asociado un valor de 1 ó 0. Es la unidad de transmisión de datos en el mundo de la Informática y de Internet. Como sabemos, el sistema de numeración que sólo emplea unos y ceros es el binario. De manera que un número de ocho dígitos en base dos puede tener un valor máximo de 28, es decir, de 0 a 255 en numeración decimal. Por lo tanto, con ocho bits podemos diferenciar únicamente 256 objetos, de ahí, que para transmitir una letra sean necesarios ocho bits. Si la primera línea dedicada permitía una transmisión de 1200 bits por segundo, se estaban transmitiendo 150 letras por segundo. Comparándolo con la velocidad de una mecanógrafa experta sería 40 veces más rápido. Si lo comparamos con la velocidad de transmisión de un MODEM de 36.900 bits/s sería 30 veces más lento. Con respecto a una línea ADSL podría llegar a ser 800 veces más lento.

A partir de la publicación en 1966 de “Towards a Cooperative Network of Time-Shared” (Hacia una red cooperativa de computadoras de tiempo compartido) por parte de L.G. Roberts del MIT, se sientan las bases para la creación de ARPANET (red de computadores de ARPA) y de la primera red de ordenadores. Tres años después y tras la creación de la primera interfaz para enrutar la comunicación entre distintos nodos (router) el IMP (interfaz Message Processor, Interfaz de mensajes para procesadores), se construye ARPANET, primera red de computadores, constituida por cuatro nodos situados en la Universidad de California-Los Ángeles, el Stanford Reseach Institute (San Francisco, California), la Universidad de California en Santa Bárbara y la Universidad de Utah. La primera comunicación se produjo entre Stanford y UCLA el 20 de octubre de 1969, exactamente tres meses después de que el hombre pisara por primera vez la luna. Se había dado el primer paso para la mayor revolución tecnológica del siglo XX.

bits

Velocidad de transmisión de un MODEM 78.000 73.200 68.400 63.600 58.800 54.000 49.200 44.400 39.600 34.800 30.000 25.200 20.400 15.600 10.800 6.000 1.200

Velocidad de transmisión XT-2 a AN/FSQ-32 Segundos 0 0'5 1 1'5 2 2'5 3 3'5 4 4'5 5 5'5 6 6'5

Ilustración 3: Gráfica comparativa de velocidades de transmisión de datos entre la primera comunicación entre ordenadores y una transmisión vía MODEM.

Anotaciones

Internet, la comunicación entre computadoras, el correo electrónico, el teletrabajo, la videoconferencia, son elementos que se han integrado en nuestra rutina y que van a provocar la mayor revolución cultural que haya expedientado la humanidad en el siglo XXI.

3. Elementos de una red. Para determinar los elementos que componen una red debemos diferenciar entre los elementos físicos y los componentes lógicos. Entendemos por componentes físicos todo el hardware y medios físicos necesarios para la comunicación entre ordenadores. Los componentes lógicos son los protocolos de comunicación y el software que permite esa comunicación. REDES EN EDUCACIÓN 2

5


Capítulo 1 Resulta evidente que, dependiendo del tamaño de la red y las prestaciones que deseemos que nos ofrezca, estos componentes pueden aumentar en número y complejidad. Para facilitar su comprensión, vamos a centrarnos inicialmente en una red formada por dos ordenadores:

Elementos físicos: o

Dos equipos.

o

Una entrada y salida física de comunicación entre cada uno de los equipos y el medio físico de comunicación.

o

Un medio físico para la transmisión de datos.

Elementos lógicos: o

Software.

o

Protocolos de comunicación.

La unión física entre ambos ordenadores podrá realizarse a través de puerto serie, del paralelo, a través de USB o, como es más habitual, a través de un cable de red conectado a un concentrador, aunque si se tratara de dos equipos sólo, se puede hacer a través de un cable de red de tipo cruzado. Esta comunicación entre ordenadores puede acoger tecnologías de última generación como las redes inalámbricas basadas en el estándar 802.11x o las basadas en bluetooth.

Ilustración 4: Dos ordenadores pueden emplear distinto tipo de cable y tecnología para su conexión. Desde cable serie o paralelo a par trenzado, coaxial o USB, sin descartar cualquier tipo de conexión inalámbrica

Cuando nos encontramos con redes constituidas por más de dos equipos, debemos empezar a emplear otros tipos de mecanismos de interconexión. En estos casos, la red estaría constituida por:

Ordenadores autónomos.

Elementos de interconexión: o

Puertos o adaptadores de red. Permiten la comunicación entre el equipo y el medio físico de comunicación.

o

Medio físico para el transporte de datos.

Anotaciones

Medios guiados: cable coaxial, par trenzado, fibra óptica, ... Medios no guiados: ondas de radio, infrarrojos, etc.

o

Mecanismos de interconexión: concentradores, conmutadores, puentes, enrutadores, cortafuegos, transceptores, MODEM, MSAU, etc. Los mecanismos de interconexión aparecen cuando es necesaria la comunicación de varios equipos con un nivel de eficiencia alto.

o

Otros: terminales, acopladores, repetidores, conector RJ45, BNC, etc.

Software de conexión y protocolos de comunicación.

6


Capítulo 1: Introducción a las redes de ordenadores 4. Compartición de recursos. 4.1. Definiciones. La arquitectura cliente-servidor es la base para la utilización de los recursos disponibles en una red:

Cliente: entendemos como tal cualquier ordenador, conectado a una red, de cualquier tipo.

Servidor: es también, un ordenador, conectado a una red, pero que tiene algún recurso que puede ofrecer a la red.

Como vemos estos dos términos son inseparables, el cliente solicita algún recurso y el servidor los ofrece. Es un proceso cooperativo entre cliente y servidor. Normalmente, el servidor es un ordenador más potente y con más recursos que el cliente, pero no siempre es así. Entendemos por recurso:

Hardware: distintos periféricos de entrada o salida, impresoras, escáneres, cámaras, sistemas de almacenamiento de datos, etc.

Software: cualquier tipo de aplicaciones, paquetes de programas, programas, etc.

Información: todo tipo de datos; de texto, numéricos, bases de datos, imágenes, audio, etc

4.2. Compartición de Recursos.

Ilustración 5: Las redes de ordenadores permiten el acceso a recursos de un equipo desde cualquier otro, lo que facilita el trabajo colaborativo y una gestión optimizada de dichos recursos .

Anotaciones

Como ya hemos indicado, una red de ordenadores es, “un conjunto de ordenadores conectados entre sí y que pueden compartir información y recursos”. Es decir, los recursos instalados en un equipo pueden ser utilizados por el resto de equipos y usuarios de la red. Para limitar los accesos de los usuarios se pueden aplicar permisos y políticas.

a) Principales recursos para compartir. Conviene destacar que, de todos los recursos que pueden ser utilizados en una red local, los que nos van a ofrecer mayores ventajas a la hora de ser compartidos son: Unidades de almacenamiento: En una red pueden compartirse, discos duros, unidades de cd-rom, particiones de disco, etc. Proporcionándonos un gran ahorro en la adquisición de estos materiales. REDES EN EDUCACIÓN 2

7


Capítulo 1 Sin embargo, más importante que este ahorro, es el poder tener la información centralizada, evitando la repetición y la dispersión de estos archivos. Esto facilita el trabajo en común, ahorrando esfuerzo y costos a la vez que se garantiza la seguridad ante pérdidas o deterioro de la información, ya que al estar centralizada, las copias de seguridad son más sencillas de realizar. Servidor de aplicaciones: En lugar de tener una misma aplicación instalada en cada ordenador, es mejor tener una única para todos los que la utilicen. Con esto ahorraremos costes y facilitaremos el mantenimiento (reparaciones, actualizaciones, etc...). En este sentido, son muy importantes las aplicaciones tipo groupware, que son aquellas que se utilizan para trabajar en grupo, por ejemplo: calendarios de grupo, planificación de trabajos de grupo, correo electrónico, etc... El incremento de productividad que esta forma de trabajar conlleva, es obvio. Impresoras: Las impresoras, son uno de los elementos más caros de los periféricos de una red informática, por tanto el hecho de poder minimizar el número de ellas, redunda en un importante ahorro de costes al realizar un uso más racional en la adquisición de este tipo de recursos.

Ilustración 6: Las impresoras son los recursos que más posibilidades y mejor rendimiento ofrecen a la hora de compartirse.

Evitamos tener que trasladarnos con la información de un equipo a otro y ahorramos tiempo y espacio en nuestro aula, centro, etc. Así, podremos adquirir mejores impresoras en lugar de disponer de un mayor número de ellas, aunque de menor calidad. Acceso compartido a Internet. Otra de las grandes ventajas de una red es el poder acceder a Internet a través de un servidor o mediante un acceso compartido. Todos los equipos, empleando una única conexión: RTB, RDSI, ADSL, etc. pueden obtener las ventajas de los servicios de Internet: correo electrónico, FTP, news, WWW, etc.

Anotaciones

Cuando disponemos de un acceso a Internet de este tipo, podemos, además, establecer una serie de medidas de seguridad mediante un cortafuegos que evite el acceso a contenidos inadecuados para el ámbito educativo a la vez que protegemos nuestra red del ataque de intrusos.

b) Recursos según la organización de la red. Según su tipo de organización, podemos tener una red:

8


Capítulo 1: Introducción a las redes de ordenadores •

Distribuida: en este caso los recursos estarán distribuidos entre los distintos ordenadores que conforman la red y cada uno podrá, o no, ofrecer a los demás los recursos de que disponga.

Centralizada: en este caso los recursos estarán centralizados en un ordenador servidor, y los demás ordenadores accederán a él solicitando sus recursos.

Mixta: es una mezcla de ambas, con parte distribuida y parte centralizada. El grado de centralización puede ser variable en cada caso.

Aula informática Secretaría

SERVIDOR

4.3. Arquitectura cliente-servidor. SERVIDOR

La arquitectura de tipo Cliente-Servidor, se caracteriza porque tiene sus recursos distribuidos entre los distintos ordenadores que forman la red y cada uno podrá, o no, ofrecer a los demás los recursos que posea. El grado, menor o mayor, en que estén distribuidos, puede ser muy variable. Esto implica un tráfico por la red, de todo tipo de objetos, no sólo datos. La red se convierte así en un elemento crítico y, con ella, la figura de administrador de la red. El objetivo es proporcionar más potencia al usuario final, con el objetivo de aumentar la operatividad. El hecho de adoptar este tipo de arquitectura, aparte de afectar al entramado de hardware y software, supone cambios en la estructura de funcionamiento de un sistema de información. La arquitectura Cliente-Servidor supone, normalmente, una mezcla de hardware, software y componentes de red, de distintos fabricantes. Por tanto tienen que ser arquitecturas de sistemas abiertos, capaces de utilizar hardware y software de distintos fabricantes, en contraste con los sistemas cerrados, o de un sólo fabricante.

Impresora color

INTERNET

IMPRESORA

Ilustración 7: Observamos como en ésta red existen una serie de servidores que pueden gestionar distintas aplicaciones mientras que en otras dependencias del centro existen redes de igual a igual.

Anotaciones Nota: Los sistemas abiertos son aquellos que, siguiendo unas normas internacionales de estandarización permiten interoperar distintos elementos de distintos fabricantes, de manera que las redes o los mismo equipos puedan crecer y operar con otros equipos sin ningún problema y que una misma aplicación pueda trabajar en equipos de distintos fabricantes. Las instituciones de estandarización con más influencia son la ISO http://www.iso.com/ y la IEEE http://www.ieee.org/portal/index.jsp

REDES EN EDUCACIÓN 2

9


Capítulo 1 Si se quieren minimizar los costes de software y mantenimiento, el software debería residir en el servidor y, cuando el cliente lo ejecute, cargarlo en su memoria.

Servidor

a) Seguridad. Un tema importante en este modelo es la seguridad. Normalmente los servidores, debidamente configurados por el administrador, son los encargados de pedir las passwords necesarias, de identificar a los usuarios, de conceder los permisos pertinentes para acceder a los distintos recursos, etc.

Datos Aplicación

Solicita

La seguridad es un tema clave a la hora de determinar una arquitectura. Cuando utilizamos un modelo centralizado garantizamos la seguridad desde todos los puntos de vista, sin embargo, cuando empleamos redes entre iguales obtendremos un nivel de seguridad mucho más bajo.

envía

b) Modelos de arquitectura cliente-servidor. •

Modelo basado en servidor: en este modelo los datos residen en el servidor, pero además, hay una serie de procesos que se ejecutan también en él. Las aplicaciones cliente-servidor, en realidad se componen de dos partes, aplicación cliente, que se ejecuta en él, y aplicación servidor, que se ejecuta en el servidor.

Las redes “peer to peer” o “punto a punto”, se pueden considerar un caso particular de este tipo de redes. Estas redes no tienen servidores, propiamente dichos, aunque, cada ordenador puede tener algunos recursos y puede ofrecerlos al resto de los ordenadores, o a algunos. En este sentido, se les puede considerar servidores. Aquí, los ordenadores pueden ser tanto clientes como servidores, dependiendo de que soliciten u ofrezcan algún recurso.

Basada en correo electrónico (e-mail): todas las funciones son ejecutadas por el cliente y sólo las funciones de mensajería están en el servidor.

Base de datos compartida: todas las funciones son ejecutadas por el cliente, pero los datos están en el servidor. El cliente carga la aplicación en su memoria y esta aplicación hace las llamadas necesarias al servidor de datos.

Cliente 1

Cliente 2

Cliente 3

Ilustración 8: En el modelo cliente-servidor, un equipo actúa como servidor del resto prestando, generalmente, las herramientas integradas en el sistema operativo que permiten el control y gestión de la red.

Anotaciones

10


Capítulo 1: Introducción a las redes de ordenadores 5. Tipos de Redes. Hay varios criterios por los que se pueden clasificar las redes de ordenadores, según su tecnología, su tamaño, su topología... En este apartado vamos a centrarnos en dos aspectos considerados como fundamentales y que permiten determinar exactamente la situación actual de las redes de ordenadores.

5.1. Por su tecnología de transmisión. Básicamente hay dos tipos de tecnologías de transmisión: redes broadcast o de difusión y redes punto a punto.

a) Redes de difusión. En las redes broadcast hay un único canal de comunicación, compartido por todos los ordenadores de la red. Los ordenadores envían mensajes cortos, denominados tramas, que llegan al resto de los ordenadores de la red (con las salvedades que estudiaremos en el capítulo 2). Sin embargo, esto no quiere decir que todos los mensajes tengan como destinatarios, siempre, la totalidad de los ordenadores de la red.

Ilustración 9: Los ordenadores en las redes de broadcast comparten un mismo medio por cuyo acceso y utilización compiten.

Los protocolos que se utilizan en estas redes deben permitir determinar cuándo un mensaje se envía a todos los computadores o cuándo lo hacen únicamente a uno, del mismo modo, deben preocuparse de controlar que no se produzcan colisiones. En la trama, aparte de la información propiamente dicha, hay un campo que indica el origen y el destino de dicha información. Pudiendo determinarse si el mensaje se envía a todos, a uno, o varios ordenadores en concreto.

Anotaciones

Nota: Es importante entender que las redes de difusión se caracterizan por tener a todos los equipos compartiendo el mismo medio por lo que se deben establecer mecanismos que controlen el acceso de los ordenadores. Este medio compartido permite el envío de mensajes de Broadcast (en inglés esté término se emplea cuando se transmite algo en todas direcciones o se mira alrededor, se dispersan las semillas en la siembra, etc.)de ahí que a las redes de difusión también se les denomine redes de Broadcast.

REDES EN EDUCACIÓN 2

11


Capítulo 1 Cuando el mensaje se dirige teniendo como remitentes al resto de los equipos de la red estamos enviando un mensaje de Broadcast. En el caso de que un host realice esta operación, todos los ordenadores reciben el mensaje y lo procesan. Sin embargo, si el mensaje no es de Broadcast, al ser un medio compartido y, dependiendo del dispositivo de interconexión, puede que todos los equipos lo reciban, pero, en este caso, si la trama no iba dirigida a él, la ignora. Nota: Para enviar un mensaje de broadcast es necesario utilizar un código de dirección especial, ésta es la dirección de la red, con los campos que corresponden a los host puestos a 1. Dirección de host Mascara de subred Dirección de Broadcast (dec) Dirección de Broadcast (bin)

192 255 192 11000000

168 255 168 10101000

0 255 0 00000000

X 0 256 11111111

Así, la dirección IP más alta que puede tener un host de una red se reserva a los mensajes de Broadcast. También es posible, enviar mensajes a un grupo de ordenadores, esto se conoce como mensaje multicast. En una red se producen mensajes de broadcast en situaciones muy diversas, por ejemplo cuando un ordenador se conecta a una red envía un mensaje de este tipo en busca de un servidor que le pueda asignar una dirección IP, también, cuando desconoce una dirección MAC (dirección de la tarjeta de red del host de destino) de un equipo, envía otro mensaje de Broadcast al resto de los host de su red para que alguno le pueda proporcionar esta información.

Ilustración 10: Un mensaje multicast es aquel que, en una red de difusión, es enviado a varios de los equipos conectados al medio compartido.

Anotaciones

En definitiva, al tratarse de un medio compartido, todos los equipos reciben los mensajes enviados por el resto, sin embargo, estos mensajes pueden estar, efectivamente, dirigidos a todos (mensaje de Broadcast) o sólo a uno de ellos, en cuyo caso el resto de los equipos ignoraría la trama recibida.

12


Capítulo 1: Introducción a las redes de ordenadores Analogía: La diferencia entre los mensajes de Unicast, Multicast y Broadcast lo podríamos representar con la siguiente analogía: Nos encontramos en un centro comercial y por megafonía solicitan la presencia del propietario de un vehículo que lo ha dejado mal aparcado. Todo el mundo lo escucha, pero sólo debe responder una persona. Ahora llega la hora de cierre de los comercios, en el centro comercial hay tanto comercios como restaurantes, a través de la megafonía se pide a los comerciantes que cierren sus negocios, este mensaje se dirige a algunas de las personas del centro comercial, pero no a todas, sin embargo, el mensaje es oído por todos.

Sin Multiplexación

Por último, se da un aviso de evacuación porque se ha producido un incendio en uno de los restaurantes. Todas las personas abandonan el centro.

Baja velocidad Con Multiplexación

En este tipo de redes, el problema principal, es la asignación del canal, ya que éste es único, y debe ser compartido por todos los ordenadores. Para solucionar esto, se han creado múltiples protocolos, que pertenecen al nivel MAC (Control de Acceso al Medio). Hay dos métodos: o

Asignación estática: usa la multiplexación, para dividir el ancho de banda del canal entre los ordenadores que lo usan. Es decir, si un canal posee 100 Mb de ancho de banda y disponemos de diez host conectados al medio, éste es dividido en diez partes de 10 Mb, reservando una de ellas para cada uno de los host. Este sistema de asignación permite que cada ordenador no dependa del resto para comunicar aunque, si sólo necesita enviar datos uno de ellos, los otros 90 Mb están desaprovechados. Su mayor ventaja es que se evitan las interferencias y colisiones.

+ Multiplexación mayor velocidad

Ilustración 11: La multiplexación permite d aumentar la velocidad de transmisión mediante la creación de nuevos canales.

Anotaciones

Para pensar: Si en una localidad cada coche pudiera circular únicamente por una serie de calles, nunca encontraría atascos ni otros vehículos que obstruyeran sus vías, pero tal vez, las carreteras estarían infrautilizadas. o

Asignación dinámica: que permite gestionar la utilización de un único medio en función de las necesidades de comunicación de los equipos en cada momento; reparte el ancho de banda más eficazmente. En este tipo de asignación se parte de los siguientes supuestos:

REDES EN EDUCACIÓN 2

13


Capítulo 1 •

Existe un número de equipos indefinido.

• • •

Sólo se dispone de un canal de comunicación. Si se envían dos mensajes a la vez (tramas) se produce una colisión. Cualquier equipo puede comunicar en cualquier momento o se debe ajustar a unos intervalos determinados.

Imprime documentos

3

Los host pueden observar la red y comprobar si el canal está ocupado. También se puede establecer un sistema en que esto no sea necesario. En función de estos supuestos se han creado distintos protocolos de acceso al medio, en redes Ethernet uno de los protocolos más usados, es CSMA/CD (Carrier Sense Multiple Access with Collision Detection). El ordenador que quiere transmitir, examina si el canal lo está usando otro, en este caso espera para transmitir. Si hubiera un choque, la transmisión se detendría. El conjunto de normas IEEE 802.3, siguen este protocolo.

2

Envía documentos Solicita documentos

1

Analogía: Imaginemos que nos encontramos en un cruce de calles y nos queremos incorporar. Podemos tener un ceda el paso o un semáforo; en el primer caso, miramos para comprobar si no hay tráfico y, en ese caso, nos incorporamos. Si lo que nos encontramos es un semáforo, en esta situación deberemos esperar a que nos de paso. Ambos son dos sistemas de control de acceso al medio

--------Ilustración 12: En las redes de “igual a igual” no existe una gestión centralizada de la red y todos los equipos ofrecen y prestan servicios

b) Redes punto a punto. La otra tecnología, son las redes punto a punto. En este caso, las conexiones son punto a punto, entre pares de ordenadores. Se establece una comunicación directa entre los dos ordenadores.

Anotaciones

Hasta que un mensaje llega a su destino, puede pasar por varios nodos intermedios. Dado que normalmente, existe más de un camino posible, hay algoritmos de encaminamiento (routing), que lo gobiernan. Este tipo de redes, usa dos tecnologías diferentes:

Conmutación de circuitos: en las que se establece un “circuito” entre los dos puntos, mientras dura la conexión.

Conmutación de paquetes: en las que el mensaje se divide en partes, denominadas paquetes, que se envían independientemente unos de otros, incluso desordenados y por distintos caminos, hasta su destino, donde se debe reordenar y recomponer el mensaje.

14


Capítulo 1: Introducción a las redes de ordenadores c) Diferencias entre las dos tecnologías. Generalmente, las redes de área local (LAN), suelen usar la tecnología broadcast, mientras que las redes más extensas (WAN), suelen usar la tecnología punto a punto.

abcde

Las diferencias fundamentales entre las redes que usan tecnología broadcast y punto a punto son:

Broadcast

INTERNET

INTERNET

Punto a punto

Fundamentalmente empleada en redes locales (LAN)

Fundamentalmente empleada en redes de largo alcance (WAN)

El software es más simple puesto que no necesita emplear algoritmos de routing y el control de errores es de extremo a extremo.

Los algoritmos de routing pueden llegar a ser muy complejos. Se necesitan dos niveles de control de errores: entre nodos intermedios y entre extremos.

Para que la estación reciba el mensaje, debe reconocer su dirección en el campo de destino.

La información se recibe. Una vez leído el mensaje se procesa si va dirigido a la estación, o se reenvía si tiene un destino diferente.

Un único medio de transmisión debe soportar todos los mensajes de la red, por lo que son necesarias líneas de alta velocidad (>1 Mbps)

Varias líneas de comunicación pueden funcionar en paralelo, por lo que pueden usarse líneas de baja velocidad (2-50 kbps)

Los principales retrasos son debidos a las esperas para ganar el acceso al medio.

Los principales retardos son debidos a la retransmisión del mensaje entre varios nodos intermedios.

El medio de transmisión puede ser totalmente El medio de transmisión incluye nodos pasivo y por ello más fiable. intermedios por lo que es menos fiable.

edcba

abcde

Ilustración 13: La conmutación de paquetes permite un uso óptimo de las redes de medio compartido ya que evita el colapso del canal de comunicación.

Anotaciones

Se necesitaría duplicar las líneas en caso de La redundancia es inherente siempre que el que se quiera asegurar la funcionalidad ante fallos. número de conexiones de cada nodo sea mayor de dos. Los costes de cableado de la red son Los costes de cableado son superiores, y la menores. Sólo es necesario una tarjeta de estación requiere al menos dos tarjetas de interface por estación. interfaces. Fuente: FACYT (Redes de computadores)

REDES EN EDUCACIÓN 2

15


Capítulo 1 5.2. Por su tamaño. Por su tamaño pueden dividirse en:

Secretaría y Dirección Departamentos

a) Redes de área local (LAN: Local area network). 1

Son redes privadas con un medio físico de comunicación propio. Se consideran restringidas a un área geográfica determinada: centro docente, empresa, etc. aunque puedan extenderse en varios edificios empleando distintos mecanismos y medios de interconexión. En las redes de área local, la longitud máxima de los cables, que unen las diferentes ordenadores, puede ir desde 100 metros, con cable de par trenzado, hasta algunos kilómetros en segmentos unidos por fibra óptica. La velocidad de transmisión típica va desde los 10 Megabit/s hasta 1 Gigabit/s en la actualidad.

2

SERVIDOR

IES 2000 INTERNET

b) Redes metropolitanas (MAN: Metropolitan area network). Aula IES

Este tipo de redes es similar en su estructura y funcionamiento a las LAN, si bien ocupan una mayor extensión geográfica y pueden ser públicas o privadas. Disponen de una serie de estándares específicos que las diferencian de las redes LAN y WAN. Uno de estos estándares es conocido como DQDB (Bus Dual de Cola Distribuida) y está adaptado a las características de las redes MAN, que no necesitan elementos de conmutación y dirigen la información empleando dos cables unidireccionales, es decir, un bus doble en el que cada uno de los cables opera en direcciones opuestas. En este tipo de redes no se pueden producir colisiones ya que no es un medio Ethernet, sino que se procuran métodos para el control de acceso al medio, los generadores de tramas emiten de forma regular una estructura de trama que permite la sincronización de los equipos a la hora de transmitir, ya que podrán acceder al medio cuando un contandor interno (sincronizado por la trama enviada por el generador) se ponga a cero.

1 2

Ilustración 14: Red LAN en un instituto.

Anotaciones

Cada nodo recibe la información por un bus de los nodos posteriores y envía por el otro, de manera que puede estar emitiendo y recibiendo información de forma simultánea.

c) Redes de área extensa (WAN: wide area network). Consisten en ordenadores y redes de área local y metropolitanas, unidas a través de grandes distancias, conectando equipos y redes a escala nacional o internacional. La comunicación se consigue mediante routers (encaminadores) y en algunos casos gateways (llamados también convertidores de protocolos o pasarelas). Sus características son:

16


Capítulo 1: Introducción a las redes de ordenadores •

Velocidades de transmisión lentas comparadas con redes de área local.

Alta tasa de errores, necesitando sistemas de detección y recuperación de errores.

Posibilidad de reconfiguración de las redes debido a su menor fiabilidad.

Técnicas de almacenamiento y reenvío (Store and Fordward) en los nodos de comunicación.

LAN 4

LAN 1

Están compuestas por un conjunto de nodos interconectados donde los datos son encaminados a través de los mismos desde un emisor hasta el receptor. La comunicación entre los nodos se puede establecer mediante tres sistemas de conmutación:

Conmutación de circuitos: Se establece una comunicación dedicada entre los nodos. El camino queda fijado durante toda la llamada se transmitan o no datos. El circuito de llamada se establece de manera similar a una llamada telefónica y se comporta como un circuito dedicado, aunque solo mientras dura la conexión.

LAN 2

LAN 3

Servidor

Nota: La conmutación de circuitos es la técnica que emplean las líneas telefónicas. Cada teléfono está conectado a una centralita, que al recibir la solicitud de llamada hacia un número de teléfono, abre una línea hacia ese número o hacia otra centralita, hasta que se consigue que exista un circuito real de comunicación entre ambos teléfonos. Es decir, la petición de llamada y la conversación ocupan una línea que puede circular por todo el globo, conectando una a una las líneas que unen ambos teléfonos. De ahí que, cuando llame alguien a nuestro teléfono y estemos hablando, no puede acceder a la línea, ya que está ocupada.

Ilustración 15: Red MAN. Está compuesta por una serie de redes LAN interconectadas

Anotaciones

Este sistema sería similar a lo que sucede cuando se desplaza un alto cargo en un vehículo oficial de un lugar a otro. Se establece una ruta entre su domicilio y el lugar al que se desplaza, la policía bloquea todos los accesos a esa ruta y el vehículo oficial realiza el traslado sin que llegue a coincidir con ningún otro vehículo. Una vez que ha finalizado el desplazamiento se vuelven a abrir las carreteras.

REDES EN EDUCACIÓN 2

17


Capítulo 1 •

Conmutación de mensajes: El emisor añade al mensaje la dirección de destino pasando de un nodo al siguiente sin establecer un circuito físico entre los nodos que se comunican.

Conmutación de paquetes: Consigue mejor rendimiento que las anteriores. La información se divide en paquetes -grupos de bits- que tienen una parte destinada a los datos propiamente dichos y otra a las señales de control como son el origen y el destino, los mecanismos de recuperación de errores, etc. Tienen una longitud máxima permitida y si se excede pueden ser divididos en paquetes mas pequeños. Se retransmiten nodo a nodo y se certifica sin están libres de errores antes de reenviarlos al nodo siguiente. Conmutador

Nota: En una red WAN pueden darse distintos tipos de tecnologías, lo que supone que, en algunos casos, una trama de datos deba dividirse todavía más, en función del paso de una red a otra. Una vez que se ha producido esta división, los paquetes no se vuelven a unir hasta el host de destino.

Ilustración 16: Circuito dedicado se consigue cuando a través de mecanismos electrónicos se crea un circuito permanente entre dos equipos.

d) Internet.

INTERNET

Internet es una red de redes, aún más, es “la red de redes”. Conecta multitud de redes, de distinta índole, tamaño, características, etc., distribuidas por todo el mundo. Las redes pueden ser públicas: institucionales, educativas, o privadas: empresariales, de ocio, etc. La conexión es posible entre redes de distintas plataformas y ambientes.

Anotaciones

Esta conexión, entre redes tan distintas, es posible porque todas utilizan el mismo protocolo de comunicación, el TCP/IP. En realidad son dos protocolos, TCP (Transmisión Control Protocol) e IP (Internet Protocol).

18


Capítulo 1: Introducción a las redes de ordenadores Los ordenadores se suelen comunicar usando la tecnología punto a punto, por medio de paquetes, que contienen, por un lado, la dirección del origen y el destino, y por otro, los datos a transmitir. Todo este proceso, está regido por una serie de normas incluidas en los protocolos TCP/IP. Cada ordenador está identificado inequívocamente por su dirección IP. Está constituida por cuatro números separados por puntos, de la forma 172.244.232.16 (cuatro octetos binarios). Las tramas de datos circulan por las distintas redes dirigidas por los enrutadores, hasta que llegan a la dirección de destino. Además de la dirección IP, también puede identificarse un ordenador por su nombre de dominio. Estos tienen una estructura jerárquica. Son una serie de letras separadas por puntos, de la forma cnice.mecd.es Esta forma es más fácil de recordar, ya que cada palabra entre puntos puede tener un significado.

.es .minhac Cnice www.cnice.mec.es

.mecd

.mcyt Ince www.ince.mecd.es

Entre la dirección IP y el nombre de dominio hay una relación biunívoca. De esta forma siempre que se da el nombre de un ordenador, en realidad se da su dirección IP. Ilustración 17: Estructura de nombres de dominio

Nota: Cuando al configurar una conexión a la red en un equipo introducimos el DNS primario y secundario, lo que estamos haciendo es indicarle a nuestro ordenador dónde debe pedir información para que las direcciones de Internet que escribimos en formato texto sean traducidas a direcciones IP. En definitiva, un DNS es un ordenador al que identificamos con su dirección de internet (dirección IP) que contiene una base de datos donde se asocian las direcciones IP con sus correspondientes nombres de dominio.

Anotaciones

6. Modelos conceptuales. 6.1. Introducción. Protocolos y arquitecturas de protocolos. Siempre que se pretende una comunicación del tipo que sea, se deben cumplir una serie de requisitos básicos, como son el tipo de lenguaje a utilizar, el tipo de información a transmitir, el momento, el modo, etc. Cuando dos equipos intentan establecer una comunicación deben hablar el mismo lenguaje y ponerse de acuerdo en una serie de normas. Estas normas son lo que denominamos protocolo. Protocolo es, por tanto, el conjunto de normas mutuamente aceptadas que van a regir el diálogo entre los equipos de una red. REDES EN EDUCACIÓN 2

19


Capítulo 1

Nota: El primer protocolo basado en conmutación de paquetes fue creado en la Universidad de Michigan en 1969. Este protocolo se denominó X.25 y permitió la comunicación entre distintos nodos del campus de esa universidad. Pero, ¿cómo se comunican dos ordenadores? Evidentemente, estamos ante un tema complejo, ya que se están poniendo en juego múltiples elementos. Pensemos, por ejemplo en el proceso que aparece desde que damos la orden en un procesador de textos para que se imprima un documento en un equipo, hasta que esa orden llega a otro PC que está compartiendo la impresora y se imprime el archivo.

Código Emisor

En principio disponemos de EMISOR que, a través de un MEDIO y empleando un CÓDIGO, envía un MENSAJE a un equipo RECEPTOR, pero, el código que van a emplear los ordenadores para comunicarse debe adaptarse al medio por el que debe circular el mensaje, por lo que se deben implementar unos elementos que codifiquen y decodifiquen la información para que pueda circular por el medio físico del que disponga esa red. La manera de solucionar este problema fue tratar de dividirlo en subproblemas más fáciles de atacar. A estos subproblemas los denominamos niveles o capas. Así, la comunicación entre ordenadores queda estructurada por niveles y forma lo que llamaríamos una arquitectura de protocolos de comunicaciones. Trabajando con estas arquitecturas, la comunicación entre máquinas era un hecho, sin embargo, uno de los problemas que se tenía al principio era que cada fabricante trabajaba con su propio protocolo, encontrándonos con redes imposibles de interconectar debido a que trabajaban con distintas arquitecturas y protocolos. Eran los modelos llamados "cerrados o propietarios". En estos casos, la comunicación entre equipos pertenecientes a redes con distintos protocolos era totalmente inviable. Evidentemente se requería una arquitectura normalizada que sirviera como estándar o modelo de referencia.

Mensaje

Receptor

Canal Feedback Ilustración 18: La comunicación entre ordenadores sigue el mismo esquema conceptual que los mecanismos de comunicación humana

Anotaciones

6.2. Modelo de referencia OSI. a) La comunicación. El modelo de referencia OSI intenta crear una estructura de manera que el problema de la comunicación entre equipos pueda ser abordado del mismo modo por todas aquellas personas encargadas de desarrollar hardware y software para una red.

20


Capítulo 1: Introducción a las redes de ordenadores Evidentemente, este modelo se tuvo que crear debido a la complejidad del problema y, aunque es simplemente un marco de referencia teórico, ha permitido y potenciado el extraordinario desarrollo que se está dando tanto en las LAN como en Internet.

1º ???????? Nota: El modelo de referencia OSI es un marco teórico que no se aplica realmente en la práctica ya que existen otras arquitecturas que se desarrollaron con más rapidez y que, demostrada su validez, se han implantado de forma generalizada; este es el caso de la arquitectura Internet basada en la pila de protocolos TCP/IP.

2º information is

3º 001101 011 4º 1010 0101

Cuando realizamos una llamada telefónica no nos planteamos qué está sucediendo, simplemente descolgamos el auricular, marcamos el número y hablamos. Sin embargo, bajo esta sencilla acción subyacen muchos procesos que las hacen efectivas ¿Qué sucede si cuando estamos hablando con otra persona no entendemos lo que nos ha dicho?, ¿con qué idioma nos comunicamos?, ¿si hay interferencias o se nos va la señal del móvil, cómo quedamos para seguir hablando?. Estas y otras cuestiones son las que se presentan cuando nos planteamos una comunicación entre equipos, y el modelo OSI lo que hace es establecer qué debe suceder en cada caso y quiénes se deben encargar de cada una de las funciones. Este problema ha aparecido siempre que el hombre ha deseado crear sistemas de comunicación artificiales (comunicación telegráfica, lenguaje braile, etc.) , en unos casos se ha tenido que convenir un código, pero en otros se han debido crear todos y cada uno de los elementos que participan en una acción comunicativa.

Ilustración 19: Existe comunicación cuando se emplea un lenguaje común, de ahí la necesidad de aplicar mismos protocolos de comunicación

Anotaciones

Siguiendo con nuestro símil telefónico podríamos plantearnos los siguientes puntos: 1.

Quiero ponerme en contacto con una persona y en primer lugar decido cómo lo voy a hacer, por teléfono, visitándole, enviando una carta, etc.

2.

Esta persona con la que quiero establecer la comunicación es sueca, y no domina el español, por lo tanto debemos establecer un idioma común de comunicación, por ejemplo el inglés. También podríamos decidir si deseamos emplear una clave específica de comunicación para que nadie que esté escuchando pueda entender lo que decimos.

REDES EN EDUCACIÓN 2

21


Capítulo 1 3.

Todo esto lo hemos hecho sin plantearnos qué es ese timbre que suena, qué quiere decir el bip que se escucha al descolgar el teléfono. ¿Cómo sabe mi amigo que le llaman? ¿Cómo se que puedo utilizar el teléfono? Estos son también acuerdos que ya existen y que empleamos apenas sin darnos cuenta, pero que hubo que definir en la comunicación entre equipos informáticos.

4.

A continuación me debo plantear cómo ha de ser el mensaje, en que situación se va a dar, cómo puedo localizar a la persona,... Creo una estructura del mensaje, un guión de la comunicación que quiero establecer.

5.

Ahora procedo a marcar el número de teléfono, preguntar por la persona con la que quiero hablar, identificarla e identificarme. Comprobamos que la calidad de la comunicación es adecuada. Puede suceder que se den muchas interferencias y que necesitemos volver a ponernos en contacto, acordamos cómo hacerlo.

6.

Estoy hablando con mi amigo y no entiendo algo que me ha dicho, le pido que me repita esa última palabra, a él le puede suceder lo mismo.

7.

Por último, ¿cómo y dónde se transforma la voz en un impulso eléctrico?, ¿qué características debe tener?, ¿cómo debe funcionar un teléfono?, ¿cómo han de ser las conexiones?

Este proceso de comunicación es, con muchos matices y, salvando las distancias, los niveles 7 a 1 del modelo de referencia OSI. Debemos comprender que, en su momento, con la existencia de modelos propietarios era necesario la creación de un estándar común y un análisis profundo de las necesidades asociadas a la comunicación de computadoras.

Modelo Propietarios

Ilustración 20: Los modelos propietarios impedían la comunicación entre ordenadores que no estuvieran desarrollados e implementados por un mismo fabricante.

Anotaciones

6.3. Características fundamentales del modelo OSI. En el modelo de referencia OSI se pueden distinguir tres características fundamentales:

• • •

Arquitectura, en la cual se definen los aspectos básicos de los sistemas abiertos. Servicios, proporcionados por un nivel al nivel inmediatamente superior. Protocolos, es decir, la información de control transmitida entre los sistemas y los procedimientos necesarios para su interpretación.

22


Capítulo 1: Introducción a las redes de ordenadores a) Arquitectura OSI. Supongamos que una empresa desea modificar su funcionamiento, hacerlo más operativo y homogéneo. Se reúne un equipo de consultores expertos que, tras largas deliberaciones presenta un informe. En este documento se definen los puestos de trabajo (desde el director general hasta el último empleado), se define la estructura jerárquica de la empresa y se explica cómo han de trabajar cada uno de los distintos empleados en función del puesto que ocupa y las funciones asignadas a ese puesto (convenio).

Aplicación Presentación Sesión

Por ejemplo, los mensajeros deben llevar los paquetes y cartas de un sitio a otro de la empresa o a otras empresas, sin embargo, no trabajan con cualquier tipo de carta o paquete, estos, deben seguir unas claras normas a la hora de indicar dirección, formato etc. Además, sólo pueden recibir los paquetes de su jefe de servicio. Este, se traslada por los distintos departamentos recogiendo los paquetes, identificando los que no están bien hechos y entregando a los mensajeros aquellos que se pueden enviar. Pero, se comunica únicamente con los gerentes de cada departamento que, entre sus funciones, están la recogida de documentación que se va a enviar, para supervisarla y entregársela al jefe de servicios de mensajeros. Evidentemente, este modelo se asemeja mucho a las típicas estructuras burocráticas. La arquitectura de esta empresa la compondrían los distintos puestos de trabajo, las tareas que desempeña cada empleado y cómo presta servicio a los de rango superior. Además, explica cómo van a circular las órdenes y decisiones entre los empleados de las distintas capas. Pero, todo está pensado para que los trabajadores, sean del rango que sean, trabajen, aunque no tengan contacto directo, para cumplir las órdenes del director general de la empresa. Es decir, se ha contestado a las siguientes cuestiones:

¿Qué soy?

¿Qué hago para mi jefe?

¿Cómo lo tengo que hacer?

¿Cómo me debo comunicar?

Transporte Red Enlace Físico

Medio Físico Ilustración 21: Cada nivel se apoya en los servicios que le ofrece el nivel inferior.

Anotaciones

En la arquitectura OSI, para definir un nivel, hay que especificar qué servicios proporciona ese nivel y el protocolo o protocolos que van a utilizar las entidades de ese nivel. Las entidades son elementos activos, Hardware o Software, dentro de dicho nivel, las cuales cooperan siguiendo un diálogo que aplica las normas de un protocolo.

REDES EN EDUCACIÓN 2

23


Capítulo 1 Todos los niveles trabajan para dar un servicio al usuario del ordenador que desea comunicarse u obtener un servicio de otro equipo interconectado. La arquitectura OSI, divide todas las tareas en una serie de niveles que cooperan entre sí. Un nivel se sirve del inferior en tanto en cuanto este último realiza una tarea para él, pero, a su vez, este segundo nivel empleará a otro que esté en la capa inmediatamente inferior. En definitiva, cada nivel se relaciona con el inmediatamente superior e inferior mediante el concepto de interfaz, formado por un conjunto de elementos físicos y lógicos que relacionan dos niveles adyacentes. Los interfaces entre un nivel n y sus niveles adyacentes n-1 y n+1, están definidos por los servicios ofrecidos. Por ejemplo, un nivel puede ofrecer al nivel superior la traducción, a un lenguaje común, de la comunicación que se desea enviar (es su traductor), y una vez que ha efectuado su trabajo, cuenta con un nivel inmediatamente inferior que, por ejemplo, va a envolver la información ya traducida, sería su “empaquetador”. Así, gracias al trabajo de los tres niveles hemos logrado que una información que sólo podía ser identificada por una aplicación, ahora sea entendida por el resto de aplicaciones de su mismo nivel y que viaje protegida para que se conserve íntegra. Se ha mejorado la calidad de la comunicación gracias a los servicios que se han prestado unos niveles a otros.

protocolo (n+1) (n+1) protocolo entidad (n+1)

entidad (n+1) NIVEL n+1

servicio (n)

servicio (n)

protocolo (n) entidad (n)

entidad (n) NIVEL n

servicio (n-1)

servicio (n-1)

NIVEL n-1

Ilustración 22: Comunicación entre entidades del mismo nivel. Aunque no existe una comunicación física directa, las entidades de un mismo nivel se comunican directamente de forma virtual.

A su vez, para el intercambio de información entre unidades funcionales del mismo nivel, se definen un conjunto de reglas denominadas protocolos. Cada nivel pasa la petición al nivel inferior, sin embargo, la arquitectura del modelo realiza las funciones de tal manera que, aparentemente, un nivel de un ordenador se comunica directamente con el nivel similar de otro ordenador. Por ejemplo, si el director general de nuestra empresa desea enviar una carta al director general de otra, amenazándole con una OPA, la comunicación será entre los dos directores generales aunque la carta haya recorrido un largo camino de descenso y ascenso en la jerarquía de ambas empresas, puesto que nadie, en ninguna de las dos empresas, tiene capacidad para intervenir en una comunicación de tan alto nivel.

Anotaciones

Otra situación en la que podemos ejemplificar esta comunicación entre niveles sería con estos mismos directores hablando por teléfono. Realmente, su voz no se transmite directamente a la otra persona, se deben establecer una serie de servicios intermedios (nodos de comunicación, centralitas, operarios, etc.) que van pasando la información, transmitiendo la señal telefónica, para que se produzca una comunicación a distancia.

24


Capítulo 1: Introducción a las redes de ordenadores b) Especificación de servicios OSI. Para entablar una comunicación, cada nivel, empezando por el más alto, envía la información al nivel lindante inferior hasta llegar al nivel más bajo que accede directamente al medio físico (cable, ondas de radio, etc.) En la máquina receptora la información seguirá el camino ascendente hasta llegar al nivel superior. Cada nivel utiliza los servicios del nivel inmediatamente inferior e incorpora una serie de mecanismos que le permiten mejorar dichos servicios ofreciendo al nivel superior servicios más sofisticados. Sin embargo, un nivel no conoce la forma en que el nivel inferior ha realizado el servicio ofrecido, está diseñado para realizar una función con independencia de lo que puedan hacer los otros niveles.

Usuario Local (A)

Proveedor

Usuario Remoto (B)

solicitud indicación

respuesta

Para pensar: Dos filósofos pasean por el campo y uno le pregunta a otro -¿qué es peor, la ignorancia o la indiferencia?- Y el otro le contesta –ni lo sé ni me importa- Pues bien, este es el conocimiento que un nivel tiene de lo que hace el otro. Ellos deben cumplir con su misión y desconocen lo que hacen las capas adyacentes.

confirmación

Ilustración 23: Primitivas de servicio son comandos que permiten la comunicación entre entidades.

Un nivel solicita los servicios del nivel inferior utilizando una serie de primitivas de servicio. Un proveedor va a informar al usuario del servicio de una serie de sucesos o eventos utilizando las primitivas de servicio. Mediante la primitiva se especifica la función a realizar y con los parámetros que se pasan se transfiere la información de datos y control. Podemos comparar las primitivas de servicio con una serie de mensajes u órdenes (siempre las mismas) que se emplean para poder realizar un servicio.

Anotaciones

En el modelo OSI se utilizan cuatro tipos de primitivas:

solicitud, el usuario del servicio emite esta primitiva para solicitar el servicio y pasar los parámetros que permiten realizar el servicio solicitado.

indicación, el proveedor del servicio emite esta primitiva para informar al usuario del servicio de la acción iniciada por el proveedor o para informarle que se ha solicitado un procedimiento por el usuario del extremo de la conexión y proporcionar los parámetros necesarios.

respuesta, el usuario del extremo emite esta primitiva para reconocer algún procedimiento previamente solicitado por una indicación.

REDES EN EDUCACIÓN 2

25


Capítulo 1 •

cabecera (n)

confirmación, el proveedor del servicio emite esta primitiva para conocer o completar algún procedimiento que se ha requerido mediante una solicitud.

Quiero hacer una llamada a cobro revertido, marco el número de telefónica y SOLICITO ese servicio, informando del número con el que me quiero comunicar. La telefonista llama al teléfono que le he señalado e INDICA, que hay una llamada a cobro revertido, en mi casa le RESPONDEN que aceptan la llamada y la telefonista me CONFIRMA que ya puedo hablar.

PDU (n)

protocolo (n+1)

información de control

Opciones de servicio

Mi director general (empresa A) le pide a su secretario que le ponga en comunicación con el director de la otra empresa (empresa B), su secretario se pone en contacto con el secretario de la empresa competidora y le indica los deseos de su jefe. El secretario de la empresa B habla con su jefe, y si éste acepta, le pasa la comunicación. Los secretarios son los proveedores de servicios y los distintos mensajes que se pasan entre jefes y secretarios para establecer la comunicación serían las primitivas del servicio.

Información original del usuario

Ilustración 24: Estructura de una PDU de nivel n

La secuencia de funcionamiento de las primitivas entre el usuario y el suministrador del servicio se representa mediante la siguiente figura. Un gráfico temporal, en el cual el transcurso del tiempo se muestra de arriba abajo y donde las líneas verticales representan los SAP (Service Access Points), estos últimos son puntos por los cuales el usuario de un servicio accede a los servicios ofrecidos por el nivel inferior. Una entidad en el usuario “A” envía una petición de servicio a su nivel inferior, y éste, su proveedor, la encaminará hacia el usuario “B”. A la entidad correspondiente, del mismo nivel del cual partió la solicitud en el usuario “A”, en el usuario “B”, lo que le llega es una indicación. A su vez este utilizará la primitiva de respuesta, y lo que llegará al usuario “A” es una confirmación. Las entidades de nivel inferior hacen de intermediarios en la comunicación entre sus respectivas entidades de nivel superior.

SDU (n)

1 C

1

C

2

C

3

Datos 2

3

Ilustración 25: Segmentación de paquetes. Cuando un paquete de datos es excesivamente grande, se segmenta. Cada segmento debe poseer su propia cabecera.

Anotaciones

Los servicios pueden ser confirmados o no confirmados. En el servicio confirmado se utilizan las cuatro primitivas, en el servicio no confirmado solo se utilizan las primitivas de solicitud e indicación, es decir, no se espera la respuesta del destinatario para establecer la comunicación. Analogía: Hace apenas un par de años, Euskaltel presentó una campaña publicitaria en la que una persona empezaba a llamar a un tal Patxy a voces. Si esta persona empezara a hablar sin haber esperado la respuesta de Patxy, estaría empleando un servicio no confirmado.

26


Capítulo 1: Introducción a las redes de ordenadores c) Especificación de protocolos OSI. Tal como hemos descrito, la comunicación entre dos equipos se hace mediante la relación (lógica) que establecen los niveles similares de los distintos nodos. Esta relación lógica es, en definitiva, una relación de comunicación entre niveles y, para que esta comunicación se pueda producir, se han establecido una serie de normas, lo que hemos definido hasta ahora como protocolos. Así, las entidades de un mismo nivel, emplean protocolos propios. Evidentemente, el fin de esa comunicación entre niveles es la transmisión de una serie de datos que se han originado en la capa de aplicación. Esos datos, van bajando por las distintas capas donde, cada una de ellas, agrega información en su propio lenguaje (protocolo) para que, cuando esos datos lleguen a su destino, cada nivel entienda la información que recibe y se pueda comunicar con la capa del mismo rango del otro equipo. Esa información que se van pasando los distintos niveles recibe el nombre de PDU (Protocol Data Unit, Unidad de datos de protocolo) y tiene un formato similar en cada capa, una serie de datos que se reciben de la capa anterior, a la que se le añade la cabecera de la capa del nivel en el que se encuentran los datos. Esta cabecera, propia de cada nivel contiene las opciones que aporta ese nivel al proceso de comunicación. Todas las unidades de datos deben ser autocontenidas, es decir, deben llevar dirección origen y dirección destino. La estructura de una PDU se puede ver en la figura que se muestra a continuación: Una PDU de nivel n está formada por una cabecera y la SDU (Service Data Unit, unidad de datos de servicio). En la cabecera se incluye la información de control, formada por el identificador de la PDU y unos parámetros (opciones de servicio). La SDU de nivel n está compuesta de la PDU del nivel n-1, la cual a su vez está formada por las cabeceras de los niveles superiores, y los datos de usuario con los que se empezó la transmisión. A este proceso se le denomina encapsulación.

Datos

Se envían datos 7 Aplicación

C Datos

6 Presentación

C C Datos

5 Sesión

C C C Datos

4 Transporte

C C C C Datos

3 Red

C C C C C Datos

Se reciben datos Aplicación Presentación Sesión Transporte Red

2 Enlace de datos

C C C C C C Datos F

Enlace de datos

1 Física

Bits

Física

Estación A

Estación B

Ilustración 26: Circulación de datos a lo largo de las capas del modelo OSI. Cada nivel añade su propia cabecera que permitirá la comunicación con su mismo nivel de la otra estación.

Anotaciones

Del mismo modo que la información desciende por los distintos niveles hasta llegar a la capa física y los datos van siendo encapsulados sucesivamente, las capas del host de destino leen la cabecera que le envía el nivel análogo del host emisor, la eliminan y pasan el paquete de datos al nivel superior. Por regla general, y para evitar que el deterioro del paquete de datos provoque una pérdida grave de información, éste puede ser dividido, haciendo corresponder una PDU de nivel n con varias PDU de nivel n-1, operación conocida como segmentación. En el nodo receptor habrá que realizar un reensamblaje para obtener de nuevo la PDU de nivel n.

REDES EN EDUCACIÓN 2

27


Capítulo 1 También, se puede hacer corresponder varias PDU de nivel n con una única PDU de nivel n-1, operación conocida como bloqueo. En el nodo receptor habrá que realizar un desbloqueo para obtener de nuevo las PDU de nivel n. El modo de actuar en la comunicación entre dos nodos de una red que sigue el modelo OSI se puede describir suponiendo que tenemos un nodo emisor y otro receptor. El emisor tiene unos datos que quiere transmitir al receptor. Estos datos los pone a disposición del nivel de aplicación, este recoge los datos, les añade la información de control propia del nivel y los envía al nivel de presentación. El nivel de presentación a su vez añade otros datos de control a la PDU que le llega desde el nivel de aplicación y la nueva PDU se la entrega al nivel de sesión. Así sucesivamente hasta que se llega al nivel físico. Previamente el nivel de enlace de datos ha fragmentado la PDU en una o más tramas (dependiendo del tipo de red en que se trabaje), crea también una cola que indica el final del paquete y utiliza el método de acceso al medio para poder acceder al medio de transmisión. Estas tramas se transmiten por el hilo de cobre como un flujo de bits (variaciones en el nivel de tensión, las cuales representan unos y ceros del sistema binario). Cuando las tramas van por la red, los encaminadores usan la información de las direcciones que contienen las tramas para que estas lleguen a su destino. Es decir, descodifican el flujo de bits que se transmite por la red y abren los paquetes para identificar la dirección de destino de los datos. Una vez que han averiguado hacia dónde se dirige la información, vuelven a encapsular la información y la envían hacia la red correspondiente. En el receptor, las tramas recibidas sufren el proceso contrario, en el nivel de enlace de datos, se unen otra vez las tramas para formar de nuevo una PDU. A medida que se pasa la PDU de un nivel al inmediatamente superior, se le va quitando la información de control (que puso el emisor) correspondiente al nivel en el que se está trabajando.

7 Aplicación

Aplicación

6 Presentación

Presentación

5 Sesión

Sesión

4 Transporte

Transporte

3 Red

170.127.3.4

192.168.0.1 2 Enlace de datos

Estación A

Red 2 Router 1

Física

Física

Física Red 1

192.168.10.3 Enlace de datos

Enalce de datos

Enalce de datos

1 Física

Red

Red

Red

Red 3 Router 2

Estación B

Ilustración 27: Camino seguido por un paquete de datos a través de distintas redes y niveles de red. En los host intermedios (routers) sólo se llega al nivel 3 (nivel de red) de la arquitectura OSI

Anotaciones

Para pensar: ¿Qué diferencias puede haber entre el encapsulamiento que sufren las PDU de un nivel con un juego de muñecas rusas?

d) Descripción del modelo. En 1977, la ISO (Organización Internacional para la Normalización) crea un comité para definir una arquitectura de protocolos de referencia universal: OSI (Open System Intercomunication), definido en el ISO-TC97-SC16. La norma final (ISO 7498) se publica en 1984.

28


Capítulo 1: Introducción a las redes de ordenadores Este modelo define las bases para el establecimiento de protocolos de comunicaciones entre sistemas informáticos abiertos. No es una arquitectura, es un estándar que define cómo hacer un software de comunicaciones descomponiendo el problema de la comunicación en 7 capas o niveles. Estos son: físico, enlace, red, transporte, sesión, presentación y aplicación. El modelo OSI explica qué se mandan dos sistemas que quieren comunicarse y las estructuras de datos utilizadas para ello. En cada nivel hay definidas unas funciones que proporcionan unos servicios típicos de dicho nivel, ya sea por hardware o por software, los cuales se llevan a cabo siguiendo un protocolo del nivel. Cada capa hace uso de las funciones del nivel inferior para realizar sus propias funciones, y a su vez, ofrece servicios al nivel superior. A través de estos niveles se consiguen todas las funciones requeridas para conectar sistemas heterogéneos. Supongamos que deseo enviar un ramo de flores a alguien. Dependo de la floristería para comprarlo y que lo forme, pero la persona encargada de la tienda debe buscar a otra persona que se encargue de recoger el ramo y llevarlo a su destinatario, y ya con su regalo, alguien debe desenvolverlo y ponerlo en agua. Se ha establecido una cadena de dependencias y servicios entre unas personas y otras. Si no hay florista no hay ramo que enviar, pero sin mensajero el ramo no llegaría nunca. Estos servicios tienen un doble sentido, cuando los datos van bajando hasta el último nivel y cuando, en el equipo receptor ascienden hasta el nivel de aplicación. El siguiente gráfico muestra el flujo de información entre capas. Veámoslo con un sencillo ejemplo: La estación A envía un mensaje de correo electrónico a la estación B. Para ello utiliza un programa de gestión de correo, Outlook Express, por ejemplo. Este programa se encuentra en el nivel de Aplicación e inmediatamente encima de él se halla el usuario. La información desciende hasta la capa física que está relacionada de manera directa con el medio de transmisión, o sea, el cableado que utiliza cada red o las ondas o infrarrojos si la red es inalámbrica. En este nivel los datos viajan por el medio en cuestión en forma de bits hasta la otra estación. Allí, la información sube hasta el nivel de aplicación donde nos encontraríamos otro programa de gestión de correo que facilita al usuario la lectura del mensaje.

Aplicación

Aplicación

Presentación

Presentación

Sesión

Sesión

Transporte

Transporte

Red Enlace

Red

Red Red

Enlace

Enlace

Físico

Físico

Físico

Emisor

Red

Enlace Físico

Receptor

Ilustración 28: Comunicación entre niveles: Cuando un paquete de datos se mueve en distintas redes, la comunicación entre los niveles inferiores no se hace entre el emisor y el receptor, sino que intervienen además, los distintos routers.

Anotaciones

Cada capa añade un encabezado (C = cabecera) a los datos que recibe de la capa superior antes de enviárselos a su capa inferior. En la capa de enlace de datos se ha añadido también una serie de códigos al final de la secuencia (F = final) para delimitar no sólo el comienzo sino también el final de un paquete de datos. La capa física no entiende de datos ni de códigos: únicamente envía una secuencia de bits por el medio de transmisión (un cable, el aire, un haz de luz, etc.) REDES EN EDUCACIÓN 2

29


Capítulo 1 En el caso de tratarse de estaciones situadas en distintas redes nos encontraríamos con máquinas que dirigen la información: los routers. Como podíamos observar en los gráficos anteriores, son las tres primeras capas de estos dispositivos los que se encargan de enrutar, o encaminar la información de una estación a otra. Sin embargo, las capas superiores son exclusivas de los nodos origen y destino. Analogía:

Gráfico nivel Físico

Los routers realizarían una función similar a la de la “Guardia Civil” llevando el tráfico por el lugar más adecuado. Llega un coche y quiere ir a su casa, sin embargo, hay atasco y el tráfico está controlado por la policía, que nos pregunta hacia dónde vamos (no se preocupan de lo que llevamos en el coche, ni qué tipo de vehículo es, ni de cuántas personas lo ocupamos), contestamos y nos dicen “sigan”, o coja la comarcal GU-231, etc. y así sucesivamente en cada cruce. Para realizar esta función, deben desempaquetar los datos hasta llegar a la PDU del nivel de red donde comprueban el destino de la información.

Paquete OSI

1011011001

Ilustración 29: Gráfico nivel físico. El nivel físico se encarga de transformar los 1 y 0 en impulsos electromagnéticos.

A medida que se van recibiendo secuencias de bits, se van pasando a las capas superiores. Cada capa elimina su encabezado antes de pasarlo a una capa superior. Obsérvese que el mensaje que envía cada capa de la estación A a su capa inferior es idéntico al que recibe la capa equivalente de la capa B desde una capa inferior. Finalmente los datos llegarán a la capa de aplicación, serán interpretados y mostrados al usuario del host B.

e) Explicación del modelo. A continuación profundizaremos un poco más en cada uno de los niveles:

Anotaciones

Nivel físico, se encarga de la transmisión de bits por un medio de transmisión, ya sea un medio guiado (un cable) o un medio no guiado (inalámbrico). Esta capa define el medio de transmisión y los conectores desde cuatro puntos de vista: o o o o

Mecánico: tipo de cable (de fibra óptica, cable par trenzado, enlace vía satélite...), aislante, etc... Eléctrico: voltaje que representa un 1 y el que representa un 0, frecuencia, tipo de onda, velocidad de transmisión de cada bit, etc... Funcionales: tipo de conectores, número y uso de los pines, etc... De procedimiento: secuencia de eventos por la cual cadenas de bits son intercambiadas.

30


Capítulo 1: Introducción a las redes de ordenadores La capa física no interpreta la información que está enviando: sólo transmite ceros y unos determinando cómo se va a producir un cero o un uno empleando para ello distintos mecanismos en función del medio por el que deba propagarse los datos. Es decir, traduce a señal eléctrica, lumínica o de radio una serie de datos que ha recibido en formato digital. Algunos protocolos de nivel físico son: RDSI, o EIA RS-232, que define la utilización de los puertos serie de los ordenadores.

Nivel de enlace, envía tramas de datos entre estaciones (o routers) de una misma red. Su función es conseguir que exista una transmisión fiable solventando los problemas de ruido que pueda haber en la red. Debemos pensar que la información que envía un equipo a otro puede recorrer una distancia muy pequeña o, por el contrario, debe de atravesar grandes distancias. En cualquier caso, se pueden provocar situaciones que deterioren la señal que transmite los datos (eléctrica, de radio, luz, etc.) de manera que si se enviara un flujo continuo de información y se deteriorara una pequeña parte, se perdería todo el mensaje, ya que no se llegaría a comprender. Así, se determina enviar tramas de datos (información partida en pedazos) que va acompañada de una serie de códigos para permitir saber donde empieza y termina cada porción de información y si ha llegado en correcto estado. Todo esto se hace empleando secuencias de 1 y 0 preestableciadas que son entendidas por el equipo receptor. Una secuencia permite indicar qué es el principio de la trama, otra, qué es el final y, además, se añaden otros 1 y 0 que, según sea el método de detección y control de errores serán de un tipo u otro. Pero, en cualquier caso, siempre será una secuencia completa de 1 y 0 que acompaña a la información que le ha suministrado las capas superiores y que el nivel físico transformará en un tipo de señal eléctrica, lumínica o de radio.

trama acuse de recibo (ACK)

Ilustración 30: Control de flujo. Una forma de controlar el flujo de datos para evitar la saturación de la estación receptora es el envío por parte de esta de un acuse de recibo que lleva implícito la aceptación de nuevos mensajes.

Anotaciones

Por otro lado, en el equipo receptor, el nivel de enlace recibiría del nivel físico una secuencia de 1 y 0 que debería interpretar para saber si la información llega en buen estado y donde empieza y termina cada porción de esa información para así, pasársela al nivel superior. Hagamos un juego, si repetimos rápidamente la palabra “jamón” observamos que se termina juntando y no sabemos lo que decimos,... jamónjamónjamónjamónjamónjamónjamónjamónjamónjamón monja o jamón. Sin embargo, si establecemos una clara señal a la hora de separar cada una de las palabras sabremos lo que estamos diciendo, no se mezclarán los sonidos. Además, sabremos si se nos ha quedado cortada alguna de las palabras.

REDES EN EDUCACIÓN 2

31


Capítulo 1 empiezojamóntermino empiezojamóntermino Otra de las funciones que realiza esta capa es la de control de flujo para evitar la saturación del equipo que recibe la información. Así, se establece el acuerdo sobre cuánta capacidad de información puede asumir el equipo receptor (se habla de ventanas a las que se da una capacidad, 1, 2, 3,...). Se puede decir que esta capa hace de guarda de circulación que controla el flujo de información que debe pasar por una calle para que no se bloquee. El sistema más sencillo es el de parada y espera, el ordenador emisor envía una trama y espera que el receptor confirme la recepción para enviar otra. En resumen, los protocolos de esta capa son responsables de delimitar las secuencias de bits que envía a la capa física, escribiendo ciertos códigos al comienzo y al final de cada trama. Ofrece la transmisión y recuperación fiable de datos, con varias funciones: Control de errores (detección/corrección), delimitación o sincronización de tramas, función de transparencia y control de flujo. El nivel anterior sólo ve bits, debemos determinar donde acaba un mensaje y comienza el siguiente (control de tramas), además se evita que haya ambigüedades en cuanto a dónde empieza y termina cada trama (función de transparencia). La información se enmarca con bits de control. Al estar todos los ordenadores interconectados, se necesita algo que regule el acceso al medio compartido (la red), es lo que se conoce como control de flujo.

testigo

MSAU

Ilustración 31: Paso testigo. Una forma de controlar el acceso al medio físico es la técnica del paso de testigo, que consiste en permitir enviar mensajes únicamente, cuando se dispone del testigo que circula por la red.

Algunos protocolos del nivel de enlace: HDLC, LAPB, LLC, LAPD, ALOHA, CSMA, PPP, RDSI, CSMA/CD y Paso testigo.

Nivel de red, se encarga del encaminamiento de paquetes entre el origen y el destino, atravesando tantas redes intermedias como sean necesarias. Los datos se fragmentan en paquetes y cada uno de ellos se envía de forma independiente (modo datagrama). Este nivel se encarga de mandar los paquetes de información por el camino más adecuado para que llegue en el menor tiempo posible y evitando, a la vez, que las redes se lleguen a saturar. Este nivel no sólo se aplica en los host, existen unos mecanismos de interconexión (routers) que realizan también estas tareas. Serían los responsables de interconectar la información entre redes gestionando su tráfico.

Anotaciones

Aparte, este nivel, se ocupa de la conexión y desconexión de redes, su sincronización, control de flujo de la información entre redes, detección de errores de transmisión y recuperación de los errores que se puedan producir. Tarea importante del nivel de red es ocuparse de evitar la congestión, por exceso de paquetes en alguna rama de la subred.

32


Capítulo 1: Introducción a las redes de ordenadores Dentro de un ordenador, este nivel decide si, el mensaje que acaba de llegar, tiene como destino ese equipo y, por lo tanto, lo debe dejar pasar a los niveles superiores del sistema o debe devolverlo a la red. Su función sería similar a la de un cartero que recogiera todas las cartas que circulan y rechazara las que no van a su zona, dejando pasar las que sí estuvieran bien dirigidas. Si el nivel de red recibe una trama que no es para la máquina en que reside, no la pasará a los niveles superiores y la reenviará hacia la máquina destino.

Router

Router

Router

La PDU (Protocol Data Unit) del nivel de red se llama paquete o datagrama. Ejemplos de protocolos del nivel de red son: X25, Frame Relay y ATM para redes de conmutación, e IP para redes interconectadas. Esta capa ofrece como servicio, a los niveles superiores, la identificación de la procedencia y destino de los paquetes de datos, y utiliza al nivel inferior para que los organice de forma efectiva.

Nivel de transporte, es el corazón del modelo OSI. Ofrece mecanismos fiables para el intercambio de datos de un extremo a otro, realiza servicios de detección de errores que aseguran la integridad de los datos así como los niveles de calidad de los servicios y se encarga de la multiplexación entre aplicaciones distintas.

Router

Router

Router

Router

Router

Ilustración 32: Enrutamiento. Los routers se encargan de enviar los paquetes de datos por las rutas más adecuadas de manera que se evite la congestión de la red.

Como sabemos, las tramas de datos viajan sin orden por la red, los niveles inferiores se han encargado de que circulen de la forma mejor posible, pero nada más. El nivel de transporte tiene la función de recomponer la información para que tenga sentido. Imaginemos que vamos a ver una representación teatral con todo el alumnado del centro. Disponemos de 500 coches, los alumnos vienen por clases pero en cada auto sólo caben cinco, de manera que vamos llenando los vehículos y estos van saliendo. Como circulan por una gran ciudad, cada coche coge el camino que mejor le parece en función del conductor (nivel de red), esto provoca que los coches lleguen en un orden distinto al de salida, luego en el destino, deberemos volver a colocar a cada alumno en su grupo, por orden de lista, para que, cuando debamos entrar al teatro, los alumnos ocupen el asiento que les correspondería en función de su clase y la asignación que le habíamos dado previamente. El nivel de transporte será el encargado de eliminar las tramas repetidas y ponerlas todas en el orden correcto. Se ocupará de subsanar las posibles deficiencias del nivel de red.

REDES EN EDUCACIÓN 2

Anotaciones

33


Capítulo 1 Realiza una conexión extremo a extremo entre los niveles de transporte de las máquinas origen y destino, es decir, solo se ven involucrados los niveles de transporte del origen y destino sin intervenir los de las máquinas intermedias. El nivel de transporte suele realizar operaciones de segmentación y multiplexación (incluir los datos pertenecientes a distintas conexiones del nivel superior por una única conexión del nivel actual). Es decir, se encarga de agrupar o separar los datos procedentes de los niveles superiores para que se obtenga una gestión más eficiente de la red. Por último, se encarga de establecer la conexión entre el host de origen y de destino, de manera que se pueda controlar todo el tráfico de la información.

Cliente Petición de conexión

Servidor

Ejemplos de protocolos ISO son: TP0, TP1, TP2, TP3 y TP4. Y ejemplos de protocolos para Internet son: TCP y UDP.

Nivel de sesión, proporciona funciones de organización y sincronización para que las aplicaciones dialoguen entre si. El diálogo se realiza a través del uso de una conexión que se llama sesión. Son mecanismos complejos que consiguen determinar en que punto se encuentra exactamente una comunicación si ocurre un error fatal. No se suele usar, son para aplicaciones muy específicas.

Nivel de presentación, se encarga de la presentación de los datos intercambiados entre entidades de nivel de aplicación, es decir, la sintaxis de estos datos. Actúa como un traductor de manera que, cualquiera que sea la aplicación que desea emplear los servicios de la red, los datos se traducen a un formato universal, un “esperanto” de la comunicación entre equipos informáticos. Independiza las sintaxis locales manejadas por el nivel 7 a través de una sintaxis de transferencia universal.

1º 2º 3º 4º 5º 6º

Petición de conexión Conexión aceptada Petición de datos Manda datos Petición de desconexión Desconexión aceptada

Ilustración 33: El nivel de transporte se encarga de los mecanismos de apertura y cierre de conexión entre equipos.

Anotaciones

Se ocupa de los aspectos de representación de la información, por ejemplo, se ocupa del tipo de codificación de los datos previamente establecido. También se ocupa de la compresión de los datos y de su encriptación. Un ejemplo puede ser la codificación de los textos según la tabla ASCII y los números en complemento a dos.

Nivel de aplicación, este nivel enlaza directamente con el usuario real. Son funciones de uso común para muchas aplicaciones, las cuales estarían por encima (emulación de terminales, transferencia de ficheros, correo electrónico...).

34


Capítulo 1: Introducción a las redes de ordenadores 6.4. Funcionamiento en una red con la pila OSI La transmisión de datos entre dos nodos de una red que sigue el modelo OSI, necesita que cada nodo tenga los mismos protocolos en cada nivel ya que de otra forma no se entenderían el emisor y el receptor. En el modelo OSI no existe una comunicación directa entre dos niveles a excepción del nivel físico. Realmente lo que hay es una relación lógica entre los niveles. Cuando la comunicación entre dos máquinas debe atravesar una o varias redes será necesario que entre dos máquinas adyacentes se comuniquen hasta el nivel de red, donde se ve la información relativa a dirección destino, sin embargo la comunicación entre emisor y receptor será extremo a extremo a partir del nivel de transporte. Es decir, en los nodos intermedios solo tienen que tratar la información los tres niveles inferiores, observando la cabecera correspondiente a su nivel y si el paquete va dirigido a ellos y viendo que no, reenviándolo al receptor. El resultado para los cuatro niveles superiores es como si hubieran recibido la información directamente desde su nivel equivalente en la máquina emisora. Por ello los niveles superiores se denominan protocolos extremo a extremo.

6.5. Otros Estándares a) Módelo IEEE Con un fin similar al que inspiró a la ISO para crear el modelo OSI, el Institute of Electrical and Electronic Engineers desarrolló una serie de estándares de comunicación de dispositivos para redes LAN y WAN de manera que se pudieran compatibilizar los productos de las distintas empresas orientados a este sector de comunicación. Así, se creó el Comité 802 que elaboró, entre otros, el estándar 802.3, siendo esta familia de protocolos la más extendida en la actualidad, afectando a los niveles físico y de enlace del modelo OSI en redes LAN.

Nivel físico: Cumpliría exactamente las mismas funciones que se le asignan a este nivel en el modelo OSI.

Nivel de enlace: El estandar IEEE subdivide este nivel en dos capas: o

Modelo OSI 7

Aplicación

6

Presentación

5

Sesión

4

Transporte

3

Red

2

Enlace de datos

1

Física

Procesos de red a aplicaciones

Proporciona servicios de red a procesos de aplicación (como correo electrónico, transferencia de archivos y emulación de terminales)

Representación de datos

Garantizar que los datos sean legibles para el sistema receptor. Formato de los datos. Estructuras de los datos. Negocia la sintaxis de transferencia de datos para la capa de aplicación.

Comunicación entre hosts

Establece, administra y termina sesiones entre aplicaciones.

Conexiones de extremo a extremo

Se ocupa de aspectos de transporte entre hosts. Confiabilidad del transporte de datos. Establecer, mantener, terminar circuitos virtuales. Detección y recuperación de fallas. Control del flujo de información.

Direccionamiento y mejor ruta

Proporciona conectividad y selección de ruta entre dos sistemas finales. Dominio de enrutamiento.

Acceso a los medios

Permite la transferencia confiable de los datos a través e los medios. Direccionamiento físico, topología de red, notificación de errores, control de flujo.

Transmisión binaria

Cables, conectores, voltajes, velocidades de datos.

Ilustración 34: Capas del modelo OSI

Anotaciones

Control de enlace lógico (LLC, Logical Link Control): Maneja los distintos tipos de servicios de comunicación.

REDES EN EDUCACIÓN 2

35


Capítulo 1 o

Control de acceso al medio (MAC, Media Access Control): Aporta la dirección física del equipo y las herramientas para el uso del medio.

El resto de los niveles del sistema OSI no los contempla. La IEEE es la responsable de la elaboración de la mayoría de los estándares creados hasta este momento y que están vigentes en la comunicación de ordenadores. Por ejemplo el IEEE 802.11a, 802.11b, 802.11g para comunicación inalámbrica, IEEE 802.5 para redes token ring, el IEEE 802.3u para redes fast ethernet, etc.

Aplicación

e-mail

Presentación Sesión Transporte

Nota: Debemos considerar los estándares IEEE 802.11x como la tecnología del futuro. La mayoría de las empresas están implementando dispositivos inalámbricos por su versatilidad y flexibilidad. La existencia de estos estándares está permitiendo la interoperatividad entre dispositivos de distintos fabricantes y garantiza un crecimiento futuro en sus prestaciones.

Aplicacines

Red Enlace Físico

Pila OSI

ftp

... Transporte Red Enlace Físico

Pila TCP / IP

Ilustración 35: Modelo TCP/IP. Comparativa pila TCP/IP y el modelo OSI

En este momento se están comercializando dispositivos inalámbricos bajo el estándar 902.11g que alcanzan los 54 Mhz de velocidad en la transmisión de datos. Home RF es otro estándar de tecnología inalámbrica que, por sus prestaciones, está más orientado a los usuarios domésticos.

b) Modelo de referencia TCP/IP. Internet. La arquitectura de este modelo es el resultado del desarrollo de un sistema capaz de mantenerse efectivo aún cuando estuvieran destruidos parte de los canales de comunicación. Nos encontramos con que se debe transmitir información entre computadoras de distintos fabricantes y a través de distintos medios. A la vez, se buscaba un modelo de comunicación en el que no se necesitara un control centralizado. Se puede decir que es un modelo surgido de la experiencia ya que se trata de una pila de protocolos que han configurado, posteriormente, una arquitectura.

Anotaciones

Así, se generó una arquitectura cuya función fundamental era lograr la supervivencia de la información empleando como estrategia la partición de los datos en “pedazos” de información más pequeños. Este modelo, asociados a los protocolos TCP/IP que estudiaremos más adelante, genera cuatro capas o niveles que cubren las funcionalidades de los siete niveles del modelo OSI (recordemos que la arquitectura IEEE sólo llega al nivel de enlace del modelo OSI).

36


Capítulo 1: Introducción a las redes de ordenadores

Si analizamos con cierto detenimiento los protocolos asociados a cada capa observamos que no hay ninguno definido para de capa de enlace de datos y físico, debido, fundamentalmente, a las premisas que originaron esta arquitectura.

En la capa de transporte se establece comunicación de extremo a extremo. Esta comunicación, dependiendo del protocolo que emplee puedes estar orientada a conexión (reservando así una ruta mientras se produce la transmisión de datos) y fiable y otra no orientada a conexión y no fiable. Esta capa se encarga de servir de intermediario entre las aplicaciones y el nivel de red y dota de fiabilidad a la comunicación que establece el nivel de red, procurando que los paquetes pasen ordenados y sin pérdidas.

Modelo Internet

Nivel de aplicación

Aplicaciones y servicios

Nivel de presentación Nivel de sesión

Capas

El nivel de red tendría como función crear datagramas de información que, siguiendo distintos caminos, deberían llegar al host de destino. Sin embargo, no se tiene en cuenta ningún mecanismo que garantice que no se va a perder ningún datagrama ni la aplicación del host de destino, pero debe evitar que se produzcan congestiones en la red.

Modelo OSI

Nivel de transporte

TCP UDP

Nivel de red

IP

Nivel de enlace Nivel físico

Enlace de datos y físico

Por último, en la capa de aplicaciones y servicios se definen una serie de protocolos con funciones muy diversas (FTP, SNMP, http, etc.) extraídos de los programas empleados por los usuarios., se encarga de que se comuniquen las aplicaciones situadas en distintos equipos.

Anotaciones

REDES EN EDUCACIÓN 2

37


Capítulo 1 Ilustraciones Ilustración 1: Aula en red. Serie de ordenadores que se comunican entre sí con el fin de compartir sus recursos 3 Ilustración 2: Línea de Tiempo: Desarrollo cronológico de la 1ª Comunicación entre Ordenadores

4

Ilustración 3: Gráfica comparativa de velocidades de transmisión de datos entre la primera comunicación entre ordenadores y una transmisión vía MODEM. 5 Ilustración 4: Dos ordenadores pueden emplear distinto tipo de cable y tecnología para su conexión. Desde cable serie o paralelo a par trenzado, coaxial o USB, sin descartar cualquier tipo de conexión inalámbrica 6 Ilustración 5: Las redes de ordenadores permiten el acceso a recursos de un equipo desde cualquier otro, lo que facilita el trabajo colaborativo y una gestión optimizada de dichos recursos . 7 Ilustración 6: Las impresoras son los recursos que más posibilidades y mejor rendimiento ofrecen a la hora de compartirse. 8 Ilustración 7: Observamos como en ésta red existen una serie de servidores que pueden gestionar distintas aplicaciones mientras que en otras dependencias del centro existen redes de igual a igual. 9 Ilustración 8: En el modelo cliente-servidor, un equipo actúa como servidor del resto prestando, generalmente, las herramientas integradas en el sistema operativo que permiten el control y gestión de la red. 10 Ilustración 9: Los ordenadores en las redes de broadcast comparten un mismo medio por cuyo acceso y utilización compiten. 11 Ilustración 10: Un mensaje multicast es aquel que, en una red de difusión, es enviado a varios de los equipos conectados al medio compartido. 12 Ilustración 11: La multiplexación permite d aumentar la velocidad de transmisión mediante la creación de nuevos canales. 13

Anotaciones

Ilustración 12: En las redes de “igual a igual” no existe una gestión centralizada de la red y todos los equipos ofrecen y prestan servicios 14 Ilustración 13: La conmutación de paquetes permite un uso óptimo de las redes de medio compartido ya que evita el colapso del canal de comunicación. 15 Ilustración 14: Red LAN en un instituto.

16

Ilustración 15: Red MAN. Está compuesta por una serie de redes LAN interconectadas

17

Ilustración 16: Circuito dedicado se consigue cuando a través de mecanismos electrónicos se crea un circuito permanente entre dos equipos. 18 Ilustración 17: Estructura de nombres de dominio

19

38


Capítulo 1: Introducción a las redes de ordenadores Ilustración 18: La comunicación entre ordenadores sigue el mismo esquema conceptual que los mecanismos de comunicación humana 20 Ilustración 19: Existe comunicación cuando se emplea un lenguaje común, de ahí la necesidad de aplicar mismos protocolos de comunicación 21 Ilustración 20: Los modelos propietarios impedían la comunicación entre ordenadores que no estuvieran desarrollados e implementados por un mismo fabricante. 22 Ilustración 21: Cada nivel se apoya en los servicios que le ofrece el nivel inferior.

23

Ilustración 22: Comunicación entre entidades del mismo nivel. Aunque no existe una comunicación física directa, las entidades de un mismo nivel se comunican directamente de forma virtual. 24 Ilustración 23: Primitivas de servicio son comandos que permiten la comunicación entre entidades.

25

Ilustración 24: Estructura de una PDU de nivel n

26

Ilustración 25: Segmentación de paquetes. Cuando un paquete de datos es excesivamente grande, se segmenta. Cada segmento debe poseer su propia cabecera. 26 Ilustración 26: Circulación de datos a lo largo de las capas del modelo OSI. Cada nivel añade su propia cabecera que permitirá la comunicación con su mismo nivel de la otra estación. 27 Ilustración 27: Camino seguido por un paquete de datos a través de distintas redes y niveles de red. En los host intermedios (routers) sólo se llega al nivel 3 (nivel de red) de la arquitectura OSI 28 Ilustración 28: Comunicación entre niveles: Cuando un paquete de datos se mueve en distintas redes, la comunicación entre los niveles inferiores no se hace entre el emisor y el receptor, sino que intervienen además, los distintos routers. 29 Ilustración 29: Gráfico nivel físico. El nivel físico se encarga de transformar los 1 y 0 en impulsos electromagnéticos. 30 Ilustración 30: Control de flujo. Una forma de controlar el flujo de datos para evitar la saturación de la estación receptora es el envío por parte de esta de un acuse de recibo que lleva implícito la aceptación de nuevos mensajes. 31 Ilustración 31: Paso testigo. Una forma de controlar el acceso al medio físico es la técnica del paso de testigo, que consiste en permitir enviar mensajes únicamente, cuando se dispone del testigo que circula por la red. 32

Anotaciones

Ilustración 32: Enrutamiento. Los routers se encargan de enviar los paquetes de datos por las rutas más adecuadas de manera que se evite la congestión de la red. 33 Ilustración 33: El nivel de transporte se encarga de los mecanismos de apertura y cierre de conexión entre equipos. 34 Ilustración 34: Capas del modelo OSI

35

Ilustración 35: Modelo TCP/IP. Comparativa pila TCP/IP y el modelo OSI

36

REDES EN EDUCACIÓN 2

39




Capítulo 2:Redes LAN ÍNDICE 1.

2.

3.

4.

5.

Introducción.

3

1.1. El acceso al medio compartido.

3

1.2. Conmutación de paquetes.

5

1.3. La identificación de los equipos.

6

Adaptadores de Red.

7

2.1. Funciones de una tarjeta de red.

7

2.2. Estructura de una tarjeta de red.

8

Medios de transmisión.

10

3.1. Medios guiados

10

a) Cable coaxial

11

b) Cable par trenzado

13

c) Cable de fibra óptica

14

3.2. Medios no guiados.

15

Dispositivos de Interconexión en redes LAN.

17

4.1. Introducción.

17

4.2. Mecanismos de interconexión.

17

a) Concentradores (Hubs).

17

b) Conmutadores (Switches).

18

c) Cortafuegos (Firewalls).

20

d) Puentes (Bridges).

20

e) Pasarelas (Gateways).

22

Tipos de Redes LAN.

23

5.1. Por su topología.

23

a) Red en bus.

24

b) Red en anillo.

25

REDES EN EDUCACIÓN 2

Anotaciones

1


Capítulo 2 c) Red en estrella.

26

d) Red en estrella jerárquica.

¡Error! Marcador no definido.

e) Red en árbol.

27

f)

27

Red en malla.

g) Red celular. 5.2. Por su tecnología física de conexión.

6.

28 28

a) Introducción.

28

b) Redes por cable.

28

c) Redes Inalámbricas.

37

5.3. Intranet y Extranet.

42

a) Intranet.

42

b) Extranet.

44

Interconexión de redes LAN. Las redes MAN

45

6.1. DQDB

45

6.2. FDDI.

45

a) Estándares FDDI.

46

b) Formato de la trama FDDI.

47

c) Tráfico en FDDI.

48

d) Medios de la FDDI.

48

Ilustraciones

REDES EN EDUCACIÓN 2

Anotaciones

50

2


Capítulo 2:Redes LAN 1. Introducción. Hasta ahora hemos estudiado lo que son las redes desde un punto de vista conceptual, su definición y arquitectura lógica, hemos conocido los distintos tipos de redes realizando una primera aproximación a las redes locales.

Secretaría y Dirección Departamentos

Las redes locales son las estructuras de comunicación entre ordenadores que abarcan un área limitada: un centro escolar, un campus universitario, una empresa, etc. Son las redes que encontramos más próximas a nosotros, si bien, hasta ahora, y a través de la conexión a Internet, hemos tenido un mejor conocimiento de otras tecnologías y otros tipos de redes.

SERVIDOR

IES 2000

Las características de una red LAN son:

Zona geográfica limitada: son redes que no se extienden en ámbitos geográficos amplios, lo que permite que empleen medios de comunicación privados para la interconexión de ordenadores.

Los ordenadores comparten un mismo medio de comunicación: Todos los ordenadores están conectados a un medio común, por lo que para su utilización deben competir por él.

Son redes de difusión: al disponer de un medio compartido pueden enviar mensajes al resto de los equipos de forma simultánea.

Redes optimizadas: permiten una gran rapidez y fiabilidad a la hora de transmitir datos.

El desarrollo de las LAN ha buscado siempre una mayor fiabilidad, rapidez y costes más asequibles a la vez que se intentaba solucionar los problemas que el medio de comunicación empleado presentaba.

INTERNET Aula IES

Ilustración 1: Red LAN :En este escenario observamos un servidor del programa IES2000 al que se puede acceder desde cualquier dependencia del centro con el fin de utilizar sus datos para la realización de distintas tareas

Anotaciones

1.1. El acceso al medio compartido. Todos sabemos que si varias personas intentan hablar a la vez (podemos pensar en algunas tertulias televisivas o de radio), es muy difícil que podamos llegar a entender nada. Se producen interferencias en el mecanismo de comunicación y no llegamos a captar el mensaje, esto es debido a que un único medio debe repartirse entre los distintos sonidos que se están emitiendo a la vez y, por lo tanto, las ondas sonoras, al ser de la misma frecuencia se interfieren. Así, debemos establecer un mecanismo que permita hablar a todos, pero que evite las interferencias, por ejemplo, un turno de palabra. Esta misma situación se produce cuando en una red, de medio compartido, pretenden comunicarse varios ordenadores de formas simultánea, se producen interferencias, colisiones, en la terminología empleada cuando hablamos de redes de ordenadores. REDES EN EDUCACIÓN 2

3


Capítulo 2

Nota: Un medio compartido puede ser de banda base (cuando sólo permite transmitir un flujo de datos o de banda ancha, cuando, debido a unas modificaciones físicas o eléctricas del medio se permiten enviar varios flujos de datos de forma simultánea. Por lo tanto, se debe establecer un mecanismo que regule la utilización del medio por cada uno de los equipos, se debe establecer un método de acceso que garantice la circulación de los datos sin peligro de colisiones e interferencias o que estas se minimicen. El control de acceso al medio responde a las cuestiones ¿cómo pongo los datos en la red?, ¿cómo puedo tomar los datos del medio? En general, el acceso al medio puede ser realizado de dos formas:

Acceso por contienda (no determinista): Los ordenadores compiten por el medio de transmisión, no esperan a tener un permiso, simplemente envían sus datos, pudiéndose producir choques. Cuando se detecta esta situación, los ordenadores esperan un cierto tiempo y vuelven a emitir. Un ejemplo de este método es CSMA/CD (Método de acceso al medio por detección de portadora, por detección de colisiones) donde los equipos escuchan hasta que la red no contiene tráfico y en ese momento envían sus tramas de datos y, si se produjera una colisión emplearían un algoritmo de demora para volver a emitir.

Nota:

Ilustración 2: Red de cable. Todos los equipos se conectan a un medio común, el cable, que deben compartir para poder utilizarlo con eficiencia.

Anotaciones

Existe otro sistema con detección de portadora conocido como CSMA/CA (Método de acceso múltiple por detección de portadora con anulación de colisiones), en el que un equipo envía una petición para utilizar la red cuando no hay tráfico de manera que provoca la contención en el envío de datos del resto de los ordenadores conectados hasta que ha finalizado su transmisión.

Acceso controlado (determinista): existe un mecanismo de control que gestiona el tiempo para la transmisión de datos por parte de cada uno de los ordenadores. Esta función la puede realizar un equipo, o bien puede depender de la posesión de un testigo que circula de forma regular por la red.

REDES EN EDUCACIÓN 2

4


Capítulo 2:Redes LAN De estos mecanismos, el más empleado en las redes LAN es el primero, que ha sido implementado en las redes Ethernet con el protocolo CSMA/CD que se basa en escuchar si la red está ocupada y emitir si no se detecta portadora (que se esté emitiendo un mensaje).

1.2. Conmutación de paquetes. La velocidad a la que se transmiten los datos es altísima, próxima a la velocidad de la luz, lo que supone que la comunicación entre equipos puede considerarse, prácticamente, instantánea. Para pensar: Prueba a realizar un ping a un equipo de tu red, o a tu proveedor de servicios de internet, o a un sitio web situado en Nueva Zelanda, es probable que la contestación no tarde más de 400 milisegundos en llegar. La orden ping seguida de una dirección de un sitio web o IP nos indica si podemos conectar con ese equipo y la calidad de la conexión medida en tiempo de respuesta y paquetes perdidos.

A

O L

H A

Para ejecutar esta orden debemos abrir una ventana en modo sistema MS-DOS en entorno windows o modo consola en Linux. Por lo tanto, cuando se transmiten pequeños mensajes de datos, apenas si la red está ocupada unos milisegundos. Sin embargo, si los paquetes de datos son muy grandes, o es muy alto el número de equipos que desean transmitir, nos encontramos con el problema de que la red sí estaría ocupada un periodo amplio de tiempo en función, sobre todo, del ancho de banda del canal de transmisión (cantidad de datos emitidos por unidad de tiempo) y del tamaño de los paquetes de datos.

Ilustración 3: La conmutación de paquetes permite dividir un mensaje en segmentos más corto de manera que se consiga una mayor eficiencia en la transmisión de datos

Anotaciones

Para evitar este problema se han ideado distintos sistemas:

Conmutación de paquetes: Los datos son divididos en paquetes de menor tamaño de manera que se permite alternar el envío de datos desde distintos equipos.

Conmutación de celdas: Es una solución similar a la anterior, si bien, en este caso, el formato de los paquetes (en este caso celdas), debe ser homogéneo.

Conmutación de circuitos: Se establece una conexión permanente entre el equipo que transmite y el que recibe hasta que finaliza la transmisión de datos, momento en el que queda libre el canal.

REDES EN EDUCACIÓN 2

5


Capítulo 2 Evidentemente, las redes LAN, al tener que emplear un medio compartido, deben utilizan la técnica de conmutación de paquetes (Ethernet, Token ring) o de celdas (ATM) puesto que si se creara una conmutación de circuitos el canal estaría siempre ocupado.

Host x

Nota: La conmutación de circuitos es el método que emplean las comunicaciones telefónicas. Si hay dos personas hablando, no se puede comunicar con ellas puesto que el canal para acceder a esos teléfonos está ocupado por la conversación que mantienen en ese momento. Podrían perder un mensaje o una información importante por tener el teléfono ocupado.

Host x

1.3. La identificación de los equipos. Hemos indicado anteriormente que una de las características definitorias de una red LAN es ser una red de difusión, es decir, que todos los equipos conectados a esa red reciben los mensajes enviados por todos los ordenadores aunque no sean los receptores de dichos mensajes. Esto supone que se deba establecer un mecanismo que permita identificar tanto al emisor del mensaje como al receptor, de manera que un equipo pueda saber si se dirige o no a él la trama de datos que le acaba de llegar y, si fuera necesario, establecer un diálogo entre los equipos. En las redes LAN se toma como sistema prioritario de identificación la dirección MAC de la tarjeta, es decir, una serie de dígitos en sistema hexadecimal que sirven para identificar la tarjeta de red que tiene instalada un equipo, y, por lo tanto, permite determinar un ordenador en concreto.

Ilustración 4: Al compartir un medio, los equipos deben estar identificados para que los mensajes se puedan dirigir de forma adecuada.

Anotaciones

La dirección MAC de una tarjeta sería como el número de bastidor del motor de un coche o nuestro DNI.

Para pensar: La posibilidad de que se agoten las direcciones MAC es poco elevada, más teniendo en cuenta que se trata de doce dígitos en un sistema de numeración hexadecimal, es decir, que se pueden llegar a crear 1612 tarjetas, es decir 16.000.000.000.000 tarjetas de red. Utiliza la calculadora científica para averiguar cuántas tarjetas de red puede crear un fabricante. REDES EN EDUCACIÓN 2

6


Capítulo 2:Redes LAN 2. Adaptadores de Red. Hasta ahora nos hemos ocupado de las características de una red LAN, sin embargo, no hemos analizado el elemento de hardware concreto que permite la conexión de un ordenador a una red: el adaptador de red o tarjeta de red. Nota: Existe la posibilidad de conectar dos ordenadores a través de un puerto serie, paralelo o USB, sin embargo, el adaptador de red es el mecanismo que se emplea para la creación de las redes de ordenadores LAN, puesto que la conexión mediante puertos es limitada y no permite la amplia gama de posibilidades y la calidad de comunicación de una tarjeta de red. Una NIC (Network interface card ) se encarga, en el nivel físico del sistema de referencia OSI, de transformar el flujo de información, los 1 y 0, en una señal electromagnética que pueda propagarse a través del medio de transmisión. Es el intermediario (interface) entre el ordenador y el medio físico.

Ilustración 5: La tarjeta de red es un dispositivo intermediario entre el medio de transmisión de datos y el equipo.

Un adaptador de red es, por tanto, el dispositivo físico que conecta el medio de comunicación con la máquina, ya sea ésta un PC, un mini-ordenador o un gran ordenador (mainframe). Normalmente suelen ser internas al ordenador, y en bastantes casos la circuitería del adaptador está integrada en la placa base. Es dispositivo de hardware que integra un software almacenado en una memoria de solo lectura (firmware).

2.1. Funciones de una tarjeta de red. La misión de la tarjeta adaptadora en el momento de transmitir consiste en transformar la información interna del ordenador en una señal que cumple una serie de normas: duración, velocidad, niveles eléctricos, etc..., que hacen posible que se entiendan con el resto de las máquinas de la red. En la máquina receptora, la señal de comunicaciones vuelve a transformarse en información comprensible al ordenador.

Anotaciones

Para realizar esta función, una tarjeta de red debe desempeñar las siguientes tareas:

Recepción y almacenamiento de los datos procedentes desde la memoria del ordenador o desde la red. A través del bus de conexión con la placa base la tarjeta se comunica con la memoria del ordenador, recibe los datos procedentes de ésta memoria y los almacena en su memoria para poderlos tratar y adaptar la velocidad de transmisión de datos en el PC a través del bus PCI o ISA a la de la red. En el caso de que la información proviniese de la red el proceso sería inverso.

REDES EN EDUCACIÓN 2

7


Capítulo 2 •

Construcción o interpretación de la trama de datos en función del protocolo de nivel 2 de la red en la que se encuentre el equipo.

Controlar el momento en que es posible acceder al medio de comunicación de manera que se eviten colisiones.

Convertir los datos que recibe de la memoria del ordenador de paralelo (16 a 32 bits de datos simultáneos) a serie, secuencia de datos de un bit. Cuando la información proviene de la red debe realizar un proceso inverso.

Codificar y descodificar los datos de manera que una secuencia de bits se transforme en impulsos eléctricos , luminosos, etc. y viceversa.

Transmisión de los datos.

Este trabajo no lo realiza únicamente una tarjeta, para que exista comunicación entre dos equipos, se debe establecer un diálogo entre los dos adaptadores instalados en cada PC. En este diálogo deben aclarar algunos aspectos de la comunicación:

Tamaño de los paquetes de datos y cantidad de estos paquetes enviados antes de esperar una confirmación de la recepción.

Tiempos entre paquetes de datos enviados, y de espera antes de enviar la confirmación.

Velocidad de transmisión.

00-02-27-FA-CD-C1

Ilustración 6: Una de las funciones del adaptador de red es transmitir en formato serie datos que ha recibido en paralelo.

2.2. Estructura de una tarjeta de red. Una tarjeta es un interfaz de entrada, salida y procesamiento de información, por lo tanto, debe incorporar elementos de hardware que le permitan realizar estas tareas, es decir, debe incorporar una puerta de entrada, una puerta de salida y una circuitería.

Anotaciones

Cualquier tarjeta debe incluir un elemento de conexión a un slot del PC (ISA, PCI) y otro mecanismo que permita comunicarse con el medio físico: conexión RJ45, conexión de cable coaxial, antena para comunicación inalámbrica, etc. Entre ambos elementos los circuitos del adaptador se encargan de tomar la información en un extremo y enviarla, una vez que se ha procesado, por el otro. Parte de las funciones descritas anteriormente se realizan en el nivel físico del sistema OSI, aunque otras (creación y almacenamiento de tramas, control de enlace lógico, direccionamiento, etc) las realiza en la Capa de enlace. Las velocidades de transmisión de datos en una red de área local pueden ir de 10 Megabits/s de la red Ethernet clásica hasta 1 Gigabit/s en las modernas redes. REDES EN EDUCACIÓN 2

8


Capítulo 2:Redes LAN Al ser estas velocidades, en la mayoría de los casos, inferiores a la velocidad de proceso del ordenador, la tarjeta debe incorporar una memoria intermedia que permita almacenar la información que le llega del PC mientras que envía los datos a la red. El acceso al medio de transmisión puede ser con conectores en caso de redes típicas con cables o con antenas integradas en la propia tarjeta cuando se utilizan técnicas de radio. En cuanto a los conectores de la tarjeta los más extendidos son los RJ45 dado que el cable más popular, por coste y facilidad de instalación, es el de par trenzado. En los PC de sobremesa, la tarjeta de red se coloca en un slot PCI o ISA, aunque algunas placas bases ya la tienen integrada. Las tarjetas inalámbricas pueden ser de varios tipos, en general se trata de un adaptador PCI a PC card, al que se puede acoplar una tarjeta PC card inalámbrica, o dispositivos PCI con todos los componentes ya integrados en la placa. Todas las tarjetas de red disponen de una identificación en formato hexadecimal (48 bits expresados como 12 dígitos hexadecimales) de manera que cuando desde un equipo se envía una trama de datos a otro, uno de los identificadores del remitente y del receptor, es la dirección de la tarjeta, dirección MAC asignada por el fabricante (dirección de control de acceso al medio). Como ya se ha señalado anteriormente, las tarjetas de red no son necesarias si se desean conectar, unicamente, dos equipos, ya que existen distintos procedimientos para poderlo hacer (cable serie, paralelo o usb), sin embargo, son el elemento básico de la infraestructura de una red LAN.

00-02-27-FA-CD-C1

Ilustración 7: Cada tarjeta está identificada por un número único que actúa como dirección MAC del equipo

Cuando vamos a instalar una tarjeta en un PC debemos tener en cuenta el tipo de cable con el que vamos a conectar el PC, el tipo de bus del ordenador al que vamos a insertar la tarjeta y la tecnología de red en la que la vamos a implementar: Ethernet, Token Ring, FDDI.

Anotaciones

Nota:

Algunas de las características de una tarjeta de red son:

Half duplex o full duplex: Permite emitir y recibir datos de forma simultánea o secuencial.

Bus-mastering: Incluye un chip que libera al procesador del ordenador de la tarea de comunicar la tarjeta con el equipo.

Procesamiento paralelo: Una tarjeta con esta característica puede enviar datos a la red sin que haya recogido todos los datos del ordenador.

Wake on LAN: Propiedad que poseen algunas tarjetas para que un administrador de la red pueda encender el ordenador desde otro puesto.

REDES EN EDUCACIÓN 2

9


Capítulo 2 3. Medios de transmisión. Antes de ver los dispositivos de Interconexión, es importante hablar de los distintos medios de transmisión que nos podemos encontrar. Estos medios de transmisión se clasifican en guiados y no guiados. Los primeros son aquellos que utilizan un medio sólido (un cable) para la transmisión. Los medios no guiados utilizan el aire para transportar los datos: son los medios inalámbricos.

3.1. Medios guiados Los cables, medios guiados, transmiten impulsos eléctricos o lumínicos. Como ya hemos señalado al hablar del adaptador de red, los bits se transforman en la tarjeta de red y se convierten en señales eléctricas o lumínicas específicas y determinadas por el protocolo que implemente esa red. La velocidad de transmisión, el alcance y la calidad (ausencia de ruidos e interferencias) son los elementos que caracterizan este tipo de medio. La evolución de esta tecnología ha estado orientada por la optimización de estas tres variables.

Coaxial

Par trenzado

Fibra óptica

Ilustración 8: Distintos tipos de cables empleados en redes LAN. El más común es el cable de par trenzado, que encontraremos, habitualmente, en cualquier red de área local.

Uno de los principales problemas de la transmisión de un flujo de datos por un cable eléctrico consiste en el campo magnético que se genera por el hecho de la circulación de los electrones. Este fenómeno es conocido como inducción electromagnética. La existencia de un campo magnético alrededor de un cable va a generar interferencias en los cables próximos debido a este mismo fenómeno. Podemos considerar tres tipos de medios guiados distintos :

• Cable coaxial

Anotaciones

• Par trenzado • Fibra óptica. Nota: El cable de fibra óptica es un medio guiado de características muy particulares ya que, a pesar de tratarse de un cable, conduce luz, con comportamiento corpuscular y ondulatorio.

REDES EN EDUCACIÓN 2

10


Capítulo 2:Redes LAN Cada uno de estos tipos de cable aporta una solución a los tres problemas definidos anteriormente. El cable coaxial, con su malla exterior, proporciona una pantalla para las interferencias, el cable de par trenzado permite que los campos electromagnéticos generados por la corriente eléctrica se acoplen y se evite así la interferencia. Del mismo modo que se ha tratado de solucionar el problema del acoplamiento de la señal se han buscado soluciones para disminuir la atenuación que sufre ésta según va circulando por el cable y que es mayor cuanta más distancia debe recorrer, por lo que este factor limita considerablemente la longitud de cable que se puede instalar sin regenerar la señal. Generalmente, en los cables de cobre un mayor grosor del conductor hace que la atenuación sea menor; sin embargo, la solución mejor a este problema es el cable de fibra óptica.

Cubierta exterior

Aislante

a) Cable coaxial La denominación de este cable proviene de su peculiar estructura en la que los dos conductores comparten un mismo eje, no se situan uno al lado del otro sino que uno de los conductores envuelve al otro. El cable coaxial es similar al cable utilizado en las antenas de televisión: un hilo de cobre en la parte central rodeado por una malla metálica y separados ambos elementos conductores por un cilindro de plástico, protegidos por una cubierta exterior.

Malla de cobre/aluminio

Conductor

Ilustración 9: Estructura básica de un cable coaxial en la que se muestran los conductores y aislantes que lo constituyen

Los tipos de cable coaxial para redes LAN son:

Thinnet (ethernet fino) : de 0,195 pulgadas (unos 0,64 cm) y con capacidad para transportar una señal hasta unos 185 m y una impedancia de 50 Ω. Es un cable flexible y de fácil instalación (comparado con el cable coaxial grueso). Se corresponde con el estandar RG58 y puede tener su núcleo constituido por un cable de cobre o una serie de hilos entrelazados.

Anotaciones

Thicknet (ethernet grueso): Fue el primer cable montado en redes Ethernet. Tiene 0,405 pulgadas de grosor (1,27 cm) y capacidad para transportar la señal a más de 500 m. Al ser un cable más grueso, se hace mucho más difícil su instalación y está, prácticamente, en desuso. Este cable se corresponde al estándar RG-8/U y posee un característico color amarillo con marcas cada 2,5 m que designas los lugares en los que se pueden insertar los ordenadores al bus. Elementos de conexión.

Las redes que utilizan Thinnet requieren que los adaptadores de red tengan un conector apropiado: los ordenadores se conectan entre si formando una fila y usando conectores en T o en Y (denominados BNC T). Uno de los extremos se utiliza para la conexión al ordenador, y los otros dos para la unión del cable. REDES EN EDUCACIÓN 2

11


Capítulo 2 En los extremos del bus hay que colocar un terminador, que no es más que una resistencia de 50 ohmios que evita que la señal se repita al llegar al final del cable y produzca colisiones con otras señales.

Nota: Existen varias versiones sobre el significado de las siglas BNC; British Naval Connector, Bayonet Nelly-Councelman y otros. En ocasiones es necesario acoplar dos cables para alargar la longitud del bus, para realizar esta función se emplea un conector barrel. El cable coaxial grueso también se puede acoplar a un bus empleando una conexión vampiro a través de un transceiver. En este caso, la conexión entre el transceiver y el equipo se realizaría a través de un puerto AUI de 15 pins. Cuando se deben emplear dos cables thicknet se deben acoplar empleando una conexión especial en N que incorpora una resistencia para evitar el retroceso de la señal.

Ilustración 10: Conectores BNC para cable coaxial, permiten la creación de redes en bus empleando este tipo de medio.

El cable coaxial es menos susceptible a interferencias y ruidos que el cable de par trenzado y puede ser usado a mayores distancias que éste. Puede soportar más estaciones en una línea compartida. Es un medio de transmisión muy versátil con un amplio uso. Las más importantes son:

Redes de área local

Transmisión telefónica de larga distancia

Distribución de televisión a casa individuales (Televisión por cable).

Anotaciones

Transmite señales analógicas y digitales, su frecuencia y velocidad son mayores que la del par trenzado.

Nota: La televisión por cable y el acceso a Internet a través de este medio emplea el cable coaxial RG59 de 75 Ω, que permite las transmisiones de banda ancha. REDES EN EDUCACIÓN 2

12


Capítulo 2:Redes LAN Uno de los mayores inconvenientes de este tipo de cable es su grosor, superior al del cable de par trenzado, que dificulta mucho su instalación, encareciendo ostensiblemente el coste por mano de obra, de ahí, que pese a sus ventajas en cuanto a velocidad de comunicación y longitud permitida, no se presente de forma habitual en las redes LAN.

Cable Par Trenzado

b) Cable par trenzado El par trenzado es parecido al cable telefónico, consta de 8 hilos trenzados dos a dos identificados por colores para facilitar su instalación. Se trenza con el propósito de reducir interferencias. Dependiendo del número de trenzas por unidad de longitud, los cables de par trenzado se clasifican en categorías. A mayor número de trenzas, se obtiene una mayor velocidad de transferencia gracias a que se provocan menores interferencias. Los cables par trenzado pueden ser a su vez de dos tipos:

UTP (Unshielded Twisted Pair, par trenzado no apantallado)

STP (Shielded Twisted Pair, par trenzado apantallado)

Los cables sin apantallado son los más utilizados debido a su bajo coste y facilidad de instalación. Los cables STP están embutidos en una malla metálica que reduce las interferencias y mejora las características de la transmisión. Sin embargo, tienen un coste elevado y al ser más gruesos son más complicados de instalar.

Ilustración 11: El cable de par trenzado puede estar constituido, según el tipo, por cuatro o dos pares de cables. En primer caso es un cable UTP y en el segundo STP

El cable UTP. El cable de par trenzado se divide en categorías y ofrece una serie de prestaciones en función del número de trenzas que se han aplicado a los pares. •

Categoría 3, hasta 16 Mhz: Telefonía de voz, 10Base-T Ethernet y Token ring a 4 Mbs

Categoría 4, hasta 20 Mhz: Token Ring a 16 Mbs.

Categoría 5, hasta 100 Mhz: Ethernet 100Base-TX.

Categoría 5e, hasta 100 Mhz: Gigabit Ethernet

Categoría 6, hasta 250 Mhz.

Anotaciones

Este tipo de cable debe emplear conectores RJ45 (registered jack) para unirse a los distintos elementos de hardware que componen la red. Actualmente, de los ocho cables sólo cuatro se emplean para transmitir datos y son los que se conectan a los pines 1, 2, 3 y 6 con las siguientes funciones: REDES EN EDUCACIÓN 2

13


Capítulo 2

Conector

Función

1 2 3 4 5 6 7 8

Transmisión + Transmisión – Recepción + No utilizado No utilizado Recepción No utilizado No utilizado

Generalmente para construir una pequeña red con par trenzado se usa un concentrador o hub, que distribuye la información a las estaciones de trabajo. El cable STP. Es el cable que conocemos como de par trenzado apantallado. Esta constituido por dos pares de hilos trenzados y se caracteriza por poseer una malla metálica que evita las interferencias del ruido electromagnético exterior. Su función es convertir el ruido exterior en una corriente eléctrica, algo que se consigue cuando todos los dispositivos utilizados mantienen una adecuada conexión a tierra, teniendo que estar también apantallados. El apantallamiento debe estar formado por un material que conduzca la electricidad, de forma similar al cable que rodea y puede estar constituida por una malla de cables o por una fina lámina metálica (ScTP o FTP)

8 7 6 5 4 3 2 1

8

1

1

8

RESPALDO

TRANSMITE +

RESPALDO

TRANSMITE -

RECIBE -

RECIBE +

TELEFONÍA

TELEFONÍA

TELEFONÍA

TELEFONÍA

RECIBE +

RECIBE -

TRANSMITE -

RESPALDO

TRANSMITE +

RESPALDO

1 2 3 4 5 6 7 8

Ilustración 12: Cuando conectamos dos ordenadores mediante un cable de este tipo debemos cruzar los pares para que se comuniquen la transmisión y recepción de las tarjetas adaptadoras

Anotaciones

Nota: El cableado debe estar preparado para tener un comportamiento adecuado en caso de incendios. La capa aislante que protege el cobre puede ser plenum si se desea que este comportamiento sea óptimo.

c) Cable de fibra óptica En los cables de fibra óptica la información se transmite en forma de pulsos de luz. En un extremo del cable se coloca un diodo luminoso (LED) o bien un láser, que emite la señal luminosa. Al otro extremo se sitúa un detector de luz. Este cable permite que la atenuación sea mínima y que no se produzca la interferencia de campos magnéticos, REDES EN EDUCACIÓN 2

14


Capítulo 2:Redes LAN de manera que la longitud a la que se pueden transmitir los datos empleando un solo cable y la cantidad y velocidad en que se hace sea muy alta. El medio de transmisión consiste básicamente en dos cilindros coaxiales de vidrios transparentes y de diámetros muy pequeños. El cilindro interior se denomina núcleo y el exterior se denomina envoltura, siendo el índice de refracción del núcleo algo mayor que el de la envoltura. En la superficie de separación entre el núcleo y la envoltura se produce un fenómeno de reflexión total de la luz, debido a la diferencia en el índice de refracción. Como consecuencia de esta estructura óptica todos los rayos de luz que se reflejan totalmente en dicha superficie se transmiten guiados a lo largo del núcleo de la fibra. Este conjunto está envuelto por una capa protectora.

FIBRA MULTIMODO DE INDICE GRADIANTE GRADUAL

Existen dos formas de transmisión:

Monomodo: La luz, generada por un laser, viaja por el núcleo sin reflejarse en las paredes, presentando una única longitud de onda.. El cable empleado es grueso y apenas si se puede emplear en instalaciones LAN debido a que soporta muy bajo ángulo de curvatura.

Multimodo: La luz es producida por un led y viaja reflejándose en las paredes del cable transportando múltiples longitudes de onda.

FIBRA MULTIMODO DE INDICE ESCALONADO

Ilustración 13: La fibra multimodo se basa en impulsos de luz que van reflejándose en las paredes del nucleo extreno.

Nota: La reflexión total de la luz se produce cuando un rayo pasa de un medio a otro que posee un indice de refracción menor con un ángulo de incidencia superior al ángulo crítico.

Anotaciones

La velocidad de transmisión es muy alta, 10 Mb/seg siendo en algunas instalaciones especiales de hasta 500 Mb/seg. Sin embargo, su instalación y mantenimiento tiene un coste elevado. Este tipo de cable, además, permite que la señal se transmita a longitudes mayores que el par trenzado o el cable coaxial, de manera que se emplee cuando es necesario cubrir largas distancias o la cantidad de información es alta.

3.2. Medios no guiados. Los medios no guiados se basan en la propagación de ondas electromagnéticas por el espacio. Una radiación electromagnética tiene una naturaleza dual, como onda y como corpúsculo y su comportamiento dependerá de las características ondulatorias de la radiación, especialmente de la longitud de onda. REDES EN EDUCACIÓN 2

15


Capítulo 2 •

Ondas de radio. Ondas electromagnéticas cuya longitud de onda es superior a los 30 cm. Son capaces de recorrer grandes distancias, y pueden atravesar materiales sólidos, como paredes o edificios. Son ondas multi-direccionales: se propagan en todas las direcciones. Su mayor problema son las interferencias entre usuarios.

Estas ondas son las que emplean las redes WIFI, Home RF o Blue Thoot

Microondas. Se basa en la transmisión de ondas electromagnéticas cuya longitud de onda varía entre 30 cm y un milímetro. Estas ondas viajan en línea recta, por lo que emisor y receptor deben estar alineados cuidadosamente. Tienen dificultades para atravesar edificios. Debido a la propia curvatura de la tierra, la distancia entre dos repetidores no debe exceder de unos 80 Kms. de distancia. Es una forma económica para comunicar dos zonas geográficas mediante dos torres suficientemente altas para que sus extremos sean visibles.

Infrarrojos. Son ondas electromagnéticas (longitud de onda entre 1 milímetro y 750 nanómetros) direccionales incapaces de atravesar objetos sólidos (paredes, por ejemplo) que están indicadas para transmisiones de corta distancia. Las tarjetas de red inalámbricas utilizadas en algunas redes locales emplean esta tecnología: resultan muy cómodas para ordenadores portátiles. Sin embargo, no se consiguen altas velocidades de transmisión.

Ondas de luz. Las ondas láser son unidireccionales. Se pueden utilizar para comunicar dos edificios próximos instalando en cada uno de ellos un emisor láser y un fotodetector.

A mayor longitud de onda de la radiación, el comportamiento se asemeja más al ondulatorio, mientras que si se disminuye la longitud de onda de la radiación, se produce una aproximación al comportamiento de la materia.

REDES EN EDUCACIÓN 2

Edificio 1

Edificio 2

Ilustración 14: Las microondas necesitan que exista una alineación exacta entre el emisor y el receptor

Anotaciones

16


Capítulo 2:Redes LAN 4. Dispositivos de Interconexión en redes LAN. 4.1. Introducción. Desde sus comienzos, un miedo perenne ha acompañado al desarrollo de Internet. Un miedo a la saturación del diámetro del conducto de comunicación, una saturación de lo que nosotros conocemos como “ancho de banda”. Este ancho de banda no solo depende del medio de comunicación (cable coaxial, fibra óptica, infrarrojos...), sino de los distintos dispositivos de interconexión de redes situados en los extremos de los cables. Así pues, junto con el impresionante desarrollo de la red Internet, gran cantidad de dinero y atención se ha dedicado a su infraestructura, o sea, a los dispositivos sobre los que funciona una red. En este capítulo hablaremos de concentradores, conmutadores, servidores de acceso, cortafuegos y puentes, sin olvidar conceptos como pasarelas.

4.2. Mecanismos de interconexión. a) Concentradores (Hubs). Un concentrador es un dispositivo pasivo que actúa como punto de conexión central entre PCs, servidores e impresoras, para formar un segmento LAN independiente. Los equipos conectados al propio concentrador son miembros de dicho segmento LAN, y comparten el ancho de banda del concentrador para sus comunicaciones. Los concentradores aparecieron como solución al problema de las redes que se conectaban a un único cable (redes en bus), ya que si este cable se deterioraba, la red dejaba de ser operativa. El hub hace de punto central de todas las conexiones de manera que si un cable de conexión de un equipo a la red se estropea, el resto de la red puede seguir operativa. Un concentrador es el centro donde convergen las conexiones de todos los equipos.

IR3000M

Ilustración 15: Son muchos los dispositivos que se conectan mediante rayos infrarojos simplemente con alinear con cierta proximidad los puertos.

Anotaciones

Nota: Los hubs son el dispositivo que permite la configuración de una red en estrella y eliminan los inconvenientes de la red en bus, aunque la estructura lógica de la red sea un bus. Dispone de una serie de puertos de entrada y salida a los que se conectan las computadoras de la red. Otra de las tareas que debe desempeñar un concentrador es la ampliación y regeneración de la señal que están enviando los equipos, ya que la señal eléctrica enviada a través del cable pierde potencia. Además, toman la señal de uno de sus puertos y la envían al resto de los equipos de la red. REDES EN EDUCACIÓN 2

17


Capítulo 2 Básicamente actuaría como un medio de conducción para los datos. Al poseer múltiples puertos, cuando una trama llega a uno de sus puertos, ésta es copiada a los demás puertos, así los demás segmentos de la LAN pueden verla. El concentrador no sabe ni entiende a quien va dirigida esa señal o trama. Simplemente la copia a todos los demás puertos. Esto, evidentemente, consume recursos de la red. Además en una LAN basada en concentradores, éstos deben competir por el medio compartido: se producen colisiones y retardos. El hub actúa en la Capa 1 del modelo OSI ya que simplemente regenera y transmite la señal, no es capaz de identificar hacia dónde va la trama de datos y en función de ello filtrar el tráfico; igualmente, tampoco pueden ser empleados para seleccionar la mejor ruta para dirigir las tramas. El funcionamiento es muy sencillo, todos los equipos de la red se conectan a un núcleo central, el concentrador, mediante un cable. Cuando un equipo envía un mensaje, los datos llegan al concentrador y este los regenera (mejora su calidad eléctrica) y los retransmite a todos los puestos que están conectados a cada uno de sus puertos. Al no filtrar el tráfico y reenviar los datos a todos los puestos puede suceder que, cuando un equipo quiera enviar una trama de datos encuentre su zona de la red ocupada por datos que no se le han enviado, o que se produzca una colisión entre los datos enviados por otro equipo y los que acaba de enviar él. Si un hub tiene conectados doce equipos a sus puertos, cuando llega un mensaje, se multiplica por doce, ya que los envía por todos sus puertos, lo que aumenta enormemente el tráfico.

Concentrador

Ilustración 16: Un concentrador transmite por todos sus puertos el paquete de datos recibido por uno de ellos.

Nota: Al carecer de capacidad de almacenamiento, un concentrador no puede interconectar equipos que se comuniquen a velocidades distintas, por ejemplo una red Ethernet con tarjetas de 10 Mbps y 100 Mbps

Anotaciones

b) Conmutadores (Switches). Dispositivo semejante a un concentrador, de hecho se le conoce técnicamente como concentrador conmutado. Filtran y dirigen tramas entre los segmentos de la LAN proporcionando un ancho de banda dedicado: forman un circuito virtual entre el equipo emisor y el receptor, y disponen de todo el ancho de banda del medio durante la fracción de segundo que tardan en realizar la transmisión.

REDES EN EDUCACIÓN 2

18


Capítulo 2:Redes LAN La función de un switch consiste en tomar la dirección MAC de una trama de datos y, en función de ella, enviar la información por el puerto correspondiente. En comparación con el hub, actúa más inteligentemente ya que filtra el tráfico y tiene capacidad de reconocimiento. Los datos pueden conducirse por rutas separadas, mientras que en el hub, las tramas son conducidas por todos los puertos. Los conmutadores son capaces de realizar esto utilizando una mejor electrónica que la empleada por los concentradores, troceando el ancho de banda en franjas, llamadas canales, lo suficientemente grandes como para dar servicio a cada puerto de conmutación.

Host x

Switch Host x

Nota: El ancho de banda es un concepto relativo cuando hablamos de dispositivos de interconexión. Si disponemos de un ancho de banda de 10MBps con 5 equipos conectados a un hub, el ancho de banda del que dispone cada equipo es de 2 Mbps, ya que al trabajar en un medio compartido, cada equipo debe esperar un tiempo a que se comuniquen el resto. Si los ordenadores están conectados a un switch, éste les presta el ancho de banda completo ya que pueden comunicar varios PC’s a la vez por la función de conmutador de líneas que realiza este dispositivo. Las redes conmutadas son más rápidas puesto que el ancho de banda perdido por colisiones se elimina. Por ejemplo, si un concentrador de 24 puertos tiene un dominio de colisión de 24, un conmutador de 24 puertos tendría un dominio de colisión de 1. Evidentemente son algo más complejos de configurar y administrar que los concentradores, y por supuesto más caros. Aunque ocasionalmente, y con las nuevas tecnologías, operan en la capa 3 (red), para nosotros actúan en la capa 2 (o de enlace). No usan direcciones IP y, por lo tanto, no tienen la capacidad de los enrutadores para encontrar trayectorias a través de las redes, simplemente leen la dirección física de los mensajes y los redireccionan al host adecuado.

REDES EN EDUCACIÓN 2

Host x

Host x

Host x

Host x

Hub

Host x

Ilustración 17: El switch permite la creación de circuitos virtuales entre equipos mientras que un hub transmite un paquete de datos sin tener en cuenta el destinatario

Anotaciones

19


Capítulo 2

Nota: Supongamos que no encontramos en una empresa con una centralita telefónica, el operador de esa centralita sería el switch, llega una llamada de un departamento, pregunta hacia qué teléfono se dirige dicha llamada y realiza la comunicación. El hub, sin embargo, al recibir la llamada la enviaría a todos los teléfonos, ¿Qué sucede?, que las líneas tienen una alta probabilidad de encontrase siempre colapsadas, comunicando, ya que si quiero llamar desde un teléfono tendré una llamada entrante o el terminal con el que quiera ponerme en contacto estará comunicando

Cortafuegos

Red privada

Internet

c) Cortafuegos (Firewalls). Un cortafuegos es un sistema diseñado para prevenir accesos no autorizados. Generalmente se utilizan para proteger las redes privadas de intentos de acceso de usuarios de Internet no autorizados, pero también se puede configurar el cortafuegos a la inversa: para que los usuarios de la Intranet no tengan acceso a ciertos hosts. El cortafuegos puede ser hardware, software, o una combinación de ambos. Muchas veces son enrutadores especializados que comprueban que cada paquete cumple las políticas de seguridad con las que ha sido programado. Un cortafuegos forma un cuello de botella intencionado del tráfico y monitoriza constantemente las conexiones internas/ externas para verificar que se cumple la seguridad.

Ilustración 18: El Cortafuegos controla el tráfico de entrada y salida de la Intranet

d) Puentes (Bridges). Un puente es un dispositivo que conecta dos redes de área local (LAN) o dos segmentos de la misma LAN. Las LANs pueden emplear protocolos de capa dos del mismo tipo, por ejemplo una red Ethernet conectada a una tipo Token-Ring. Funciona en la capa dos del modelo OSI.

Anotaciones

Las funciones de un puente son:

Dividir una red LAN en dos subredes. Cuando una LAN se hace demasiado grande, en cuanto a número de puestos o extensión, debe ser dividida para que su funcionamiento sea mejor.

Interconectar dos redes LAN, pudiendo tener protocolos de nivel dos o medios de transmisión distintos. Interconexión de una red inalámbrica a una de cable o una red Ethernet a otra Token Ring.

REDES EN EDUCACIÓN 2

20


Capítulo 2:Redes LAN •

Controlar las tramas defectuosas.

Independientemente del objetivo por el que se haya conectado el puente a la red su funcionamiento será siempre el mismo. Básicamente los puentes reciben todos los paquetes enviados por cada red acoplada a él, y los reenvían selectivamente entre las LAN's, utilizando solo las direcciones MAC (de enlace) para determinar donde retransmitir cada paquete. Los puentes reenvían solo aquellos paquetes que están destinados a un nodo del otro lado del puente, descartando (filtrando) aquellos que no necesitan ser retransmitidos o haya detectado que son defectuosos. Nota:

8. 0 X ED

Switch

Imaginemos que un host envía una trama de datos a otro de su misma red, al llegar al puente, éste comprueba que el emisor y el receptor del mensaje se encuentran en una misma rama y descarta el mensaje. Si el receptor del mensaje se encontrara en una red distinta o en otra subred conectada por un puente éste, al comprobar la dirección MAC de destino de la trama, la transmitiría por el puerto adecuado.

Puente Hub

Uno de los problemas fundamentales de las redes de computadores es el excesivo tráfico que en ellas se genera. Cuando el tráfico es muy alto se pueden producir colisiones que, ralentizarían mucho la comunicación. Nota: Es fácil imaginar qué es lo que sucede cuando en una carretera se produce un accidente, el tráfico se ralentiza. Aunque las colisiones en redes de comunicación son de otro carácter y el problema generado no es el de embotellamiento provocado por un accidente, el efecto es el mismo: el corte momentáneo de las

68 1 X Ilustración 19: Un puente gestiona el tráfico de información entre dos subredes, evitando que exista un gran volumen de datos circulando por el medio compartido.

Anotaciones

Mediante la división del segmento de red en dos, y su conexión por medio de un puente, se reduce el traficó general en la red, ya que éste mantendrá aislada la actividad de la red en cada segmento. Además, al tener dos LAN más pequeñas, el dominio de colisión, también disminuye. De esta forma se consigue que el riesgo de colisión sea menor. El puente entrará en funcionamiento, pasando la información, sólo cuando el nodo de un segmento envíe información al nodo del segmento al otro lado del puente. Para poder realizar esta tarea, cada puente va almacenando en memoria una tabla de direcciones MAC asignada a cada uno de sus puertos, de esta manera, cuando llega una trama, comprueba la dirección MAC, la compara con el “mapa” que posee en memoria y la envía por el puerto adecuado. REDES EN EDUCACIÓN 2

21


Capítulo 2

Nota: Empleamos el termino “mapa de direcciones” ya que un puente no sólo debe saber qué direcciones MAC están conectadas a las redes que comunica, también debe saber en que LAN o subred se encuentra, debe “mapear” sus direcciones. El mapa de direcciones también se conoce como tabla de enrutamiento. En el momento en que se instala un puente por primera vez, no tiene ninguna información sobre los equipos de las redes que interconecta. Según va recibiendo tramas de datos y analiza las direcciones de procedencia, crea el mapa de direcciones, que usará posteriormente. Si en alguna ocasión desconoce la dirección a la que debe enviar una trama, transmitirá por todos sus puertos, de esta forma garantiza que lleguen los datos a su destino; cuando el host de destino envía el acuse de recibo, podrá incorporar su dirección a su memoria.

Ilustración 20: Un punto de acceso inalámbrico es un puente que une dos redes de distintos tipos de medios. Ethernet Network HUB

Además del control del tráfico un puente puede analizar el estado de las tramas y descartar aquellas que sean defectuosas o, en ocasiones, repararla, retocando su formato. Un puente también sirve para conectar dos segmentos de red por medio de comunicaciones inalámbricas, en este caso se les conoce como punto de acceso. En la ilustración 20 se observa cómo esta conectado un puente a cada segmento de red. El puente incluye un transmisor y un receptor para enviar la información adecuada entre segmentos.

e) Pasarelas (Gateways).

INTERNET

Gateway

DSL o Cable modem

Ilustración 21: Router actuando como pasarela enrtre dos redes distintas

Anotaciones

El concepto de pasarela es quizás algo abstracto. Básicamente es un sistema de hardware o software que hace de puente entre dos aplicaciones o redes incompatibles para que los datos puedan ser transferidos entre distintos ordenadores. Cuando un usuario se conecta a Internet, realmente se está conectando a un servidor que le proporciona las páginas Web. Tanto el usuario como el servidor son nodos host de una red, no pasarelas. Una pasarela es, por ejemplo, un enrutador que dirige el trafico desde una estación de trabajo a la red exterior que sirve las páginas Web. O, en el caso de acceso telefónico, la pasarela sería el ISP que conecta el usuario a Internet.

REDES EN EDUCACIÓN 2

22


Capítulo 2:Redes LAN 5. Tipos de Redes LAN. Hay varios criterios por los que se pueden clasificar las redes de ordenadores, según su tecnología, su tamaño, su topología...

5.1. Por su topología. Cuando hablamos de topología nos referimos estructura que posee la red. Sin embargo, esa estructura puede ser física o lógica.

Entendemos, por topología física, la distribución física del cableado y los elementos físicos, y su forma de interconexión.

Entendemos, por topología lógica, la forma de circulación y la regulación de la información.

Además del cable, que es el medio físico tradicional de transmisión de datos, también puede conseguirse la comunicación, por radio, infrarrojos o microondas, son las comunicaciones inalámbricas. Si nos referimos a las redes locales cuyo medio de transmisión sea el cable, las topologías físicas típicas son:

en bus

de anillo

en estrella

estrella jerárquica

en árbol

en malla

de red celular.

Anotaciones

El tipo de topología influye en:

El coste de la red.

El rendimiento.

La fiabilidad.

La complejidad del software.

La facilidad /dificultad para las modificaciones.

REDES EN EDUCACIÓN 2

23


Capítulo 2 Cualquier aplicación; correo, almacén, nóminas, etc.; puede funcionar en una red con cualquier tipo de topología. La elección de un tipo de topología, depende de una valoración de los factores anteriores. a) Red en bus. También llamada de Canal de distribución. Todos los dispositivos están unidos a un cable continuo, a través de interfaces físicas, llamadas tomas de conexión, como un bus lineal, de ahí su nombre. Hay terminales (impedancias) a cada extremo del bus para que las señales no se reflejen y vuelvan al bus. El cable puede ir por el piso, techo, etc., pero siempre será un segmento continuo. Las ordenadores se unen al cable mediante unos transceptores, que pueden estar integrados en la propia tarjeta adaptadora de red. Características:

Los mensajes circulan en ambas direcciones.

No hay ningún nodo central que controle la red.

La información se transmite por todo el bus. Por ello, todos los nodos del bus pueden escuchar las señales (mensajes broadcast). Para evitar que varias estaciones accedan a la vez al canal o bus, con las consiguientes interferencias, se usan protocolos de acceso al bus y detección de colisiones.

Ilustración 22: Un bus, cable central sirve de medio de transmisión a todos los ordenadores conectados. Los cables se acoplan con conectores BNC-T

Ventajas: Su sencillez y bajo coste. Sólo se tiene que instalar un cable y los adaptadorestransceptores. Es sencillo añadir nuevos nodos.

Anotaciones

Este tipo de redes puede segmentarse mediante repetidores, aumentando su seguridad, independizando cada segmento y ampliando su longitud y número de nodos en la red, si bien tiene la limitación de la atenuación de la señal. El software de comunicaciones no necesita incluir algoritmos de routing. Inconvenientes: La rotura del cable principal dejaría sin servicio a todos los dispositivos de la red. Típicas redes de este tipo son las primeras Ethernet; los otros dos son Thicknet (red gruesa, con cable coaxial 10Base5) y Thinnet (red delgada, utiliza 10Base2).

REDES EN EDUCACIÓN 2

24


Capítulo 2:Redes LAN Analogía: Una red en bus sería similar a una serie de piscinas unidas a un solo canal, el agua se puede mandar de una a las demás simplemente abriendo su compuerta, sin embargo si se abren dos compuertas a la vez el agua chocaría en un lugar determinado y no llegaría a su destino; igualmente, si el canal está roto se pierde al agua de todas las piscinas.

PUESTO DE TRABAJO

PUESTO DE TRABAJO

b) Red en anillo. Características:

La transmisión de información es por conmutación de paquetes. Circula en una sola dirección.

• •

Cada nodo transmite o recibe un paquete.

• • •

No hay principio ni final.

Cualquier nodo puede recibir el paquete que circula por el anillo, si es para él, se lo queda, si no, lo pasa al siguiente. No hay ningún nodo central que controle la red. Aunque eléctricamente la señal realice un bucle, recorriendo una por una todos los ordenadores de la red, en muchas implementaciones, su topología, es en estrella, pasando por un único punto centralizado antes de ir a la máquina siguiente en el anillo, lo cual permite una mas fácil administración y resolución de incidencias de la red, en caso de necesitar introducir un nuevo nodo o aislarlo.

Ventajas:

• •

SERVIDOR

PUESTO DE TRABAJO

IMPRESORA

PUESTO DE TRABAJO

Ilustración 23: Red en anillo. La red consta de una serie de repetidores, que simplemente reciben y retransmiten la información, conectados unos a otros en forma circular, como un anillo. Cada nodo, está conectado al dispositivo anterior y posterior en el anillo. La señal se regenera al pasar por cada nodo.

Anotaciones

Localización de errores fácil. El software es sencillo, no necesita algoritmos de encaminamiento o routing.

Inconvenientes:

• • • •

El fallo de un enlace provoca el fallo de todo el anillo. Difícil adición de nodos. El repetidor de cada nodo ralentiza la velocidad de transmisión. Instalación cableado compleja.

REDES EN EDUCACIÓN 2

25


Capítulo 2 Redes de este tipo son Token Ring (norma 802.5), que utiliza par trenzado como cable y FDDI (Fiber Distributed Data Interface) sobre fibra óptica. Una topología que derivaría de esta es la de anillo doble: Son dos anillos concéntricos, donde cada máquina está conectada a ambos anillos, aunque éstos no lo están directamente entre sí. El segundo anillo al conectar los mismos dispositivos incrementa la confiabilidad y flexibilidad de la red.

PUESTO DE TRABAJO

PUESTO DE TRABAJO

c) Red en estrella. En este tipo de redes, está formado por un nodo central –concentrador o hub– al cual están conectadas todas las ordenadores de la red. El nodo central puede tener dos formas de funcionamiento; como mero repetidor de las tramas que le llegan ( cuando le llega una trama de cualquier estación , la retransmite a todas las demás ) , en este caso, la red funciona de forma parecida a un bus ; otra forma es repetir las tramas solamente al destino (usando la identificación de cada estación y los datos de destino que contiene la trama). Nota: Dependiendo del dispositivo de interconexión una red en estrella puede ser más o menos eficaz. Si está unida mediante un concentrador, no se produce la conmutación de circuitos y se producen colisiones con más facilidad. Si empleamos un switch, para cada conexión este dispositivo crea un único circuito, evita colisiones y aumenta el ancho de banda.

PUESTO DE TRABAJO

SERVIDOR

IMPRESORA

PUESTO DE TRABAJO

Ilustración 24: Red en estrella

Características: Cuando el nodo central está formado por un switch, se realizan dos funciones básicas: proceso de datos y conmutación de líneas o mensajes. La transmisión será por conmutación de circuitos. El nodo central activa y desactiva la línea con el nodo que debe enviar/recibir la información.

Anotaciones

Ventajas:

• •

Fácil administración. Sencillo añadir/desconectar nuevos nodos.

Desventajas:

Si se avería el nodo central, no funciona la red.

Hay que instalar una línea para cada nodo.

REDES EN EDUCACIÓN 2

26


Capítulo 2:Redes LAN •

La entrada /salida del nodo central puede convertirse en un cuello de botella.

Redes de este tipo son: 10Base-T, Fast Ethernet y GigaBit Ethernet; sobre cables de par trenzado.

PUESTO DE TRABAJO

PUESTO DE TRABAJO

PUESTO DE TRABAJO

PUESTO DE TRABAJO

Un caso especial de este tipo de red es la red en estrella jerárquica que se produce al unir los nodos centrales de varias redes en estrella, pasando por un único nodo principal central. Los sistemas estructurados de cableado tienen una unión física de este tipo.

d) Red en árbol.

PUESTO DE TRABAJO

PUESTO DE TRABAJO

PUESTO DE TRABAJO

PUESTO DE TRABAJO

PUESTO DE TRABAJO

Es un conjunto de redes formando ramas como en un árbol.

Jose L. Herráez Picado PUESTO DE TRABAJO

PUESTO DE TRABAJO

Ilustración 25: Gráfico de estrella jerárquica

Las ramas de la red parten de un nodo principal, los demás nodos se pueden ramificar a su vez formando un árbol. Cada rama puede considerarse una red en bus.

SERVIDOR

Suele usarse en sistemas de control, puesto que refleja la jerarquía de los diferentes niveles de control. PUESTO DE TRABAJO

Características: Las mismas que la topología en bus.

PUESTO DE TRABAJO

PUESTO DE TRABAJO

Desventajas: Un fallo puede aislar una rama de la red.

e) Red en malla. Los nodos de la red tienden a conectarse con el resto, de la manera más corta posible, si es de malla completa, también las hay incompletas, es el caso de las redes de área extensa que utilizan métodos de telecomunicación como ATM (Asynchronous Transfer Mode).

IMPRESORA

PUESTO DE TRABAJO

Ilustración 26: Red en árbol

Anotaciones

Características: Esta topología permite que la información circule por varias rutas alternativas. Ventajas: Si algún enlace deja de funcionar, la información puede ir por otro camino. Desventajas: Es cara y compleja.

REDES EN EDUCACIÓN 2

27


Capítulo 2 f)

Red celular. La red está compuesta por áreas circulares o hexagonales, llamadas celdas, cada una de las cuales tiene un nodo en el centro. Es la topología usada por las redes inalámbricas.

PUESTO DE TRABAJO

PUESTO DE TRABAJO

PUESTO DE TRABAJO

Características: En esta tecnología no existen enlaces físicos, funciona por medio de ondas electromagnéticas (radio, infrarrojos, microondas, etc...).

SERVIDOR

Ventajas: Eliminación de los cables.

IMPRESORA

PUESTO DE TRABAJO Jose L. Herráez Picado

Desventajas:

Ilustración 27: Red en mala

Problemas típicos de las señales electromagnéticas. Problemas de seguridad.

PUESTO DE TRABAJO

5.2. Por su tecnología física de conexión. a) Introducción.

PUESTO DE TRABAJO

Dependiendo de la disposición física real de las máquinas y conexiones entre ellas, podemos distinguir distintos tipos de redes. Así, y estableciendo como primer criterio de clasificación el medio de conexión, obtendríamos redes de máquinas conectadas con algo habitual, como son los cables, y redes menos convencionales, de tipo inalámbricas, que utilizan ondas de radio o rayos infrarrojos para la transmisión de datos. En este apartado es en el que vamos a comenzar a hablar de protocolos de nivel del sistema OSI. Al tratarse de redes LAN y no llegar los dispositivos de interconexión más que al nivel de enlace de datos, todos los protocolos de comunicación serán de nivel 2.

SERVIDOR

PUESTO DE TRABAJO

Ilustración 28: Red celular

Anotaciones

b) Redes por cable. Ethernet. Ethernet es la alternativa más económica y de mayor velocidad de la tecnología LAN. Son, posiblemente, las de uso mas generalizado y son todavía usadas para distancias medias-altas donde son requeridos niveles medios de fiabilidad. Podemos encontrar redes Ethernet sobre cable coaxial de distintos tipos, fibra óptica, par trenzado... El medio de transporte generalmente es el cable de par trenzado, evidentemente, la fibra óptica consigue niveles de fiabilidad y velocidad muy superiores, pero el coste es elevado. El protocolo Ethernet es característico de las redes en los que los ordenadores están conectados a un medio compartido y deben competir por su utilización. REDES EN EDUCACIÓN 2

28


Capítulo 2:Redes LAN La arquitectura de red Ethernet se originó en la Universidad de Hawai durante los años setenta como consecuencia de la necesidad de un sistema de comunicación efectivo entra las distintas islas. Esto generó el protocolo ALOHA, empleado para redes de radio o satélite, donde los usuarios no tienen asignada una porción de la red sino que tienen que competir por ella. El desarrollo de ethernet se le atribuye a la compañía Xerox, de hecho el nombre "Ethernet" es una marca registrada de Xerox Corporation. Esta tecnología fue depurada y una segunda generación llamada Ethernet II fue ampliamente usada. La Ethernet de este periodo es conocida como DIX, por sus creadores: Digital, Intel, y Xerox. Como propietario de la marca registrada, Xerox estableció y publicó los estándares.

Ilustración 29: Red inalámbrica adhoc.

Por su tecnología, las ethernet son redes broadcast o de difusión, donde cada host envía sus datos hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, siendo el primero que entra, el primero que se sirve. Así, las redes Ethernet son de carácter no determinista, es decir, las estaciones de una LAN de tipo CSMA/CD pueden acceder a la red en cualquier momento. Antes de enviar datos, las estaciones CSMA/CD comprueban la red para determinar si existe otra estación transmitiendo. Si lo está, entonces esperan. Si la red no se encuentra en uso, las estaciones comienzan el envío de datos. Ethernet permite que todos los dispositivos puedan comunicarse en el mismo medio, aunque sólo pueda haber un único emisor en cada instante. De esta forma todos los sistemas pueden ser receptores de forma simultánea, pero la información tiene que ser transmitida por turnos. El método de acceso CSMA/CD que se usa en Ethernet ejecuta tres funciones:

1. 2.

Transmitir y recibir paquetes de datos. Decodificar paquetes de datos y verificar que las direcciones sean válidas antes de transferirlos a las capas superiores del modelo OSI. 3. Detectar errores dentro de los paquetes de datos o en la red. Ocurre con frecuencia que varias máquinas o host que han estado esperando, cuando aprecian que la red está libre, empiecen a transmitir tramas a la vez. Esto da lugar a que en los medios físicos se produzca un encontronazo o choque entre dos tramas diferentes que quieren pasar por el mismo sitio a la vez. Este fenómeno se denomina colisión, y la porción de los medios de red donde se producen colisiones se llama dominio de colisiones.

Ilustración 30: Red Aloha. Se trató de una red que mediante ondas de radio permitía la comunicación entre las distintas líneas del archipiélago de las Hawai. Las distintas emisoras competían por el acceso al espacio de radio.

Anotaciones

Para intentar solventar esta pérdida de paquetes, las estaciones CSMA/CD pueden detectar colisiones, y poseen algoritmos de postergación que determinan el momento en que las estaciones que han tenido una colisión pueden volver a transmitir. El algoritmo es distinto en cada equipo y consiste, básicamente, en un contador que retarda la nueva emisión del paquete. Al ser distinto en cada equipo, se evita que se vuelva a producir la colisión. REDES EN EDUCACIÓN 2

29


Capítulo 2 Nota: Cuando hablamos de tiempos de espera debemos recordar que nos movemos en fracciones de segundo. La velocidad de transmisión es muy alta y las colisiones tienden a producirse en redes con muchos equipos y que envían tramas de datos de forma constante.

Ethernet con colisión

Como se ha comentado anteriormente, tanto las LAN Ethernet como su posterior evolución LAN IEEE 802.3 (dos especificaciones diferentes para un mismo tipo de red) son redes de broadcast, lo que significa que cada estación puede ver todas las tramas (mensajes) que circulan por la red, aunque una estación determinada no sea el destino propuesto para esos datos. Cada estación debe examinar las tramas que recibe para determinar si corresponden al destino. De ser así, la trama pasa a una capa de protocolo superior dentro de la estación para su adecuado procesamiento. Si la estación no es el destinatario final de la trama, ésta es ignorada.

Ethernet Switch

Tanto Ethernet como IEEE 802.3 se implementan a través del hardware. Normalmente, el componente físico de estos protocolos es una tarjeta de interfaz en un computador host, denominada tarjeta de red o NIC, o son circuitos de una placa de circuito impreso dentro de un host. Nota: Para montar una red Ethernet deberemos comprar e instalar tarjetas adaptadoras Ethernet con una velocidad de transmisión similar 10 Mb/s, 100 Mb/s o 10/100 Mb/s. Formato de trama Ethernet. Los campos de trama Ethernet e IEEE 802.3 son los siguientes:

Preámbulo: el patrón de unos y ceros alternados les indica a las estaciones receptoras que una trama es Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adicional que es el equivalente al campo Inicio de trama (SOF) de IEEE 802.3.

Inicio de trama (SOF): el byte delimitador de IEEE 802.3 finaliza con dos bits 1 consecutivos, que sirven para sincronizar las porciones de recepción de trama de todas las estaciones de la LAN. SOF se especifica explícitamente en Ethernet.

REDES EN EDUCACIÓN 2

Ilustración 31: Existe colisión cuando dos equipos escuchan el tráfico de la red a la vez y no perciben ningún paquete de datos antes de enviar ellos su información.

Anotaciones

30


Capítulo 2:Redes LAN •

Direcciones destino y origen: vienen determinadas por las direcciones MAC únicas de cada tarjeta de red (6 bytes en hexadecimal). Los primeros 3 bytes de las direcciones son especificados por IEEE según el proveedor o fabricante. El proveedor de Ethernet o IEEE 802.3 especifica los últimos 3 bytes. La dirección origen siempre es una dirección de broadcast única (de nodo único). La dirección destino puede ser de broadcast única, de broadcast múltiple (grupo) o de broadcast (todos los nodos).

Tipo (Ethernet): el tipo especifica el protocolo de capa superior que recibe los datos una vez que se ha completado el procesamiento Ethernet.

Longitud (IEEE 802.3): la longitud indica la cantidad de bytes de datos que sigue este campo.

Datos (Ethernet): una vez que se ha completado el procesamiento de la capa física y de la capa de enlace, los datos contenidos en la trama se envían a un protocolo de capa superior, que se identifica en el campo tipo. Aunque la versión 2 de Ethernet no especifica ningún relleno, al contrario de lo que sucede con IEEE 802.3, Ethernet espera por lo menos 46 bytes de datos.

Datos (IEEE 802.3): una vez que se ha completado el procesamiento de la capa física y de la capa de enlace, los datos se envían a un protocolo de capa superior, que debe estar definido dentro de la porción de datos de la trama. Si los datos de la trama no son suficientes para llenar hasta una cantidad mínima de 64 bytes, se insertan bytes de relleno para asegurar que por lo menos haya una trama de 64 bytes (tamaño mínimo de trama).

Secuencia de verificación de trama (FCS): esta secuencia contiene un valor de verificación CRC (Control de Redundancia Cíclica) de 4 bytes, creado por el dispositivo emisor y recalculado por el dispositivo receptor para verificar la existencia de tramas dañadas.

?

1

6

Inicio de Dirección Preámbulo delimitador Destino de trama

6

2

46-1500

4

Dirección Origen

Tipo

Datos

Secuencia de verificación de trama

Ilustración 32: campos de trama Ethernet

Anotaciones

Cuando un paquete es recibido por el destinatario adecuado, les retira la cabecera de Ethernet y el checksum de verificación de la trama, comprueba que los datos corresponden a un mensaje IP y entonces lo pasa a dicho protocolo (capa de redInternet) para que lo procese. Hay que destacar que las direcciones utilizadas por Ethernet no tienen nada que ver con las direcciones de Internet. Las de Internet se le asignan a cada usuario, mientras que las de Ethernet vienen de incluidas de fábrica en la tarjeta de red (NIC).

REDES EN EDUCACIÓN 2

31


Capítulo 2 Cableado en Ethernet. Existen por lo menos 18 variedades de Ethernet, que han sido especificadas, o que están en proceso de especificación. Las tecnologías Ethernet más comunes y más importantes son:

Eternet 10Base5: también llamada Ethernet gruesa, usa un cable coaxial grueso, consiguiendo una velocidad de 10 Mbps. Puede tener hasta 100 nodos conectados, con una longitud de cable de hasta 500 metros. Las conexiones se hacen mediante la técnica denominada derivaciones vampiro. El cable generalmente es de color amarillo y posee marcas cada 2,5 metros donde se puede insertar un polo hasta la mitad del núcleo del cable coaxial. La derivación se produce en el interior de un transceiver, dispositivo que contiene la electrónica necesaria para la detección de portadores y choques. El transceiver se une al computador mediante un cable de hasta 50 metros, dándose la posibilidad de conectar varios computadores a un mismo transceiver. En los computadores hay unos controladores que se ocupan de la transferencia de datos.

Tipo

Medio

Ancho de banda máximo

Longitud máxima de segmento

Topología Física

Topología Lógica

10Base5

Coaxial grueso

10 Mbps

500 m

Bus

Bus

Bus

10Base-T

UTP Cat 5

10 Mbps

100 m

Estrella; Estrella extendida

10Base-FL

Fibra óptica multimodo

10 Mbps

2.000 m

Estrella

Bus

100Base-TX

UTP Cat 5

100 Mbps

100 m

Estrella

Bus

100Base-FX

Fibra óptica multimodo

100 Mbps

2.000 m

Estrella

Bus

1000Base-T

UTP Cat 5

1000 Mbps

100 m

Estrella

Bus

Ilustración 33: Tipos de red ethernet según cable

Ethernet 10Base2: usa un cable coaxial delgado, por lo que se puede doblar más fácilmente, y además es más barato y fácil de instalar, aunque los segmentos de cable no pueden exceder de 200 metros y 30 nodos. Las conexiones se hacen mediante conectores en T, más fáciles de instalar y más seguros, y el transceiver se une al computador, junto con el controlador.

Ethernet 10Base-T: en la que cada estación tiene una conexión con un concentrador central, y los cables usados son normalmente de par trenzado y no apantallados. Son las LAN más comunes hoy en día.

Anotaciones

Mediante este sistema se palian los conocidos defectos de las redes 10BAse2 y 10Base5, a saber, la mala detección de derivaciones no deseadas, de rupturas y de conectores flojos. Como desventaja, los cables tienen un límite de sólo 100 metros, y los concentradores pueden resultar caros.

Ethernet 10Base-F: se basa en el uso de fibra óptica para conectar las máquinas. Esto la hace cara para un planteamiento general de toda la red, pero sin embargo resulta idónea para la conexión entre edificios, ya que los segmentos pueden tener una longitud de hasta 2000 metros, al ser la fibra óptica insensible a los ruidos e interferencias típicos de los cables de cobre. Además, su velocidad de transmisión es mucho mayor.

REDES EN EDUCACIÓN 2

32


Capítulo 2:Redes LAN D

Nota: La tecnología Ethernet emplea un sistema sencillo a la hora de definir sus estándares. Cuando hablamos de 10Base2, nos referimos a una red Ethernet que transmite a 10 Mhz en Banda Base y con un alcance máximo de 200 metros.

Fast Ethernet. Con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una alternativa a las redes FDDI, en el mercado de las LAN, que no han sido bien aceptadas, se desarrolló el estándar 802.3u, también conocido como Fast Ethernet. Para hacerla compatible con Ethernet 10Base-T se preservan los formatos de los paquetes y las interfaces, pero se aumenta la rapidez de transmisión, con lo que el ancho de banda sube a 100 Mbps.

Destino

C

A Token Ring Origen

Paquete de datos

Para implementarla se usan cables de cuatro pares trenzados de la clase 3 o superior, uno de los cuales ve siempre al hub central, otro viene siempre desde el hub, mientras que los otros dos pares son conmutables. Se sustituye la codificación de señales de Manchester, por señalización ternaria, mediante la cual se pueden transmitir 4 bits a la vez. En el caso de usar cable de la clase 5, Fast Ethernet puede soportar hasta 100 Mbps con transmisión full dúplex.

B Ilustración 34: En una red Tokenring el paquete de datos crea un círculo lógico en su trayecto entre los host.

Token Ring. Introducción. IBM desarrolló la primera red Token Ring en los años setenta. Todavía sigue siendo la tecnología de LAN más importante de IBM, y desde el punto de vista de implementación, ocupa el segundo lugar después de Ethernet aunque a una gran distancia.

Anotaciones

Token Ring se distingue más por su método de transmitir la información que por la forma en que se conectan las computadoras. A diferencia de Ethernet, aquí, un Token o testigo, es pasado de computadora a computadora constantemente. Cuando una computadora desea mandar información debe de esperar a que le llegue el testigo. De esta manera no se producen colisiones, aunque el problema reside en el tiempo que debe esperar una computadora para obtener el Token.

REDES EN EDUCACIÓN 2

33


Capítulo 2 Para implementar una red Token Ring necesitamos tarjetas y concentradores específicos de esta tecnología, aunque podemos usar los conectores y cables que utilizamos con ethernet. Cada computadora se conecta a través de cable Par Trenzado ya sea blindado o no a un concentrador llamado MSAU (Multistation Access Unit), y aunque la red queda físicamente en forma de estrella, lógicamente funciona en forma de anillo por el cual da vueltas el Token. En realidad es la MSAU la que contiene internamente el anillo y si falla una conexión automáticamente la ignora para mantener cerrado el anillo.

MSAU

Un MSAU puede soportar hasta 72 computadoras conectadas y el cable del MSAU a la computadora puede ser hasta de 100 metros utilizando Par Trenzado Blindado, o 45 metros sin blindaje. En redes de pequeñas a medianas con tráfico de datos pesado Token Ring es más eficiente que Ethernet. Por el otro lado, el ruteo directo de datos en Ethernet tiende a ser un poco mejor en redes que incluyen un gran numero de computadoras con tráfico bajo o moderado. La especificación IEEE 802.5 (método de acceso Token Ring) se basó en la red Token Ring de IBM, es prácticamente idéntica y absolutamente compatible con ella. El término Token Ring se refiere tanto al Token Ring de IBM como a la especificación 802.5 del IEEE. En el siguiente gráfico se destacan las similitudes y diferencias principales entre los dos estándares.

Topología física Topología lógica Ilustración 35: Red Tokeng Ring mostrando la estructura física (cableado) y la estructura lógica (circulación de la información.

Transmisión de tokens. Token Ring e IEEE 802.5 son los principales ejemplos de redes de transmisión de tokens. Estas redes transportan una pequeña trama a través de la red. La posesión del token otorga el derecho a transmitir datos. Si un nodo que recibe un token no tiene información para enviar, transfiere el token a la siguiente estación terminal. Cada estación puede mantener el token durante un período de tiempo máximo determinado, según la tecnología específica que se haya implementado.

Anotaciones

Cuando una estación que transfiere un token tiene información para transmitir, toma el token y le modifica 1 bit, con lo que lo transforma en una secuencia de inicio de trama. A continuación, la estación agrega la información para transmitir al token y envía estos datos a la siguiente estación del anillo. No hay ningún token en la red mientras la trama de información gira alrededor del anillo, a menos que el anillo acepte envíos anticipados del token. En este momento, las otras estaciones del anillo no pueden realizar transmisiones. Deben esperar a que el token esté disponible. Las redes Token Ring no tienen colisiones. Si el anillo acepta el envío anticipado del token, se puede emitir un nuevo token cuando se haya completado la transmisión de la trama. REDES EN EDUCACIÓN 2

34


Capítulo 2:Redes LAN La trama de información gira alrededor del anillo hasta que llega a la estación destino establecida, que copia la información para su procesamiento. La trama de información gira alrededor del anillo hasta que llega a la estación emisora y entonces se elimina. La estación emisora puede verificar si la trama se recibió y se copió en el destino A diferencia de las redes CSMA/CD como Ethernet, las redes de transmisión de tokens son deterministas. Esto significa que se puede calcular el tiempo máximo que transcurrirá antes de que cualquier estación terminal pueda realizar una transmisión. Esta característica, y varias características de confiabilidad, hacen que las redes Token Ring sean ideales para las aplicaciones en las que cualquier demora deba ser predecible y en las que el funcionamiento sólido de la red sea importante. Sistema de prioridad. Las redes Token Ring usan un sistema de prioridad sofisticado que permite que determinadas estaciones de alta prioridad designadas por el usuario empleen la red con mayor frecuencia. Las tramas Token Ring tienen dos campos que controlan la prioridad: el campo de prioridad y el campo de reserva. Sólo las estaciones cuya prioridad es igual o superior al valor de prioridad que posee el token lo pueden tomar. Una vez que se ha tomado el token y éste se ha convertido en una trama de información, sólo las estaciones cuyo valor de prioridad es superior al de la estación transmisora pueden reservar el token para el siguiente paso en la red. El siguiente token generado incluye la mayor prioridad de la estación que realiza la reserva. Las estaciones que elevan el nivel de prioridad de un token deben restablecer la prioridad anterior una vez que se ha completado la transmisión.

Token Ring IBM Velocidad de los datos

Estaciones/segmentos

Topología

4 ó 16 Mbps 260 (Par trenzado blindado) 72 (Par trenzado sin blindaje) Estrella

IEEE 802.5 4 ó 16 Mbps

250

No especificado

Medios

Par trenzado

Señalización

Banda base

Banda base

Método de acceso

Transmisión de tokens

Transmisión de tokens

Codificación

Diferencial Manchester

No especificado

Diferencial Manchester

Ilustración 36: Comparativa de Token Ring con IEEE 802.5

Mecanismos de control. Las redes Token Ring usan varios mecanismos para detectar y compensar las fallas de la red. Uno de los mecanismos consiste en seleccionar una estación de la red Token Ring como el monitor activo. Esta estación actúa como una fuente centralizada de información de temporización para otras estaciones del anillo y ejecuta varias funciones de mantenimiento del anillo. Potencialmente cualquier estación de la red puede ser la estación de monitor activo.

Anotaciones

Una de las funciones de esta estación es la de eliminar del anillo las tramas que circulan continuamente. Cuando un dispositivo transmisor falla, su trama puede seguir circulando en el anillo e impedir que otras estaciones transmitan sus propias tramas; esto puede bloquear la red. El monitor activo puede detectar estas tramas, eliminarlas del anillo y generar un nuevo token.

REDES EN EDUCACIÓN 2

35


Capítulo 2 La topología en estrella de la red Token Ring de IBM también contribuye a la confiabilidad general de la red. Las MSAU activas pueden ver toda la información de una red Token Ring, lo que les permite verificar si existen problemas y, de ser necesario, eliminar estaciones del anillo de forma selectiva.

Reconfiguración Automática

Beaconing, una de las fórmulas Token Ring, detecta e intenta reparar los fallos de la red. Cuando una estación detecta la existencia de un problema grave en la red (por ejemplo, un cable roto), envía una trama de beacon. La trama de beacon define un dominio de error. Un dominio de error incluye la estación que informa acerca del error, su vecino corriente arriba activo más cercano y todo lo que se encuentra entre ellos.

MSAU

Una vez enviada la trama de beacon, el beaconing inicia un proceso denominado autoreconfiguración, en el que los nodos situados dentro del dominio de error automáticamente ejecutan diagnósticos. Este es un intento de reconfigurar la red alrededor de las áreas en las que hay errores. Físicamente, las MSAU pueden lograrlo a través de la reconfiguración eléctrica.

HUB

Tokens. Topología física

Los tokens tienen una longitud de 3 bytes y están formados por un delimitador de inicio, un byte de control de acceso y un delimitador de fin. El delimitador de inicio alerta a cada estación ante la llegada de un token o de una trama de datos/comandos. Este campo también incluye señales que distinguen al byte del resto de la trama al violar el esquema de codificación que se usa en otras partes de la trama. El byte de control de acceso contiene los campos de prioridad y de reserva, así como un bit de token y uno de monitor. El bit de token distingue un token de una trama de datos/comandos y un bit de monitor determina si una trama gira continuamente alrededor del anillo.

Topología lógica Trama de Beacon

Ilustración 37: Beaconing en Token Ring es el proceso por el que se elimina una estación de la red al detectar un error en su funcionamiento

Anotaciones

El delimitador de fin señala el fin del token o de una trama de datos/comandos. Contiene bits que indican si hay una trama defectuosa y una trama que es la última de una secuencia lógica. El tamaño de las tramas de datos/comandos varía según el tamaño del campo de información. Las tramas de datos transportan información para los protocolos de capa superior, mientras que las tramas de comandos contienen información de control y no poseen datos para los protocolos de capa superior. En las tramas de datos o instrucciones hay un byte de control de trama a continuación del byte de control de acceso. El byte de control de trama indica si la trama contiene datos o información de control. En las tramas de control, este byte especifica el tipo de información de control. REDES EN EDUCACIÓN 2

36


Capítulo 2:Redes LAN A continuación del byte de control de trama hay dos campos de dirección que identifican las estaciones destino y origen. Como en el caso de IEEE 802.5, la longitud de las direcciones es de 6 bytes. El campo de datos está ubicado a continuación del campo de dirección. La longitud de este campo está limitada por el token de anillo que mantiene el tiempo, definiendo de este modo el tiempo máximo durante el cual una estación puede retener al token. Por último, a continuación del campo de datos se ubica el campo de secuencia de verificación de trama (FCS). La estación origen completa este campo con un valor calculado según el contenido de la trama. La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado mientras estaba en tránsito. Si la trama está dañada se descarta. Como en el caso del token, el delimitador de fin completa la trama de datos/comandos.

Token Delimitador de inicio

Delimitador Control de inicio de acceso

Control de trama

Control de acceso

Delimitador de fin

Delimitador Estado de Dirección Dirección Datos FCS de fin la trama destino origen

Conexiones en Token Ring. Las estaciones de red Token Ring de IBM (que a menudo usan STP y UTP como medios) están conectadas directamente a las MSAU y se pueden conectar entre sí por medio de cables para formar un anillo grande. Los cables de conexión unen las MSAU con otras MSAU adyacentes a ellas. Cables lobulares conectan las MSAU con las estaciones. Las MSAU incluyen relays bypass para eliminar estaciones del anillo.

c) Redes Inalámbricas.

Trama de datos/comandos

Longitud del campo, en bytes

1

1

1

6

6

>0

4

1

1

Ilustración 38: Formato de trama y Token

Definición, características. Cuando se precisa movilidad en las comunicaciones el cable se convierte más en un inconveniente que en una ayuda. Depender de un enlace físico supone una seria limitación para conseguir una absoluta libertad de movimientos. Para salvar estos obstáculos las redes inalámbricas son la alternativa perfecta. Esta tecnología comenzó hace unos 5 años, pero ahora es cuando se está empezando a usar, debido al abaratamiento de los costes y a su estandarización.

Anotaciones

Los equipos inalámbricos deberían otorgar la libertad necesaria para trabajar prácticamente desde cualquier punto del planeta e, incluso, permitir el acceso a todo tipo de información cuando se está de viaje. Lo relevante de esta tecnología es la efectividad que se logra al poder mantener una conexión de datos con una red desde cualquier remoto sitio del globo. Las comunicaciones de radio han estado a nuestra disposición desde hace ya bastante tiempo, teniendo como principal aplicación la comunicación mediante el uso de la voz. Hoy en día, los sistemas de radio de dos vías para comunicaciones de voz punto a punto o multipunto son ampliamente usados. Sin embargo, aunque los ingenieros ya conocían las técnicas para modular una señal de radio con la cual conseguir el envío de datos binarios, sólo recientemente han podido desarrollar y desplegar servicios de datos inalámbricos a gran escala. REDES EN EDUCACIÓN 2

37


Capítulo 2 Como muestra del complejo campo de las redes sin cables, el mundo de los denominados datos inalámbricos incluyen enlaces fijos de microondas, redes LAN inalámbricas, datos sobre redes celulares, redes WAN inalámbricas, enlaces mediante satélites, redes de transmisión digital, redes con paginación de una y dos vías, rayos infrarrojos difusos, comunicaciones basadas en láser, sistema de Posicionamiento Global (GPS) y muchos más. Múltiples tecnologías, muchas de las cuales son utilizadas por millones de usuarios día a día sin conocer cómo la información, han llegado hasta ellos. Las redes inalámbricas, se diferencian de las demás en que no requieren cables para transmitir señales, sino que utilizan ondas de radio o rayos infrarrojos para transmitir y recibir datos. La ampliación de una red cableada con una red inalámbrica se conoce como topología de infraestructura. Para ello, se requiere una estación base, denominada punto de acceso, que funciona como puente entre las dos redes incorporando una tarjeta inalámbrica y otra de cable. Además el punto de acceso actúa como controlador central de la red inalámbrica.

Ethernet

A

La topología usada por este tipo de redes, es la celular. Ethernet

Las principales ventajas de una red inalámbrica son: La movilidad y libertad de movimientos de los equipos. La conveniencia, vista como la facilidad de implementar la red en un tiempo mucho menor que el que llevaría con una red convencional y sin afectar la infraestructura existente. Se consiguen conexiones que serían inviables con otro tipo de medio por limitantes arquitectónicos o de distancias, o por estar prohibido tender cableado. La flexibilidad, porque con la misma facilidad con que se instala, se desinstala. Esto elimina la necesidad de levantar el cableado existente en el caso de un traslado.

B Ilustración 39: Red Inalámbrica entre edificios

Anotaciones

Redes inalámbricas por infrarrojos. Los rayos infrarrojos tienen una longitud de onda cercana a la de la luz, y por lo tanto, un comportamiento similar, con sus ventajas e inconvenientes: Son muy rápidos, alcanzando grandes velocidades de transmisión (algunos a 100 Mbps) y, debido a su alta frecuencia, presentan una fuerte resistencia a las interferencias electromagnéticas de otros dispositivos. Utiliza componentes sumamente económicos y de bajo consumo energético, lo que favorece en gran medida su uso en aparatos portátiles. La transmisión por infrarrojos no requiere autorización especial en ningún país, aunque los organismos de salud limitan la potencia de la señal emitida. Esto limita la cobertura de las redes a unas decenas de metros. REDES EN EDUCACIÓN 2

38


Capítulo 2:Redes LAN Como principal freno a su capacidad de difusión está la imposibilidad de atravesar objetos sólidos como paredes, por ejemplo. Además la luz solar directa, las lámparas incandescentes, y otras fuentes de luz brillante interfieren seriamente la señal. Resumiendo, a pesar de sus grandes ventajas, no es un método ampliamente usado salvo en ordenadores portátiles, algunas impresoras y cámaras digitales. Redes inalámbricas por ondas hertzianas. Las características de muchas de las redes inalámbricas actuales están basadas en el protocolo IEEE 802.11, conocido como Wi-Fi, y cuyo trabajo comenzó en 1991, aunque el estándar fue aprobado en 1997, podemos decir entonces que es actualmente un mercado en pleno desarrollo y con altas expectativas. Concretamente se trabaja con la nueva especificación IEEE 802.11b, que generalmente usa la banda de frecuencias de los 2,4 GHz y que no requiere el uso de licencias tales como en los sistemas de radio y además los elementos necesarios para alcanzar dichas frecuencias son relativamente baratos. Un estándar para cada necesidad

Estándares 802.11

802.11. Un estándar definido por el IEEE (Institute of Electrical and Electronic Engineers), una asociación mundial de profesionales en ingeniería electrónica y eléctrica encargada de definir estándares para aplicaciones de computación y telecomunicaciones. 802.11b más conocido como WiFi, permite transmisión de información a 11Mbps (Megabits por segundo), una velocidad que está un poco por encima de los 10Mbps que ofrece una conexión de red cableada Ethernet. Bluetooth. Especificación creada por Ericcsson con el apoyo de otros fabricantes. Está diseñada como una opción de comunicación punto a punto en distancias cortas. Opera en la banda de 2.4 GHz. Algunas equipos de computo como portátiles, impresoras y PDAs ya pueden comunicarse entre si con esta tecnología. HomeRF SWAP: Este estándar está pensado para compartir información entre computadores personales y dispositivos móviles en el hogar. SWAP (Shared Wireless Access Protocol) funciona con técnicas como frecuency hopping y spread spectrum en la banda de los 2.4GHz. Alcanza velocidades de hasta 10Mbps. HiperLAN: Es un estándar europeo del ETSI (European Telecom.-unications Standards Institute), existen dos versiones: HiperLAN/1 que opera en los 5GHz y transmite hasta 24Mbps. HiperLAN/2 opera en la misma banda, pero alcanza los 54Mbps.

El estándar 802.11 es muy popular debido al apoyo de varios fabricantes que han lanzado al mercado productos certificados para operar con él. Básicamente, este estándar opera en dos bandas de frecuencia 2.4GHz y 5.4GHz, utilizando un espectro conocido como ISM (Industrial, Scientific and Medical) el cual no está licenciado y puede ser utilizado por cualquiera. Estos con los estándares 802.11 que existen hoy en día: 802.11a - 5GHz- ratificado en 1999 802.11b - 11Mbps 2.4 GHz- ratificado en 1999 802.11d - Additional regulatory domains 802.11e - Quality of Service 802.11f - Inter-Access Point Protocol (IAPP) 802.11g - Higher Data rate (>20 Mbps) 2.4 GHz 802.11h - Dynamic Frequency Selection and Transmit Power Control mechanisms 802.11i - Authentication and security

Ilustración 40: Conexión mediante rayos Infrarrojos. Los puertos deben estar visibles y a una distancia próxima

Anotaciones

Fuente: Cisco Systems

Recuadro de estándares

REDES EN EDUCACIÓN 2

39


Capítulo 2 Dentro de este campo han surgido tecnologías de última hora como son Bluetooth, Hyperlan/2, y HomeRF.

Proyector

Bluetooth. Es una tecnología muy prometedora, y que ha generado grandes expectativas. Es un estándar para poder conectar una serie de dispositivos entre sí, como teléfonos móviles, Asistentes Personales Digitales (PDA), ordenadores, etc, utilizando radiofrecuencia y conexiones de corto alcance. Está pensado para oficinas, hogar e incluso el automóvil. Puede soportar voz, vídeo y datos a una velocidad máxima de 1 Mbps.

PDA

Escaner

PC Portátil

La implantación en los dispositivos es relativamente sencilla. Se trata de un chip capaz de transmitir y recibir información desde cualquier dispositivo. Las aplicaciones son casi infinitas y según los expertos “la implantación de la tecnología Bluetooth tendrá lugar de forma simultánea en el entorno profesional y en el doméstico”. Los sistemas Bluetooth utilizan una señal que opera en la banda de 2,4 GHz y que realiza múltiples saltos de espectro para reducir las posibles interferencias con otros dispositivos. Además, no necesita licencia y está disponible en casi todo el mundo. Su radio de acción es de unos 10 metros, es decir, se trata de un sistema de corto alcance aunque su cobertura pueda llegar a 100 metros con repetidores. En lo que a seguridad se refiere, las compañías afirman que no hay nada que haga más vulnerable a Bluetooth de lo que lo es cualquier otra tecnología. Además, esta nueva tecnología hace que interceptar su señal sea especialmente difícil y caro: opera en la banda de los 2,4 GHz, pudiendo cambiar la señal hasta 1.600 veces por segundo sobre 79 frecuencias distintas. Anecdóticamente comentaremos que el ejército francés utiliza la misma banda para sus transmisiones, por lo que se negó a cambiar la frecuencia de éstas para dar paso a Bluetooth. El problema se solucionó limitando los saltos de la tecnología inalámbrica. De este modo, los dispositivos del país galo utilizan la misma frecuencia pero con saltos a 23 frecuencias,

Impresora

Cámara Digital Teléfono móvil

DVD

Ilustración 41: Bluetooth es una nueva tecnología de comunicación de uso, fundamentalmente, doméstico

Anotaciones

En 1998 se formó el SIG (Bluetooth Special Interest Group), grupo que actualmente está formado por más de 1.800 empresas entre las que se encuentran compañías como Nokia, Intel, Cisco, Lucent, IBM, Sony o Microsoft. Muchos fabricantes diseñan nuevos terminales con la tecnología inalámbrica incorporada. Algunos de las posibilidades de Bluetooth son:

• •

Adaptador para teléfonos móviles: se ajusta a la base del terminal para permitir su comunicación con otro terminal Bluetooth. Tarjeta PC: necesaria para conectar el ordenador portátil a cualquier dispositivo sin hilos.

REDES EN EDUCACIÓN 2

40


Capítulo 2:Redes LAN • • • • •

Auriculares: permiten la comunicación manos libres sin hilos. Asistente de pulsera: con forma de reloj, puede tener conexión con un ordenador. Disco duro portátil: su información se puede transferir a un ordenador. Bluetooth C Pen: este bolígrafo permite escanear texto y enviarlo a un PC. Kit de manos libres para el coche.

HomeRF: La tecnología HomeRF, basada en el protocolo SWAP (Shared Wireless Access Protocol), está diseñada para la conectividad sin cables dentro del entorno doméstico: ordenadores, periféricos, teléfonos, electrodomésticos, etc. HomeRF Working Group es un grupo de compañías encargadas de establecer un cierto orden dentro del océano de las nuevas tecnologías inalámbricas, así todos los productos de los componentes del grupo tienen una absoluta interoperatividad. SWAP soporta tanto el tráfico de voz como los servicios de datos de redes LAN de entorno domestico y son capaces de operar con las redes públicas de telefonía e internet. Al igual que Bluetooth, opera en la banda de los 2,4 GHz, pero combinando elementos de los estándares IEEE 802.11 para las especificaciones de su capa física y DECT (Digital Enhaced Cordless Telecommunications) para las especificaciones de su capa de enlace. Como resultado, la capa de enlace (MAC) es capaz de soportar servicios orientados a datos, como TCP/IP, y protocolos de voz. La capacidad de transmisión de 10 Mbps permite agregar servicios para video y audio, así como el soporte de hasta ocho líneas telefónicas inalámbricas. Hyperlan/2:

Ilustración 42: HomeRF es una tecnología inalámbrica de uso doméstico

Ethernet

Ethernet

Ilustración 43: Comunicación entre varios pisos

Anotaciones

Es un proyecto del Instituto de Estándares de Telecomunicaciones Europeo (ETSI), cuyo objetivo es mejorar las prestaciones ofrecidas por el estándar IEEE 802.11, el estándar Hyperlan/1 trabaja con una velocidad de transmisión de 23,5 Mbps, mientras que 802.11 ofrecía como máximo 11 Mbps. Actualmente se dispone de la especificación Hyperlan/2, que mejora notablemente a sus antecesoras y ofrece una velocidad de transmisión de 54 Mbps. Para ello, emplea el sofisticado método de modulación OFDM (Orthogonal Frecuency Digital Multiplexing) para la transmisión de las señales analógicas. Asimismo, y por encima de la capa física, el protocolo de acceso al medio (MAC) es totalmente nuevo y presenta un método duplex de división dinámica del tiempo para permitir una mayor eficiencia en la utilización de los recursos de radio.

REDES EN EDUCACIÓN 2

41


Capítulo 2 Evidentemente las velocidades y características conseguidas sobrepasan ampliamente las ofrecidas por el resto de sus rivales en el sector del mercado inalámbrico. Sin embargo, este novedoso estándar se encuentra en una fase de evolución demasiado prematura, lo que puede influir en su consolidación en el mercado. Ejemplos. En resumen podemos decir que las redes inalámbricas, no sustituirán, en principio, a las convencionales de cable, dado que las prestaciones de éstas todavía son superiores, pero sí se intuye un panorama en el que conviven ambos tipos de redes, en unas redes híbridas, según el tipo de necesidades. En el futuro, irá en aumento el uso de los componentes inalámbricos, por su comodidad y su adaptación a ambientes móviles y cambiantes.

servidor

Dos edificios A y B, interconectados entre sí por comunicación inalámbrica:

INTRANET

Un edificio de varios pisos Ilustración 44: En una Intranet se puede disponer de un servidor web que facilite ese servicio al resto de los equipos de la red

5.3. Intranet y Extranet. a) Intranet. ¿Qué es una intranet? : Una Intranet es una red privada que utiliza los estándares de Internet. Podríamos decir que se trata, básicamente, de una LAN implementada con la misma tecnología que se utiliza en Internet: protocolos, mecanismos de interconexión, servidores web, de correo, etc. Intranet es un sitio web al público, con la diferencia que sólo puede ser usado por los usuarios (profesores, alumnos, etc.) de un centro y por personas externas autorizadas. Su uso es, básicamente, privado, y debe resultar tan completa como lo es Internet para los usuarios comunes.

Anotaciones

Al igual que en Internet, la pieza clave de la Intranet es el World Wide Web, por tanto, los usuarios disponen de navegadores WWW para acceder a las páginas o recursos disponibles en la Intranet. Una herramienta esencial, es el correo electrónico (e-mail), pero éste es interno, es decir, no sale del ámbito de la empresa. Igualmente, se utilizan el resto de herramientas de Internet: boletines de noticias, listas de distribución, transferencia de ficheros (FTP), acceso remoto, charlas interactivas (chat), videoconferencia...

REDES EN EDUCACIÓN 2

42


Capítulo 2:Redes LAN Tanto en centros educativos como empresas pequeñas, puede satisfacer la necesidad de comunicarse a tiempo con otros usuarios; también, puede ayudar a que las políticas y los procedimientos de la empresa, los documentos pedagógicos o de régimen interno estén a disposición de los usuarios todo el tiempo. Y lo más importante, evita tener material impreso innecesario. Hay un importante ahorro de papel, y todo lo que el papel conlleva, almacenamiento, gestión, etc.

Push

El negocio típico está nadando en documentos de papel, de los cuales, la mayoría son utilizados para comunicaciones internas. Listas de precios, formas y contratos de negocios, manuales del cuidado de salud, anuncios de promoción, cartas de la compañía, directorios telefónicos... y la lista sigue indefinidamente. La Intranet simplifica todo este panorama descrito anteriormente. El centro debe crear un sitio web, que contenga toda la información necesaria. Cuando desee consultar su información, sólo deberá revisar el índice o buscar la frase exacta. Puede imprimir la página de la información que le interesa. La información puede hacerse llegar al usuario de dos formas: push y pull. Con el correo electrónico, la información se "empuja" (push) al destinatario. En esta modalidad, el destinatario es pasivo. Con el navegador o en los boletines de anuncios, los destinatarios, extraen (pull) la información del sistema. En esta modalidad, el destinatario es activo. La información que puede contener la página web, podría ser:

Acceso a las bases de datos del centro.

Acceso a directorios internos: búsqueda de direcciones, teléfonos, agendas, programaciones, etc.

Documentos internos, tales como: listas de materiales didácticos, informes diversos, partes, uidades, etc.

Contabilidad: funciones contables y financieras, estado de pagos, etc.

Información para la dirección del centro.

Las Universidades, pueden usar la Intranet, alumnos , profesores y usuarios. Puede contener información sobre calendario académico, horarios de clases y tutorías, material de las asignaturas, eventos culturales o deportivas, publicaciones y documentos de investigación de los departamentos, administración y servicios. Se podría acceder a la biblioteca, los alumnos pueden realizar gestiones como matricularse o conocer su expediente, etc.

REDES EN EDUCACIÓN 2

Pull Ilustración 45: Existen dos formas posibles de modificación de información en un host, solicitando la actualización (pull) o mediante un cambio automático (push)

Anotaciones

43


Capítulo 2 Beneficios: Desde el punto de vista del usuario, la intranet es un magnífico regalo; pero es aún mejor para el centro porque:

• • •

Elimina el costo de imprimir, distribuir y archivar documentos estándares. Permite reciclar documentos como calendarios y listas de clases, notas, etc.

Enviando

Tanto el profesor como el alumno tienen acceso inmediato a información necesaria, lo cual se traduce en menos tiempo desperdiciado y mayor nivel de comunicación.

Contestando

b) Extranet. Es una extensión de la intranet privada y que usa la tecnología World Wide Web para mejorar la comunicación con sus otros centros. Una extranet permite tener acceso limitado a la información que necesitan de su intranet, con la intención de aumentar la velocidad y la eficiencia de su relación de negocio o centro. La comunicación entre los equipos distantes se realiza mediante redes públicas de trasnmisión de datos y emplean métodos de encriptamiento que evitan que se puedan descifrar las comunicaciones. Estos sistemas son el siguiente elemento a incorporar por los centros en su transición tecnológica (después de los sitios en Internet y las intranets), ya que permiten obtener beneficios tangibles de un sitio web. Ya no se trata únicamente de un sitio informativo que explica la misión, historia e infraestructura de un centro, o expone la forma de contactar con ella, o enviar correo electrónico; sino de un espacio en línea donde se pueden incorporar aplicaciones y herramientas tecnológicas para acelerar los procesos diarios de trabajo. Por ejemplo, se pueden crear aplicaciones para realizar órdenes de compra en forma automatizada, o bien crear reportes de venta. Además, las extranets ayudan a disminuir los costos de operación, debido a que reducen los gastos administrativos, los de telefonía y papel.

EXTRANET Ilustración 46: Una Extranet es la red que privada que se crea a través de la WWW

Anotaciones

La Extranet, implica la integración de todos los agentes educativos, con un mayor intercambio de información. La información, puede fluir en tiempo real, tomándola de la misma fuente de donde se genera. El grado de colaboración, podría llegar hasta que varios centros compartieran información. Además, cualquier profesor, alumno, padre, etc. puede conectarse a la Intranet desde casa mediante un nombre de usuario y contraseña y acceder a toda la información y documentos en función de las políticas de seguridad y acceso que se hayan establecido para cada tipo de usuario.

REDES EN EDUCACIÓN 2

44


Capítulo 2:Redes LAN 6. Interconexión de redes LAN. Las redes MAN Cuando se llega a un cierto punto deja de ser poco práctico, e incluso imposible, seguir ampliando una LAN. Las limitaciones físicas, técnicas o económicas impiden seguir ampliando una LAN hasta alcanzar una amplia zona geográfica o conectar centros, edicificios etc. separados por grandes distancias.

GENERADOR DE TRAMAS

TERMINADOR DE TRAMAS

RED LAN 1

RED LAN 2

RED LAN 3

Este tipo de redes es similar en su estructura y funcionamiento a las LAN, si bien ocupan una mayor extensión geográfica y pueden ser públicas o privadas. Disponen de una serie de estándares específicos que las diferencia de las redes LAN y WAN.

6.1. DQDB Este estándar es conocido como DQDB (Bus Dual de Cola Distribuida) y está adaptado a las características de las redes MAN, que no necesitan elementos de conmutación y dirigen la información empleando dos cables unidireccionales, es decir, un bus doble en el que cada uno de los cables opera en direcciones opuestas.

TERMINADOR DE TRAMAS

GENERADOR DE TRAMAS

Ilustración 47: Estándar DQDB: es un estándar característico de las redes MAN que se interconectan con un bus doble en el que cada cable sólo transmite en una dirección

En este tipo de redes no se pueden producir colisiones ya que no es un medio Ethernet, sino que se procuran métodos para el control de acceso al medio, los generadores de tramas emiten de forma regular una estructura de trama que permite la sincronización de los equipos a la hora de transmitir, ya que podrán acceder al medio cuando un contandor interno (sincronizado por la trama enviada por el generador) se ponga a cero. Cada nodo recibe la información por un bus de los nodos posteriores y envía por el otro, de manera que puede estar emitiendo y recibiendo información de forma simultánea.

6.2. FDDI.

Anotaciones

A mediados de los años ochenta, las estaciones de trabajo de alta velocidad para uso en ingeniería habían llevado las capacidades de las tecnologías Ethernet y Token Ring existentes hasta el límite de sus posibilidades. Para solucionar este problema, la comisión normalizadora ANSI X3T9.5 creó el estándar Interfaz de Datos Distribuida por fibra (FDDI). Después de completar las especificaciones, el ANSI envió la FDDI a la Organización Internacional de Normalización (ISO), la cual creó entonces una versión internacional de dicha interfaz que es absolutamente compatible con la versión estándar del ANSI. FDDI es una LAN de anillo doble de token que corre con una velocidad de 100 Mbps sobre distancias de hasta 200 metros, soportando hasta 1000 estaciones conectadas, y su uso más normal es como una tecnología de bus para conectar entre sí LANs de cobre o computadores de alta velocidad en una LAN. REDES EN EDUCACIÓN 2

45


Capítulo 2 El tráfico de cada anillo viaja en direcciones opuestas. Físicamente, los anillos están compuestos por dos o más conexiones punto a punto entre estaciones adyacentes. Los dos anillos de la FDDI se conocen con el nombre de primario y secundario. El anillo primario se usa para la transmisión de datos, mientras que el anillo secundario se usa generalmente como respaldo.

DAS Trasnmisión de datos

Las estaciones Clase B, o estaciones de una conexión (SAS), se conectan a un anillo, mientras que las de Clase A, o estaciones de doble conexión (DAS), se conectan a ambos anillos. Las SAS se conectan al anillo primario a través de un concentrador que suministra conexiones para varias SAS. El concentrador garantiza que si se produce un fallo o interrupción en el suministro de alimentación en algún SAS determinado, el anillo no se interrumpa. Esto es particularmente útil cuando se conectan al anillo PC o dispositivos similares que se encienden y se apagan con frecuencia.

Circuito de respaldo

SAS

SAS

a) Estándares FDDI. La tecnología FDDI tiene cuatro especificaciones: Estándar FDDI.

1. Control de acceso al medio (MAC): define la forma en que se accede al medio, incluyendo: a) formato de trama. b) tratamiento del token. c) direccionamiento. d) algoritmo para calcular una verificación por redundancia cíclica. e) mecanismos de recuperación de errores.

2. Protocolo de capa física (PHY): define los procedimientos de codificación o

Ilustración 48: FDDI es un sistema de anillos redundante con un circuito de respaldo.

Anotaciones

decodificación, incluyendo: a) requisitos de reloj. b) entramado.

3. Medio de capa física (PMD): define las características del medio de transmisión, incluyendo: a) enlace de fibra óptica. b) niveles de energía. c) tasas de error en bits. d) componentes ópticos. e) conectores.

REDES EN EDUCACIÓN 2

46


Capítulo 2:Redes LAN Control de enlace lógico

4. Administración de estaciones(SMT): define la configuración de la estación FDDI, incluyendo: a) configuración del anillo. b) características de control del anillo. c) inserción y eliminación de una estación. d) inicialización. e) aislamiento y recuperación de fallas. f) programación. g) recopilación de estadísticas.

b) Formato de la trama FDDI.

Control de acceso al medio

Medio de la capa física

Las tramas en la tecnología FDDI poseen una estructura particular. Cada trama se compone de los siguientes campos:

• •

Preámbulo: prepara cada estación para recibir la trama entrante.

Control de trama: indica el tamaño de los campos de dirección, si la trama contiene datos asíncronos o sincrónico y otra información de control.

Dirección destino: contiene una dirección unicast (singular), multicast (grupal) o broadcast (cada estación); las direcciones destino tienen 6 bytes (por ejemplo, Ethernet y Token Ring).

Dirección origen: identifica la estación individual que envió la trama. Las direcciones origen tienen 6 bytes (como Ethernet y Token Ring).

Delimitador de inicio: indica el comienzo de una trama, y está formado por patrones de señalización que lo distinguen del resto de la trama.

Datos: información de control, o información destinada a un protocolo de capa superior.

Secuencia de verificación de trama (FCS): la estación origen la completa con una verificación por redundancia cíclica (CRC) calculada, cuyo valor depende del contenido de la trama (como en el caso de Token Ring y Ethernet). La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado durante el tránsito. La trama se descarta si está dañada.

Delimitador de fin: contiene símbolos que no son datos que indican el fin de la trama.

Estado de la trama: permite que la estación origen determine si se ha producido un error y si la estación receptora reconoció y copió la trama.

REDES EN EDUCACIÓN 2

Administración de la estación

Protocolo de la capa física

Ilustración 49: Estándares FDI Trama de datos Preámbulo

Delimitador Control de inicio de trama

Dirección Dirección Delimitador Estado de Datos FCS destino origen de fin la trama

Token Preámbulo

Delimitador de inicio

Control de trama

Delimitador de fin

Ilustración 50: Formato de trama FDI

Anotaciones

47


Capítulo 2 c) Tráfico en FDDI. FDDI utiliza una estrategia de transmisión de tokens muy similar a la de Token Ring, y como en éstas, no se producen colisiones. La FDDI acepta la asignación en tiempo real del ancho de banda de la red, lo que la hace ideal para varios tipos de aplicación. La FDDI proporciona esta ayuda mediante la definición de dos tipos de tráfico: sincrónico y asíncrono. El tráfico sincrónico puede consumir una porción del ancho de banda total de 100 Mbps de una red FDDI, mientras que el tráfico asíncrono puede consumir el resto.

FDDI Estación de doble conexión Concentrador

Tráfico sincrónico: El ancho de banda sincrónico se asigna a las estaciones que requieren una capacidad de transmisión continua, en tiempo real. Esto resulta útil para transmitir información de voz y vídeo. El ancho de banda restante se utiliza para las transmisiones asíncronas. La especificación SMT de FDDI define un esquema de subasta distribuida para asignar el ancho de banda de FDDI. Tráfico Asíncrono: El ancho de banda asíncrono se asigna utilizando un esquema de prioridad de ocho niveles. A cada estación se asigna un nivel de prioridad asíncrono.

Estación de única conexión

Estación de única conexión

Estación de única conexión

Ilustración 51: LAN FDI utiliza un sistema de transmisión de tokens como sistema para el control de acceso al medio. Cada estación puede estar conectada mediante un concentrador, de forma simple, o directamente a la red mediante una conexión doble.

FDDI también permite diálogos extendidos, en los cuales las estaciones pueden usar temporalmente todo el ancho de banda asíncrono. El mecanismo de prioridad de la FDDI puede bloquear las estaciones que no pueden usar el ancho de banda sincrónico y que tienen una prioridad asíncrona demasiado baja.

Anotaciones

d) Medios de la FDDI. FDDI especifica una LAN de dos anillos de 100 Mbps con transmisión de tokens, que usa un medio de transmisión de fibra óptica. Define la capa física y la porción de acceso al medio de la capa de enlace, que es semejante al IEEE 802.3 y al IEEE 802.5 en cuanto a su relación con el modelo OSI. Aunque funciona a velocidades más altas, la FDDI es similar al Token Ring. Ambas configuraciones de red comparten ciertas características, tales como su topología (anillo) y su método de acceso al medio (transferencia de tokens).

REDES EN EDUCACIÓN 2

48


Capítulo 2:Redes LAN Una de las características de FDDI es el uso de la fibra óptica como medio de transmisión. La fibra óptica ofrece varias ventajas con respecto al cableado de cobre tradicional, por ejemplo:

seguridad: la fibra no emite señales eléctricas que se pueden interceptar.

confiabilidad: la fibra es inmune a la interferencia eléctrica.

velocidad: la fibra óptica tiene un potencial de rendimiento mucho mayor que el del cable de cobre.

FDDI define las siguientes dos clases de fibra: monomodo (también denominado modo único); y multimodo. Los modos se pueden representar como haces de rayos luminosos que entran a la fibra a un ángulo particular. La fibra monomodo permite que sólo un modo de luz se propague a través de ella, mientras que la fibra multimodo permite la propagación de múltiples modos de luz.

Multimodo cono de haces se introduce en la fibra emitido por el LED

Monomodo un solo rayo se introduce en la fibra emitido por la capa semiconductora

Ilustración 52: Tipos de transmisión a través de fibra óptica.

Cuando se propagan múltiples modos de luz a través de la fibra, éstos pueden recorrer diferentes distancias, según su ángulo de entrada. Como resultado, no llegan a su destino simultáneamente; a este fenómeno se le denomina dispersión modal. La fibra monomodo puede acomodar un mayor ancho de banda y permite el tendido de cables de mayor longitud que la fibra multimodo. Debido a estas características, la fibra monomodo se usa a menudo para la conectividad entre edificios mientras que la fibra multimodo se usa con mayor frecuencia para la conectividad dentro de un edificio. La fibra multimodo usa los LED como dispositivos generadores de luz, mientras que la fibra monomodo generalmente usa láser.

Anotaciones

REDES EN EDUCACIÓN 2

49


Capítulo 2 Ilustraciones Ilustración 1: Red LAN :En este escenario observamos un servidor del programa IES2000 al que se puede acceder desde cualquier dependencia del centro con el fin de utilizar sus datos para la realización de distintas tareas 3 Ilustración 2: Red de cable. Todos los equipos se conectan a un medio común, el cable, que deben compartir para poder utilizarlo con eficiencia. 4 Ilustración 3: La conmutación de paquetes permite dividir un mensaje en segmentos más corto de manera que se consiga una mayor eficiencia en la transmisión de datos 5 Ilustración 4: Al compartir un medio, los equipos deben estar identificados para que los mensajes se puedan dirigir de forma adecuada. 6 Ilustración 5: La tarjeta de red es un dispositivo intermediario entre el medio de transmisión de datos y el equipo. 7 Ilustración 6: Una de las funciones del adaptador de red es transmitir en formato serie datos que ha recibido en paralelo. 8 Ilustración 7: Cada tarjeta está identificada por un número único que actúa como dirección MAC del equipo 9 Ilustración 8: Distintos tipos de cables empleados en redes LAN. El más común es el cable de par trenzado, que encontraremos, habitualmente, en cualquier red de área local. 10 Ilustración 9: Estructura básica de un cable coaxial en la que se muestran los conductores y aislantes que lo constituyen 11 Ilustración 10: Conectores BNC para cable coaxial, permiten la creación de redes en bus empleando este tipo de medio. 12 Ilustración 11: El cable de par trenzado puede estar constituido, según el tipo, por cuatro o dos pares de cables. En primer caso es un cable UTP y en el segundo STP 13

Anotaciones

Ilustración 12: Cuando conectamos dos ordenadores mediante un cable de este tipo debemos cruzar los pares para que se comuniquen la transmisión y recepción de las tarjetas adaptadoras 14 Ilustración 13: La fibra multimodo se basa en impulsos de luz que van reflejándose en las paredes del nucleo extreno. 15 Ilustración 14: Las microondas necesitan que exista una alineación exacta entre el emisor y el receptor 16 Ilustración 15: Son muchos los dispositivos que se conectan mediante rayos infrarojos simplemente con alinear con cierta proximidad los puertos. 17 Ilustración 16: Un concentrador transmite por todos sus puertos el paquete de datos recibido por uno de ellos 18 Ilustración 17: El switch permite la creación de circuitos virtuales entre equipos mientras que un hub transmite un paquete de datos sin tener en cuenta el destinartario 19 REDES EN EDUCACIÓN 2

50


Capítulo 2:Redes LAN Ilustración 18: El Cortafuegos controla el tráfico de entrada y salida de la Intranet

20

Ilustración 19: Un puente gestiona el tráfico de información entre dos subredes, evitando que exista un gran volumen de datos circulando por el medio compartido. 21 Ilustración 20: Un punto de acceso inalámbrico es un puente que une dos redes de distintos tipos de medios. 22 Ilustración 21: Router actuando como pasarela enrtre dos redes distintas

22

Ilustración 22: Un bus, cable central sirve de medio de transmisión a todos los ordenadores conectados. Los cables se acoplan con conectores BNC-T 24 Ilustración 23: Red en anillo. La red consta de una serie de repetidores, que simplemente reciben y retransmiten la información, conectados unos a otros en forma circular, como un anillo. Cada nodo, está conectado al dispositivo anterior y posterior en el anillo. La señal se regenera al pasar por cada nodo. 25 Ilustración 24: Red en estrella

26

Ilustración 25: Gráfico de estrella jerárquica

27

Ilustración 26: Red en árbol

27

Ilustración 27: Red en mala

28

Ilustración 28: Red celular

28

Ilustración 29: Red inalámbrica adhoc.

29

Ilustración 30: Red Aloha. Se trató de una red que mediante ondas de radio permitía la comunicación entre las distintas líneas del archipiélago de las Hawai. Las distintas emisoras competían por el acceso al espacio de radio. 29 Ilustración 31: Existe colisión cuando dos equipos escuchan la red a la vez y añ no detectar tráfico emiten de forma simultánea. 30 Ilustración 32: campos de trama Ethernet

31

Ilustración 33: Tipos de red ethernet según cable

32

Anotaciones

Ilustración 34: En una red Tokenring el paquete de datos crea un círculo lógico en su trayecto entre los host. 33 Ilustración 35: Red Tokeng Ring mostrando la estructura física (cableado) y la estructura lógica (circulación de la información. 34 Ilustración 36: Comparativa de Token Ring con IEEE 802.5

35

Ilustración 37: Beaconing en Token Ring es el proceso por el que se elimina una estación de la red al detectar un error en su funcionamiento 36 Ilustración 38: Formato de trama y Token

37

Ilustración 39: Red Inalámbrica entre edificios

38

REDES EN EDUCACIÓN 2

51


Capítulo 2 Ilustración 40: Conexión mediante rayos Infrarrojos. Los puertos deben estar visibles y a una distancia próxima 39 Ilustración 41: Bluetooth es una nueva tecnología de comunicación de uso, fundamentalmente, doméstico 40 Ilustración 42: HomeRF es una tecnología inalámbrica de uso doméstico

41

Ilustración 43: Comunicación entre varios pisos

41

Ilustración 44: En una Intranet se puede disponer de un servidor web que facilite ese servicio al resto de los equipos de la red 42 Ilustración 45: Existen dos formas posibles de modificación de información en un host, solicitando la actualización (pull) o mediante un cambio automático (push) 43 Ilustración 46: Una Extranet es la red que privada que se crea a través de la WWW

44

Ilustración 47: Red MAN

¡Error! Marcador no definido.

Ilustración 48: FDDI es una tecnología de transmisión con doble circuito.

46

Ilustración 49: Estándares FDI

47

Ilustración 50: Formato de trama FDI

47

Ilustración 51: LAN FDI utiliza un sistema de transmisión de tokens como sistema para el control de acceso al medio. Cada estación puede estar conectada mediante un concentrador, de forma simple, o directamente a la red mediante una conexión doble. 48 Ilustración 52: Tipos de transmisión a través de fibra óptica.

49

Anotaciones

REDES EN EDUCACIÓN 2

52




Capítulo 3: Redes WAN ÍNDICE 1. Introducción

3

2. Dispositivos de interconexión

3

2.1. MODEM

4

2.2. Bridge

6

2.3. Enrutadores (Routers)

6

3. Tipos de redes WAN

8

4. Tecnologías de acceso remoto.

9

4.1. Conexiones dedicadas.

10

a) Bucle de abonado digital asimétrico (ADSL): 4.2. Conexiones conmutadas.

10 17

a) Red telefónica conmutada:

17

b) Red digital de servicios integrados:

18

5. Protocolos de comunicación WAN 5.1. Frame Relay

21 22

a) Los circuitos virtuales de Frame Relay.

22

b) Hardware de Frame Relay.

23

5.2. Asynchronous Transfer Mode (ATM).

23

a) Un poco de historia.

24

b) Arquitectura ATM.

25

6. Otras tecnologías

27

6.1. Red de cable:

27

a) Características de las Redes de Cable:

27

b) Esquema de conexión:

28

c) Red de cable como red de acceso compartido

31

d) Unidad de Acceso y Terminal de usuario:

31

REDES EN EDUCACIÓN 2

Anotaciones

1


Capítulo 3 e) Aplicaciones del cable: 6.2. Sistemas de acceso vía radio terrestre

a) Esquema de conexión: Ilustraciones

32 34 36 37

Anotaciones

REDES EN EDUCACIÓN 2

2


Capítulo 3: Redes WAN 1. Introducción Cuando hemos hablado de las redes de área local LAN, hemos considerado sistemas cerrados, propios, de comunicación entre ordenadores, con la posibilidad de un acceso al exterior a través de un servidor de correo electrónico o Internet. Toda la infraestructura de la red: ordenadores, cableado, adaptadores, concentradores, pertenecía a la propia red. Sin embargo, llega un momento en el que, por la longitud de la conexión entre máquinas o conjuntos de máquinas, es imposible mantener una red LAN y se debe recurrir a otros sistemas de comunicación. Es, en este momento, en el que nos estamos refiriendo a las redes WAN. Una red WAN (wide area network) es aquella que se encuentra formada por la interconexión de otras redes en un área geográfica amplia empleando, para ello, sistemas de telecomunicaciones. Normalmente, estos enlaces, no son administrados por los gestores de la red ya que son aportados por compañías externas, operadoras telefónicas. Generalmente, deberíamos hablar de conexiones WAN, más que de redes WAN, pues son los sistemas de conexión los que van a poder definir con más claridad este tipo de red. El sistema más sencillo de conectar dos redes LAN sería mediante un enlace dedicado contratado a una operadora.

LAN 2

LAN 1 INTERNET Proveedor de Servicios

Ilustración 1: Redes LAN unidas mediante una conexión pública

Para pensar: Una WAN estaría constituida, por ejemplo, por los ordenadores de administración de los centros educativos de una Comunidad autónoma, conectados con un ordenador central mediante un router y empleando una línea telefónica, por ejemplo, mediante RDSI. Al ser las distancias entre máquinas considerablemente mayores en las redes tipo WAN es necesario una tecnología diferente que garantice adecuadamente la transmisión de datos. Es en este punto donde mencionamos la tecnología ATM o la Red Digital de Servicios Integrados (RDSI).

Anotaciones

En el caso de redes de tipo inalámbricas (Wireless) nacen nuevos conceptos como WWAN. Nosotros dejaremos de lado las redes inalámbricas de área extensa o WWAN ya que, por su complejidad, no se ajustan al objetivo de estos materiales.

2. Dispositivos de interconexión En las redes LAN existe un estándar de comunicación con una implantación mayoritaria, LAN Ethernet, los dispositivos de interconexión presentan un abanico de posibilidades reducido, basado, fundamentalmente, en su funcionalidad. Sin embargo, en las redes WAN, si bien se encuentran rígidamente estandarizadas a nivel mundial, no existe un interfaz que predomine sobre el resto, REDES EN EDUCACIÓN 2

3


Capítulo 3 esto supone que para una misma función existan distintos tipos de dispositivos en función de la tecnología de comunicación. El estudio de todos estos dispositivos sería bastante complejo, de ahí que vayamos a afrontar aquellos que puedan ser más próximos al colectivo docente.

2.1. MODEM Cuando se planteó la generalización de las comunicaciones entre equipos y la necesaria independencia de las redes privadas que empleaban medios propios de comunicación se comprobó que la solución más adecuada era el uso de las líneas telefónicas. Evidentemente, la extensión del teléfono es, prácticamente, mundial, la tecnología es muy conocida y no necesita de la implementación de nuevos dispositivos. Sin embargo, se planteaba el problema de la señal que circula por las líneas telefónicas. Mientras que los ordenadores se comunican con señales digitales, la línea telefónica transmite información analógica en una banda de frecuencias audible. Para solucionar este problema debemos utilizar un MODEM, cuya función consiste en transformar la señal digital que procede del ordenador a una señal analógica utilizable por las líneas telefónicas. Igualmente, realiza la operación inversa, transformar la señal analógica que procede de la línea telefónica en una señal digital “entendible” por el PC.

Ilustración 2: MODEM es el dispositivo que permite utilizar la tecnología RTC para transportar datos

Nota: Los MODEMs fueron creados para la defensa aérea norteamericana en la década de los ’50.El primer MODEM transmitía 75 bps y era de acople acústico. El primer MODEM comercial fue desarrollado por ATT, se denominaba BELL 103 y tenía una velocidad de 300bps.

Anotaciones

Del mismo modo que dos personas hablan a la vez empleando una línea telefónica (aunque tal vez no se entienda muy bien), dos MODEMs pueden mantener comunicación simultánea en ambos sentidos (full-duplex). Esto es gracias a que en un MODEM los 1 y 0 se “oirán” de forma distinta que en el otro. No olvidemos que los MODEMs utilizan cable telefónico que transmite en frecuencias audibles para el oído humano (300 – 3400 Hz). La transmisión de datos se realiza en la misma banda de frecuencias que la voz, por ello, no se pueden transmitir datos y voz simultáneamente por una única línea. La velocidad de acceso de estas líneas es de 33,600 bps aunque en las líneas modernas puede ser mayor.

REDES EN EDUCACIÓN 2

4


Capítulo 3: Redes WAN

El MODEM realiza su función transformando los unos y ceros de la comunicación digital en dos tipos de tonos que son transmitidos por la red telefónica, la forma más sencilla de hacerlo es que un tono represente los 1 y otro los 0. No obstante, existen varios métodos para transmitir datos digitales mediante una señal analógica, por ejemplo diferenciando un estado de otro por la frecuencia (modulación FSK), por el desplazamiento de fase (modulación PSK), o por otros sistemas que se han ido desarrollando a lo largo de la historia con el fin de mejorar la velocidad de transmisión.

10 0 1 1 1 0

Nota: La velocidad de transmisión de datos se mide en bits por segundo. En ocasiones podemos oír hablar de baudios. Los baudios son el número de veces que cambia el estado del medio de transmisión por unidad de tiempo. Los primeros MODEMs enviaban un sólo bit en cada baudio. Cuando se alcanzó el límite de baudios por unidad de tiempo (1200 baudios por segundo) que permitían las líneas telefónicas, la velocidad de transmisión mejoró aumentando el número de bits que se incorporaban en un periodo de transferencia de datos.

10 0 1 1 1 0

Ilustración 3: Modulación y Demodulación: MODEM transforma el formato digital de datos analógico, de manera que se aprovecha el cable telefónico para la comunicación entre ordenadores

Para pensar: Entre dos ciudades hay una comunicación en tren. Las máquinas no pueden superar una velocidad determinada debido al trazado de las vías. Para mejorar el transporte se fueron incorporando vagones al tren. Sin embargo, se llegó al límite máximo de vagones. Para aumentar el número de pasajeros que podían viajar en el mismo tren, se quitaron los asientos de manera que podían realizar más personas el mismo viaje.En la analogía anterior, ¿Sabrías decir qué representa los bits y qué los baudios?

Anotaciones

Además de las funciones de modulación y demodulación, los MODEM deben ponerse de acuerdo en cómo va a realizarse la conexión y qué protocolos van a utilizar. El equipo de usuario necesario para conectarse es un PC, un módem de 56 kbps y una línea telefónica convencional. Además, necesitaríamos instalar software que permita este tipo de conexión y los protocolos de comunicación adecuados.

REDES EN EDUCACIÓN 2

5


Capítulo 3

Por regla general, un MODEM da acceso a un único ordenador, sin embargo, los sistemas operativos actuales permiten que exista un ordenador servidor de acceso, que facilita que el resto de los equipos de la red se conecten con un proveedor de servicios de Internet.

2.2. Bridge Estos dispositivos ya han sido tratados en el capítulo anterior, sus funcionalidades y tecnología son, por lo tanto, conocidas. Al situar un puente en cada una de las redes conectado a un MODEM, se puede filtrar en gran medida el tráfico que se va a dirigir a través de la conexión WAN, a la vez que permite mensajes de broadcast, algo que los enrutadores no permiten (salvo escasas excepciones). Al existir una gran diferencia entre las velocidades de transmisión de las tecnologías WAN y LAN, un puente remoto (como son conocidos estos tipos de puente) debe contener un buffer interno (memoria de almacenamiento) que recoja la información de la red LAN y la transmita a través de la conexión WAN a menor velocidad.

MSAU

Ilustración 4:Routers en redes LAN: pueden hacer compatibles redes LAN de tecnologías distintas

Analogía: El buffer haría las mismas funciones que un embudo con una gran capacidad que pudiera recoger gran cantidad de líquido, para irse vaciando poco a poco.

2.3. Enrutadores (Routers)

Anotaciones

Podríamos definir al enrutador como el dispositivo básico de comunicación entre redes. Un enrutador es un dispositivo inteligente (similar a una computadora) que determina la trayectoria a lo largo de la cual se puede establecer un enlace, y transmite los paquetes a lo largo de dicha trayectoria. Mientras que los conmutadores y concentradores tienen puertos donde se conectan los equipos independientes, los enrutadores tienen interfaces a las que se conectan los segmentos LAN. Es un dispositivo de entrada y salida que, a través de un interfaz (puerto), enlaza distintas redes. Este interfaz es físico, es decir, se debe emplear un medio de interconexión (cable, microondas, etc). Esta interconexión permite el paso de información en forma de datagramas de una red a otra, ofreciendo un servicio de calidad, ya que busca el mejor camino por el que dirigir el datagrama para llegar a su destino.

REDES EN EDUCACIÓN 2

6


Capítulo 3: Redes WAN Los routers trabajan en la capa de red (capa 3) y utilizan las direcciones IP (direcciones de red) de los mensajes para dirigir el tráfico. Básicamente lo que hace un enrutador es mover paquetes de datos entre segmentos LAN adjuntos.

Nota: Cuando intentamos enviar un mensaje de correo, visitar una página web, etc. los datos que se transmiten por la red deben ser fragmentados para facilitar su transmisión. Este proceso, mejorado con la inclusión de una serie de bits que permiten averiguar la dirección IP de destino y de origen de cada uno de los fragmentos en los que se ha dividido el mensaje, se conoce como la conmutación de paquetes. De esta forma, se consigue que por un mismo segmento de red puedan circular “simultáneamente” datos enviados desde distintos host. Además, se evita que el deterioro de una parte de los datos, altere la recepción de toda la página o todo el mensaje de correo. Dos ordenadores desean enviar un mensaje. Si el mensaje no se fragmenta, el primero que enviara los datos mantendría ocupada la red durante mucho tiempo si no se dividiera la información. Además, el mensaje se podría deteriorar y debería volver a enviarlo, lo que provocaría todavía más tiempo “comunicando” la línea.

Interfaz de red

HUB

Segmento LAN

Enrutador

Segmento LAN

Ilustración 5: Un router es un dispositivo que conecta dos redes LAN

Sin embargo, si los mensajes se fragmentan en paquetes, se puede alternar entre uno y otro equipo el momento de enviar sus datos. Al ser paquetes más pequeños, si uno se deteriora se puede reenviar sin problemas. Esta técnica permite un uso optimizado de las líneas de comunicación entre redes. Sin embargo, todos estos paquetes deben ser conducidos a lo largo de distintas redes interconectadas en varios nodos. Estos nodos son los routers, que se encargan de averiguar hacia dónde se dirige un paquete de datos y darle el camino más adecuado.

Anotaciones

Las funciones de un router son: •

Interconectar redes (física y lógica),

Recibir los paquetes de datos y almacenarlos para distribuirlos progresivamente en función de la situación de la red.

Averiguar las direcciónes IP de las redes y host que están conectados a sus puertos para realizar un envío óptimo de los paquetes.

Evitar la congestión de las redes.

REDES EN EDUCACIÓN 2

7


Capítulo 3

Estas funciones las realizan gracias a que disponen de una memoria con unas tablas de enrutamiento, donde se han almacenado las rutas más apropiadas para dirigir los datagramas a través de las “marañas” de redes interconectadas. Suelen implementar interfaces diversos y, por regla general, emplean protocolo IP y tecnologías de acceso WAN (RDSI, ADSL, Frame Relay), haciendo de forma efectiva virtualmente compatibles a todos los equipos en la capa de red. Para comunicarse con otros routers utilizan protocolos de enrutamiento (RIP, IGRP, OSPF) o rutas estáticas. Como ya hemos destacado, aprenden automáticamente nuevas trayectorias y configuran la mejor ruta entre dos máquinas.

LAN 1

LAN 2

En resumen, un router acepta paquetes de datos por uno de sus puertos y los envía por otro en función de la dirección de red que tenga ese paquete de datos.

3. Tipos de redes WAN El criterio más eficiente para la clasificación de las conexiones WAN es la utilización o no de circuitos dedicados. Debemos considerar los circuitos dedicados, como aquellos en los que el medio de transmisión entre los puntos permanece permanentemente abierto. Por el contrario, cuando no existe un circuito abierto permanentemente, sino que se deben estar conectando los distintos canales físicos para establecer la conexión entre los puntos, hablamos de circuitos conmutados. •

Ilustración 6: Comunicación WAN: esta comunicación entre dos LAN a través de MODEM permite, unida a la utilización de puentes, una mejor gestión de la Red

WAN dedicada: Se trata de conexiones permanentes entre redes LAN, también se denominan enlaces punto a punto y proporcionan una ruta de comunicación específica implementando un router en cada red LAN. Los interfaces más habituales son: o

XDSL. Hasta 51,84 Mbps.

o

G703

o

V35

Anotaciones

WAN Conmutada: Redes mediante conmutación de circuitos. Se crea, mantiene y finaliza un circuito físico de conexión dedicado, proporcionado por una compañía de telecomunicaciones (por ejemplo retevisión). Esta tecnología sería similar a la que se emplea en las llamadas telefónicas y mantiene un ancho de banda estable. o

RTB. Hasta 56 kbps.

o

RDSI. Hasta 128 kbps o 1,544 Mbps

o

X25. De 64 kbps a 2 Mbps.

REDES EN EDUCACIÓN 2

8


Capítulo 3: Redes WAN

Analogía: Cuando hablamos de una línea dedicada no debemos entender que se trata de una única línea para un par de puntos, sino que existe un camino que siempre se encuentra abierto, por ejemplo, la red de carreteras. Para ir de Madrid a Logroño no se deben crear nuevas carreteras o abrir caminos, ya están hechos, y se puede ir de un lugar al otro directamente, eso sí, respetando el tráfico. Sin embargo, una red conmutada requiere que se vayan estableciendo enlaces en las distintas centrales de conmutación. El mejor ejemplo para explicar esto son las líneas de tren. A una estación llega una vía y mediante un sistema de cambio de agujas el tren toma una vía que le dirige a otro lugar, cuando llega el siguiente, probablemente las agujas se volverán a cambiar para dirigirlo en otra dirección. Las vías están, pero se necesita la conexión directa mediante el cambio de agujas. La selección de una u otra tecnología WAN depende, en gran medida, de las prestaciones que se ofrecen y su coste. Por regla general, el ancho de banda en este tipo de conexión es caro y se debe analizar si se desea una conexión permanente o las necesidades de comunicación no han de ser constantes y se puede emplear un sistema que emplee pago mediante tarifa. Igualmente, si se desean aplicaciones que requieren un gran ancho de banda (vídeo sin comprimir) habría que optar por ATM, mientras que si lo que se envía es, por ejemplo, vídeo comprimido, podemos optar por xDSL o Frame Relay. En general, la selección de una tecnología WAN u otra se va a basar en: • • •

Coste económico. Ancho de banda. Servicios necesarios.

RED 3

RED 1

PoP

PoP

Red del operador de Telecomunicación

RED 2

PoP

Ilustración 7: Red del operador de Telecomunicaciones: la conmutación de paquetes permite emplear la red del operador de Telecomunicaciones

Anotaciones

4. Tecnologías de acceso remoto. Hasta este momento hemos estado analizando los elementos que permiten la conexión en red, configurando lo que se conoce como LAN. Algunos de los dispositivos de interconexión tenían como objeto permitir la comunicación entre dos redes distintas. Sin embargo, la mayoría de las redes locales que existen en este momento no se conectan a través de líneas privadas dedicadas, creadas ex profeso; lo hacen a través de redes de comunicación públicas empleando para ello distintas tecnologías. En general, esta intercomunicación tiene por objeto: REDES EN EDUCACIÓN 2

9


Capítulo 3 •

Mantener comunicadas distintas LAN de una misma empresa.

Acceder a Internet.

Acceder a un equipo de una LAN empleando para ello VNC (VIRTUAL NETWORKING CONNECTING).

Internet

Centro educativo (PSI)

Al tratarse de redes de comunicación públicas, las tecnologías empleadas deben ser las que ya están implementadas por las grandes compañías, comenzando con la simple conexión telefónica a través de un MODEM hasta las conexiones vía satélite. De todas ellas vamos a estudiar aquellas que más se emplean en los centros docentes: •

ADSL.

RDSI.

Red telefónica básica.

4.1. Conexiones dedicadas. a) Bucle de abonado digital asimétrico (ADSL):

Router Router Splitter

PTR

Splitter

GigADSL

Switches

PAI

Red IP

Red IP Router

RTB Telefónica

Ilustración 8: Esquema de conexión ADSL

Tradicionalmente, la línea Telefónica se ha utilizado para la transmisión de señales dentro de la llamada “banda vocal” (caso de los módems convencionales). Cualquier señal fuera de esta banda es filtrada (eliminada), tanto por los teléfonos como por los equipos de las centrales telefónicas. Sin embargo, la propia línea Telefónica en sí misma admite señales de frecuencias mucho más altas, aunque limitadas según las características de cada línea en particular. El desarrollo de nuevas tecnologías como ADSL, VDSL y, en general x-DSL, aprovechan esta circunstancia posibilitando un importante incremento de las velocidades utilizables sobre dicha línea.

Anotaciones

Nota: El ancho de banda de un cable es el rango de frecuencias que es capaz de transmitir con una calidad mínima. En el caso del cable telefónico, es mucho más amplio que el empleado para la transmisión de voz, de ahí que se plantee la utilización de frecuencias más altas para la transmisión de datos.

REDES EN EDUCACIÓN 2

10


Capítulo 3: Redes WAN

Analogía: Una orquesta sinfónica se compone de 100 instrumentos que pueden estar ejecutando a la vez una pieza musical. Si estos instrumentos interpretan una sinfonía, todo suena perfecto, agradable y maravilloso. Sin embargo, si cada instrumento estuviera tocando una pieza distinta, o simplemente el maestro lo estuviera afinando, sería sumamente desagradable. Esto es debido a que todos los instrumentos están ocupando un mismo rango de frecuencias, es audible para los humanos y su simple unión simultánea crea percepciones que no son interpretables para nuestro cerebro. Dos sonidos que utilizan un mismo rango de frecuencia producen interferencia. Si nos encontramos paseando por el parque, podemos ir hablando con otra persona, mantenemos una conversación agradable pero, a la vez, observamos como un perro, que está a nuestro lado, levanta la cabeza y se dirige corriendo hacia su amo que tiene un silbato en la boca. Deducimos que está empleado este instrumento para llamar a su perro, aunque no lo oigamos. No nos ha molestado el sonido emitido ya que emplea un rango de frecuencias no audible para nuestro oído. Esto no quiere decir que no hubiera varios sonidos simultáneos, nuestra voz y el sonido del silbato, sino que al emitirse en frecuencias distintas no se han distorsionado y cada mensaje ha llegado de forma óptima a quien iba dirigido. La multiplexación por división de frecuencia (MDF), el método de multiplexación que emplean las líneas ADSL realiza una operación similar a la situación descrita anteriormente. Si voz, datos de subida y datos de bajada se emitieran en la misma frecuencia, no se podrían interpretar. Para que a través de un mismo cable, puedan transmitirse distintas señales de forma que no se interfiera, y es necesario que sus frecuencias sean distintas y la MDF es la operación que posibilita esta coexistencia.

Banda de frecuencias ADSL Servicio Telefónico 4 KHz

Usuario- Red 25 KHz

Red - Usuario

150 KHz

1.1 MHz

Ilustración 9: Distribución espectral del ADSL

Anotaciones

Todo esto es posible debido a que la tecnología ADSL utiliza el ancho de banda disponible por encima del requerido por el servicio telefónico hasta el límite permitido por la propia línea. Se puede observar que la banda de frecuencias que utiliza ADSL se divide en dos sub-bandas, una para las señales enviadas desde el usuario hacia la red (velocidad ascendente) y otra mayor, para las señales recibidas por el usuario desde la red (velocidad descendente). Esta asimetría, característica de ADSL, permite alcanzar mayores velocidades en sentido red – usuario, lo cual se adapta perfectamente a los

REDES EN EDUCACIÓN 2

11


Capítulo 3 servicios de acceso a la información (ej. Internet) en los que normalmente, el volumen de información recibido es mucho mayor que el enviado. Esto permite alcanzar elevadas velocidades de transmisión en el bucle de abonado, (velocidades) que dependerán de diversos factores tales como longitud del bucle, calibre de los pares, existencia de ramas múltiples, paso por zonas ruidosas, etc. En condiciones óptimas, ADSL permite alcanzar velocidades de hasta 8 Mbps en sentido red – usuario y, simultáneamente 640 kbps en sentido usuario – red.

Modem ADSL Splitter

Como podemos ver en el gráfico, el ancho de banda dedicado a la comunicación red-usuario (recepción en el ordenador) es mucho más amplio que para la transmisión de voz, de ahí que se consigan velocidades más altas que al emplear un MODEM. Conseguir este mayor ancho de banda en el acceso exige la incorporación de equipamiento específico tanto en el domicilio del usuario como en la central local. Concretamente, es necesaria la instalación de sendos módems ADSL (uno ubicado en el domicilio del usuario y otro en la central local) que permitan el intercambio de señales a la frecuencia requerida. Adicionalmente, es necesario incorporar filtros separadores (“splitters”) que permitan discriminar la señal de las frecuencias de banda vocal y ADSL, posibilitando la coexistencia junto con el servicio telefónico básico. Ilustración 10: Simultaneidad ADSL: permite la comunicación simultánea PC y teléfono a través de una misma línea

Nota: El resultado final de la multiplexación para crear una línea ADSL es similar a lo que sucede en la televisión o la radio. En un mismo medio (cable o aire) existen señales que proceden de varias emisoras y que llegan a nuestro receptor (aparato de televisión o de radio). Sus señales no se interfieren, de manera que nos pueden llegar varios canales de televisión y muchas emisoras de radio simultáneamente ya que emplean distintos rangos de frecuencia; en nuestro receptor sintonizamos los distintos canales (en frecuencias diferentes) o movemos el dial para recoger las emisiones que nos interesan.

Anotaciones

Ventajas. Las ventajas que presenta el uso de tecnologías basadas en ADSL son: •

Simultaneidad y compatibilidad con el servicio telefónico. Sobre la misma línea es posible hacer, recibir y mantener una llamada Telefónica simultáneamente a la conexión con Internet sin que se vea afectado en absoluto ninguno de los servicios.

REDES EN EDUCACIÓN 2

12


Capítulo 3: Redes WAN •

La separación de equipos permite aplicar a los servicios basados en ADSL políticas de precios independientes del servicio telefónico. Esto ha hecho posible la introducción de la denominada ‘tarifa plana’ para el acceso a Internet.

Los usuarios están siempre conectados a la red, por lo que no existen fases de marcación y desconexión de la llamada, y no se pierde tiempo en la interconexión.

Modem ADSL Splitter

La utilización asimétrica del ancho de banda disponible se adapta muy bien para el soporte de servicios de acceso a la información (ej. Internet, bases de datos documentales o de audio/vídeo) en los que el mayor volumen de información se transfiere en sentido red – usuario.

La diferencia del ADSL frente a otras soluciones de alta velocidad como los cablemódems estriba en que es aplicable a la casi totalidad de líneas telefónicas ya instaladas, mientras que la otra necesita de un tendido de cable nuevo o su modificación. Por esta misma razón, para su implantación no hay que hacer un gran desembolso, sólo en equipos terminales, y además, hace que el alcance de este servicio sea mayor que el de otras soluciones.

Ilustración 11: Tráfico Asimétrico: Permite un uso óptimo del ancho de banda ya que el tráfico de entrada suele ser mayor que el de salida

Otra ventaja del ADSL es que se trata de un servicio dedicado para cada usuario, con lo que la calidad del servicio es constante, mientras que con los módems de cable se consiguen velocidades de hasta 30 Mbps pero la línea se comparte entre todos ellos, degradándose el servicio conforme hay más usuarios y el tráfico aumenta. Obsérvese que esto es sólo, entre la central telefónica y el domicilio del usuario, y también, que la conexión es punto a punto, por lo que no es posible realizar llamadas a cualquier destino como sucede con la RTC o la RDSI. El servicio ADSL es más rápido y seguro que el cable, ya que el transporte de datos mediante la tecnología de cable se realiza compartiendo el mismo medio con todas las comunicaciones multimedia (TV, teléfono,...). Sin embargo, ADSL solo transporta datos (Internet), consiguiendo mayor velocidad. Además, el hecho de no compartir el medio y utilizar técnicas de cifrado y tunelización de protocolos, permite unas transacciones seguras de la información.

Anotaciones

Por todo ello, ADSL se adecua perfectamente a los requisitos demandados por los nuevos servicios basados en el protocolo IP, proporcionando una solución efectiva a problemas tan importantes como simultaneidad con el servicio telefónico, alta velocidad, conexión siempre establecida, flexibilidad en tarificación, despliegue amplio y rápido, etc.

REDES EN EDUCACIÓN 2

13


Capítulo 3 Incompatibilidades: Por razones de incompatibilidad técnica con la tecnología ADSL, la facilidad de acceso indirecto al bucle de abonado se ofrece únicamente sobre accesos de cobre pertenecientes al Servicio Telefónico Básico, no pudiendo coexistir con los siguientes servicios: • • • • • • •

Teletarificación mediante impulsos a 12 kHz. Hilo musical. Líneas de respaldo, circuitos alquilados (FR, IP Básico). Ibercom. Telefax. Red Delta. Extensiones de centralitas.

Estos servicios utilizan frecuencias por encima de los 4 kHz de canal telefónico, interfiriendo con las frecuencias requeridas por ADSL.

Aula Central

N ADSL

Red ADSL

Internet PSI

ADSL

Actualmente, también es posible disponer de ADSL a partir de RDSI. Por otra parte, dado que el acceso al servicio requiere un par de cobre, no podrá prestarse sobre accesos TRAC (Telefonía Rural de Acceso Celular), MARD (Multiacceso Rural Digital) ni teléfonos móviles.

Aula Remota

Ilustración 12: Esquema de conexión ADSL.

Esquema de conexión: El Centro Educativo está conectado permanentemente a un Nodo o central ADSL donde se van a separar por una parte, el servicio telefónico, y, por otra, el servicio de datos ADSL. Se trata de la Central Local a la que llega el bucle de abonado y que debe estar provista de accesos ADSL. La Central Local (Nodo ADSL) transmite los datos al PSI a través de una red de acceso de banda ancha, con recursos reservados suficientes que permitan sacar todo el partido a la conexión ADSL.

Anotaciones

En la siguiente figura, vemos cómo sería el esquema para el caso particular de Telefónica. En el ejemplo representado, el usuario (Centro Educativo) que ha contratado acceso ADSL a través del PSI conectado a la Red IP sale a Internet, obteniendo todo el partido de los recursos especialmente reservados, en los enlaces con Internet de la Red IP, para usuarios con acceso ADSL. Los PSIs tendrán que aumentar la contratación de ancho de banda de salida para dar acceso a los usuarios a alta velocidad.

REDES EN EDUCACIÓN 2

14


Capítulo 3: Redes WAN Tarifas de ADSL:

kbits

Para ADSL tenemos tarifa plana. Dicha tarifa es independiente del tráfico cursado, es decir, pagando una cantidad fija tenemos posibilidad de navegar todo lo que queramos. Hay que añadir, además, el precio del módem y su instalación que va en función del tipo de módem y de la compañía que lo proporciona e instala. Gracias a la competencia entre las distintas compañías salen ofertas promocionales que abaratan los costes a los usuarios. Para la puesta en marcha del servicio ADSL el operador dominante debe actuar directamente sobre la línea de acceso de cada abonado y crear la infraestructura necesaria en cada central y en cada demarcación. Por ello, la implantación del ADSL se está haciendo de forma progresiva. Si el servicio telefónico de una localidad no pertenece a una central adaptada, entonces un usuario no puede contratar ADSL con ningún PSI. Actualmente el servicio de ADSL se ofrece en 3 modalidades según el cuadro que aparece a continuación: Modalidad Modalidad

Velocidad Descendente

Velocidad Ascendente

6.000 5.750 5.500 5.250 5.000 4.750 4.500 4.250 4.000 3.750 3.500 3.250 3.000 2.750 2.500 2.250 2.000 1.750 1.500 1.250 1.000 750 500 250 0

Velocidad descendente 256 kbps/s Velocidad ascendente 128 kbps/s

Modalidad 0

256 kbps

128 kbps

Modalidad 2

512 kbps

128 kbps

Modalidad 3

2000 kbps

300 kbps

4

6

8

1

10 12 14 16 18 20 22 24 26 28 30 32 34 36 38 40

Segundos

kbits 6.000 5.750 5.500 5.250 5.000 4.750 4.500 4.250 4.000 3.750 3.500 3.250 3.000 2.750 2.500 2.250 2.000 1.750 1.500 1.250 1.000 750 500 250 0

Velocidad descendente 512 kbps/s Velocidad ascendente 128 kbps/s

Modalidad 0

2

4

6

8

2

10 12 14 16 18 20 22 24 26 28 30 32 34 36 38 40

Segundos

kbits

Velocidad descendente 2.000 kbps/s

6.000 5.750 5.500 5.250 5.000 4.750 4.500 4.250 4.000 3.750 3.500 3.250 3.000 2.750 2.500 2.250 2.000 1.750 1.500 1.250 1.000 750 500 250 0

Velocidad ascendente 300 kbps/s

Modalidad 0

Modalidad 1

2

2

4

6

8

3

10 12 14 16 18 20 22 24 26 28 30 32 34 36 38 40

Segundos

Ilustración 13: Servicio de ADSL: tres modalidades, podemos observar que las velocidades son mayores que las ofrecidas por RDSI y por la RTC

Anotaciones

Podemos observar que las velocidades son mucho mayores que las ofrecidas por la RDSI y por la RTC. A modo de resumen, presentamos una tabla comparativa de las 3 tecnologías ofrecidas por las compañías de telefonía a través de cobre con sus características más relevantes:

REDES EN EDUCACIÓN 2

15


Capítulo 3 Módem Convencional

Características

RDSI

ADSL

Velocidad

Menor de 64 kbps

64 ó 128 kbps

Estándar: 256/128 kbps Class: 512/128 kbps Premium: 2Mbps/300Kbps

Posibilidad de realizar llamadas vocales simultáneamente, mientras se está conectado a Internet 2 Conversaciones telefónicas simultáneas cuando no se usa Internet

Sólo si se contratan dos líneas

NO

NO

Cuota mensual

1.442 Ptas

3.800 Ptas

Desde 6.500 Ptas

Tarifa (Pago por consumo) ¿Aplicable Bononet? Cobertura Servicios Adicionales Avanzados Simétrico/Asimétrico(Velocidades desde Internet y hacia Internet iguales o diferentes) ¿Conexión permanente? Tiempo de establecimiento de llamada

1,64 Ptas/min 4 Ptas/min SÍ 100 % NO

1,64 Ptas/min 4 Ptas/min SÍ 95 % SÍ

NO Consultar NO

Depende de velocidad

Simétrico

NO 10-30 seg

NO 1-4 seg

Asimétrico SÍ 0

Pero además del ADSL, existen otras tecnologías basadas en DSL, veamos en el siguiente cuadro las diferentes tecnologías de acceso a través de las redes de cobre: Nombre

Significado

Velocidad

V.22 V.32 V.34

Módems en banda vocal

1,2 kbps a 28,8 kbps

Dúplex

Comunicación de datos (fax)

DSL

Digital Subscriber Line

160 kbps

Dúplex

HDSL

High data rate Digital Subscriber line

1,544 y 2,048 Mbps

Dúplex

SDSL

Single line Digital Subscriber 1,544 y 2,048 Mbps Line

Dúplex

ADSL

Asymmetric Digital Subscriber Line

1,5 a 9 Mbps 16 a 640 kbps

Descendente Ascendente

RDSI (voz y comunicación de datos) Servicios T1/E1, Acceso LAN y WAN. Conexión de PBX Igual que HDSL más acceso para servicios simétricos Acceso Internet, vídeo bajo demanda, multimedia interactiva.

VDSL (BDSL)

Very high data rate Digital Subscriber Line

13 a 52 Mbps 1,5 a 2,3 Mbps

Descendente Ascendente (en un futuro dúplex)

Igual que ADSL más TV de alta definición

REDES EN EDUCACIÓN 2

Modo

Aplicación

kbits 6.000 5.750 5.500 5.250 5.000 4.750 4.500 4.250 4.000 3.750 3.500 3.250 3.000 2.750 2.500 2.250 2.000 1.750 1.500 1.250 1.000 750 500 250 0

ADSL descendente

RDSI (2 líneas) ADSL ascendente

RDSI (1 línea) MODEM < 64

0 2 4 6 8 10 12 14 16 18 20 22 24 26 28 30 32 34 36 38 40

Segundos

Ilustración 14: Comparativa de velocidades

Anotaciones

16


Capítulo 3: Redes WAN 4.2. Conexiones conmutadas. a) Red telefónica conmutada: Este sistema de conexión es, probablemente, el más conocido por los usuarios de Internet. No requiere de una gran infraestructura local ni dispositivos de hardware, se implementa sobre la red telefónica y se requiere la utilización de un MODEM. Además, necesitaríamos instalar software que permita este tipo de conexión y los protocolos de comunicación adecuados. Físicamente, necesitamos que el equipo disponga de un MODEM interno (conectado a un puerto PCI) o externo (conectado a través de un puerto COM o USB). Este dispositivo, a través de una clavija normal de teléfono RJ11 y de una clave debe ser conectado al terminal telefónico. Al tratarse de conexiones de redes LAN, necesitamos que uno de los ordenadores se conecte a la red telefónica a través del MODEM y que actúe como proveedor de acceso del resto de los equipos. La conexión se realizará a un servidor que también disponga de modem. El equipo servidor podrá trabajar como: •

Servidor web.

Servidor de correo electrónico.

Servidor FTP.

Etc.

En las computadoras que actúan como clientes deberemos tener instalados navegadores, programas de cliente de correo, etc. En función del sistema operativo o software instalado en el equipo que actúa como proveedor de acceso, se podrán facilitar un cierto número de conexiones simultáneas.

Aula Central

NA

Red de Acceso

Internet

RTB

PSI RTB

PSI

Red de Acceso (II)

NA

Aula Remota

Ilustración 15: Esquema global de conexión con RTB

Anotaciones

Las conexiones que se realizan suelen ser bajo demanda, ya que cuando trabajamos con conexiones conmutadas debemos pagar en función del tiempo que dure la comunicación; de este modo, cuando un equipo desea conectarse a su servidor de correo electrónico, el ordenador que actúa como proveedor de acceso establece la conexión (vía telefónica) con el equipo que dispone el servidor de correo, mantiene la conexión mientras dura el intercambio de información y, por último, “cuelga”, cancela la conexión con el servidor.

REDES EN EDUCACIÓN 2

17


Capítulo 3

Para pensar La situación que estamos describiendo sería bastante rara en un centro docente, es decir, no es normal que un centro tenga varios edificios separados entre sí y que en uno de ellos se tenga instalado un equipo servidor al que se conecten las LAN de otros edificios, vía telefónica, para poder descargar el correo electrónico o realizar FTP. En general, una red MAN en el ámbito docente tiene más que ver con una red administrativa del tipo que se está implementando en la Comunidad de Madrid o la red informática de la Junta de Extremadura. Como ya hemos indicado, la conexión telefónica se realiza mediante un cable telefónico normal, lo que limita bastante el ancho de banda de las conexiones. Para solucionar este problema se establecen varias conexiones simultáneas entre el cliente y el servidor a través de distintas líneas y distintos MODEMs, de manera que se amplía el ancho de banda ya que la comunicación se coordina a través de varios canales. Esta tecnología es conocida como multiplexado inverso y requiere no sólo del soporte telefónico y de hardware, también se necesita un software especial (multienlace) en los equipos que están estableciendo la conexión.

Ilustración 16: Multiplexado inverso: consiste en la división del canal de comunicación en distintas líneas

b) Red digital de servicios integrados: La RDSI es un tipo de conexión que permite integrar con calidad digital todos los servicios que hasta ahora se ofrecían de forma separada. Se basa en una serie de normas que posibilitan la transmisión completamente digital de voz y datos sobre los mismos hilos de cobre que utiliza la RTB.

Anotaciones

La diferencia entre una transmisión analógica y otra digital es que, mientras en una transmisión analógica RTB la comunicación que se origina en la línea del usuario es analógica, aunque en alguna centralita pueda ser tratada digitalmente, la RDSI es tratada, punto a punto, de forma digital. La RDSI es la evolución natural del proceso de mejora de calidad de la línea de teléfono a través de su tratamiento digital. Es llevar la calidad de la línea digital hasta el teléfono del abonado. Generalmente, el tramo de cableado telefónico que existe desde el Punto de Presencia de la compañía al domicilio del usuario es el de peor calidad, siendo el sistema de transmisión analógico; con la RDSI se mejora este tramo (tecnología de la última milla) y se consigue que la transmisión sea, en todos los tramos de la línea, digital. REDES EN EDUCACIÓN 2

18


Capítulo 3: Redes WAN La principal ventaja es la mayor velocidad y calidad de la transmisión (no se producen las pérdidas de señal de las transmisiones analógicas) y su principal desventaja se encuentra en el adaptador (tarjeta RDSI) que es más caro que un módem para RTB, y también, el coste de la línea RDSI es mayor que el de una línea convencional. Una tarjeta RDSI para el PC es similar a una tarjeta Ethernet, sin embargo, su circuitería debe adaptarse a la comunicación por un par de cobre y con los protocolos normalizados para este fin. La conexión RDSI es un servicio de marcación, es decir, que sólo está conectada mientras se transmiten los datos (similar a una llamada telefónica), esto supone que se consiguen velocidades de transmisión altas, ocupando las líneas sólo cuando se necesitan, sin tener que pagar un servicio continuo de línea alquilada, aunque el resultado pudiera ser semejante.

Ilustración 17: Tarjeta RDSI. Permite la conexión entre un ordenador y un terminal de línea RDSI. Aula Central

NA

Analogía: Una conexión mediante RDSI es similar a una llamada telefónica; un equipo marca el número al que se desea conectar y, si éste está desocupado, se establece la comunicación. Cuando ya se ha finalizado el intercambio de datos, los equipos cuelgan finalizando así la conexión, ya dejando libre la línea para recibir o emitir nuevas llamadas. Tipos de acceso RDSI. Los tipos de acceso RDSI se distinguen por el número de canales disponibles y por su velocidad de conexión. En cualquier acceso RDSI existen dos tipos de canales, los canales B, que operan a 64 kbps y que se utilizan para la transmisión de voz, datos, imágenes, etc. y un D que sirve para transmitir la información de control (conexión y desconexión de la comunicación, por ejemplo) y que puede funcionar a 16 ó 64 Kbps

Red de Acceso

Internet

RDSI

PSI RDSI

PSI

Red de Acceso (II)

NA

Aula Remota

Ilustración 18: La RDSI se caracteriza por llevar la conexión digital hasta el enlace del abonado

Anotaciones

Existen dos tipos de acceso RDSI: •

Un Acceso Básico (BRI) RDSI que consiste en dos canales de 64 kbps cada uno (canales B) que pueden usarse indistintamente para voz y datos, sólo para voz o sólo para datos, y un canal de 16 kbps (canal D) para señalización y provisión de servicios suplementarios, como por ejemplo, el control de la conexión y desconexión de la llamada.

Existe otro acceso, el PRI (Primario), que permite la conexión de 30 canales B y un canal D de 64 kbps. El acceso PRI puede proporcionar un ancho de banda de 2,048 Mbps y permite elegir entre varias configuraciones de canales.

REDES EN EDUCACIÓN 2

19


Capítulo 3 Con un acceso básico, si utilizamos un único canal B para conectarnos a Internet se pueden alcanzar velocidades de hasta 64 kbps, pero si utilizamos los dos canales B simultáneamente la velocidad será de hasta 128 kbps. Evidentemente, al tratarse de un servicio de conmutación de circuitos, si empleamos los dos canales para la transmisión de datos no podríamos hablar simultáneamente. El esquema de conexión es idéntico al de la RTC, excepto que la conexión entre nuestro Centro Educativo y el NA correspondiente es a través de RDSI en lugar de RTC. Además, la conexión con la línea se hace a través de un dispositivo conocido como TR1, en el que encontramos dos conexiones RJ45 para extraer de ellas las dos líneas RDSI. Aun cuando las llamadas a través de una línea RDSI tienen la misma tarifa que una llamada analógica, la transmisión de datos, la mayor velocidad y seguridad de la RDSI suponen un ahorro de costes porque se envía más información en menos tiempo. También nos podemos acoger a bonos de Internet o tarifa plana, como en el caso de conexión mediante líneas telefónicas convencionales. La tarificación de los dos canales se realiza por separado, así que, si usamos los dos canales simultáneamente el coste será equivalente al de dos llamadas.

TR1

Ilustración 19: Acceso básico: permite el uso simultáneo de dos líneas multipropósito

Elementos de una red RDSI. Cuando disponemos de una línea de conexión RDSI y queremos conectarnos con un servidor o una red LAN situada en otro lugar, deberemos disponer de los equipos de hardware necesarios para realizar la conexión. En primer lugar conviene distinguir entre terminales digitales (ET1) que pueden conectarse directamente a la línea RDSI y terminales analógicos (ET2) que necesitan un adaptador (AT) para conectarse a la línea digital. El adapatador AT tiene un interfaz de entrada y salida para cada dispositivo, es decir, una conexión para, por ejemplo, el teléfono analógico, y otro para conectarse a la línea RDSI.

Anotaciones

Nota: Un teléfono Novacon sería un terminal ET1, mientras que el típico teléfono analógico que conocemos de haber estado en nuestras casas es un terminal ET2.

Además de estos dispositivos, tenemos los equipos de terminación. Un equipo de terminación TR 1, constituye la frontera entre la línea de la compañía telefónica y la línea del usuario, es el dispositivo que ofrece la compañía proveedora para que los usuarios accedan a la línea RDSI. Dicho de otro modo, la caja a la que se conectan los dispositivos del usuario. REDES EN EDUCACIÓN 2

20


Capítulo 3: Redes WAN En ocasiones, la conexión no se hace directamente a los dispositivos TR1, es decir, que disponemos de una LAN conectada a un concentrador y queremos acceder a la red RDSI, para ello, conectaríamos un router RDSI al concentrador y a la línea RDSI. El router sería un equipo de terminación TR2. Una WAN mediante conexión RDSI puede partir de tres escenarios básicos: 1.

Un equipo que dispone de un adaptador RDSI y que se conecta a un terminal TR1. Cuando el usuario desea contactar con la otra LAN, activa la conexión. La tarjeta RDSI realiza las funciones de un MODEM.

2.

Partimos de un caso similar al anterior, sin embargo, previo a la conexión con el terminal TR1 disponemos de un router que se encarga de conectar con la otra WAN. Este tipo de conexión crea un túnel a través de la red telefónica, que permite la creación de un WAN más segura.

3.

Router RDSI TR1

Switches

Una red Ethernet conectada a un concentrador, a este concentrador le unimos un router que se conecta al terminal TR1.

La conexión mediante RDSI pareció ser una alternativa para las empresas y los centros docentes de cara a obtener una conexión rápida y flexible de acceso a Internet o para crear conexiones WAN. Sin embargo, la forma en que las compañías telefónicas realizaban este tipo de conexión, su precio y la aparición de las conexiones ADSL, han provocado que este tipo de conexión no se haya impuesto a pesar de las expectativas generadas en un principio.

Ilustración 20: Router RDSI: conexión de una LAN mediante Router RDSI

En la actualidad se emplea, en la administración educativa, para enlaces mediante routers a las bases de datos y programas de gestión que de forma centralizada, controlan los datos escolares.

5. Protocolos de comunicación WAN

Anotaciones

En este apartado vamos a conocer los protocolos más populares que se emplean en redes WAN. Se trata de dos servicios de conmutación de paquetes que permiten la creación de circuitos virtuales dedicados en la red de comunicación entre los PoP del proveedor de servicios. La red del operador de telecomunicaciones es compartida por todos los usuarios, sin que se llegue a asignar un ancho de banda específico a un enlace entre dos puntos, situación que es solucionada de forma distinta por cada uno de los protocolos que vamos a estudiar: Frame Relay y ATM. El operador de telecomunicaciones dispone de una red de conmutación a la que se conectan mediante una línea dedicada los usuarios. Esta conexión se establece con la red en las centrales de conmutación, que son el intermediario entre la línea del usuario y la red de telecomunicaciones. REDES EN EDUCACIÓN 2

21


Capítulo 3 5.1. Frame Relay Frame Relay se basa en un servicio de conmutación de paquetes (tramas) de longitud variable proporcionando transmisiones de alta velocidad a través de líneas alquiladas digitales. Cuando se contrata un servicio de este tipo a un operador de telecomunicaciones se deben establecer: •

Velocidad de información comprometida: ancho de banda mínimo garantizado.

Velocidad de información de ráfaga comprometida: ancho de banda máximo disponible en ráfagas. Este ancho de banda extra se consigue “robándolo” de otras conexiones.

Este servicio se puede implementar sobre cable de cobre de par trenzado o fibra óptica. Este sistema supone que se implementa en redes de alta confiabilidad por lo que los mecanismos de control de errores que utiliza son muy simples.

a) Los circuitos virtuales de Frame Relay. Cuando conectamos dos redes a través de Frame Relay se crean circuitos virtuales, es decir, que el operador de telecomunicaciones proporciona un circuito conmutado entre los distintos puntos. Este circuito se identifica con un código de 10 bits (DLCI) de manera que cada camino queda unívocamente identificado, de manera que las tramas que circulan por la red toman siempre el mismo camino, lo que aumenta la velocidad de transmisión. El circuito puede ser permanente si se contrata así, de manera que se emplee siempre la misma ruta (con lo que se consigue mayor velocidad) o conmutado que serán rutas temporales a través de la nube de Frame Relay, creadas de forma dinámica en función de las necesidades del tráfico. En cualquier caso, aunque el circuito virtual sea permanente, se crea empleando el sistema de conmutación de circuitos.

REDES EN EDUCACIÓN 2

01 11 11 10 (bin)

Bandera (1 bit)

7E (hex) Delimitador de trama

FECN (1 bit)

BECN (1 bit)

Indicador de congentión de la red ORIGEN - DESTINO

DLCI alto(6 bits)

Indica el circuito virtual que debe emplear la trama

Indica que se ha Detectado congestión en la red DESTINO - ORIGEN

Información (variable) DE (1 bit)

FCS(2 bit)

EA (1 bit)

Contiene la PDU

Indica si la trama se puede descartar

Comprueba que la trama no ha tenido pérdida de calidad

BIT reservado para la expansión de las redes de FRAME RELAY

Bandeja (1 bit)

Delimita el final de Trama

Ilustración 21: Trama FRAME RELAY

Anotaciones

22


Capítulo 3: Redes WAN

Analogía: Para desplazarse de una calle a otra, en una ciudad, podemos tomar numerosos caminos. Cada camino puede ser denominado de una forma distinta ruta 1, ruta 2, etc. Por regla general, siempre seguimos el mismo camino, el más rápido, cómodo, etc. Un circuito virtual de Frame Relay sería una de estas rutas, establecida entre estos dos lugares, con la diferencia de que cuando viajamos con nuestro coche podemos cambiar de ruta voluntariamente, mientras que los circuitos virtuales pueden ser permanentes, siempre la misma ruta o conmutados (que cambia la ruta en función de la ocupación del circuito).

Nivel de adaptación ATM Subnivel de convergencia Subnivel de segmentación y reensamblado

Nivel de enlace de datos

Nivel ATM

b) Hardware de Frame Relay. Como ya hemos comentado, la conexión con Frame Relay se hace a través de una red del operador. Para que se establezca la comunicación entre las LAN del usuario y la red Frame Relay, necesitamos emplear varios elementos de hardware. •

Dispositivo de acceso de Frame Relay (FRAD, Frame Relay Acces Device): Se trata de un dispositivo que conecta la red LAN con la central de conmutación frontera del operador. Básicamente, el FRAD elimina la cabecera del protocolo del nivel de enlace de datos y crea las tramas para la transmisión a través de la red de Frame Relay, dirigiéndola hacia la central de conmutación. No tiene en cuenta la ruta que van a seguir las tramas dentro de la red Frame Relay.

Conexión a la central de conmutación: Suelen ser líneas de telecomunicaciones alquiladas al operador que suministra el servicio de Frame Relay. Estas líneas deben soportar la multiplexación de datos generada por los distintos circuitos virtuales, que serán tantos como redes se interconecten.

Nivel físico

Nivel físico

Ilustración 22. Imagen ATM

Anotaciones

Podemos concluir diciendo que Frame Relay es un servicio de transmisión de datos rápido, gracias a que supone un medio confiable y a la creación de circuitos virtuales permanentes y flexible, adaptable a las necesidades de tráfico.

5.2. Asynchronous Transfer Mode (ATM). ATM se trata de un protocolo para redes WAN y LAN, independiente del medio físico, que divide el tráfico de datos en celdas de un tamaño fijo (53 bits), lo que permite una utilización óptima del ancho de banda. Introducimos este protocolo en redes WAN, debido a que la solución ATM para redes LAN no tiene una gran aceptación por la relación calidadvelocidad-complejidad/precio que ofrece. REDES EN EDUCACIÓN 2

23


Capítulo 3 a) Un poco de historia. Como hemos visto, en un principio los ordenadores se interconectaron entre si para compartir recursos y comunicarse. Poco a poco, los ordenadores comenzaron a tener un papel cada vez más importante en las empresas. La interconexión (Networking) de estas máquinas era algo deseado y de amplios beneficios. Cuando se necesitaba comunicar dos máquinas a largas distancias, se utilizó la única red que existía: las WAN construidas por las compañías telefónicas basadas en el cable de cobre. Estas amplias redes (WAN) estaban optimizadas para posibilitar múltiples llamadas telefónicas, sin embargo, al ser éstas unas redes optimizadas para la transmisión de voz, los datos, con características diferentes, no eran enviados muy eficazmente. Así, se construyeron otras WAN específicamente para la transmisión de datos. Según pasaba el tiempo, las limitaciones del ancho de banda del cable de cobre se hicieron evidentes, y esas WAN comenzaron a sustituir el cable de cobre por fibra óptica. Debido a su potencial casi ilimitado de ancho de banda, las comunicaciones vieron a la fibra óptica como una parte esencial en su futuro. Sin embargo, aunque las WAN estaban siendo optimizadas a fibra, no existían unos estándares aprobados que permitieran que se integraran juntos equipamiento de distintos fabricantes. En los años 80, ITU-T y otros grupos de estándares comienzan a trabajar para establecer una serie de recomendaciones para la transmisión, conexión, señalización y control de las redes basadas en fibra óptica. Estos tipos de red fueron denominados Broadband Integrated Services Digital Network, Redes Digitales de Servicios Integrados de Banda ancha (B-ISDN). Para los años 90 se utilizó B-ISDN sobre SONET/SDH (Synchronous Optical Network/Synchronous Digital Hierarchy) y ATM. SONET describe los estándares ópticos de la transmisión de datos, la estructura de la trama para el multiplexado del tráfico digital un tráfico de operaciones: ¿cómo se puede empaquetar y transmitir la información?. Al ser un estándar que no se ocupa del tipo de datos ni del tipo de conexión usada, puede operar con casi todas las tecnologías de conexión existentes. Para B-ISDN, dos tipos de conexión fueron consideradas por ITU-T: Sincrónica y Asincrónica. Un modo de transferencia de datos, con la habilidad de conectar con todas las formas de trafico a altas velocidades y optimizando el uso del ancho de banda, era necesario para sacar provecho de la potencialidad de B-ISDN.

VOZ

VIDEO

DATOS Servicios basados en ATM

16 ....

SONITRON

Protocolos servicio específico

SDU No.2

SDU No.1

SDU No.3

Unidades servicio datos Protocolos AAL

Capa de adaptación ATM 3.1

3.1 2.1 1.1

2.2

1.2

2.3

2.1

}

VC 3 2.2

1.1

2.3 1.2

1 2 3 4 5 6

VC 2 VC 1

Celdas ATM (53 bytes cada una)

Ilustración 23: Jerarquía ATM

Anotaciones

Idealmente, el máximo ancho de banda debía ser accesible a todos los usuarios y aplicaciones, y debía ser asignado por petición. ATM fue elegido como el estándar para B-ISDN puesto que cumplía con estos exigentes requisitos: fue concebido como un medio en el cual los canales de comunicación de ancho de banda arbitrario podían ser facilitados dentro de una jerarquía múltiple definida como un set de canales con ancho de banda fijo. REDES EN EDUCACIÓN 2

24


Capítulo 3: Redes WAN Aunque inicialmente ATM fue aplicado en las WAN, los diseñadores de redes LAN y los vendedores de equipamiento vieron a ATM como una solución para muchas de las limitaciones de sus redes. Los canales de televisión por cable, también consideraron a ATM como una posible adición a sus redes. ATM es actualmente la tecnología de backbone más utilizada. Como backbone entendemos al enlace de gran caudal o la serie de nudos de conexión que forman un eje de conexión principal. Es la columna vertebral de una red. Por ejemplo, NSFNET (National Science Foundation's NETwork) fue el backbone, la columna o el eje principal de Internet durante muchos años. ATM es ampliamente usado como medio de transmisión de datos, vídeo y voz a altísimas velocidades, pero se le conoce mejor por su fácil integración con otras tecnologías y por sus sofisticadas características que garantizan calidad de servicio.

b) Arquitectura ATM. Las características básicas de la arquitectura ATM son: • • • • •

Es orientada a conexión. No tiene errores de control. Se maneja entre puntos finales. Es escalable. Diseñado para diferentes velocidades y tipos de medios. Diseñado para redes LANs y WANs. Posibilita transporte integrado de datos, audio y vídeo.

Plano de Administración Plano de Control

Plano de usuario Protocolos de Capas superiores

Protocolos de Capas superiores

Capa de Adaptación ATM Capa ATM Capa Física

Ilustración 24: protocolo de modelo de referencia para ATM de banda ancha

ATM está considerado como un modo de transferencia de paquetes orientado, basado en celdas de longitud fija. Cada celda está compuesta por 53 bytes, de los cuales 48 forman el cuerpo de información y los restantes son usados para campos de control o cabecera. La cabecera identifica la celda mediante un Virtual Circuit Identifier VCI y determina el camino que será utilizado con un Virtual Path Identifier VPI. Así, se define el tipo de conexión y el enrutamiento de celdas. Las celdas son enrutadas individualmente según los conmutadores incluidos en estos identificadores VPI y VCI.

Anotaciones

ATM está compuesto por una serie de capas básicas o niveles: •

Nivel físico: define los interfaces físicos. A diferencia de otras tecnologías LAN, ATM no depende del transporte físico. Las celdas pueden ser transportadas en redes SONET, SDH, PDH, o incluso en modems de 9600 bips, por ejemplo. La capa física se divide en otras dos, una de las cuales especifica las velocidades de transmisión, tipos de conectores físicos, etc...(subnivel dependiente del medio físico) y la otra tiene que ver con la extracción de los datos desde la capa física, reconociendo el límite de celda y chequeando posibles errores (subnivel de convergencia de transmisión).

REDES EN EDUCACIÓN 2

25


Capítulo 3 •

Nivel ATM: se compone de 5 bytes para la cabecera, que dirige la transmisión, y 48 para los datos. Las celdas se transmiten en estricta secuencia numérica a través de la red.

Capa de adaptación ATM: ATM Adaptation Layer (AAL). Para que ATM sea compatible con los distintos sistemas operativos y tipos de tráfico, es necesario adaptar las distintas aplicaciones a la capa ATM. Esta es la función realizada por la capa de adaptación AAL, la cual es dependiente del servicio. Además esta es la capa encargada de corregir errores. Cuando se crea un circuito virtual, ambos extremos del circuito deben acordar el tipo de protocolo de adaptación AAL que será utilizado.

Cuatro tipos de AAL fueron recomendados originalmente: •

AAL-1 se usa para transferir tasas de bits constantes que dependen del tiempo. Debe enviar por lo tanto información que regule el tiempo con los datos. AAL-1 provee recuperación de errores e indica la información con errores que no podrá ser recuperada.

AAL-2 se usa para transferir datos con tasa de bits variable que dependen del tiempo. Envía la información del tiempo conjuntamente con los datos para que esta pueda recuperarse en el destino. AAL-2 provee recuperación de errores e indica la información que no puede recuperarse.

AAL-3/4 es la unión de AAL-3 y AAL-4, que se diseñaron para transferir los datos con tasa de bits variable que son independientes del tiempo. Puede ser dividido en dos modos de operación:

o

Fiable: En caso de pérdida o mala recepción de datos estos vuelven a ser enviados. El control de flujo es soportado.

o

No fiable: La recuperación del error es dejado para capas más altas y el control de flujo es opcional.

Aula Central

Coaxial

Internet

Planta de cable

Aula Remota

Cabecera de Red de Cable

Ilustración 25: Esquema de conexión ATM

Anotaciones

AAL-5 fue desarrollado debido a los problemas con AAL-3/4. Es muy sencillo y efectivo, y se usa para transferir datos con tasas de bits variables y orientados a conexión. Es, posiblemente, el más usado.

REDES EN EDUCACIÓN 2

26


Capítulo 3: Redes WAN 6. Otras tecnologías 6.1. Red de cable:

www @ 12

En ADSL no todo son ventajas, en un par de cobre, la atenuación por unidad de longitud aumenta a medida que se incrementa la frecuencia de las señales transmitidas. Y cuanto mayor es la longitud del bucle, tanto mayor es la atenuación total que sufren las señales transmitidas. Ambas cosas explican que el caudal máximo que se puede conseguir mediante los módems ADSL varíe en función de la longitud del bucle de abonado.

PoP 9

6

Bucle de abonado

Por otra parte, Telefónica necesitaría cambiar gran parte de sus actuales bucles (alguno con distancias de más de 2,9 km de largo) y muchos de ellos deficientemente instalados en su despliegue histórico de planta. Además existen problemas con el bucle debido a la antigüedad del cable, corrosión, cables en mal estado, crosstalk (interferencia entre cables empaquetados conjuntamente, problema que aumenta con la frecuencia).

www

Las redes de cable en España son redes enfocadas desde su inicio, no sólo a la televisión, sino también a las telecomunicaciones y al mundo de Internet, y a dar soporte a la nueva generación de servicios interactivos que tendremos la posibilidad de conocer en poco tiempo.

a) Características de las Redes de Cable:

RED PÚBLICA

@

Parece que la evolución del servicio con una demanda progresivamente mayor con el tiempo requerirá una renovación de la planta existente. Entonces, frente a un servicio en ADSL cuyo potencial se basa en la reutilización del par de cobre tradicional y donde una de las características básicas (velocidad de acceso) se ve limitada por la longitud del bucle se encuentra el servicio ofrecido por los Operadores de Cable.

3

Ilustración 26: Conexión permanente: La conexión a una red mediante sistema de cable es permanente, no debiéndose establecer llamada

Anotaciones

Algunas de las características que hacen competitivas a las Redes de Cable como redes de transmisión de datos de banda ancha son: Velocidad y ancho de banda: Las redes de cable proporcionan mayor ancho de banda disponible en el hogar del abonado que otras soluciones basadas en la red telefónica. Conexión Permanente: Los usuarios permanecen conectados 24 horas, con acceso constante a la red, lo que permite la eliminación del establecimiento previo de la llamada puesto que los dispositivos estarán siempre recibiendo información sin coste. Podemos disponer en tiempo real de correo multimedia o un servicio de videoconferencia sin necesidad de procesos complejos de señalización. REDES EN EDUCACIÓN 2

27


Capítulo 3

Medio Compartido: La utilización de un medio compartido como es la red de cable en el que los usuarios no tienen un ancho de banda fijo en recepción permite reducir los costes de mantenimiento y operación frente a tecnologías como la RDSI o la RTB en las que por cada usuario conectado simultáneamente al sistema debe existir una “línea física” entre el usuario y la central local. Esto no sólo supone el desperdicio en costes por mantener la línea ocupada, cuando no existe transmisión de datos, sino también por el gran número de dispositivos y complejidad del equipamiento de la central cuando el número de usuarios es elevado. Además, en las redes de telefonía, existe la posibilidad de no disponer de capacidad de transmisión si todas las líneas están ocupadas, a diferencia del medio compartido, en el que el acceso está garantizado, aunque el ancho de banda disponible sea bajo.

Cabezera de Red de Cable

Cable de Fibra Óptica

Nodos Ópticos Cable Coaxial

Red de Abastecimiento

En coste de mantenimiento, el sistema a través de redes de cable puede ser del orden de la décima parte que el mismo sistema (con igual número de usuarios) utilizando la RDSI. Otra ventaja del medio compartido es el enorme aprovechamiento del ancho de banda que se consigue mediante la utilización de técnicas de broadcast y multicast, en el que todos los usuarios (broadcast) o un grupo definido de ellos (multicast) pueden acceder a la misma información que se está transmitiendo, lo que posibilita enormes ahorros y optimización del ancho de banda disponible. Contenidos exclusivos: Dada la mayor capacidad multimedia de la red de cable, se puede disponer de contenidos diferentes a los accedidos habitualmente mediante Internet, ya que éstos podrán ser más ricos en contenidos y tecnologías multimedia sin temer los cuellos de botella que supone Internet para este tipo de tecnologías.

Ilustración 27: Esquema de una red de cable

b) Esquema de conexión: La red de cable la podemos estructurar en varias partes:

Anotaciones

Cabecera de red de cable: Es el órgano central desde donde se gobierna todo el sistema. Suele disponer de una serie de antenas que reciben los canales de televisión y radio de diferentes sistemas de distribución (satélite, microondas,...), así como de enlaces con otras cabeceras o estudios de televisión y con redes de otro tipo (ej. Internet) que aporten información susceptible de ser distribuida a los abonados a través del sistema de cable. En la cabecera se encontraría el CMTS (Cable Modem Terminal Server), es decir, el equipo encargado de comunicarse con los dispositivos terminales de transmisión de datos (módem de cable, set-top box) instalados en la red.

REDES EN EDUCACIÓN 2

28


Capítulo 3: Redes WAN

Las funciones principales de la cabecera de datos son: Gestión del sistema y control de la capa MAC: Gestiona el acceso y la transmisión de los equipos terminales de usuario a la red, bien asignándoles una frecuencia de transmisión o un instante de tiempo para transmitir, etc.

CABECERA DE RED Router

Switch

También asigna direcciones a cada dispositivo para identificarlos en la red, ya sea a nivel MAC (nivel 2 del modelo OSI) o a nivel IP (nivel 3). El control de gestión y provisión del servicio (asignación de ancho de banda, estadísticas y contabilizaciones) se realiza en este módulo. Router/Switch, unidad de conmutación: Todas las comunicaciones de un dispositivo terminal se realizan con la cabecera. La comunicación entre dispositivos o entre éstos y las diferentes redes y servidores se realizará mediante la conmutación de datos. Es aquí donde se realiza la interconexión con otras redes como Internet o proveedores de contenido local. Modulador: Convierte las señales de datos enviadas a los dispositivos terminales de usuario en un canal de radiofrecuencia apto para ser introducido en la red de distribución. La señal “modulada” será recibida por todos los dispositivos, ya que el canal de envío de información es compartido para todos los terminales de usuario. La modulación utilizada generalmente será 64 QAM, con una capacidad del orden de 27 Mbps, y un ancho de banda de 8 MHz en UHF. Los canales de envío, sentido cabecera – abonado (downstream) suelen estar en la gama de frecuencias de 50 MHz a 750 u 860 MHz. Cada uno de los dispositivos de acceso descodifica continuamente la señal recibida en el canal de datos mediante su módulo MAC, pero sólo interpretará los datos si van dirigidos a él (unicast), al grupo de usuarios al que pertenece (multicast) o a todos (broadcast).

Ilustración 28: Cabecera de red de cable: Una de las funciones de la cabecera de datos es gestionar el tráfico de la red actuando como Switch y Router

Anotaciones

Demodulador: Las señales de retorno provenientes de la red de distribución se suman, ya que provienen de diferentes nodos mediante fibras separadas y se combinan en la cabecera antes de pasarlas al demodulador. Los canales de retorno, sentido abonado – cabecera (upstream) suelen estar en la gama de frecuencias de 5 MHz a 50 MHz. Los terminales de usuario utilizan en transmisión diferentes esquemas de modulación, QPSK o 16 QAM, pudiendo utilizar uno u otro, incluso el mismo terminal según las condiciones de ruido de la red. Las señales de RF de televisión y de datos se combinan y se envían al emisor óptico que realizará la conversión electro-óptica y distribuirá la señal óptica por medio de la red troncal. REDES EN EDUCACIÓN 2

29


Capítulo 3

Planta de cable: En este concepto agrupamos todo el despliegue de la red de cable desde la cabecera hasta el abonado final y lo podríamos dividir en: Red Troncal

(F.O)

Red de Distribución

(Coaxial)

CABLE COAXIAL

En la siguiente figura podemos ver cómo quedaría el esquema: La red troncal: Es la encargada de repartir la señal generada por la cabecera a todas las zonas de distribución que abarca la red de cable mediante F.O. (fibra óptica). El primer paso en la evolución de las redes clásicas todo-coaxial de CATV hacia las redes de telecomunicaciones por cable HFC consistió en sustituir las largas cascadas de amplificadores y el cable coaxial de la red troncal por enlaces punto a punto de fibra óptica. Posteriormente, la penetración de la fibra en la red de cable ha ido en aumento, y la red troncal se ha convertido, por ejemplo, en una estructura con anillos redundantes que unen los nodos ópticos entre sí. En estos Nodos Ópticos (N.O.) es donde las señales descendentes (de la cabecera al usuario) pasan de óptico a eléctrico para continuar su camino hacia el hogar del abonado a través de la red de distribución de cable coaxial.

Ilustración 29: Red de distribución: Se trata de una medio compartido sobre cable coaxial con topología de bus

También se encargan de recibir las señales del canal de retorno o ascendentes (del abonado a la cabecera) para convertirlas en señales ópticas y transmitirlas a la cabecera a través de una o varias fibras independientes. La red de distribución: La red de distribución está compuesta por una estructura de tipo bus de coaxial que lleva las señales descendentes hasta la última derivación antes del hogar del abonado.

Anotaciones

Se estima que debe haber un nodo óptico por cada grupo de entre 500 y 2.000 viviendas. Si sacamos del nodo óptico varias ramas de coaxial, podemos tener un buen canal de retorno con no más de 100 ó 200 abonados por rama ni más de 2 amplificadores en cascada. Estas condiciones, en principio, aseguran un nivel de ruido y distorsión aceptables. Dichas ramas salientes del N.O. podrían acabar en unos nodos remotos para permitir la evolución hacia nodos ópticos de menor tamaño. La señal de retorno, se distribuye por el mismo cable coaxial, variando la frecuencia de trabajo. En el nodo óptico, realizaremos la conversión electro-óptica, enviando la señal de vuelta a la cabecera mediante la red troncal. La tendencia en la evolución de las redes de cable es acercar lo más posible la fibra a casa del abonado. REDES EN EDUCACIÓN 2

30


Capítulo 3: Redes WAN

Evidentemente cuanto menor sea el número de usuarios por nodo, mayor ancho de banda tendremos disponible de forma individual para cada usuario y menor número de dispositivos electrónicos entre abonado y cabecera por lo que aumentará la calidad. Acometida: La acometida a los hogares de los abonados es la instalación interna del edificio, el último tramo antes de la base de conexión. Red de Abonado: Llamamos red de abonado al conjunto de elementos que se utilizan en el hogar del abonado para distribuir las señales en el interior. La instalación está realizada en cable coaxial, y generalmente suele ser propiedad del propio abonado. Es aquí donde se generan mayores problemas en la transmisión de las señales de retorno, ya que normalmente el operador no tiene control sobre las modificaciones que pueda efectuar el usuario (conexión de nuevos televisores o dispositivos de amplificación, ampliación de la red a otras partes de la casa, etc.).

Unidad de Acceso Set-Top Box Módem de cable Web TV Punto de Acceso telefonía

Terminal de Usuario

Servicios

Televisor Ordenador Personal Teléfono

Recepción de los canales de TV / Radio TV Interactiva Telefonía Transmisión de datos

Ilustración 30: Elementos de una red de cable

c) Red de cable como red de acceso compartido Debido a que los abonados al cable comparten el ancho de banda disponible durante sus sesiones, hay preocupación de que los usuarios vean mermadas las prestaciones de la red a medida que aumente el número de abonados. Al contrario que en las redes telefónicas conmutadas, donde un abonado tiene una conexión dedicada, los abonados de una red de cable no ocupan una cantidad fija de ancho de banda durante su sesión. En su lugar, comparten la red con los demás abonados conectados y usan los recursos de la red sólo cuando de verdad envían o reciben datos. Si comienza a producirse congestión debido al alto uso, los operadores de cable tienen la flexibilidad de asignar más ancho de banda a los servicios de datos, simplemente, asignando un canal adicional.

Anotaciones

Otra opción para añadir ancho de banda es subdividir la red física de cable para acercar más la fibra óptica al abonado. Esto reduce el número de hogares servidos por cada segmento de red, y por consiguiente, incrementa la cantidad de ancho de banda disponible para los usuarios finales.

d) Unidad de Acceso y Terminal de usuario: Las Aulas y hogares abonados a un servicio de cable tendrán en la pared una roseta similar a la que actualmente disponen proveniente de la antena comunitaria de TV situada en el tejado, y que es donde habitualmente se conecta el televisor donde llegarán las señales distribuidas por la red de cable. REDES EN EDUCACIÓN 2

31


Capítulo 3

Estas señales deben ser interpretadas por algún tipo de dispositivo, la unidad de acceso, y presentadas al usuario en un terminal.

e) Aplicaciones del cable: En este apartado vamos a ver algunas aplicaciones de las redes de cable de datos como por ejemplo: Internet a alta velocidad: Con las redes de cable se puede acceder rápidamente a los contenidos de los servidores de información donde se encuentran los contenidos educativos, en nuestro caso. Pero, lamentablemente la velocidad del módem de cable es solo uno de los factores que influyen en la velocidad real de transferencia de datos. Entre el usuario ante el PC en el Aula o en su casa y la información a la que desea acceder hay una cadena de eslabones que sobrepasar: 1.

La velocidad a la que el ordenador del usuario es capaz de manejar la información proveniente de Internet.

2.

Velocidad de la interfaz del ordenador hacia el módem de cable.- habitualmente es el estándar 10BaseT Ethernet, con lo que limitamos el flujo a 10 Mbps.

3.

Velocidad del módem de cable.- dependerá del modelo y del servicio que tengamos contratado con el operador.

4.

Congestión en la planta de cable.- el medio es compartido y deberá repartirse entre todos los usuarios conectados a la misma subred.

5.

Capacidad de la conexión desde la cabecera a Internet.- contratada por el operador, es compartida por todos los abonados al cable.

6.

Congestión dentro de la propia Internet.- impredecible en determinadas circunstancias o al acceder a los puntos más concurridos.

Operador

Router

RED PÚBLICA

Servidor web

www.cnice.mecd.es

Ilustración 31: Internet a alta velocidad: Las conexiones mediante cable permite salvar las limitaciones de otro tipo de conexiones con Internet

Anotaciones

A pesar de todo esto, el usuario disfruta de un acceso de banda ancha. Pero los navegadores habituales pueden observar que a pesar de disponer de velocidades de acceso tan grandes, frecuentemente los datos fluyen de la red a velocidades muy inferiores. Esto es debido a que Internet es realmente una ‘red de redes’, es el resultado de conectar miles de redes dispersas por todo el mundo. Videoconferencia: Se trata de un servicio en el que intervienen dos o más personas situadas en lugares geográficos diferentes, conectados por medio de un proveedor de servicios multipunto.

REDES EN EDUCACIÓN 2

32


Capítulo 3: Redes WAN

Uno de los usuarios anuncia, establece y controla la videoconferencia durante la cual se pueden intercambiar diferentes tipos de información: datos, fax, ficheros, etc. La videoconferencia ofrece intercambio bidireccional y en tiempo real de audio, vídeo y datos entre múltiples usuarios. El usuario final tiene las posibilidades de: •

Ajustar los parámetros de audio y vídeo para la videoconferencia, tanto previamente, como durante la misma.

Interactuar con el resto de integrantes en cualquier momento de la videoconferencia.

Seleccionar el ancho de banda requerido para la calidad de transmisión.

Aunque existen aplicaciones de baja calidad que funcionan a 28 kbps en Internet, la red de cable puede ofrecer un servicio de mayor calidad empleando capacidades de entre 100 kbps y 1 Mbps. Los retardos son un problema para la interactividad. Los usuarios dan mucha importancia a la privacidad de sus comunicaciones. Vídeo Bajo Demanda: Consiste en un servicio de red que ofrece las funcionalidades que tiene un reproductor de vídeo, sin tener una copia del material a visionar. El usuario tiene la posibilidad de: seleccionar, cancelar, play, stop, pause, avance, retroceso, mostrar contadores, etc.

Ilustración 32: Video bajo demanda: Permite un control total de la película que se está reproduciendo obteniéndola a través de la conexión de cable

Entre otras funciones se incluyen la navegación interactiva y la posibilidad de ver por adelantado fragmentos del material audiovisual a descargar. Son funciones propias del usuario final: •

Selección y orden del contenido.

Visionado interactivo del contenido.

Reservas de contenidos en caso de disponibilidad limitada.

Ajuste de volumen, color, contraste.

Acceso a datos relacionados con el servicio, facturación, acciones de subscripción, pago por visión,...

Anotaciones

El ancho de banda requerido puede ser de 3 Mbps de capacidad del canal descendente (comprimido) y una pequeña capacidad del canal de retorno que permita la interactividad (del orden de 1 kbps).

REDES EN EDUCACIÓN 2

33


Capítulo 3 Se requiere un servidor especial de vídeo en la cabecera para simular las funciones de un aparato de vídeo casero convencional. Esta aplicación está pensada más bien para el televisor a través del set-top box. Si el servicio de vídeo bajo demanda tiene bastante difusión, se puede pensar en introducir masivamente para alumnos y profesores clases grabadas, y documentos en formato vídeo. Tarifas y prestaciones con Redes de Cable: La velocidad anunciada en la publicidad, es equivalente a la anunciada por las compañías telefónicas con ADSL. La forma de tarificación es mediante tarifa plana pero algunas compañías establecen un límite máximo de descarga. Según la tarifa que se contrate se tendrá derecho a una mayor o menor cantidad de Mb de información. Y si se supera el límite, se pagan los Mb descargados en exceso aparte. El servicio de las redes de cable comprende Internet, teléfono y televisión por lo que existen ofertas en forma de paquetes para que los usuarios se abonen a varios de estos servicios simultáneamente. Debido a que las redes de cable ofrecen servicio telefónico, también pueden ofrecer el servicio de Internet a través de la línea de teléfono, esto es, usando el módem de siempre, y además algunas compañías, con tarifa plana de 24 horas.

Ilustración 33: Sistema de acceso vía radio terrestre: Es un sistema inalámbrico punto-multipunto

6.2. Sistemas de acceso vía radio terrestre Entendemos por Sistemas de Acceso vía Radio, aquellos sistemas que utilizan el espectro radioeléctrico en el aire, en lugar del par de cobre, cable coaxial o fibra óptica para llevar la red de telecomunicaciones a casa del cliente.

Anotaciones

Se les conoce también con el nombre de ‘bucle local inalámbrico’ (WLL) o ‘sistemas de acceso inalámbrico punto – multipunto’. Veamos el sistema LMDS: El sistema LMDS (Local Multipoint Distribution Service) es un sistema de comunicación de punto a multipunto que utiliza ondas radioeléctricas a altas frecuencias. En España las frecuencias utilizadas para este sistema son, la banda de 3,5 GHz y la de 26 GHz. Debido al ancho de banda disponible, el LMDS puede ser el soporte de una gran variedad de servicios como, por ejemplo, televisión multicanal (difusión, pago por visión, vídeo bajo demanda), telefonía, datos, servicios interactivos multimedia (teleducación, acceso a Internet en banda ancha, ...)

REDES EN EDUCACIÓN 2

34


Capítulo 3: Redes WAN Transmisión

Propagación

Recepción

Antena omnidireccional (sectorizable)

Células de 10 Km, según pluviosidad

Antena receptora plana de 16 x 16 cm, que se puede colocar en interior del domicilio.

Dentro de cada célula, el parámetro más crítico es la densidad de abonados, las velocidades de datos promedios y las estadísticas de tráfico para cada categoría de abonado. En zonas de alta densidad de abonados se subdivide la célula en varios sectores, cada uno de los cuales puede verse desde el punto de vista del sistema como una célula independiente.

Baja potencia: 20–30 w

Detección de haces estrechos

El radio de la célula viene determinado fundamentalmente por el criterio de diseño adoptado para la disponibilidad del enlace, que se mueve entre 99,992 % y 99,999 %. El factor más importante a este respecto es la lluvia, aunque también influye el multi-camino.

Reutilización de todo el ancho de banda en células adyacentes, empleando alternancias de polarización y desplazamiento de frecuencias centrales.

Ancho de banda: 1 GHz (en torno a los 28 GHz)

Repetidores de baja potencia.

Alta directividad de la antena.

El territorio a cubrir se divide en células de varios kilómetros de radio, del orden de 15 km en la banda de 3,5 GHz, y del orden de 4 km en la banda de 26 GHz. Por otro lado, la frecuencia de 3,5 GHz ofrece hasta 2 Mbps de ancho de banda y la de 26 GHz puede superar los 8 Mbps según las necesidades de los clientes.

Trayectorias de alcance del usuario:

El abonado al sistema puede recibir la señal mediante una de las siguientes vías: •

desde el emisor principal de la célula, si existe visibilidad directa entre emisor y receptor;

desde un repetidor, en zonas de sombra;

mediante un rayo reflejado en alguna superficie plana (paredes de edificios, reflectores/repetidores pasivos, etc.)

La antena receptora puede ser de dimensiones muy reducidas con capacidad de emisión en banda ancha (señal de TV o datos a alta velocidad) o en banda estrecha (telefonía o datos a baja velocidad). El sistema LMDS permite ofrecer, con gran fiabilidad y calidad de señal, prácticamente los mismos servicios que las redes de fibra óptica y cable coaxial. Y sus principales ventajas frente al cable son:

Modulación: QPSK, 16 QAM ó 64 QAM

Alcance directo Alcance mediante reflexión en obstáculos naturales. Alcance a través de repetidores.

Set-top box, para permitir el acceso condicional a programación y servicios interactivos.

Ilustración 34: Características del sistema de radio terrestre

Anotaciones

Se puede ofrecer el servicio mucho antes en toda el área de cobertura, ya que el despliegue de esta tecnología es rápido y fácil. Se puede ofrecer el servicio de forma económicamente viable, si no al 100 % de la población, sí a grandes franjas de población dispersa a las que en ningún caso se puede dar servicio con cable de forma rentable (es decir, o bien, no les llegarían nunca las ‘autopistas de la información’, o el sobrecoste necesario lo pagarían los poderes públicos o entre todos los abonados).

REDES EN EDUCACIÓN 2

35


Capítulo 3 El operador con LMDS tiene menores costes de mantenimiento y reparaciones en planta exterior, al no haber prácticamente red que mantener (solo unos pocos repetidores por célula). En el cuadro siguiente podemos ver un resumen de características técnicas:

a) Esquema de conexión: A continuación podemos observar cómo sería el esquema de conexión con acceso vía radio.

Aula Central

Se trata de un esquema análogo al de la red de Cable, en el que podríamos distinguir los siguientes elementos: El PSI - será ahora la Cabecera de Servicios con funciones como proporcionar acceso a todas las redes a las que se van a conectar los usuarios (ej. Internet), captación y generación de la información que se va a distribuir..., y Centro de Gestión de Red con funciones como monitorización del sistema, gestión de red, provisión y tarificación de servicios, asegurar la calidad de servicio,... La Red de Acceso - se trata de una Red troncal que une la Cabecera con cada Estación Base y puede ser de fibra óptica como en el caso de la red de Cable, o bien, radioenlaces dedicados punto a punto.

EB

Red de Acceso

Internet

RTB

PSI Aula Remota

Ilustración 35: Esquema global de conexión con RTB

La Estación Base – que es donde se realiza la conversión de la infraestructura de red troncal a infraestructura de acceso inalámbrico. Recibe la información de la Cabecera de Servicios y la retransmite al Centro Educativo después de amplificarla y trasladarla a la banda de frecuencias asignada, y por otro lado, recibe las señales procedentes de las Estaciones de Usuario y las retransmite a la Cabecera de Servicios. Las Estaciones de Usuario – constan de transceptores CPE (Customer Premise Equipment) los cuales captan la señal y mediante un divisor la distribuyen entre los equipos correspondientes: gateways, set-top box, módem,... Y también transmite la señal de retorno a la Estación Base.

Anotaciones

Algunos de los servicios que nos pueden ofrecer las redes de acceso vía radio para un sistema de Teleducación son: •

Internet de Banda Ancha

Videoconferencia

Vídeo Bajo Demanda.

REDES EN EDUCACIÓN 2

36


Capítulo 3: Redes WAN Ilustraciones Ilustración 1: Redes LAN unidas mediante una conexión pública

3

Ilustración 2: MODEM es el dispositivo que permite utilizar la tecnología RTC para transportar datos

4

Ilustración 3: Modulación y Demodulación: MODEM transforma el formato digital de datos analógico, de manera que se aprovecha el cable telefónico para la comunicación entre ordenadores 5 Ilustración 4:Routers en redes LAN: pueden hacer compatibles redes LAN de tecnologías distintas

6

Ilustración 5: Un router es un dispositivo que conecta dos redes LAN

7

Ilustración 6: Comunicación WAN: esta comunicación entre dos LAN a través de MODEM permite, unida a la utilización de puentes, una mejor gestión de la Red 8 Ilustración 7: Red del operador de Telecomunicaciones: la conmutación de paquetes permite emplear la red del operador de Telecomunicaciones 9 Ilustración 8: Esquema de conexión ADSL

10

Ilustración 9: Distribución espectral del ADSL

11

Ilustración 10: Simultaneidad ADSL: permite la comunicación simultánea PC y teléfono a través de una misma línea 12 Ilustración 11: Tráfico Asimétrico: Permite un uso óptimo del ancho de banda ya que el tráfico de entrada suele ser mayor que el de salida 13 Ilustración 12: Esquema de conexión ADSL.

14

Ilustración 13: Servicio de ADSL: tres modalidades, podemos observar que las velocidades son mayores que las ofrecidas por RDSI y por la RTC 15 Ilustración 14: Comparativa de velocidades

16

Ilustración 15: Esquema global de conexión con RTB

17

Anotaciones

Ilustración 16: Multiplexado inverso: consiste en la división del canal de comunicación en distintas líneas 18 Ilustración 17: Tarjeta RDSI. Permite la conexión entre un ordenador y un terminal de línea RDSI.

19

Ilustración 18: La RDSI se caracteriza por llevar la conexión digital hasta el enlace del abonado

19

Ilustración 19: Acceso básico: permite el uso simultáneo de dos líneas multipropósito

20

Ilustración 20: Router RDSI: conexión de una LAN mediante Router RDSI

21

Ilustración 21: Trama FRAME RELAY

22

REDES EN EDUCACIÓN 2

37


Capítulo 3 Ilustración 22. Imagen ATM

23

Ilustración 23: Jerarquía ATM

24

Ilustración 24: protocolo de modelo de referencia para ATM de banda ancha

25

Ilustración 25: Esquema de conexión ATM

26

Ilustración 26: Conexión permanente: La conexión a una red mediante sistema de cable es permanente, no debiéndose establecer llamada 27 Ilustración 27: Esquema de una red de cable

28

Ilustración 28: Cabecera de red de cable: Una de las funciones de la cabecera de datos es gestionar el tráfico de la red actuando como Switch y Router 29 Ilustración 29: Red de distribución: Se trata de una medio compartido sobre cable coaxial con topología de bus 30 Ilustración 30: Elementos de una red de cable

31

Ilustración 31: Internet a alta velocidad: Las conexiones mediante cable permite salvar las limitaciones de otro tipo de conexiones con Internet 32 Ilustración 32: Video bajo demanda: Permite un control total de la película que se está reproduciendo obteniéndola a través de la conexión de cable 33 Ilustración 33: Sistema de acceso vía radio terrestre: Es un sistema inalámbrico punto-multipunto

34

Ilustración 34: Características del sistema de radio terrestre

35

Ilustración 35: Esquema global de conexión con RTB

36

Anotaciones

REDES EN EDUCACIÓN 2

38




Capítulo 4: Internet ÍNDICE Introducción. 1.1. ¿Qué es Internet? 1.2. La historia continúa. 2. La conexión a Internet. 2.1. Proceso de conexión. 3. Protocolos TCP/IP. 3.1. Definición. Modelo. 3.2. Protocolo TCP. a) Definición y Características. b) Segmento TCP. c) Establecimiento de una conexión. d) Control del flujo. e) Control de errores. f) Cierre de la conexión. g) Puertos y Zócalos (Sockets). h) Puertos y seguridad. 3.3. Protocolo UDP. a) Introducción b) Formato del segmento UDP. 3.4. Protocolo IP. a) Definición. Características. b) Relación con otros Protocolos. c) Modo de Operación. d) Formato de un Datagrama IP. e) Direccionamiento. 3.5. Protocolo ARP. Resolución de direcciones. 3.6. Protocolo RARP. 3.7. Protocolo BOOTP. 3.8. Protocolo ICMP. a) Orden ping. REDES EN EDUCACIÓN 2

3 3 3 5 5 7 7 9 9 10 14 15 16 17 18 20 21 21 22 23 23 26 26 27 29 38 40 40 40 41

Anotaciones

1


Capítulo 4 b) Orden tracert. 4. Servicios de Internet. 4.1. Introducción. 4.2. Servidores de acceso. 4.3. HTTP. 4.4. News. a) Funcionamiento de las News. 4.5. FTP. 4.6. VNC. 4.7. IRC. 4.8. Telnet. 4.9. DNS. 4.10. Correo electrónico. 4.11. SMTP. 4.12. POP. 4.13. IMAP. 4.14. Sincronización horaria. 5. Internet como red p2p. 5.1. Tecnologías. a) Freenet. b) Aimster. c) Gnutella. d) Mensajes instantáneos. e) Búsquedas personales. f) Caso NAPSTER. 5.2. Utilidades. 6. Posibilidades de futuro. Ilustraciones

REDES EN EDUCACIÓN 2

41 42 42 42 43 44 45 47 48 49 49 51 53 54 55 57 57 58 60 60 60 60 60 60 61 61 62 65

Anotaciones

2


Capítulo 4: Internet Introducción. 1.1. ¿Qué es Internet? Internet es un sistema mundial de redes de ordenadores interconectadas mediante la pila de protocolos TCP/IP que pueden comunicarse sobre distintos medios y tecnologías. Este sistema de interconexión permite que cualquier usuario de cualquier red pueda acceder a equipos integrados en otras redes de otros países, siempre que tenga permiso para ello, para compartir información o comunicarse empleando, para ello, los distintos servicios de esta red de redes. En la actualidad emplea parte de los recursos públicos de telecomunicaciones y es autosuficiente y autorregulado, constituyéndose como un medio preferente de comunicación y de colaboración entre sus usuarios.

INTERNET

1.2. La historia continúa.

Ilustración 1: Internet

En el capítulo 1 realizamos una referencia histórica sobre el origen de la comunicación entre computadoras y lo dejamos en 1969, con la creación de la primera red de ordenadores. Sin embargo, si algo caracterizó este hito fue, sin duda, la ausencia de celebraciones. La idea con la que trabajaba la agencia ARPA era mucho más ambiciosa, y esa primera red no era sino un paso más en un camino del que todavía faltaba mucho por recorrer. La historia continua en un proceso de crecimiento continuo y mejoras. ARPANET, la primera red, es el embrión de Internet y, el desarrollo de esta red hay que entenderlo de forma similar al desarrollo de un embrión; de un conjunto simple de sistemas indiferenciados o con poca especialización se llega a sistemas complejos altamente especializados a través de:

• • •

Anotaciones

Especialización funcional. Diferenciación de sistemas. Complejidad estructural.

El desarrollo de Internet no hubiera sido posible si no hubiera existido una idea clara del objetivo que se perseguía y no se hubieran adoptado las medidas necesarias para su crecimiento. En este sentido es conveniente destacar la edición de los RFC (Request for comments) documentos mediante los cuales se llega a normalizar el funcionamiento de las redes y que permiten a los fabricantes de hardware y software elaborar productos compatibles con la tecnología existente.

REDES EN EDUCACIÓN 2

3


Capítulo 4

Nota: El primer RFC se editó el 7 de abril de 1969, su título era “Host Software”.El primer documentalista responsable de estos documentos fue Jon PPPostel, que se encargó de este trabajo 28 años. Actualmente se puede acceder a estos RFC a través de la página web http://www.rfceditor.org/ Otro elemento fundamental para el desarrollo de Internet fue la creación de la pila de protocolos TCP/IP, sin embargo, no fueron estos los primeros protocolos que se emplearon en la primera red creadas por ARPA, ARPANET, el protocolo original era el Network Control Protocol (embrión de TCP/IP) y ALOHA, primer protocolo de comunicaciones por conmutación de paquetes vía radio. En 1971 se crea el primer programa de correo electrónico, su desarrollador fue Ray Tomlinson, pero no fue hasta 1972 que se incorporó el popular carácter @ para separar el nombre de usuario y el servidor de correo de dicho usuario. Un año después se realiza la primera demostración pública de ARPANET realizándose, entre otras cosas, una demostración del chat. Además, en esta Conferencia Internacional de Comunicación entre Ordenadores, celebrada en Washington, se decide la creación del INWG, grupo internacional de trabajo sobre redes. En 1973, y un año después de la publicación del RFC sobre telnet, se realiza la primera conexión internacional entre ordenadores, y se comienza a estudiar la necesidad de emplear mecanismos de interconexión para la comunicación entre redes. La utilización de news, la creación del RFC sobre transferencias de ficheros, demuestran un enorme trabajo de desarrollo que contrasta con el bajo número de usuarios, alrededor de 2000.

1971

Primer programa de correo electrónico

1973

Primera conexión internacional entre ordenadores

1977

Aparecen TCP e IP como protocolos segregados

1979

Se crea USENET

1983

ARPANET se separa de la red de comunicación militar

1984

Se crea el Sistema de nombres de dominio

1985

Se registra el primer nombre de dominio

Ilustración 2: Cronología del desarrollo de Internet

Anotaciones

Un paso que debemos considerar fundamental para la creación de Internet es la publicación del artículo “A Protocol for Packet Network Interconnection” donde se explicaba el protocolo TCP. Un año después se realizaban los primerso ensayos mediante este sistema de comunicación y, en función de los resultados de las distintas pruebas se adopta en 1977 la división del protocolo TCP en dos TCP e IP. Ya existían programas de correo con funcionalidades similares a los que utilizamos ahora, y se había empleado para una transmisión de email transcontinental. En 1979 se crea USENET. Un año después se produjo el parón del 27 de octubre en ARPANET debido a la amenaza de la propagación accidental de un virus. Se empieza a ser consciente de los problemas que se pueden asociar al desarrollo de Internet. Entre los años 1981 y 1982 se crean redes privadas y de ámbito nacional. REDES EN EDUCACIÓN 2

4


Capítulo 4: Internet

Nota: El ataque del virus más famoso de Internet (el gusano virus de Morrys) afecto a 6000 de los 60000 host que se encontraban conectados a la red en 1988.

PROVEEDOR DE SERVICIO 1º Comprueba el nombre de usuario y la contraseña. 2º Acepta el acceso

En 1983 ARPANET se separa de la red de comunicaciones militar. A la vez, se decide la adopción de TCP/IP como el protocolo para ARPANET y en 1984 se crea el sistema de nombre de dominios para interpretar las direcciones IP., para en 1985 atribuir al SRI la responsabilidad de asignar los nombre de dominio que residían en el ISI (Information Sciences INstitute), siendo en 1985 cuando se registra el primer nombre de dominio symbolics.com. Internet nace como fenómeno social, económico y tecnológico. A partir de ese momento Internet empieza a ser lo que hoy conocemos, con sus debilidades y virtudes, sus hackers, virus, problemas de crecimiento, etc. La década de los años noventa, comienza con el pasado inmediato ve como aparece el hipertexto como forma de interactuar con Internet, se desarrolla el primer navegadores en 1993 y en ese mismo año se crea el primer servidor web español, Internet desarrolla un crecimiento exponencial en cuanto a usuarios, posibilidades de comunicación, etc. sólo posible gracias al principio con el que se creó, simplicidad en la comunicación, el trabajo difícil lo debían realizar los host.

PSI

RED PÚBLICA

Ilustración 3: PSI: Los proveedores de servicio permiten realizar la conexión a Internet una vez que nos hemos identificado

2. La conexión a Internet. Podríamos considerar que todos los usuarios de un mismo servidor de acceso a Internet constituyen una red WAN, pues mediante la utilización de una tecnología de telecomunicación llegan a unirse gran cantidad de redes LAN.

Anotaciones

2.1. Proceso de conexión. Para poder realizar una conexión a Internet nos debemos dar de alta en un Proveedor de Servicios de Internet (en adelante PSI), como por ejemplo, Terra, EresMas, Wanadoo, Arrakis,... en los cuales existe un servicio básico gratuito y un servicio profesional, de mayor calidad, de pago. Una vez dados de alta, y en función de la tecnología que empleemos, por ejemplo, RTB o RDSI, tenemos un número de teléfono, un nombre de usuario y una contraseña.

REDES EN EDUCACIÓN 2

5


Capítulo 4 La conexión se realiza del siguiente modo: en nuestro Centro Educativo realizamos una conexión telefónica a través del módem conectado a nuestro ordenador. El número de teléfono que marcamos es el del Nodo de Acceso que nos han proporcionado. El Nodo de Acceso nos conecta con el PSI a través de una Red de Acceso de ámbito nacional. Dicha red de acceso tiene por objeto que nos podamos conectar a Internet desde cualquier lugar a precio de llamada metropolitana, pues siempre habrá un nodo de acceso local cerca. Al principio debíamos buscar el número de teléfono del Nodo de Acceso local correspondiente para nuestra localidad pero, en la actualidad, cada PSI ha habilitado un único número nacional para las conexiones y por tanto ya no es necesario buscar el número de teléfono de cada localidad.

Nota: Es necesario indicar que el proceso descrito hasta este momento describe la conexión mediante una tecnología de marcación. Si hubiéramos empleado una conexión ADSL esta descripción no sería válida, ya que en este caso hemos creado un circuito dedicado de conexión permanente.

Una vez seleccionado el número de teléfono correspondiente y realizada la llamada telefónica se establece una conexión con el PSI donde un servidor de autenticación y control de acceso nos permite la conexión hacia Internet tras comprobar que el nombre de usuario y contraseña son válidos.

Anotaciones

Una vez en Internet podemos acceder al Centro Proveedor de Información (CPI) donde se encuentran las páginas web y servicios que queremos utilizar (correo electrónico, grupos de noticias, servidor de chat, ...) Algunas Redes de Acceso son:

InfoVía Plus (Red de Telefónica): Se trata de la plataforma de Telefónica más utilizada, pues, miles de usuarios y centenares de Proveedores la emplean diariamente para establecer conexión.Infovía dispone actualmente de 160 Nodos de Acceso repartidos por todo el territorio español y para aquellas zonas donde todavía no existe nodo local, dispone del número 901.505.055 que permite a sus usuarios conectarse a precio de llamada metropolitana.

REDES EN EDUCACIÓN 2

6


Capítulo 4: Internet •

Retenet (Red de Retevisión): Retenet es la red de Retevisión y presta servicios a Iddeo, su filial para Internet y a eresMas.

InterPista (Red de BT Telecomunicaciones): Es la red de acceso de BT Telecomunicaciones, filial española de British Telecom. InterPista ha pasado de dedicarse casi en exclusiva a clientes empresariales a apostar por el cliente particular tras la compra del proveedor Arrakis.

Aplicaciones e-mail

Otras empresas de telecomunicación que disponen de redes son Airtel (Airtelnet), Uni2, Jazztel...

ftp ...

Si bien el precio de la conexión es el precio de una llamada telefónica local, los PSIs han creado bonos de conexión para un cierto número de horas y ‘tarifa plana’ en un horario determinado para reducir los costes y así ganar más clientes.

Transporte Red

3. Protocolos TCP/IP.

Enlace

El desarrollo actual de Internet ha sido posible gracias a la utilización de esta pila de protocolos. Su extrema sencillez ha facilitado la intercomunicación entre múltiples redes y que se haya erigido como el protocolo de transmisión por antonomasia.

3.1. Definición. Modelo.

Físico Ilustración 4: Pila de protocolo TCP/IP

TCP/IP es el protocolo usado en Internet. Con este protocolo tiene que funcionar cualquier ordenador que quiera utilizar cualquier servicio de Internet. En Internet hay muchas clases distintas de ordenadores, con distinto hardware, distinto software, integrados o no en distintos tipos de redes; pero todos ellos tienen que tener en común el protocolo TCP/IP.

Anotaciones

En realidad TCP/IP, no es un único protocolo, sino un conjunto de ellos, que cubren las distintas capas del modelo de referencia OSI. Como los dos protocolos más importantes son TCP e IP, estos son los que han dado el nombre al conjunto. TCP/IP fue desarrollado a principio de los años 70 por el ministerio de Defensa norteamericano, para la red ARPANET. Adoptó su forma actual en 1983, como consecuencia del proyecto DARPA (Defense Advanced Research Projects Agency), de la defensa norteamericana. Nació para interconectar distintas redes en entorno operativo UNIX. Soluciona básicamente el problema de interconectar distintas redes, divididas en subredes, enrutando el tráfico entre ellas.

REDES EN EDUCACIÓN 2

7


Capítulo 4 Como la comunicación entre ordenadores es de una gran complejidad, el problema se ha dividido en otros menos complejos, creándose varios niveles. Cada nivel soluciona un problema en la comunicación y tiene asociado uno o varios protocolos para ello. El modelo de red Internet tiene 4 capas o niveles, que son: 1. Aplicación: aquí están incluidos los protocolos destinados a proporcionar servicios, tales como transferencia de ficheros (FTP), navegación en Internet (HTTP), correo electrónico (SMTP), etc. 2. Transporte: aquí están incluidos los protocolos destinados a proporcionar el transporte de los datos con la fiabilidad suficiente. En este nivel la información es dividida en paquetes, para que la transmisión sea más eficiente. Cuando llega al receptor, este mismo nivel se encarga de reordenar los paquetes y unirlos para recomponer la información. Los protocolos que se encargan de esto son, TCP (Transfer Control Protocol) y UDP (User Datagram Protocol). Equivale a las capas de transporte del modelo de referencia OSI. 3. Internet o red: se encarga de enviar cada paquete de información a su destino, es decir encaminar los datos. Para ello coloca los paquetes del anterior nivel en datagramas IP y los envía al nivel inferior. Cuando recibe estos datagramas del nivel inferior, comprueba su dirección IP y los envía al nivel superior o los encamina a otro ordenador, si no son para éste. Los protocolos que actúan en este nivel son: •

IP (Internet Protocol),

ICMP(Internet Control Message Protocol),

IGMP(Internet Group Management Protocol),

ARP (Address Resolution Protocol),

RARP (Reverse Address Resolution Protocol),

BOOTP (Bootstrap Protocol).

4

Aplicación

HTTP, FTP, SMTP, etc.

3

Transporte

TCP, UDP

2

Red

Internet

IP

Host a red

ICMP, ARP, etc.

Acceso a la red Ethernet, Token Ring, etc. 1

Enlace Enlace físico

Tipo cable

Ilustración 5: Modelo de capas de TCP/IP

Anotaciones

Equivale a las capas de red del modelo de referencia OSI. 4. Enlace: se encarga de la transmisión a través del medio físico, que une todos los ordenadores de la red. En este nivel tenemos protocolos como Ethernet, DLC (IEEE 802.2), X.25, Frame Relay, etc. Equivale a las capas física y de enlace del modelo de referencia OSI.

REDES EN EDUCACIÓN 2

8


Capítulo 4: Internet La capa física nos define el medio físico por el que se transmite la información (cable, ondas, etc.). La capa de enlace o acceso al medio define la forma en que los ordenadores envían o reciben la información. Cuestiones como; de qué forma se transmite la información, en qué momento puede un ordenador transmitir, saber si el mensaje es para él o no, etc.; las soluciona esta capa. Analogía: Supongamos que se nos ocurre la peregrina idea de enviar “El Quijote” a un amigo, empleando palomas mensajeras. Evidentemente, una sola paloma no puede llevar todo el libro. Microfilmamos las páginas y a cada paloma le damos un microfilm. Para facilitar el trabajo de nuestro amigo, numeramos las filminas, puesto que ordenar después todo el libro, sin una numeración, resultaría muy difícil. A lo largo de todo el viaje, alguna paloma puede ser cazada, decidir que se va a otro lugar o, simplemente, perder su mensaje. Cuando esto sucede, nuestro amigo nos manda una paloma diciendo que algo no ha llegado o que ha llegado defectuoso. Así, hasta que complete el libro y lo pase a papel. Ahora, en lugar de emplear las palomas, envío El Quijote en formato pdf por correo electrónico. Aparentemente, el libro va completo, sin embargo, los protocolos de comunicación realizarán las mismas tareas que tendríamos que hacer mi amigo y yo empleando las palomas. De algo tendrían que valer las TIC.

RED PÚBLICA

Ilustración 6: Protocolo orientado a conexión es el que permite la creación de un circuito virtual

3.2. Protocolo TCP. a) Definición y Características.

Anotaciones

Protocolo de control de transmisión de la capa de transporte, que regula las cuestiones relativas al transporte de la información. Pertenece a la suite de protocolos TCP/IP. Este protocolo se encuentra descrito en el documento RFC 793. El protocolo TCP se encarga de regular el flujo de la información, de tal forma que éste se produzca sin errores y de una forma eficiente. Proporciona calidad de servicio. Por esto, se dice que este protocolo es:

Orientado a la conexión: esto significa que se establece una conexión entre emisor y receptor, previamente al envío de los datos. Se establece un circuito virtual entre los extremos. Este circuito crea la ilusión, por esto se llama virtual, de que hay un único circuito por el que viaja la información de forma ordenada.

REDES EN EDUCACIÓN 2

9


Capítulo 4 Esto, en realidad no es cierto, la información viaja en paquetes desordenados por distintas vías hasta su destino y allí, tiene que ser reensamblada.

Fiable: significa que la información llega sin errores al destino. Por esto, la aplicación que usa este protocolo, no se tiene que preocupar de la integridad de la información, se da por hecho.

El protocolo TCP actúa de puente entre la aplicación, que requiere sus servicios, y el protocolo IP, que debe dirigir el tráfico por la red, hasta llegar a su destino.

1º Abrir conexión 2º Enviar datos 3º Cerrar conexión

Este protocolo usa la tecnología de conmutación de paquetes. La unidad de información es el byte y estos se agrupan en segmentos, que son pasados al protocolo IP. Estos segmentos viajan encapsulados en los datagramas IP. Es un flujo de información no estructurado, información binaria sin ningún formato. La aplicación de destino tiene que interpretar esta información. Los datos viajan en los segmentos junto a información de control. Usa una memoria intermedia llamada buffer para hacer más eficiente la transferencia. La transmisión es punto a punto, origen y destino, y full-duplex, es decir en ambas direcciones, para hacer más eficaz el tráfico en la red. Como hemos dicho, antes de poder enviar información, hay que establecer una conexión entre los extremos. En una transmisión hay tres fases: 1.

Apertura de conexión.

2.

Transferencia de datos.

3.

Cierre de conexión.

RED PÚBLICA

Ilustración 7: La transición de datos en Internet constituye un proceso de tres fases

b) Segmento TCP. Como ya hemos dicho, el protocolo TCP divide los mensajes en paquetes, llamados segmentos TCP. Cada uno de estos segmentos se integran en el campo de datos de un datagrama IP, y el protocolo IP se encarga de dirigirlos a través de la red o redes, hasta su destino.

Anotaciones

La unidad de información en el protocolo TCP, es el byte (8 bits). Estos bytes se numeran y cada segmento TCP indica en su cabecera el número del primer byte que transporta. También la cabecera de cada segmento lleva el puerto de origen, el puerto destino, confirmaciones o acuses de recibo (ACK), etc. Para que la transmisión sea eficaz, el tamaño de los segmentos es muy importante. Hay dos límites para el tamaño de los segmentos: por un lado el tamaño máximo de un paquete IP; que es de 64 Kbytes, aunque casi nunca llega a este tamaño; y por otro, el tamaño máximo que soporta la red local, que viene dado por la Unidad de Transferencia Máxima (MTU). Es conveniente elegir el tamaño de los segmentos de tal forma que no haya que fragmentarlos. REDES EN EDUCACIÓN 2

10


Capítulo 4: Internet Los datagramas IP no tienen porqué llegar en el orden correcto al destino, pueden llegar en cualquier momento y en cualquier orden, e incluso puede que algunos no lleguen a su destino o lleguen con información errónea. El protocolo TCP se encarga de corregir estos problemas, numera los datagramas antes de ser enviados y en el destino se encarga de reensamblarlos en el orden adecuado. Además solicita el reenvío de los datagramas que no hayan llegado o sean erróneos. No es necesario normalmente reenviar el mensaje completo.

EMISOR dato que envían da to qu en ví an

1º Los datos a enviar se separan en partes iguales

da to qu en ví an

2º Se construyen las cabeceras y final de trama y se envían

Para pensar: Antes de continuar leyendo, os proponemos que cojáis un lápiz y un papel y vayáis completando la tabla que viene a continuación con la información que os ofrecemos.

RECEPTOR

RED PÚBLICA

El formato estándar de un segmento TCP es el siguiente: Siendo el significado de sus campos:

Puerto TCP origen: especifica el puerto del host origen que envía el segmento TCP. Ocupa 16 bits y es obligatorio.

3ºLos datos se reciben desordenados

qu ví

an to en da

4º Se ordenan y se elimina la trama

da to qu en ví an

5º El equipo receptor recibe los datos

dato que envían

Ilustración 8: TCP/IP: Permite un uso óptimo de las redes de medio compartido ya que evita el colapso del canal de comunicación

Para pensar: Empleando 16 bits en binario ¿cuántos puertos distintos pueden definirse?.

Anotaciones •

Puerto TCP destino: especifica el puerto del host destino al que se envía el segmento TCP. Ocupa 16 bits y es obligatorio. Los puertos proporcionan una manera práctica de distinguir entre las distintas transferencias de datos, ya que un mismo ordenador puede estar involucrado en varias transferencias simultáneas.

Analogía: Los puertos de un ordenador son como los andenes de una estación. Madrid-Atocha tiene más de 30 andenes, todos los trenes llegan a Madrid, pero en función de su origen las personas que esperan a los viajeros deben situarse en un anden u otro. REDES EN EDUCACIÓN 2

11


Capítulo 4 •

Número de secuencia: indica el primer byte de datos que transporta el segmento. Ocupa 32 bits y es obligatorio. Al principio de la conexión, se asigna un número de secuencia inicial (ISN, Initial Sequence Number). Los siguientes bytes se numeran consecutivamente.

Analogía: El número de secuencia es la forma que utiliza TCP de numerar los mensajes. Seria la numeración de las páginas de nuestro Quijote..

• •

Número de acuse de recibo (ACK): indica el número de secuencia del siguiente byte que se espera recibir. Ocupa 32 bits y es obligatorio. El número ACK - 1 sería el último byte reconocido.

4bits

4bits 4bits 4bits 4bits 4bits 4bits 4bits Puerto TCP origen Puerto TCP destino Número de secuencia Número de acuse de recibo HLEN Reservado Indicadores Ventana Checksum TCP Marcador urgente Opciones Relleno Datos ... Los paquetes salen ordenados y se desordenan al entrar en el receptor

5

4

3

2

2

4

1

1

5 3

Nº de secuencia

Longitud de cabecera (HLEN): indica el número de palabras de 32 bits (4 bytes) que hay en la cabecera. Ocupa 4 bits y es obligatorio. Por este campo sabemos dónde acaba la cabecera y dónde empiezan los datos. Normalmente el tamaño de la cabecera es de 20 bytes y este campo será 5, este es el valor mínimo y 15 el máximo.

1 2 3 4 5

Ilustración 9: Número de secuencia: es el campo que permite ordenar los paquetes de datos al equipo receptor

Nota: Hasta ahora, todos los datos que aparecen en la cabecera son obligatorios y tienen una longitud fija, es decir, el ordenador que recibe la información la puede interpretar perfectamente y sabe qué parte de la cabecera está leyendo en cada momento. Sin embargo, a partir de un cierto momento, el tamaño de los elementos de cabecera son variables, por lo tanto, es necesario indicar en un momento en el que todavía se sabe qué parte del mensaje se está leyendo, cuándo empiezan los datos. Esta es la función de HELEN.

Anotaciones

Reservado: está reservado para usos futuros, actualmente se pone a 0. Ocupa 6 bits.

REDES EN EDUCACIÓN 2

12


Capítulo 4: Internet •

Indicadores o campos de control: indican el propósito del segmento. Contienen funciones de control (como, por ejemplo, configuración y terminación de una sesión). Ocupa 6 bits. Cada bit es un indicador y solamente tiene significado cuando su valor es 1. El significado de cada bit es el siguiente: o

URG (puntero de urgencia): Indica que el segmento contiene datos urgentes, esto hace que el número de secuencia se traslade donde están dichos datos. Se complementa con el campo "Marcador urgente", que indica el número de datos urgentes que hay en el segmento.

o

ACK (acuse de recibo): Indica que tiene significado el número que hay almacenado en el campo "Número de acuse de recibo".

o

PSH (push): Indica que la aplicación ha solicitado enviar los datos almacenados en la memoria temporal, sin esperar a completar el segmento de dimensión máxima.

o

RST (interrupción de la conexión actual): sirve para hacer un reset de la conexión. Se usa cuando hay un problema en la conexión, por ejemplo, cuando un paquete llega al receptor y no hay ninguna aplicación esperándolo.

o

SYN (sincronización de los números de secuencia): se usa cuando se crea una conexión e indica al otro extremo cuál va a ser el primer número de secuencia con el que va a comenzar a transmitir, que puede ser diferente de cero.

o

FIN (fin): indica al destino que ya no hay más datos a transmitir. Se usa para solicitar el cierre de la conexión actual.

Ventana: indica el número de bytes que el emisor está dispuesto a aceptar. Ocupa 16 bits.

Checksum TCP: contiene una suma de comprobación de errores del segmento actual. Se calcula a partir de la cabecera, los campos de datos y las direcciones IP de origen y destino. Ocupa 24 bits. Para poder controlar la fiabilidad de la transmisión de datagramas que forman el mensaje, y detectar los posibles errores y pérdidas de información, se incluye en la cabecera de los mismos un campo de 16 bits, calculado a partir de la información contenida en el datagrama completo, denominado checksum (suma de chequeo).

REDES EN EDUCACIÓN 2

Pendiente: wmf del flash ”4rtramatcp1”

Anotaciones

13


Capítulo 4 Cuando el equipo destino recibe el datagrama, vuelve a calcular el checksum del mismo, comprobando que es igual que el incluido por el emisor en la cabecera. Si son distintos, el datagrama se ha recibido con errores, por lo que se vuelve a solicitar de nuevo su envío. Si es el mismo, el cliente envía un datagrama de confirmación al servidor, que contiene en su cabecera un campo de validación 32 bits, llamado Acknowledgment Number. El servidor está a la espera de la llegada de estos paquetes especiales de confirmación, por lo que, si transcurrido un tiempo determinado, no ha recibido la confirmación correspondiente a un datagrama, lo vuelve a enviar, aunque por razones de eficiencia, los datagramas se suelen enviar sin esperar esta confirmación.

Marcador urgente: indica que se están enviando datos urgentes, que tienen preferencia sobre todos los demás. Indica el siguiente byte del campo datos que sigue a los datos urgentes. Tiene sentido cuando el indicador URG está activo. Un mismo segmento puede contener datos urgentes y normales. Ocupa 8 bits. Opciones: es opcional. Indica una de las siguientes opciones: o

• •

o

Timestamp, para indicar en qué momento se transmitió el segmento. De esta manera se puede medir el retardo del segmento desde el origen hasta el destino. Aumentar el tamaño de la ventana.

o

Indicar el tamaño máximo del segmento que el origen puede enviar.

Relleno: bits de relleno para que el tamaño del segmento TCP sea múltiplo de 32 bits.

O1

O2

enviar SYN (seq=x)

recibir SYN (seq=y ACK=x+1) enviar ACK (ACK=y+1)

recibir SYN (seq=x) enviar SYN (seq=y ACK=x+1)

recibir ACK (ACK=y+1)

Ilustración 10: Proceso de abertura de conexión

Anotaciones

Datos: información, propiamente dicha, que envía el origen al destino.

c) Establecimiento de una conexión. Para abrir la conexión se envían tres segmentos, por eso se llama "saludo de tres vías": 1.

El ordenador 1(O1), hace una apertura activa y envía un segmento TCP (S1), al ordenador 2 (O2). Este segmento lleva el bit SYN activado y el primer nº de secuencia que usará para mandar sus segmentos.

REDES EN EDUCACIÓN 2

14


Capítulo 4: Internet 2.

O2 recibe el segmento (S1). Si desea abrir la conexión, responde con un segmento acuse de recibo (ACK), con el bit SYN activado, con ACK = x +1 y con su propio nº de secuencia inicial (y), y deja abierta la conexión por su extremo. Si no desea abrir la conexión, envía un segmento, con el bit RST activado, a O1.

3.

O1 recibe el segmento y envía su segmento de confirmación con ACK = y + 1.

4.

O2 recibe la confirmación y decide que la conexión ha quedado abierta y puede enviar mensajes también en el otro sentido.

Los números de secuencia usados (x e y), son distintos en cada sentido y son aleatorios para evitar conflictos. A partir del paso 4 comienza la transmisión de datos hasta el final. Cuando ya no hay más datos que transferir, hay que cerrar la conexión.

d) Control del flujo. Para controlar el flujo de la transmisión, el protocolo TCP, usa unas técnicas conocidas con el nombre genérico de “Solicitud de Repetición Automática” (ARQ), que usan el “acuse de recibo positivo con retrasmisión” (PAR), mediante el cual el receptor (O2) envía un mensaje de acuse de recibo (ACK), cada vez que recibe un segmento TCP del emisor (O1). La técnica más simple es, la conocida como control de flujo mediante sistema de parada y espera. En esencia funciona así: 1.

El ordenador 1(O1), envía un segmento TCP (S1), al ordenador 2 (O2) y espera un ACK antes de enviar el siguiente. También arranca un temporizador con un tiempo de expiración (timeout). Si el temporizador expira antes de que O1 reciba un ACK, retransmite el segmento y reinicia el temporizador.

2.

O2 recibe el segmento y envía su segmento de confirmación con ACK.

3.

O1 recibe la confirmación y envía el 2º segmento.

4.

El proceso continua de esta manera sucesivamente.

A

B

enviar segmento 1

recibir ACK 2 enviar segmento 2

recibir segmento 1 enviar ACK 2 recibir segmento 2 enviar ACK 3

recibir ACK 3 enviar segmento 3 recibir segmento 3 enviar ACK 4 recibir ACK 4 ...

Ilustración 11: Control de flujo mediante sistema de parada y espera

Anotaciones

Para controlar la transmisión, TCP numera los segmentos secuencialmente. En el receptor, TCP reensambla los segmentos como estaban en el inicio. Si falta algún número de secuencia en la serie, se vuelve a transmitir el segmento con ese número. La numeración se hace contando los bytes de cada segmento. Si el primer segmento contiene 100 bytes y empezamos numerando con el 0, el siguiente segmento será el número 100.

REDES EN EDUCACIÓN 2

15


Capítulo 4 La cantidad de datos en bytes que se pueden transmitir antes de recibir un ACK se denomina "tamaño de ventana". Con un tamaño de ventana = 1 y ventana simple: Esta técnica es la más eficaz para evitar errores en la transmisión. Es muy usada cuando se transmiten tramas muy grandes, pero tiene el inconveniente que el canal de transmisión está desaprovechado la mayor parte del tiempo. Una técnica más avanzada, conocida como "ventana deslizante", hace un uso más eficaz del canal de transmisión. En esta técnica el emisor envía varios segmentos sin esperar los ACK correspondientes. Con un tamaño de ventana negociado = 3 y ventana deslizante: Una tarea que tiene que realizar el protocolo TCP, es controlar la congestión de la transmisión. Para esto controla dinámicamente el tamaño de la ventana, aumentando o disminuyendo su tamaño, para que no haya congestión.

e) Control de errores. Hay varias técnicas para detectar y corregir los posibles errores en la transmisión. Las más usadas son las siguientes:

Comprobación de la paridad: se añade un bit de paridad a los datos, para que el número de bits con valor 1 sea par. Es un control bastante elemental.

Suma de chequeo (checksum): se calcula un valor a partir de la cabecera, los campos de datos y las direcciones IP de origen y destino, en el segmento enviado. En el otro extremo, se calcula el mismo valor para el segmento recibido. Los dos valores deben ser iguales, para que la transmisión sea correcta.

A enviar segmento 1 enviar segmento 2 enviar segmento 3 recibir ACK 4 enviar segmento 4 enviar segmento 5 enviar segmento 6

B

recibir segmento 1 recibir segmento 2 recibir segmento 3 enviar ACK 4 recibir segmento 4 recibir segmento 5 recibir segmento 6 enviar ACK 7

recibir ACK 7 ...

Ilustración 12: C0ntrol de flujo mediante el método de ventana deslizante

Anotaciones

Comprobación de la redundancia cíclica (CRC): si hay un bloque de n bits a transmitir, el emisor le suma los k bits necesarios para que n + k sea divisible por algún número, conocido tanto por el emisor como por el receptor.

Los métodos para informar de que ha habido errores en la transmisión son variados:

Confirmaciones positivas: el receptor devuelve un acuse de recibo positivo (ACK), por cada segmento recibido correctamente. Se usa para detectar y solicitar el reenvío de tramas perdidas.

REDES EN EDUCACIÓN 2

16


Capítulo 4: Internet •

Confirmación negativa y transmisión: el receptor confirma sólamente los segmentos recibidos erróneamente, para que el emisor las vuelva a enviar de nuevo. 1 Recibe el paquete 2 Lee CHECKSUM

Para pensar:

3 Calcula CHECKSUM

Supongamos que hemos inventado una clave secreta en la que cada dos dígitos en sistema decimal significan una letra, si enviáramos un mensaje con cuatro dígitos sabemos que es una palabra de dos letras, pero, ¿como comprobamos que el mensaje que nos llega es correcto? Nos ponemos de acuerdo emisor y receptor para añadir, por ejemplo, 10 dígitos más al final del mensaje, de manera que estos últimos dígitos se obtengan sumando los números que efectivamente corresponden al mensaje, los cuatro primeros. • Un mensaje correcto sería el siguiente: 12340000000010. 1+2+3+4=10 • Un mensaje erróneo sería 24530000000045. 2+4+5+3≠45 Así podemos saber siempre si el mensaje, debido a alguna alteración en el proceso de transmisión, ha sido modificado.

4 Descarta o admite 5 Si descarta pide que se envíe de nuevo

Trama Checksum

Ilustración 13: Checksum es el campo que permite averiguar si los datos de la trama TCP contienen errores

Analogía: En una conversación telefónica representaría cuando una persona dice “lo siento, ¿podrías repetir?

Anotaciones •

f)

Expiración de intervalos de tiempo (timeout): El emisor arranca un temporizador con un tiempo de expiración (timeout). Si el temporizador expira antes de que el emisor reciba un ACK por parte del receptor, retransmite el segmento y reinicia el temporizador.

Cierre de la conexión. El proceso es una variación del saludo de tres vías: 1.

O1ya no tiene más datos para transferir. Envía un segmento TCP con el bit FIN activado y cierra la conexión activa, en el sentido de envío. La recepción está abierta todavía.

REDES EN EDUCACIÓN 2

17


Capítulo 4 2.

O2 recibe el segmento, informa a la aplicación receptora del cierre y devuelve la confirmación (ACK) a O1.

3.

O1 recibe el ACK de O2.

4.

O2 decide cerrar la comunicación y envía un segmento TCP con el bit FIN activado.

5.

O1 lo recibe y envía un ACK a O2.

6.

O2 lo recibe y cierra la conexión definitivamente.

A cierre de conexión envio de FIN seq=x

g) Puertos y Zócalos (Sockets). La noción de puerto, es introducida por la capa de transporte para distinguir entre los distintos destinos, dentro del mismo host, al que va dirigida la información. La capa de red solamente necesita, para dirigir la información entre dos ordenadores, las direcciones IP del origen y el destino. La capa de transporte añade la noción de puerto . Un ordenador puede estar ejecutando a la vez varios procesos distintos, por ello no es suficiente indicar la dirección IP del destino, además hay que especificar el puerto al que va destinado el mensaje. Cada aplicación utiliza un número de puerto distinto. Cuando una aplicación está esperando un mensaje, lo hace en un puerto determinado, se dice que está "escuchando un puerto". Analogía: Podemos imaginar el concepto de puerto como el de un andén en una estación de trenes. El destino es el mismo, por ejemplo Zaragoza, sin embargo, los trenes se detienen en andenes distintos dentro de la misma estación y es allí donde se bajan los pasajeros y las mercancías, será un andén distinto si se llega de Madrid o de Barcelona, si se es un pasajero, el correo, un vehículo, etc.

recepción de ACK=x

recepción de segmento FIN con ACK=x+1 envio de segmento con ACK=y+1

B

recepción de segmento FIN envio de ACK=x

cierre de conexión envio de segmento FIN seq=y ACK=x+1 recepción del segmento con ACK=y+1

Ilustración 14: ACK: el número de acuso de recibo ACK tiene múltiples utilidades, una de ellas es para cerrar la conexión

Anotaciones

Un puerto es un número de 16 bits, por lo que existen 216=65536 números de puerto posibles, en cada ordenador. Las aplicaciones utilizan estos puertos para enviar y recibir mensajes. Se llama conversación al enlace de comunicaciones entre dos procesos.

REDES EN EDUCACIÓN 2

18


Capítulo 4: Internet Aparte del concepto de puerto, la capa de transporte, usa el concepto de socket o zócalo. Los sockets son los puntos terminales de una comunicación, que pueden ser nombrados y direccionados en una red. Un socket está formado por la dirección IP del host y un número de puerto.

Almacena y procesa

Una dirección de socket está formado por la tripleta:

{protocolo, dirección local, proceso local} Por ejemplo, en el protocolo TCP/IP un socket sería: {tcp, 193.53.214.3, 1345}

@

Si una aplicación cliente quiere comunicarse con una aplicación servidora de otro host, el protocolo TCP, le asigna un número de puerto libre, en el otro extremo, la aplicación servidora permanece a la escucha en su puerto bien conocido. Por ejemplo, el envío de correo con el protocolo POP3, utiliza el número de puerto 110. Para que la transmisión sea más eficaz, los puertos usan una memoria intermedia, llamada "buffer". Existe un buffer en el origen, usado por la aplicación cliente, y otro en el destino, donde se van almacenando los datos enviados hasta que los pueda recoger la aplicación receptora. Los buffers son embalses que contienen o dejan salir el caudal de información.

@

Datos

www.

Buffer

Ilustración 15: Los buffers son una memoria intermedia en donde se almacenan los datos hasta que pueden ser procesados por la aplicación correspondiente

Nota: Es lógico que se necesite un buffer que almacene los paquetes según llegan, ya que lo hacen desordenados, y no se puede procesar el mensaje hasta que no se completa en un determinado orden. Con el comando netstat, podemos ver las conexiones activas y los sockets en uso.

Anotaciones

Para pensar: Ejecuta el comando netstat. ¿qué datos te aporta?

Los primeros 256 puertos son los llamados "puertos bien conocidos" (well-known) , y se usan para servicios comunes, como HTTP, FTP, etc. TCP asigna los números de puerto bien conocidos, para aplicaciones servidoras (aquellas que ofrecen servicios) y el resto de los números disponibles a las aplicaciones cliente (aquellas que solicitan servicios), según los van necesitando. REDES EN EDUCACIÓN 2

19


Capítulo 4 Los números de puerto tienen asignado los siguientes intervalos :

Del 0 al 255 se usan para aplicaciones públicas.

Del 255 al 1023 para aplicaciones comerciales.

Del 1023 en adelante, no están regulados.

Los puertos bien conocidos están definidos en la RFC 1700 y se pueden consultar en http://www.ietf.org/rfc/rfc1700.txt Estos puertos son controlados y asignados por IANA ("Internet Assigned Numbers Authority").

Puerto Correo Puerto News Puerto Web

Los más usuales son: Palabra clave Puerto

Descripción

cho

7/tcp/udp

Eco

daytime

13/tcp/udp

Fecha y hora

ftp

21/tcp

Protocolo de Transferencia de Ficheros

telnet

23/tcp

Telnet

smtp

25/tcp

Protocolo de correo sencillo

domain

53/TCP-UDP

Servidor de nombres de dominio (DNS)

gopher

70/TCP

Gopher

www-http

80/TCP

World Wide Web HTTP (servicio de páginas web)

pop3

110/TCP

Post Office Protocol - Versión 3

irc

194/TCP

Internet Relay Chat Protolol (Protocolo de Internet para Chat)

NEWS

@ www.

Ilustración 16: Puerto: un equipo dispone de distintas destinos que deben ser identificados para que los paquetes de datos lleguen correctamente

Anotaciones

h) Puertos y seguridad. Al ser los puertos las "puertas" de entrada a un ordenador, pueden usarse por los "piratas" para sus ataques. Son puntos vulnerables. Se recomienda que, en general, no se tengan más puertos abiertos que los que sean imprescindibles. El ataque puede ser directamente al ordenador cliente, o al servidor a través de éste. Hay diversas aplicaciones usadas por los piratas informáticos, para accesos no autorizados. Se basan, generalmente, en la apertura de puertos de número mayor que 1023 para estos accesos. Es conveniente, por lo tanto, comprobar los puertos que tenemos abiertos, con netstat por ejemplo, y cerrar los que no necesitemos. REDES EN EDUCACIÓN 2

20


Capítulo 4: Internet 3.3. Protocolo UDP. a) Introducción El Protocolo de Datagrama de Usuario (UDP). Proporciona una comunicación sencilla entre dos ordenadores, y que no consume muchos recursos. Es un protocolo que pertenece a la capa de transporte. Es un protocolo:

No confiable: no hay un control de paquetes enviados y recibidos. Estos pueden llegar erróneos o no llegar a su destino.

No orientado a conexión: no se realiza una conexión previa entre origen y destino, como ocurre en el protocolo TCP.

Este protocolo se describe en: http://www.rfc-es.org/rfc/rfc0768-es.txt Es un protocolo útil, en casos en los que no es necesario mucho control de los datos enviados. Se usa cuando la rapidez es más importante que la calidad, en los casos en que la información cabe en un único datagrama. Una de sus usos más comunes es el envío de mensajes entre aplicaciones de dos ordenadores. No es tan fiable como el protocolo TCP, pero es simple, con baja sobrecarga de la red, y por lo tanto ideal para aplicaciones que usen masivamente la red, como DNS y SNMP. Utiliza el protocolo IP para transportar los mensajes, es decir, va encapsulado dentro de un datagrama IP. No añade ninguna mejora a este protocolo, en cuanto a control de errores. Incorpora los puertos origen y destino en su formato. El número de puerto de destino, en la cabecera UDP, se utiliza para dirigir el datagrama UDP a un proceso específico, que se está ejecutando en el ordenador destino. El número de puerto origen, permite al proceso contestar adecuadamente.

Anotaciones

No controla errores, cuando se detecta un error en un datagrama, se descarta. Esto hace que deban ser las aplicaciones que lo usen, las que controlen los errores, si les interesa. UDP no numera los datagramas, tampoco utiliza confirmación de entrega, como ocurre en TCP. Esto hace que no hay garantía de que un paquete llegue a su destino, ni que los datagramas pueden llegar duplicados o desordenados a su destino.

REDES EN EDUCACIÓN 2

21


Capítulo 4

Nota: Una de las aplicaciones que usa el protocolo UDP es la solicitud de DNS. Cada vez que un usuario solicita la conexión a un host, lo hace escribiendo en el navegador la dirección DNS, sin embargo, esa dirección no puede circular por la red, ya que para ello se emplean direcciones IP. Así, se pide a un servidor de DNS que indique cuál es realmente la dirección IP del equipo al que nos queremos conectar.

¿Quién es www.cnice.mecd.es?

b) Formato del segmento UDP. El formato del segmento UDP es el siguiente: El significado de cada campo es:

Puerto UDP de origen: especifica el puerto del host origen. Ocupa 16 bits.

Puerto UDP de destino: especifica el puerto del host destino. Ocupa 16 bits.

Longitud del datagrama: especifica la longitud en bytes del datagrama, incluyendo la cabecera. La longitud mínima es de 8 bytes. Ocupa 16 bits.

Checksum UDP (Suma de verificación): en él se almacena una suma de comprobación de errores del datagrama, que se calcula a partir de una pseudo-cabecera, que incluye las direcciones IP origen y destino. En redes Ethernet es corriente que no se calcule el checksum y puede ser ignorado. •

(195.53.123.85)

Ilustración 17: Solicitud de dirección IP a servidor para traducir direcciones de dominio

Anotaciones

Datos: contiene los datos que se envían las aplicaciones

Los datagramas van quedando en una cola, de la que va leyendo la aplicación destino. Si el puerto no estuviera abierto o se sobrepasara la capacidad de la cola, los datagramas serían ignorados. Algunas situaciones en las que es más útil el protocolo UDP, son:

REDES EN EDUCACIÓN 2

22


Capítulo 4: Internet •

Aplicaciones en tiempo real como audio o video, donde no se admiten retardos.

Situaciones en las que se necesita conectar con un ordenador de la propia red, usando una IP interna o un nombre. Habría que conectar primero con el servidor de red apropiado que transforme dicha dirección en una dirección IP válida.

• •

Consultas a servidores en las que se envían uno o dos mensajes solamente, como es el caso del DNS.

APLICACIÓN

DATOS

TRANSPORTE

3

2

1

RED

3D

2D

1D

En transmisiones en modo multicast (a muchos destinos), o en modo broadcast (a todos los destinos), ya que si todos los destinos enviaran confirmación el emisor se colapsaría.

Entre los protocolos superiores que usan UDP están: DNS (Domain Name Server), SNMP (Simple Network Management Protocol), TFTP (Trivial File Transfer Protocol), NFS (Network File System), etc.

Dirección I.P 185.15.32.136

Dirección I.P 195.53.123.254 Dirección I.P 160.5.111.25

INTERNET

Analogía: Nos encontramos en la sala de profesores y suena el teléfono en secretaría, entones, una persona que parece estar más ocupada dice “Carlos, ¿puedes coger el teléfono?”, no se ha preocupado si Carlos le ha oído, simplemente le llama y espera a que coja el teléfono, no se ha preocupado de llamarle, esperar que le conteste y decirle lo que desea que haga.

Ilustración 18: La IP presta servicio de transporte de red a TCP

Anotaciones 3.4. Protocolo IP. a) Definición. Características. http://www.rfc-es.org/rfc/rfc0791-es.txt Este protocolo, funciona transmitiendo la información por medio de paquetes. A este sistema se le conoce como "catenet". Da las normas para la transmisión de bloques de datos llamados datagramas, desde el origen al destino. Para hacer esto, identifica a los host origen y destino por una dirección de longitud fija, llamada dirección IP. Se encarga también, si fuera necesario, de la fragmentación y reensamblaje de grandes datagramas para su transmisión por redes de trama pequeña. Es un protocolo que pertenece a la capa de red. REDES EN EDUCACIÓN 2

23


Capítulo 4

Datos

Para pensar: Si queremos conectar nuestro ordenador a Internet, debemos asignarle una dirección IP para que sea reconocido por el resto de los ordenadores interconectados a la red, además, deberemos instalar el protocolo IP, ya que de otra forma sería imposible que los paquetes de datos pudieran ser transmitidos a través de Internet.

Es un sistema de conmutación de paquetes no orientado a conexión, ya que cada paquete viaja independientemente de los demás; no fiable, los paquetes se pueden perder, duplicar o cambiar de orden. Es decir este protocolo no soluciona estos problemas, esta tarea queda para otros protocolos. Este protocolo utiliza, a su vez, protocolos de redes locales, que se encargan de llevar el datagrama IP a través de la red local hasta su salida, por medio de una pasarela (gateway), hasta la próxima red. El protocolo IP realiza dos funciones básicas: direccionamiento y fragmentación.

Cada datagrama IP tiene una cabecera en la que figuran la dirección de origen y de destino. El módulo internet usa estas direcciones para llevar el datagrama hasta su destino. Este proceso se llama encaminamiento o enrutamiento. El módulo Internet usa campos en la cabecera para fragmentar y reensambla los datagramas IP, si fuera necesario, para su transmisión por redes de trama pequeña.

1

C

1

C

2

C

3

2

3

Ilustración 19: Fragmentación es cuando los requisitos de la red lo hacen necesario IP divide los paquetes añadiéndolas una cabecera de datos IP

Anotaciones

Nota: En función de la tecnología de transmisión empleada, las redes admiten un tamaño máximo de paquete de datos. Las máquinas que interconectan las redes (los routers) deben encargarse que los datagramas que entran en una red sean soportados por esta, por lo que pueden llegar a dividir los paquetes. Si un paquete de datos se divide, ya no se vuelve a unir hasta llagar a su destino, aunque vuelva a circular por redes que permitan mayor tamaño en los datagramas..

REDES EN EDUCACIÓN 2

24


Capítulo 4: Internet En cada host y en cada pasarela que interconecta redes, reside un módulo Internet. Estos módulos tienen reglas comunes para interpretan las direcciones y para fragmentar y reensamblar los datagramas IP. Estos módulos, en las pasarelas, saben cómo encaminar los datagramas IP.

Router

Cada datagrama IP, se trata como una entidad independiente, no relacionada con ningún otro datagrama IP. No existen conexiones o circuitos lógicos (virtuales o de cualquier otro tipo).

Router 8

Analogía: El protocolo IP actúa como los señalizadotes en un vía pública. No saben si los coches que circulan por la calle llegan o no llegan a su destino, simplemente informan, si usted quiere ir al zoo, vaya por allí, hasta que se vuelva a encontrar otro cartel indicador o haya llegado ya. Así todos los carteles, uno tras otro, hasta que el coche llega a su destino.

Router

Router

Router

7

Router

4 Router 6

3

2

Router 5

Ilustración 20: El tiempo de vida de un paquete de datos determina el nº máximo de veces que puede cambiar de red un datagrama IP

El protocolo Internet utiliza cuatro mecanismos clave para prestar su servicio: Tipo de Servicio, Tiempo de Vida, Opciones y Suma de Control de Cabecera.

El Tipo de Servicio se utiliza para indicar la calidad del servicio deseado como prioridad, retardo, rendimiento, etc.

El Tiempo de Vida es una indicación de un límite superior en el periodo de vida de un datagrama IP. Es fijado por el remitente del datagrama y reducido en 1 en cada router que atraviesa en su camino. Si el tiempo de vida se reduce a cero antes de que llegue a su destino, el datagrama IP es destruido.

Las Opciones proporcionan funciones de control necesarias o útiles en algunas situaciones. No son obligatorias.

La Suma de Control de Cabecera sirve para verificar que la información ha sido transmitida correctamente. Si la suma de control de cabecera falla, el datagrama IP es descartado.

Anotaciones

Este control es sólo para la cabecera, no hay control de error para los datos en este nivel. El protocolo Internet no proporciona ningún mecanismo de comunicación fiable, no existen acuses de recibo entre extremos, ni entre saltos. No existe control de flujo. REDES EN EDUCACIÓN 2

25


Capítulo 4 b) Relación con otros Protocolos. El siguiente diagrama ilustra el lugar del Protocolo Internet en la jerarquía de protocolos: Telnet

FTP

SMTP

TCP

UDP

http

Red 2 Host B

Capa de Aplicación Router 1 Red 2 Host B

Capa de Transporte

Protocolo Internet (IP) & ICMP

Capa de Red

Protocolo de la Red Local

Capa de acceso a la Red

El protocolo Internet interactúa por un lado con los protocolos de la capa de transporte y por otro con el protocolo de la red local.

c) Modo de Operación. Para transmitir un datagrama de una aplicación a otra, procede de la siguiente manera:

Router2 Red 2 Host B

Host B ROUTER 2

INTERNET

Host A ROUTER 1

Ilustración 21: Los datagramas IP incluyen la dirección de red de los dispositivos que hacen de pasarela entre redes hasta que lleguen a la red de destino

Supongamos dos hosts, que quieren intercambiar información; cada uno estará integrado en su respectiva red local, y supongamos que haya una pasarela intermedia entre ambos. La aplicación remitente prepara sus datos y llama a su módulo internet local, que se encargará de enviar esos datos como datagramas IP, para ello, prepara la cabecera del datagrama y adjunta los datos a él con la dirección de destino y otros parámetros como argumentos de la llamada. Decide, por la dirección IP del destino, que debe enviarlo a la pasarela de la red local primera y lo envía a la interfaz de red local. Esta, crea una cabecera de red local (según las normas del protocolo de red la red local que sea), le adjunta el datagrama y envía el resultado a través de la red local.

Anotaciones

El datagrama llega a la pasarela encapsulado en la cabecera de red local. Esta pasarela, a su vez llama a su módulo internet. Este, comprueba si el datagrama debe ser reenviado a otro host en una segunda red. Así sucesivamente, hasta llegar a la red local a la que pertenece el host de destino. Este host, a su vez, llama a su módulo internet, que lo pasa a la aplicación a la cual va dirigido el datagrama, en este host. Pasa los datos a la aplicación en respuesta a una llamada del sistema, pasando la dirección de origen y otros parámetros como resultado de la llamada. REDES EN EDUCACIÓN 2

26


Capítulo 4: Internet Como vemos, los datagramas van pasando desde un módulo internet a otro hasta que se alcanza el destino. En el camino puede haber distintas redes interconectadas. Los módulos internet residen en hosts y pasarelas. Todo este proceso se basa en la interpretación de una dirección internet. Por eso, un importante mecanismo del protocolo IP es la dirección internet. En su ruta, los datagramas pueden necesitar atravesar una red cuyo tamaño máximo de paquete es menor que el tamaño del datagrama. Para salvar esta dificultad, el protocolo IP proporciona un mecanismo de fragmentación.

TRAMA TOKENRING

MSAU

d) Formato de un Datagrama IP.

TRAMA ETHERNET

El datagrama IP viaja encapsulado en el campo de datos de las tramas físicas (Ethernet), de las distintas redes que va atravesando. Estas tramas físicas pueden ser distintas, dependiendo del tipo de red. De este modo, un mismo datagrama IP, puede atravesar redes distintas: redes Ethernet, ATM, Token Ring, Frame Relay, enlaces punto a punto, etc.

Ilustración 22: IP puede viajar encapsulado en tramas distintas en función del tipo de red por el que se mueve

Encabezado del Área de datos del datagrama datagrama IP Encabezado de la trama

Área de datos de la trama

0

10

Final de la trama

20

30

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 1 2 Versión

IHL

Tipo de servicio

Longitud total

Identificación Tiempo de vida

Flags Protocolo

TRAMA ATM

Anotaciones

Posición del fragmento

Suma de control de cabecera (CRS)

Dirección IP origen Dirección IP destino Opciones (opcional)

Relleno

Datos ...

REDES EN EDUCACIÓN 2

27


Capítulo 4 Campos del datagrama IP

Versión (4 bits). Indica la versión del protocolo IP utilizada. Actualmente se utiliza la versión 4 (IPv4), aunque ya se está preparando la siguiente versión, la 6 (IPv6).

IHL (4 bits). Longitud de la Cabecera Internet, expresada en palabras de 32 bits. Apunta al comienzo de los datos. El valor mínimo es 5, correspondiente a 160 bits = 20 bytes.

Tipo de servicio (Type Of Service) (8 bits): indica la prioridad, retardo, rendimiento, etc.

Longitud total (16 bits): indica la longitud total del datagrama, expresada en bytes (8 bits), incluye la longitud de la cabecera y los datos. Como el campo tiene 16 bits, la máxima longitud posible de un datagrama será de 65535 bytes.

Identificación (16 bits): número de secuencia del datagrama. Si se tratatara de un datagrama fragmentado, llevaría la misma identificación que los otros fragmentos.

Flags o indicadores (3 bits): son indicadores de control. El bit (MF) indica que hay más fragmentos. El bit (NF) prohibe la fragmentación del datagrama.

Posición del fragmento (13 bits): indica la posición del fragmento actual dentro del datagrama completo, medido en unidades de 64 bits. Por esta razón los campos de datos de todos los fragmentos menos el último tienen una longitud múltiplo de 64 bits. Si el paquete no está fragmentado, este campo tiene el valor de cero.

Tiempo de vida o TTL (8 bits): tiempo máximo que puede estar el datagrama en Internet. Cada vez que el datagrama atraviesa un router se resta 1 a este número. Cuando llegue a cero, el datagrama se descarta y se devuelve un mensaje ICMP de tipo "tiempo excedido" para informar al origen, y se descarta el datagrama.

Protocolo (8 bits): indica el protocolo del siguiente nivel utilizado en el campo de datos: 1 para ICMP, 2 para IGMP, 6 para TCP y 17 para UDP.

Suma de control de cabecera (CRC) (16 bits): para comprobar si hay errores en la cabecera del datagrama. La verificación de errores de los datos corresponde a las capas superiores.

REDES EN EDUCACIÓN 2

DATOS IP

FINAL

ENCABEZADO

ÁREA DE DATOS

CABECERA

Ilustración 23: Los datagramas IP viajan encapsulados en tramas de datos de las capas físicas (Ethernet, ATM, ...) cada vez que llega a otra red un dispositivo de red desencapsula los datos y los reenvía en función del encabezado del datagrama (red de destino)

Anotaciones

28


Capítulo 4: Internet •

Dirección origen (32 bits): contiene la dirección IP del origen.

Dirección destino (32 bits): contiene la dirección IP del destino.

Opciones: distintas opciones especificadas por el origen, referidas generalmente a pruebas de red y depuración. Este campo es opcional.

Relleno (variable): se usa para que la longitud de la cabecera Internet sea múltiplo de 32 bits.

A continuación de estos campos, van la auténtica información que se quiere transmitir.

Host 2

Host 1

193.47.120.220

195.53.123.219

Red 2

Red 1

Explicación ampliada en http://www.rfc-es.org/rfc/rfc0791-es.txt

Para pensar: ¿Serías capaz de escribir un ejemplo de secuencia de bits de un encabezado de datagrama IP? Tal como lo hemos hecho con el protocolo TCP

195.53.123.210 193.47.120.200

Router

Direccionamiento. Hay una distinción entre nombres, direcciones y rutas.

• • •

Un nombre indica qué buscamos.

Ilustración 24: El protocolo IP maneja como únicas direcciones, la dirección de Internet

Una dirección indica dónde está.

Una ruta indica cómo llegar allí. El protocolo IP maneja únicamente direcciones, la dirección Internet. Es tarea de los protocolos de mayor nivel, hacer corresponder nombres con direcciones.

Anotaciones

El módulo internet hace corresponder direcciones de internet con direcciones de red local. Es tarea de los protocolos de menor nivel (de red local o pasarelas) realizar la correspondencia entre direcciones de red local y rutas. Dirección Internet. Explicación ampliada en: http://www.rfc-es.org/rfc/rfc0791-es.txt Cuando queremos enviar un mensaje a través de un sistema de redes no podemos emplear la dirección física de la tarjeta ya que no existe un modo estandarizado de identificar un host dentro de una red, dentro de un sistema de múltiples redes, que sea efectivo. Así, se ha ideado la dirección IP, que permite identificar la red en la que se encuentra el ordenador y, a la vez, ubicar la posición de este PC dentro de la red. REDES EN EDUCACIÓN 2

29


Capítulo 4

Nota: Pensar en el sistema de numeración binario es complejo, a pesar de utilizar únicamente dos números, el 1 y el 0. Con estos números tendríamos que realizar todas las operaciones. Así, el simple hecho de contar sería, 0, 1, 10, 11, 100, 101, 110, 111, 1000, 1001, 1010, 1011,… Cuando llegamos a 11111111 nos estamos refiriendo al número 255 en el sistema decimal y lo obtendríamos asignando a cada dígito de 1111111111 el valor de la potencia de dos con el exponente en valor decimal. 10000000 27 128 6 1000000 2 64 100000 25 32 10000 24 16 1000 23 8 100 22 4 10 21 2 1 20 1 11111111 27+26+25+24+23+22+21+20 255 Así el número binario 11111111 equivale al 255 decimal, pero permite 256 valores puesto que se cuenta desde el 0 al 255. El sistema de direccionamiento IP consiste tal como hemos indicado en una serie de dígitos. Como es el sistema que se emplea para identificar cualquier servidor en Internet, cuando quisiéramos conectar con un equipo, deberíamos identificarlo por esta serie de números, en muchos casos, difíciles de recordar. Así, se desarrolló el sistema de identificación por nombres de dominio. De esta manera, las direcciones del nivel de red en Internet pueden representarse de manera simbólica o numérica. Una dirección simbólica es por ejemplo www.cnice.mecd.es. Una dirección numérica se representa por cuatro campos separados por puntos, como 193.144.238.1, no pudiendo superar ninguno de ellos el valor 255 (11111111 en binario). La correspondencia entre direcciones simbólicas y numéricas las realiza el DNS (Domain Name System).

REDES EN EDUCACIÓN 2

66.102.11.99

www.gogle.com

HUB

ROUTER

Ilustración 25: Las direcciones IP pueden tener una correspondencia con direcciones de nombre de dominio

Anotaciones

30


Capítulo 4: Internet

Para pensar: Cuando configuramos un acceso a Internet, en un momento dado debemos introducir las direcciones DNS, se trata de direcciones IP de host donde se almacena una base de datos con la traducción de nombres de dominio a direcciones IP. Estamos diciendo en qué servidor queremos que se busque la información para realizar la traducción.

Host 2

Host 1

193.47.120.220 00-03-47-AF-30-88

195.53.123.219 00-03-47-6F-23-97

Para poder identificar una máquina en Internet cada una de ellas tiene una dirección IP (Internet Protocol) la cual es asignada por IANA, organismo internacional encargado de asignar las direcciones IP públicas, aunque se dedica a asignar las direcciones de red de as empresas y estas ya se encargan de administrar sus equipos. Las direcciones numéricas son las que entiende la máquina y se representan por 32 bits con 4 campos de 8 bits cada uno, aunque normalmente se pasan de binario a decimal. Por ejemplo 139.3.2.8 es en numeración binaria: 10001011

00000011

00000010

00001000

Binario

139

3

2

8

Decimal

Cualquier dirección IP de un host tiene dos partes, por un lado, aquella que identifica la red a la que pertenece el ordenador y por otro, el ordenador dentro de la red en la que se encuentra. Debemos analizar este sistema desde la perspectiva de la gran cantidad de ordenadores que existen conectados a Internet. Analogía:

Red 2

Red 1

195.53.123.210 00-90-E1-F8-91-A1

193.47.120.200 00-90-E1-A7-16-28

Router

Ilustración 26: La dirección IP identifica direcciones de Internet, pero viaja acompañada de la dirección física del dispositivo de red al que se dirige el paquete.

Anotaciones

La forma de determinar las direcciones IP sería muy similar al antiguo sistema de matriculación de un coche, donde las primeras letras indicarían la provincia, y el resto el coche en concreto, que es distinto si pertenece a León o a Murcia. • LE-3456-A • MU-3456-A Son dos coches distintos que pertenecen a provincias distintas. Lo mismo sucedería con las direcciones IP. La diferencia radica en que existen distintos tipos de redes y es necesario determinar qué parte de la dirección IP pertenece a la red y cual al ordenador.

REDES EN EDUCACIÓN 2

31


Capítulo 4 Para determinar qué parte de la dirección de Internet se refiere a la red y cuál pertenece al ordenador debemos introducir la máscara de subred que nos permite identificar los dígitos de la dirección IP que pertenecen a cada una de sus partes. El sistema para realizar esta distinción es el siguiente. Si la dirección IP se compone de cuatro grupos de ocho bites, creamos una máscara en la que, de alguna forma se nos indica cuáles de esos bites pertenecen a la red y cuales al host. Los dígitos de valor uno de la máscara de subred indican la parte de la dirección IP que identifica la red, y los de valor cero, indican el ordenador. Así, la dirección IP de un equipo siempre debe estar asociada a una máscara de subred. Máscara de subred

11111111

11111111

11111111

00000000

Dirección IP

11000000

10101000

00000000

10101100

Significado

Red

Ordenador

Máscara de subred

11111111

11111111

11111111

00000000

Dirección IP

11000000

10101000

00000000

10101100

Significado

¿Serías capaz de, empleando la calculadora de Windows (Ver Científica) sustituir los valores que te hemos puesto en el ejemplo y que se encuentran en el sistema de numeración binario por sus valores decimales? Escribe el resultado. Máscara de subred Dirección IP Significado Red Ordenador

Para pensar:

Ordenador

Máscara de subred Dirección IP Significado

Para pensar:

Red

Red

Ordenador

Ilustración 27: La máscara de subred define la parte de la dirección IP que corresponde a la red y la que corresponde al equipo

Anotaciones

Cuando introducimos en una configuración de red la máscara de subred estamos indicando a todo el mundo a qué red pertenece nuestro ordenador y cómo identificarlo dentro de la misma. Por ejemplo: 192.168.0.100 Dirección IP 255.255.255.0 Máscara de subred Es la red 192.168.0 y el equipo 100 dentro de esta red

REDES EN EDUCACIÓN 2

32


Capítulo 4: Internet Clases de direcciones IP. Como ya hemos explicado, una parte de los bits representa la red y el resto la máquina (host). Existen cinco clases de direcciones IP según la manera de repartir los bits entre la dirección de red y el número de host.

139.3.255.255

139.3.0.27

Esta idea pretende asignar direcciones de red que se adapten a las necesidades de los usuarios. Así, si tenemos una red en donde la máscara de subred es del tipo 255.0.0.0, puede llegar a tener 2563 mientras que si la máscara de subred es 255.255.255.0 sólo podrá haber 256 direcciones de host distintas. Utilizando las direcciones IP y las máscaras de subred podemos definir tres tipos de redes.: Máscara de subred

Dirección de red

Clase A

255.0.0.0

Clase B Clase C

139.3.255.255

Número Redes

Host

0xxxxxxx

127

16.777.214

255.255.0.0

10xxxxxx.xxxxxxxx

16.384

65.534

255.255.255.0

110xxxxx.xxxxxxxx.xxxxxxxx

2.097.151

254

En estas clases las direcciones con la parte de número de host con todos los bits puestos a ‘0’ indican la red por lo que no se pueden asignar a ningún host; igualmente tampoco se pueden asignar a un host las direcciones con el número de host con todos los bits puestos a ‘1’ porque se dejan para los paquetes broadcast dirigidos a todas las máquinas de la red. Por ejemplo en la red anterior que es clase B la red es 139.3.0.0 y la dirección broadcast 139.3.255.255.

Las direcciones de Clase A usan 7 bits para el número de red dando un total de 126 (128-2) posibles redes de este tipo ya que la dirección 0.0.0.0 se utiliza para reconocer la dirección de red propia y la red 127 es la del lazo interno (loopback) de la máquina. Los restantes 24 bits son para el número de host (quitando las que son todos los bits a 0 ó a 1), con lo cual tenemos hasta 224-2=16.777.216-2=16.777.214 direcciones. Son las redes 1.0.0.0 a 126.0.0.0

Las direcciones de Clase B utilizan 14 bits para la dirección de red (16.382 posibles redes de este tipo) y 16 bits para el host (hasta 65.534 máquinas). Son las redes 128.0.0.0 a 191.255.0.0

REDES EN EDUCACIÓN 2

139.3.255.255

RED 139.3.00

139.3.0.28

139.3.0.29

Ilustración 28: Red Clase B se realiza un mensaje de Broadcast poniendo a 1 los dos últimos octetos de la dirección IP

Anotaciones

33


Capítulo 4 •

Las direcciones de clase C tienen 21 bits para la red (2.097.150 redes) y 8 bits para el host (254 máquinas). Son las redes 192.0.0.0 a 223.255.255.0

Además de estas tres clases, exiten otros dos tipos de características peculiares:

192.68.0.2

Las direcciones de clase D están reservadas para multicasting que son usadas por direcciones de host en áreas limitadas. o

La dirección comienza por 1110

o

El rango de direcciones va desde 224.0.0.0 a 239.255.255.255

139.3.0.49

192.68.0.2

Las direcciones de Clase E están reservadas para uso futuro. o

La dirección comienza por 11110

o

El rango de direcciones va desde 240.0.0.0 a 247.255.255.255

Nota: Si una máquina está conectada a varias redes debe tener una dirección IP para cada una de ellas. Además, al poderse configurar varias conexiones distintas, una máquina puede tener varias direcciones IP en una misma red.

La clase que se elija para una red dada dependerá del número de máquinas que tenga y las que se prevean en el futuro. Como vimos antes el número de red es asignado por el NIC o por el organismo de cada país en quien él delegue. El número de host lo asignará el administrador que controla la red.

192.68.0.3

192.68.0.4

Ilustración 29: Direcciones Clase B y Clase C: Un dispositivo puede disponer de una dirección Clase C y otra Clase B en función de las redes que interconecte

Anotaciones

Subredes y máscaras de subred. Puede darse el caso de que una red crezca en un número de máquinas significativo o que se quiera instalar una nueva red además de la que ya existía. Para conseguir mayor funcionalidad podemos dividir nuestra red en subredes dividiendo en dos partes el número de host, una para identificar la subred, y la otra parte para identificar la máquina (subnetting). Esto lo decidirá el responsable de la red sin que intervenga el NIC. Podemos tener asignada una red –normalmente de las clases B ó C– y dividirla en dos o más subredes según nuestras necesidades comunicados por routers.

REDES EN EDUCACIÓN 2

34


Capítulo 4: Internet El conjunto formado por la subred y el número de host se conoce como dirección local o parte local. Un host remoto verá la dirección local como el número de host. El número de bits correspondientes a la subred y al número de host son elegidos libremente por el administrador. Esta división se realiza utilizando una máscara de subred. Esta es un número binario de 32 bits. Los bits que estén a "1" indicarán el campo de la dirección IP dedicada a la red y los bits puestos a "0" indicarán la parte dedicada al host. La máscara de subred se representa normalmente en notación decimal. Por ejemplo si no utilizamos subredes y dejamos la red como una sola, para una red clase B la máscara será: 11111111 255

11111111 255

00000000 0

00000000 0

Si queremos dividirla en subredes tomaremos los 16 bits de la parte local y pondremos a "1" la parte que queremos represente a las subredes. Por ejemplo si queremos 8 subredes necesitaremos en binario 3 bits para referenciarlas. La máscara que necesitamos será: 11111111.11111111.11100000.00000000 es decir 255.255.224.0 en decimal. Al emplear 13 bits para el host podríamos tener hasta 213-2=8190 máquinas en cada subred.

Nota: Debemos recordar que 23 = 8. Empleando el sistema binario de numeración podemos esatblacer la siguiente numeración: 000, 001, 010, 011, 100, 101, 110, 111. En total, con tres dígitos binarios podemos identificar ocho subredes distintas.

Anotaciones

Lo normal a la hora de añadir "unos" a la máscara inicial para definir las subredes es hacerlo de manera contigua para ver los campos claramente. Si tenemos una red clase C cuya máscara sin subredes es 255.255.255.0 y queremos dividirla en 4 subredes solo necesitamos 2 bits para definirlas: 11111111

11111111

11111111

11000000

Binario

255

255

255

192

Decimal

Esta máscara permitiría hasta 26-2=62 hosts en cada subred. REDES EN EDUCACIÓN 2

35


Capítulo 4

Para pensar: ¿En una red tipo C, cuantos dígitos necesitarías para definir 32 redes y de cuantos host contaría cada subred? Métodos de división en Subredes. Hay dos formas de dividir una red en subredes: longitud estática y longitud variable. Se pueden utilizar según el protocolo de encaminamiento. El encaminamiento IP nativo solo soporta longitud estática al emplear el protocolo RIP. Con el protocolo RIP2 se consigue utilizar longitud variable. La longitud estática implica que todas las subredes deben tener la misma máscara lo que obligará a poner la que necesite la que tenga más ordenadores. La longitud variable permite que no haya que variar las direcciones de red caso de cambios en una de sus subredes. Una subred que necesita dividirse en otras dos puede hacerlo a añadiendo un bit a su máscara sin afectar al resto. No todos los routers y host soportan la longitud variable de máscaras. Si un host no soporta este método deberá encaminarse hacia un router que sí lo soporte. Ejemplo de Subneting estática: Supongamos que tenemos una red clase B, 140.155, y sabemos que no tendremos más de 256 subredes y no más de 254 hosts, podemos dividir la dirección local con 8 bits para las redes y otros 8 para el número de hosts con una máscara del tipo 255.255.255.0 (es decir que en binario sería 11111111.11111111.11111111.00000000). Si tenemos una red clase C con muchas subredes y con pocos hosts podemos poner una máscara 255.255.255.224 (recordando que 224 es 11100000 en base 2) es decir que hemos dividido la dirección local en 3 bits para redes y 5 para hosts. O sea 23=8 subredes y 25-2=30 hosts. Las subredes serían: Binario 00000000 00100000 01000000 01100000 10000000 10100000 11100000 REDES EN EDUCACIÓN 2

Anotaciones

Decimal 0 32 64 128 160 192 224

36


Capítulo 4: Internet Por ejemplo si nuestra red clase C es 193.144.238 y tomamos la máscara 255.255.255.224 anterior: NÚMEROS DE HOST PARA CADA SUBRED

SUBRED 193.144.238.0

193.144.238.1

a

193.144.238.30

193.144.238.32

193.144.238.33

a

193.144.238.62

193.144.238.64

193.144.238.65

a

193.144.238.94

193.144.238.96

193.144.238.97

a

193.144.238.126

193.144.238.128

193.144.238.129

a

193.144.238.158

193.144.238.160

193.144.238.161

a

193.144.238.190

193.144.238.192

193.144.238.193

a

193.144.238.222

193.144.238.224

193.144.238.225

a

193.144.238.254

Direcciones Broadcast. Hay diferentes tipos de broadcast: •

Direcciones de broadcast limitadas: La dirección con todos los bits a "1" (255.255.255.255) se usa en redes que soportan broadcasting, e indica todos los host de la subred. Los routers no reenvían la información fuera de la subred. Se trata de un envío a todos los ordenadores de la subred.

Direcciones de broadcast de red: En una red sin subredes poniendo a "1" los bits del campo de número de host.

Direcciones de broadcast de subred: Poniendo a "1" solo la parte del número de host de la dirección local.

Broadcast a todas las subredes: Poniendo toda la parte local a "1".

Anotaciones

Multicasting. Para tener más flexibilidad que la proporcionada por el método broadcast que se dirige a todos los miembros de una subred o de una red, existe el método multicast, el cual nos permite dirigirnos a grupos de hosts dentro de la red. El datagrama IP para multicast como vimos antes es de clase D, cuyos cuatro primeros bits son 1110 (el primer octeto va de 11100000 a 11101111) luego el rango de direcciones será de 224.0.0.0 a 239.255.255.255. Existen dos tipos de grupos: REDES EN EDUCACIÓN 2

37


Capítulo 4 •

Grupos permanentes: Son los que han sido estandarizados. Los hosts asignados a estos grupos no son permanentes, pueden afiliarse a él o ser quitados de él. Grupos importantes de este tipo son: o

Servidor Proxi

224.0.0.0 Dirección reservada de base.

o

224.0.0.1 Todos los sistemas de la subred.

o

224.0.0.2 Todos los routers de la subred.

o

224.0.0.1 Todos los routers OSPF.

o

224.0.0.1 Todos los routers OSPF designados.

Red Privada Dirección IP Externa 139.3.0.49

192.168.03

Grupos transitorios: Son los grupos que no son permanentes y se van creando según las necesidades.

Direcciones IP PRIVADAS. Las redes privadas de organizaciones que no están directamente conectadas a Internet (esto es, las redes que se conectan por medio de un proxy o un router a una única línea con una sola dirección IP dada por un proveedor de servicios) tienen asignado unos rangos de direcciones IP para su funcionamiento interno. Estos son:

Para clase A: una única dirección de red: 10

Para clase B: 16 redes del rango 172.16 a 172.31

Para clase C: 256 direcciones de red: 192.168.0 a 192.168.255

Estas direcciones IP no son utilizadas por los routers para su comunicación con Internet, y se utilizan sólo dentro de la organización. Estas redes (Intranet) tienen la ventaja de ser mucho menos accesibles a ataques desde el exterior.

Ilustración 30: Red privada: Se identifica hacia afuera por la dirección IP externa del servidor proxy, quien determina, en función de los datos que incorpora el paquete, cual es la dirección interna de destino

Anotaciones

3.5. Protocolo ARP. Resolución de direcciones. http://rfc.net/rfc0826.html Es tarea de los protocolos de menor nivel (de red local o pasarelas) realizar la correspondencia entre direcciones de red local y rutas. En una red local, los ordenadores se comunican por medio de tramas físicas. Por ejemplo, en una red Ethernet, la comunicación se realiza por medio de las tramas Ethernet. En cada trama va un campo con la dirección física de origen y otro campo con la dirección física de destino. Cada hosts está identificado de fábrica con una dirección física, de la forma: A3-FF-00-DA-08-09. Está expresada en notación Hexadecimal. REDES EN EDUCACIÓN 2

38


Capítulo 4: Internet En una red Internet, la comunicación es por medio de datagramas IP, que van con direcciones IP. Necesitamos, entonces, obtener la dirección física de un ordenador por su dirección IP. Esto es lo que hace el protocolo ARP (Address Resolution Protocol) (Protocolo de resolución de direcciones). Veamos cómo funciona el protocolo ARP, con un ejemplo:

00 - 90 - E1 - F8 - 91 - A3

¿?

IP

MAC

192.168.02

00 - 90 - E1 - F8 - 91 - A1

192.168.03

00 - 90 - E1 - F8 - 91 - A2

192.168.04

¿? - ¿? - ¿? - ¿? - ¿? - ¿?

Supongamos dos redes distintas, en la red 1 está el host1 que quiere enviar un mensaje al host 2, que está en la red 2. 1. El host 1 envía un datagrama, con IP origen 195.53.123.219 y con IP destino 193.47.120.220. Como el host destino está en otra red, el datagrama viajará a través de la red 1, hasta el router, que es la salida de esta red. Para ello hay que conocer la dirección física de la tarjeta de red 1 del router (el router tiene dos tarjetas de red).

00 - 90 - E1 - F8 - 91 - A1

2. Entra en funcionamiento el protocolo ARP: Se manda un mensaje ARP a todos los ordenadores de la red 1, para ver quien tiene la dirección IP 195.53.123.210. Este mensaje es de multidifusión o broadcast y lleva la dirección física e IP del ordenador origen. 3. El router contesta mandando su dirección física 1, 00-90-E1-F8-91-A1. La respuesta va directamente al host que preguntó. 4. Host 1 manda la trama física, que contiene encapsulado el datagrama IP, al router.

00 - 90 - E1 - F8 - 91 - A3

00 - 90 - E1 - F8 - 91 - A2

Ilustración 31: Protocolo ARP: Permite averiguar la dirección física de un dispositivo del que se conoce su dirección

5. El router pasa el datagrama IP a la red 2. 6. Se repiten los pasos 2 a 4 en la red 2.

Anotaciones

7. El datagrama es recogido por el host 2, ya que su dirección IP de destino, coincide con la de él. Vemos que el protocolo ARP ha hecho dos conversiones de dirección IP a dirección física. Si el recorrido fuera a través de n redes, se haría esto n veces. Cada ordenador tiene una tabla ARP (caché ARP) que relaciona las direcciones físicas con las IP. Esta tabla la va construyendo según el proceso anteriormente descrito. Cada vez que el protocolo ARP hace una búsqueda, almacena la respuesta en la tabla ARP, así no tiene que repetir siempre el mismo proceso, sino que primero mira la tabla ARP y, si encuentra la respuesta en ella, la manda directamente al ordenador que la requirió. La tabla ARP se está actualizando cada cierto tiempo, para que recoja las modificaciones de direcciones IP, que haya podido haber. REDES EN EDUCACIÓN 2

39


Capítulo 4 3.6. Protocolo RARP. A veces, el problema se plantea al revés, se conoce la dirección física de un host y se necesita conocer la dirección IP. Esto es lo que hace el protocolo RARP (Reverse Address Resolution Protocol) (Protocolo de resolución de direcciones inverso). Una máquina utiliza el protocolo RARP para obtener su dirección IP a partir de un servidor. RARP utiliza el mismo formato de mensaje que ARP y al igual que un mensaje ARP, es encapsulado en la parte de datos de una trama Ethernet. La red debe tener un servidor RARP, que conteste al host, enviándole la dirección IP, a partir de la dirección física.

192.168.02

¿?

IP

MAC

¿ ?. ¿ ? ¿ ?

00 - 90 - E1 - F8 - 91 - A1

192.168.03

00 - 90 - E1 - F8 - 91 - A2

192.168.04

00 - 90 - E1 - F8 - 91 - A3

Esto ocurre en el caso de un ordenador que accede vía módem a Internet, y el proveedor le asigna cada vez una dirección IP, de las que tiene libres en ese momento. El ordenador envía un mensaje broadcast con su dirección física, para que el proveedor le mande la dirección IP.

192.168.02

3.7. Protocolo BOOTP. El protocolo BOOTP (Bootstrap Protocol) es algo más eficiente que el anterior, además de la dirección IP del solicitante, se manda información adicional, para facilitar el mantenimiento y movilidad de los ordenadores. El protocolo BOOTP se utiliza para efectuar arranques remotos en ordenadores que no tienen una dirección IP. (Explicación detallada en: http://ditec.um.es/laso/docs/tut-tcpip/3376c417.html

192.168.04

192.168.03

Ilustración 32: Protocolo RARP: Conocida la dirección física de un dispositivo permite averiguar la dirección IP

3.8. Protocolo ICMP. El Protocolo ICMP (Internet Control Message Protocol), proporciona un mecanismo que puede informar de los posibles errores. También da información de control, como congestión en la red, cambios de ruta, etc.

Anotaciones

Está definido en la RFC: http://rfc.net/rfc0792.html Los mensajes ICMP van encapsulados en los datagramas IP. ICMP utiliza el soporte básico de IP como si se tratara de un protocolo de nivel superior. Sin embargo, ICMP es realmente una parte integrante de IP, y debe ser implementado por todo módulo IP. El protocolo ICMP no está diseñado para ser absolutamente fiable. El propósito del protocolo es darnos información, no solucionar, sobre los problemas que pueda haber en la comunicación. Existe la posibilidad de que algunos datagramas no sean entregados, sin ningún informe sobre su pérdida. Los protocolos de nivel superior que usen IP son los encargados de que la comunicación sea fiable. REDES EN EDUCACIÓN 2

40


Capítulo 4: Internet Los mensajes ICMP comienzan con un campo de 8 bits, con el tipo de mensaje. Los tipos de mensaje principales son: •

0 Respuesta de eco.

3 Destino inaccesible.

4 Disminución tráfico de origen.

5 Redirigir datagrama.

8 Solicitud de eco.

11 Tiempo excedido.

ping Host X

Host x

Los mensajes tipo 8 y 0 se usan a menudo para ver si hay comunicación entre dos hosts, pero simplemente a nivel de capa de red.

a) Orden ping.

Devolución de eco

Esta orden envía mensajes ICMP, de solicitud de eco, desde un host origen a otro destino y nos muestra los resultados.

Para pensar: Ejecutar una orden ping a una dirección URL conocida. ¿qué sucede?

¿Cuál es la dirección IP?

¿Cuánto es el tiempo de respuesta?

Ilustración 33: Protocolo ICMP: Permite la obtención de información sobre el estado de una red.

Anotaciones

b) Orden tracert. Sirve para saber por donde va pasando la información. Manda mensajes ICMP de solicitud de eco, con tiempos de vida 1,2 3, etc., hasta alcanzar el host destino. El 1º datagrama IP expira en el 1º router, mandando un mensaje tipo 11 (Tiempo excedido) y el router que lo envía. El 2º informa del 2º router y, así sucesivamente. Con esto se consigue tener una traza de los nodos por donde ha ido pasando el datagrama.

REDES EN EDUCACIÓN 2

41


Capítulo 4 4. Servicios de Internet. 4.1. Introducción. Internet es algo más que una inmensa red de ordenadores, además de la intercomunicación, la inmensa cantidad de información y las ventajas que supone, Internet es la base sobre la que se apoyan ciertos servicios que han llegado a ser tan necesarios y populares que no entenderíamos Internet si éstos faltasen. Servicios tan indispensables como pueden ser el correo electrónico, el FTP, el World Wide Web, etc... Estas utilidades van cambiando y actualizándose a las necesidades y demandas de los usuarios, y no sólo nacen cuando son requeridos, sino a veces cuando las capacidades de la red hacen posible su correcto funcionamiento. Por poner un sencillo ejemplo, la videoconferencia es una técnica que está estudiada desde hace bastante tiempo, sin embargo su implantación depende de las características del medio de transmisión y es ahora cuando comienza a ser utilizada de manera habitual. A continuación repasaremos de manera somera algunos de los servicios de Internet más utilizados, estos servicios establecen protocolos del nivel de aplicación de la pila TCP/IP y usan estos protocolos para moverse por la red.

4.2. Servidores de acceso. Un servidor de acceso es un dispositivo especializado que conecta usuarios remotos, básicamente de acceso telefónico, a redes. Una forma muy directa de entenderlo sería decir que un servidor de acceso es una máquina que actúa como un concentrador por un lado y como un módem por el otro. El usuario remoto se conectaría mediante la línea telefónica por el lado del módem y el servidor de acceso le conectaría a una red mediante el concentrador. La mayoría de los puertos de los servidores de acceso en el mundo los administran los ISP para atender las llamadas telefónicas de los abonados a Internet. Un ISP (Internet Service Provider) es una compañía que proporciona acceso a Internet. Existen numerosos ISP, gratuitos muchos de ellos. El CNICE, por ejemplo, se podría considerar como un ISP, puesto que proporciona conexión telefónica a Internet a sus usuarios.

Ilustración 34: Servidor de acceso a Internet: Es una máquina que actúa como un modem por un lado y como un concentrador por el otro

Anotaciones

El ISP proporciona un paquete de software, un número telefónico de acceso, un nombre de usuario y una contraseña. Mediante un módem, y usando la línea telefónica, el usuario puede identificarse y el servidor de acceso le da salida a Internet.

REDES EN EDUCACIÓN 2

42


Capítulo 4: Internet 4.3. HTTP. El Protocolo de Transferencia de HiperTexto (Hypertext Transfer Protocol) es un sencillo protocolo cliente-servidor que articula los intercambios de información entre los clientes Web y los servidores http. Se diseñó específicamente para el World Wide Web: es un protocolo rápido y sencillo que permite la transferencia de múltiples tipos de información de forma eficiente y rápida. Se puede comparar, por ejemplo, con FTP, que es también un protocolo de transferencia de ficheros, pero tiene un conjunto muy amplio de comandos, y no se integra demasiado bien en las transferencias multimedia. HTTP está soportado por los servicios de conexión TCP/IP. Cada vez que un cliente realiza una petición a un servidor, se ejecutan los siguientes pasos: 1.

Un usuario accede a una URL, seleccionando un enlace de un documento HTML o introduciéndola en el navegador. (Fig. 10.2)

2.

El cliente Web descodifica la URL, separando sus diferentes partes. Así identifica el protocolo de acceso, la dirección DNS o IP del servidor, el posible puerto opcional (el valor por defecto es 80) y el objeto requerido del servidor.

3.

Se abre una conexión TCP/IP con el servidor webs, llamando al puerto TCP correspondiente (80).

4.

Se realiza la petición. Para ello, se envía el comando necesario (GET, POST, HEAD,…), la dirección del objeto requerido (el contenido de la URL que sigue a la dirección del servidor), la versión del protocolo HTTP empleada (casi siempre HTTP/1.0) y un conjunto variable de información, que incluye datos sobre las capacidades del navegador, datos opcionales para el servidor…

5.

El servidor devuelve la respuesta al cliente. Consiste en un código de estado y el tipo de dato MIME de la información de retorno, seguido de la propia información.

http://www.cnice.mecd.es/index.html

Ilustración 35: HTTP: Permite el intercambio de información entre servidores web y navegadores. Utilizan TCP/IP para transferir los archivos. Es un protocolo del nivel de aplicaciones

Anotaciones

Nota: MIME es un estandar que permite codificar distintos tipos de datos para su utilización en aplicaciones de correo electrónico.

6.

Se cierra la conexión TCP.

Este proceso se repite en cada acceso al servidor HTTP. Por ejemplo, si se recoge un documento HTML en cuyo interior están insertadas cuatro imágenes, el proceso anterior se repite cinco veces, una para el documento HTML y cuatro para las imágenes. REDES EN EDUCACIÓN 2

43


Capítulo 4 En la actualidad se ha mejorado este procedimiento, permitiendo que una misma conexión se mantenga activa durante un cierto periodo de tiempo, de forma que sea utilizada en sucesivas transacciones. Este mecanismo, denominado HTTP Keep Alive, es empleado por la mayoría de los clientes y servidores modernos. Nota: Un servidor webs es un equipo que dispone de un software que permite moderar peticiones por parte de clientes. Elementalmente diremos de http que:

• • • •

Es protocolo simple de solicitud-repuesta. Es usado por las aplicaciones Web. Usa el HTML como lenguaje de transmisión. Rápido y simple, aunque carece de estado. Lo que significa que, en principio, un servidor de HTTP carece de medios para relacionar información concerniente a una petición con otra petición anterior o posterior. Los datos de la respuesta se basan exclusivamente en la información que el cliente envía en la petición. El protocolo HTTP no conoce a la persona a quien está enviando una página ni cuántas páginas le haya podido enviar, incluso aunque nos hayamos conectado hace escasamente algunos segundos, ya que cada petición de página se procesa independientemente.

4.4. News. News es un servicio de la red Internet que permite el acceso a foros de discusión o conferencias multitudinarias sobre los temas más diversos. Esta herramienta es conocida también con el nombre de Usenet News o simplemente Usenet, porque el servicio tuvo su origen en la red Usenet, que es una red que une centros de investigación y Universidades de todo el mundo.

Anotaciones

Del mismo modo que las listas de correo, las News es un medio para intercambiar información. Pero se diferencian en que las News no están basadas en el correo electrónico: no es necesario darse de alta en la lista, y los mensajes no se distribuyen a los buzones personales de los usuarios. En este servicio, los mensajes que se envían son públicos: todo el mundo tiene la posibilidad de acceder a ellos. En este sentido, las News son comparables a un gran número de tablones de anuncios públicos, clasificados por temas, a los que todo el mundo puede acceder para dejar un mensaje y/o para leer el resto de mensajes que están expuestos. REDES EN EDUCACIÓN 2

44


Capítulo 4: Internet a) Funcionamiento de las News. El acceso a los artículos y opiniones de los llamados newsgroups, grupos de discusión o grupos de noticias, se realiza a través los servidores de News en los que hay instalados programas que se encargan de ofrecer ese servicio a los usuarios que se conectan. Estos servidores pueden dar acceso a las News por web. Sin embargo, a veces, los usuarios necesitan un programa cliente (lector de News) para poder enviar a esos servidores sus opiniones, artículos, comentarios, noticias, respuestas a otros artículos,... o bien, sencillamente, para consultar las intervenciones de los diferentes grupos de noticias. Por poner un ejemplo, Outlook Express puede funcionar como gestor de correo así como lector de News. Los mensajes o artículos que se envían a un determinado grupo de discusión quedan almacenados en el servidor de News, a donde han de acudir el resto de usuarios para consultarlos. De esa manera, no importa el número de personas que leen o envían un mensaje, en cualquier caso sólo es necesario almacenar una copia de dicho mensaje en un servidor de la red. Esto supone, con respecto a las listas de correo, un importante ahorro de tráfico en la red y de volumen de almacenamiento en los buzones particulares de los usuarios. Existen en la red Internet miles de grupos de discusión o newsgroups sobre prácticamente cualquier tema que uno pueda imaginar, desde el más serio al más banal. Pueden encontrarse temas científicos, lúdicos, educativos, religiosos, políticos, etc. Frente a este inmenso caudal de información, al usuario no le queda otro remedio que aprender a navegar por él, y en última instancia, seleccionar y elegir únicamente los grupos de discusión que tratan temas en los que verdaderamente está interesado. El nombre de un determinado grupo de discusión suele expresarse con palabras separadas por puntos. Por ejemplo:

Anotaciones

news.announce.newsgroups En España, el servidor de News de Rediris propone para la denominación de sus grupos un nombre en el que antepone a estas categorías la palabra "es". Así, los nombres de algunos grupos de discusión en ese servidor son, por ejemplo: es.alt.anuncios; es.rec.deportes; es.news.groups. Para facilitar tanto la localización como la identificación de los diferentes grupos, éstos se organizan jerárquicamente en categorías o áreas de contenido. La primera palabra del nombre del grupo identifica la categoría mayor de contenido en la que se encuadra ese grupo. Las principales categorías de contenido son las siguientes:

REDES EN EDUCACIÓN 2

45


Capítulo 4 •

alt Es una categoría bastante amplia. Pueden encontrarse excelentes temas de debate, pero también temas triviales y algunos bastante controvertidos.

bit

comp ordenadores y temas relacionados con informática

misc Temas de difícil clasificación dentro del resto de las categorías.

news Grupos de discusión en Internet: anuncio de nuevos grupos, programas de News, preguntas generales sobre las News.

rec

Pasatiempos, arte, entretenimiento.

sci

Ciencia e investigación.

soc

Asuntos sociales y culturales de todo el mundo.

talk Está orientado sobre todo a temas que se prestan a un debate sin fin. Temas políticos, religiosos, éticos, sobre la salud.

biz

Redistribución de un subconjunto de listas de correo.

Negocios.

Los grupos de discusión pueden tener o no un moderador. En los grupos en los que existe un moderador, las intervenciones no llegan directamente al grupo, sino al moderador, que es quien decide si merece o no la pena incluir el artículo. La gran controversia que existe con referencia a las News proviene del hecho de su carácter público, ya que algunos de los temas que se tratan pueden resultar ofensivos para algunas personas. La libertad de expresión, que muchos usuarios de las News defienden, supone el no poner coto alguno a cualquier opinión y que puedan tratarse temas que incluso puedan rozar la ilegalidad. Hay desde luego opiniones y temas absolutamente inapropiados para personas que se encuentran aún en periodo de formación como pueden ser los menores. Frente a este aspecto negativo, las News son al mismo tiempo un vivo ejemplo de la libertad de prensa, porque el usuario no necesita tener a su disposición un medio impreso para poder publicar sus propias ideas: las News le facilitan una plataforma.

Anotaciones

Cada día nacen nuevos grupos de discusión. Algunos tienen una larga vida, pero otros mueren enseguida. Algunos se archivan en ficheros que pueden recobrarse meses e incluso años después.

REDES EN EDUCACIÓN 2

46


Capítulo 4: Internet 4.5. FTP. FTP responde a las iniciales de File Transfer Protocol, es decir, Protocolo de Transmisión de Ficheros. Este protocolo es usado para “subir” o “bajar” archivos entre una estación de trabajo y un servidor FTP.

SERVIDOR FTP

Existen en la red Internet cientos de ordenadores que son servidores de ficheros de acceso público, es decir, que el usuario puede acceder a ellos y obtener ficheros sin necesidad de tener abierta una cuenta. Se pueden encontrar muchos tipos de ficheros disponibles en estos servidores de acceso público: documentos históricos, libros y periódicos electrónicos, gráficos y dibujos, fotografías, ficheros de sonido, programas, etc.

Usuario 3

Existen programas clientes que permiten hacer FTP de una manera sencilla y completa. Aunque también se puede utilizar el propio Navegador. Como te habrás podido ya dar cuenta, los navegadores incluyen muchas funciones, no sólo navegar por la Web. Esto es debido a que la Web ha ido integrando poco a poco la mayoría de los servicios que se ofrecen en Internet.

RED PÚBLICA

Existen dos maneras de realizar FTP con un programa cliente, y en ambas es necesario incluir ciertos datos: •

FTP anónimo: o

Profile Name: En este campo se introduce un nombre cualquiera que sirva para identificar la conexión. Un ejemplo podría ser Servidor ftp de RedIRIS.

o

Host Name/Address: Dirección del servidor con el que se desea conectar. En nuestro caso: ftp.rediris.es.

o

Host Type: En este campo es conveniente dejar el valor Automatic detect que aparece seleccionado por defecto.

o

User ID y Password: Estos campos se rellenan automáticamente al marcar la casilla Anonymous situada a la derecha del campo User ID.

o

Account: Este campo puede dejarse vacío.

Ilustración 36: Servidor FTP: Permite realizar operaciones, transferir archivos entre clientes y servidores FTP y realizar operaciones sencillas como mover directorios

Anotaciones

FTP identificado: o

Profile Name: Se introduce un nombre que sirva para identificar la conexión. Podría ser, por ejemplo, Mi cuenta.

o

Host Name/Address: Dirección del servidor en el que se está dado de alta. En nuestro ejemplo, platea.pntic.mec.es.

o

Host Type: En este campo es conveniente dejar el valor Automatic detect que aparece seleccionado por defecto.

REDES EN EDUCACIÓN 2

47


Capítulo 4 o

User ID: login del usuario.

o

Password: password del usuario. Al lado de este campo existe una casilla (Save Pwd) que puede activarse o no con el fin que se guarde la password. Si no se activa, habrá que introducirla cada vez que se conecte.

o

Account: Este campo puede dejarse en blanco.

Para hacer FTP con el navegador tienes que poner en la barra de direcciones "ftp://" seguido de la dirección del servidor al que quieres acceder.

VCN

4.6. VNC. VNC son las siglas de Virtual Network Computing. Esencialmente es un sistema remoto de visualización que te permite ver el escritorio de un sistema operativo desde otra máquina diferente. Por ejemplo podríamos usar VNC para visualizar en nuestro PC el entorno UNIX de nuestro servidor situado en otra parte del edificio. Un método similar de contacto remoto es la instalación de un servidor X en nuestro PC. Sin embargo VNC se diferencia de otros sistemas en varias características: •

Podemos abandonar la máquina a mitad de un trabajo, ir a otro equipo al otro lado de la puerta o muchos kilómetros más allá, conectarnos y finalizar nuestro trabajo. Con VNC todas las operaciones remotas se mantienen incluso si el PC es reiniciado.

Es pequeño (se puede transportar en un disquete) y muy sencillo, y no requiere proceso de instalación.

Es independiente del tipo de plataforma. Un sistema operativo Linux puede ser visualizado en un PC, y también una máquina Solaris, así como otras muchas arquitecturas. La sencillez del protocolo lo hace posible.

Un mismo escritorio puede ser visualizado desde numerosos equipos simultáneamente.

Es gratuito. Se puede descargar y distribuir bajo los términos de la licencia pública GNU. Para más información consultar la siguiente web:

Ilustración 37: VNC (Virtual Network Computing): Permite el acceso a otro equipo vía internet y encontrarlo

Anotaciones

http://www.uk.research.att.com/vnc/ VNC consta de dos tipos de componentes: Un servidor, el cual genera un “display” o imagen de la pantalla, y un visor, que realmente captura y muestra el “display” del servidor VNC.

REDES EN EDUCACIÓN 2

48


Capítulo 4: Internet El servidor y el visor pueden estar en máquinas independientes y con arquitecturas independientes. El uso más generalizado es la visión de un sistema operativo UNIX desde un PC. El protocolo que conecta el servidor y el visor es sencillo, abierto e independiente del tipo de plataforma.

TELNET

Para usar VNC es necesario la instalación del software del servidor. Una vez echo esto se lanza el visor y se conecta con el servidor. VNC requiere una conexión TCP/IP entre servidor y visor. Si por ejemplo tenemos un servidor de nombre sauce , con entrada al DNS podemos conectarnos escribiendo: Vncviewer sauce:2 El dos simplemente marca el número de “display”. Si no especificamos ninguno es el cero el que se elige automáticamente. En el caso de no disponer una entrada válida al DNS, es posible la conexión con la dirección IP.

4.7. IRC. IRC son las siglas en ingles de Internet Relay Chat. El comúnmente llamado Chat es una aplicación de Internet que permite mantener conversaciones en directo a través del ordenador en las que pueden participar varios usuarios a la vez. Originalmente el Chat se llevaba a cabo por medio de texto escrito en pantalla, y aunque este modo sigue siendo mayoritario, recientemente está empezando a surgir, apoyado en los equipos multimedia, otro tipo de Chat que se realiza trasmitiendo la voz e imagen. Para mantener una conversación por Chat es necesario un cliente IRC y una conexión a Internet. El cliente IRC es el programa que esta instalado en la máquina del usuario y envía y recibe los mensajes de un servidor IRC. Este servidor es el encargado de asegurar que los mensajes llegan a todos los miembros de una conversación.

TELNET

Ilustración 38: Telnet: Permite acceder a un servidor a través de Internet transformando el PC en un terminal de red

Anotaciones

En el caso de plataformas Windows, uno de los programas más populares y gratuito es mIRC y una alternativa podría ser Pirch. En el caso de plataformas UNIX, podríamos destacar Xchat, BitchX, o ircII. Este último es quizás el cliente estandar IRC para linux y posiblemente el más potente.

4.8. Telnet. El protocolo TELNET proporciona el servicio de conexión remota y es un emulador de terminal que permite acceder a los recursos y ejecutar los programas de un ordenador remoto en la red, de la misma forma que si se tratara de un terminal real directamente conectado al sistema remoto. REDES EN EDUCACIÓN 2

49


Capítulo 4 El sistema local que utiliza el usuario se convierte en un terminal "no inteligente" donde todos los caracteres pulsados y las acciones que se realicen se envían al host remoto, el cual devuelve el resultado de su trabajo. Para facilitar un poco la tarea a los usuarios, en algunos casos se encuentran desarrollados menús con las distintas opciones que se ofrecen. Generalmente Telnet no ofrece gráficos bonitos o enlaces en el texto, pero es una cómoda y eficiente, si bien rudimentaria, forma de dar acceso remoto a una red a las personas interesadas e incluso al público en general. Algunas bibliotecas, centros académicos, de investigación y de información usan Telnet para colocar sus bases de datos a disposición del público o a personal autorizado para consulta con su sistema informativo actual, sin tener que invertir en trasladarlo a la telaraña mundial y HTML. Una vez establecida la conexión, se nos pide una identificación para darnos acceso (un nombre o login y una contraseña o password). A partir de ahí, si nos identificamos correctamente, estaremos dentro de la red con acceso a los servicios disponibles para el usuario con el cual nos identificamos. Es posible ejecutar una aplicación cliente TELNET desde cualquier sistema operativo, pero hay que tener en cuenta que los servidores suelen ser sistemas VMS o UNIX por lo que, a diferencia del protocolo FTP para transferencia de ficheros donde se utilizan ciertos comandos propios de esta aplicación, los comandos y sintaxis que se utilice en TELNET deben ser los del sistema operativo del servidor. Las direcciones Telnet consisten típicamente en la dirección numérica (IP address) del servidor de la red que deseamos acceder, formada por una serie de cuatro números separados por un punto. Desde el sistema operativo Windows, por ejemplo, se pincha sobre el botón Inicio y se escoge la opción "Ejecutar".

Anotaciones

En la ventana que aparece escribir "Telnet direccion.host.remoto". Por ejemplo la dirección de EnviroNET: 128.183.104.16 Esta dirección proporciona acceso a su base de datos relacionada con el espacio. Para acceder a un sitio Telnet desde nuestro navegador, basta con escribir su dirección en la barra de direcciones, precediéndola del término telnet:// telnet://128.183.104.16/ Nuestro navegador se encargará automáticamente de ejecutar un programa adicional para Telnet y este establecerá la conexión con el servicio deseado. REDES EN EDUCACIÓN 2

50


Capítulo 4: Internet 4.9. DNS. Las siglas DNS pertenecen a Domain Name Server, Servidor de Nombres de Dominio. Básicamente es un conjunto de software y protocolos que traducen los nombres de dominio como www.mecd.es en una dirección IP del tipo 195.53.133.44, por ejemplo.

¿platea.mecd.es? RESOLVER

Internet está basado en direcciones IP pero muy pocas veces usamos una dirección IP para visitar cualquier página en el navegador. Evidentemente, nos es mucho más sencillo el recordar nombres que números, de ahí el sentido de los DNS. Cada vez que usamos un nombre de dominio un DNS se encarga de traducirlo a una dirección IP. Para ello usa lo que se denomina Resolver: un conjunto de bibliotecas de las aplicaciones clientes, o sea, las que solicitan información acerca de un dominio de nombre. El Resolver tiene como tareas: o

Interrogar al servidor de nombres.

o

Interpretar respuestas. Que serán registros o errores.

o

Devolver información al programa que la solicita.

El Proceso de trabajo para conseguir esta dirección IP supone de alguna forma que los DNS trabajan en su propia red. Por ejemplo, si el DNS asociado a un cierto equipo desconoce la dirección IP de un nombre de dominio traslada la cuestión a otro DNS, y de esta manera hasta que la correcta dirección IP sea devuelta. Más concretamente el proceso es el siguiente: Primero el servidor de nombres verifica sus tablas de máquinas a ver si allí consigue el nombre por el cual le están preguntando. Si es así, entonces retorna la dirección IP asociada con ese nombre. Si la información pertenece a otro dominio, entonces el servidor de nombres busca en su cache y si no está allí comienza un proceso que se puede comportar de estas dos formas: •

195.53.123.3

Ilustración 39: Resolver: Informa a la aplicación solicitante, por ejemplo un navegador, de la dirección IP correspondiente a un nombre de dominio

Anotaciones

De manera Recursiva: Un servidor de nombres envía una respuesta recursiva cuando es el servidor y no el cliente el que pregunta a otros servidores de nombres por la información del dominio solicitada. Esto ocurre cuando el servidor de nombres sabe que el resolver no tiene la inteligencia de manejar una referencia a otro servidor de nombres (Es decir, el resolver hace explícitamente una pregunta recursiva). A medida que un servidor de nombres pregunta (obtenga respuesta o no) va guardando los nombres encontrados en su cache para evitarse búsquedas innecesarias.

De manera Iterativa:

REDES EN EDUCACIÓN 2

51


Capítulo 4 El servidor de nombres da la mejor respuesta que ya sabe a quien preguntó (es decir, da una referencia al servidor de nombres más cercano a la información de dominio interrogado). Primero consulta sus datos locales, si no está allí busca entonces en su cache y si aún no encuentra nada entonces devuelve la respuesta (servidor) más cercano al dominio buscado. Si el servidor falla, no lo vuelve a reintentar. Las bibliotecas del resolver hacen búsquedas recursivas e iterativas, mientras que entre servidores de nombres solo se hacen búsquedas iterativas.

cnice

cnice.mecd.es tiene el nombre de dominio de sauce.cnice.mecd.es La dirección completa de la máquina se lee de izquierda a derecha (Desde lo más específico, el nombre del host, pasando por cada uno de los "dominios" a los cuales pertenecen). Los dominios más usuales son los siguientes: •

com Se utiliza por las empresas comerciales de EE.UU. En españa se suele usar siempre el dominio es.

edu Direcciones de instituciones educativas como colegios universidades. Por ejemplo wisc.edu se refiere a la universidad de Wisconsin.

gov EE.UU.

Nombre de dominio para instituciones gubernamentales dentro de

mil

Sitio militar, por ejemplo: af.mil (Air Forces).

net near.net

Pasarelas y nodos de administración de una red. Por ejemplo

org Este domino está reservado para organizaciones privadas sin ánimo de lucro. Por ejemplo Greenpeace, que tiene de nombre greenpeace.org

sauce.cnice

olmo.cnice

o Ilustración 40: Nombres de dominio

Anotaciones

Todos los dominios anteriores se usan en los EE.UU, en el resto de los países se usan otros dominios, que indican el país al que pertenecen. Por citar algunos: •

es España

fr Francia

au Australia

uk Gran Bretaña

REDES EN EDUCACIÓN 2

52


Capítulo 4: Internet Cada máquina en la red pertenece a un dominio, cuyo servidor de nombres contiene la información acerca de la máquina. Esta información puede incluir direcciones IP, información acerca de enrutamiento de correo, etc. (Una máquina también puede tener uno o más alias de dominio, lo cual quiere decir que existen 2 referencias hacia la máquina, una de ellas es un apuntador de un dominio (alias) a su nombre canónico (u oficial). DNS permite eliminar los problemas que presentaba la existencia de un archivo de datos planos: •

Elimina el problema de nombres repetidos (a cada organización se le asigna un dominio único, por lo que pueden existir dos máquinas con el mismo nombre mientras estén en dominios separados).

Elimina el problema de carga y tráfico de red en una sola máquina ya que la información esta distribuida y disponible de manera redundante.

Finalmente hay consistencia, ya que la actualización de la información se hace de manera automática, sin intervención del administrador de la red.

Servidor Primario

Sauce

Olmo

En la siguiente figura (Fig.10.8.2) se puede apreciar esquemáticamente en donde nos podemos encontrar servicios de DNS. El DNS primario conoce los servidores de nombres de dominios inferiores. Digamos que actúan marcando la dirección en la que tiene que ir la pregunta para conseguir la respuesta correcta.

CNICE Ilustración 41: Servidor primario: Conoce los nombres de dominio inferior

4.10. Correo electrónico. El correo electrónico, llamado también habitualmente e-mail, es la aplicación más extendida en Internet, y la que muchos usuarios consideran la más útil. Permite al usuario enviar y recibir mensajes escritos a otros usuarios de la red situados en cualquier lugar del mundo siempre que dispongan de una dirección de correo electrónica (e-mail address).

Anotaciones

Nota: El signo @ se eligió en 1972 para separar la dirección de usuario de la del host donde se almacena su correo.

REDES EN EDUCACIÓN 2

53


Capítulo 4 Una característica importante del correo electrónico es que no es necesario que el destinatario de un mensaje esté frente a la pantalla en el momento en que otro usuario se lo envía. Y tampoco es necesario que su ordenador esté conectado a la red o que esté encendido. Los mensajes que le llegan se almacenan en el ordenador servidor en el que el destinatario está dado de alta. Después, cuando éste se conecta con el servidor utilizando su programa de correo, le pide al servidor que le envíe a su ordenador los mensajes que tiene almacenados. El primer software de correo ordinario permitía sólo una función básica: un mensaje era tecleado y enviado desde un ordenador, a través de la Red, a otro ordenador.

smtp.telefonica.net

buzón

hermes.cnice.mecd.es

@

Los sistemas actuales de correo electrónico soportan servicios más completos que permiten acciones más complejas como pueden ser: •

Mandar un mismo mensaje a muchas personas.

Incluir texto, voz, vídeo o gráficos.

Conectar con un usuario fuera de Internet.

Enviar mensajes de forma automática.

Ilustración 42: Servicio SMTP: Realiza la transferencia de correo entre servidores de este tipo de servicio

El correo electrónico se está convirtiendo en un importante medio de comunicación porque, además de ser rápido y económico, ofrece muchas posibilidades: permite intercambiar información, comunicar ideas, debatir temas, compartir ficheros, editar y revisar documentos, etc. La gran mayoría de redes tienen funcionando un sistema de gestión de correo, o poseen pasarelas a otros sistemas de máquinas que les facilita este servicio. El servicio de correo necesita de varios protocolos para su funcionamiento. Normalmente, la mayoría de los sistemas de correo utilizan SMTP para enviar mensajes de un servidor a otro. Estos mensajes pueden ser recuperados por aplicaciones cliente usando los protocolos POP o IMAP, pero el SMTP es también usado para enviar el correo desde las aplicaciones cliente al servidor.

Anotaciones

4.11. SMTP. SMTP son las siglas en inglés de Simple Mail Transfer Protocol, un protocolo de transferencia de correo entre servidores. La máquina que envía el mensaje establece una conexión TCP al puerto 25 de la máquina destinatario. Escuchando este puerto se halla un daemon o demonio que utiliza SMTP. Este demonio acepta los mensajes que llegan y los copia a sus apropiados buzones de correo. Si el mensaje no puede ser entregado, se genera un mensaje de error que es enviado al remitente. REDES EN EDUCACIÓN 2

54


Capítulo 4: Internet Daemon es un término originalmente de UNIX, aunque muchos otros sistemas operativos lo utilizan. Básicamente un daemon o demonio es un proceso que está funcionando en segundo plano y que realiza alguna operación especifica en momentos predefinidos, o como respuesta a ciertos eventos. El término proviene de la mitología griega, donde un daemon es un espíritu guardián.

@

SMTP es un sencillo protocolo escrito en ASCII. Una vez establecida la conexión TCP en el puerto 25, la máquina que envía el mensaje y actúa como cliente, espera que el servidor hable primero. El servidor envía un texto con su identidad y si puede o no recibir mensajes. Si no puede, el cliente abandona la conexión y lo intenta más adelante.

Correo usuario1@sauce.cnice.mecd.es

Si el servidor está preparado para recibir, el cliente envía información diciendo de quién es el mensaje y a quién va dirigido. Si el servidor reconoce al destinatario, manda un mensaje con la autorización de envío y el cliente manda los mensajes. Cuando se han mandado todos los mensajes en ambas direcciones, se corta la conexión. Aunque el protocolo SMTP esta muy bien definido (RFC 821), puede que existan algunos problemas. Por ejemplo, antiguas implantaciones tienen problemas con la longitud de los mensajes y dan fallos con el tratamiento de mensajes que exceden los 64 Kb. Otro inconveniente es cuando existen distintos timeouts entre cliente y servidor. Puede suceder que uno de ellos abandone la conexión inesperadamente porque el otro esté todavía ocupado. Todos estos detalles han sido tratados en la Extensión de SMTP: ESMTP (RFC 1425).

usuario1

Ilustración 43: Pop: Permite descargar el correo de un servidor

El intercambio de correo usando TCP/IP es realizada por los MTA (Message Transfer Agent) comúnmente conocidos como los programas de servidor de correo. UNIX Sendmail y Microsoft Exchange Server, serían claros ejemplos de MTA. SMTP permite que el correo pueda ser enviado desde una aplicación cliente a una aplicación SMTP, la cual almacena el mensaje en un dispositivo o tipo de memoria especial. Esta memoria la conocemos como Buffer. Así, el mensaje es incluido en esta estación de espera hasta que el proceso se pueda realizar con absoluta normalidad.

Anotaciones

4.12. POP. A menudo es imposible mantener un sistema de transporte de correo en ciertos pequeños nodos de Internet. Por ejemplo una estación de trabajo puede no tener suficiente espacio en su disco duro o recursos para mantener un servidor SMTP continuamente funcionando. O también puede ser tremendamente caro el mantener una máquina conectada a la red durante considerables cantidades de tiempo para realizar las tareas de gestión de correo. A pesar de esto es posible el manejo del correo desde uno de estos pequeños nodos. Para ello, el nodo mayor que mantiene un sistema de correo ofrece un REDES EN EDUCACIÓN 2

55


Capítulo 4 servicio de entrega de correo al nodo menor, que estará equipado con una aplicación cliente. Aquí es donde interviene el protocolo POP, siglas de Post Office Protocol. Este protocolo es usado para permitir que una estación de trabajo pueda tener acceso a los mensajes de correo que un servidor almacena para ella. El cliente será la maquina que usa el servicio POP y el servidor el que proporciona este servicio.

OLMO

SAUCE

POP no intenta proporcionar multitud de operaciones de gestión de correo, normalmente baja los mensajes de correo y los borra del servidor. Inicialmente, el servidor está usando una conexión TCP y escuchando el puerto 110. Cuando un cliente quiere hacer uso del servicio, establece una conexión TCP con el servidor, que le responde dándole la bienvenida. El cliente y el servidor POP intercambian ordenes y respuestas (respectivamente) hasta que la conexión llega a su fin y es cortada. Existen numerosos servidores de correo POP, y en muchos casos de carácter gratuito. Por poner algún ejemplo podríamos citar hotmail o yahoo. Uno de las situaciones más típicas es el uso casual de estos servicios por parte de los clientes, con lo que la descarga de los mensajes del servidor no es habitual y éste se sobrecarga. Muchas veces también, los mensajes leídos no son borrados, sino mantenidos en el servidor. Además POP no permite una eficaz descarga de mensajes de cientos o miles. Todo ello lleva a los administradores de los servidores POP a tomar ciertas medidas como por ejemplo: •

Limitar al usuario la cantidad de espacio libre en el servidor para el almacenamiento del correo. Como consecuencia de ello, cuando la cuota es excedida, el usuario es incapaz de recibir nuevos mensajes. Normalmente los clientes son informados de esta situación.

Imponer una política de tratamiento del correo. Por ejemplo, un sitio puede borrar los mensajes que no son leídos al cabo de 60 días y borrar los leídos a los 7 días.

@ POP

@ SMTP

@ SMTP HERMES

usuariox@olmo.sauce.mecd.es

@ SMTP

@ POP

@ SMTP

usuarioy@olmo.cnice.mecd.es

Ilustración 44: Comunicación completa de correo

Anotaciones

Para pensar: Cuando configuramos una cuenta de correo, el programa cliente (Outlook, Outlook express, Eudora, etc.) nos solicita la dirección de los servidores pop y smtp, lo que nos están pidiendo son dónde se alojan los servidores con los que nos vamos a comunicar a través de estos protocolos y cuya función es la recepción o entrega de correo.

REDES EN EDUCACIÓN 2

56


Capítulo 4: Internet 4.13. IMAP. Otro protocolo usado para el manejo del correo es IMAP (Internet Message Access Protocol). Es muy similar al protocolo POP, aunque tiene ciertas características adicionales. Por ejemplo, mediante IMAP se puede realizar una búsqueda por palabras en los mensajes mientras que éstos están todavía en el servidor, eligiendo así cuales quieres descargar. En otras palabras, IMAP permite a una aplicación cliente el acceso a los mensajes almacenados en un servidor como si estuvieran localmente almacenados. El correo puede ser manipulado desde distintos equipos. Por ejemplo desde el equipo en casa, la estación de trabajo en la oficina o el portátil mientras se viaja sin la necesidad de transferir archivos entre estos equipos. El protocolo POP da mejores resultados para cuando el tratamiento del correo es desde un solo equipo: los mensajes son descargados y borrados del servidor. Evidentemente este método no es lógico cuando se necesita consultar el correo desde distintos sitios. Se tendrían repartidos los mensajes en los distintos equipos.

@

Relación del correo almacenado

usuario1@sauce.cnice.mecd.es

Permite una selección

Servidor

usuario1

Algunas características de IMAP son: •

Es completamente compatible con los estándares usados en los mensajes de Internet, por ejemplo MIME.

Permite el acceso y tratamiento de los mensajes desde más de un equipo.

Proporciona acceso en línea, off-line, y en modo desconectado.

El software del cliente no necesita saber el formato de almacenamiento del servidor.

El protocolo incluye operaciones para crear, borrar y renombrar buzones de correo, comprobar si hay nuevos correos, borrarlos permanentemente y operaciones de búsqueda entre otras.

Ilustración 45: Imap: Permite hacer una selección en el servidor de correo de los mensajes que se encuentran almacenados

Anotaciones

4.14. Sincronización horaria. Un aspecto que puede pasarnos por alto, pero que sin embargo es muy importante, es el tema de la sincronización horaria de nuestro equipo. En muchos casos es importante que nuestro servidor tenga la hora exacta, o que una red de ordenadores mantenga la misma hora. Para ello existen diversas aplicaciones que conectan nuestras estaciones de trabajo con servidores que supuestamente son más fiables, o están conectados a una fuente horaria casi perfecta. Esta fuente suele ser un reloj atómico o poseer unidades de sincronización GPS. Estos servidores soportan protocolos como NTP, Time/UDP, o Time/TCP. REDES EN EDUCACIÓN 2

57


Capítulo 4 NTP (Network Time Protocol), por ejemplo, es un protocolo basado en TCP/IP que asegura una sincronización al milisegundo de la estación de trabajo con el reloj del observatorio naval de los EE.UU. en Washington. Para ello es necesario que una aplicación cliente esté funcionando en la estación de trabajo. NTP envía peticiones periódicas a servidores, obteniendo información precisa para ajustar el reloj cliente.

Sincronización horaria

12

Esto se consigue gracias a que una serie de máquinas (stratum 1) "preguntan" la hora a relojes atómicos, osciladores precisos, o máquinas que reciben señales GPS. Otras máquinas (stratum 2) "preguntan" a su vez a las maquinas de stratum 1. Y a su vez las stratum 3 "preguntan" a los stratum 2. Finalmente las máquinas de los usuarios se sincronizan con los stratums 3.

9

3

12 9

6

3 6

Cuanto más nos alejemos de los stratum 1 menos exactitud tendremos al sincronizar nuestra maquina, pero teniendo en cuenta que los ordenes de magnitud son de milisegundos, este desfase es despreciable. Tener el ordenador puesto en hora, supone varias ventajas: •

Sabremos la hora correcta en cualquier momento.

Tendremos una fiabilidad razonable en las fechas al usar el Correo electrónico. Por ejemplo, cuando mandemos un e-mail, la hora con la que llegue a su destino será correcta y no se producirán malentendidos ni paradojas.

La detección de problemas de seguridad frecuentemente exige poder comparar logs de acceso de máquinas diferentes, para lo que es imprescindible la coincidencia horaria de las mismas.

En general es muy útil el disponer de datos horarios precisos entre equipos, bien sea para la detección de problemas de hardware y /o software, así como para el estudio estadístico de los mismos.

Sincronización horaria

12 9

3 6

12 9

3 6

Ilustración 46: Sincronización horaria

Anotaciones

Y sobretodo porque si tenemos un servidor que dé servicios de red donde la hora sea algo vital necesitaremos tenerlo sincronizado.

5. Internet como red p2p. Últimamente, las siglas P2P están incorporadas a la jerga de Internet, en los medios de comunicación y en todos los despachos que tengan relación con ordenadores. Esta tecnología, por tanto, se basa en intercambios directos de información. No hay ningún elemento que pudiera hacer algún tipo de control centralizado.

REDES EN EDUCACIÓN 2

58


Capítulo 4: Internet Según esto, se puede decir que se vuelve a los inicios de Internet cuando las grandes universidades se intercambiaban datos de igual a igual. Internet se diseñó inicialmente, con el propósito de intercambiar información entre ordenadores, a través de sus direcciones IP. Las grandes bases de datos, motores de búsqueda, portales, servidores, etc... han ido apareciendo después, según han ido surgiendo nuevas necesidades y también intereses comerciales o de otro tipo. P2P permite que cualquiera pueda intercambiar ficheros de todo tipo con cualquiera, directamente, sin necesidad de ningún servidor que haga de intermediario. Puede poner a disposición de millones de personas, una obra de arte, música, etc. Representa el triunfo de la descentralización frente al control central. El PC de cualquier usuario, que hasta ahora era un elemento pasivo, únicamente recibiendo información, puede convertirse en un elemento activo, que también puede dar información a otros o participar en algún proceso común, aportando su capacidad de procesamiento. La gente tiene información que quiere compartir con los demás. Con esta tecnología se está dando más importancia al PC. Esta forma de trabajar se llama “proceso distribuido”. Puede ser especialmente útil para la colaboración en tareas muy complejas, que a un ordenador único le costaría demasiado. Más controvertido resulta el intercambio libre de ficheros, obras de arte, música, etc., que están sujetas a leyes de propiedad. Actualmente, para mandar un archivo por el correo electrónico hay que pegarlo en un mensaje, porque aunque los ordenadores estén unidos por una red, no se puede grabar el archivo directamente en el otro ordenador. Con la tecnología P2P se puede mandar información directamente de un ordenador a otro sin tener que pasar por máquinas centrales (servidores) que están en Internet.

INTERNET

Ilustración 47: P2P: A través de Internet se pueden establecer comunicaciones p2p para realizar intercambios de datos

Particulares, empresas, organizaciones, etc., pueden beneficiarse de este método de intercambio de información sencillo y gratuito. Estamos aún en los comienzos de esta tecnología y habrá que resolver problemas como el ancho de banda, que es muy pequeña todavía en muchos usuarios, la falta de seguridad, etc.

Anotaciones

Hay expertos que creen que la explotación comercial de Internet y su adopción en masa en los años noventa son una de las causas de la actual centralización de la Red. Esto hizo que surgieran empresas con grandes servidores que hacen de intermediarios y proveedores en Internet. Con P2P se puede compartir música, fotos en una comunidad de fotógrafos, juegos en línea, agendas o información sobre los stocks por parte de los proveedores de una empresa de suministro.

REDES EN EDUCACIÓN 2

59


Capítulo 4 5.1. Tecnologías. a) Freenet. Freenet es uno de los servicios P2P que está ganando adeptos con mayor velocidad. Aquí se puede intercambiar cualquier información, sin ningún tipo de censura. Su creador, Ian Clarke es un apóstol de las fórmulas de intercambio entre iguales y cree que Freenet supone una revolución en la distribución de contenidos. Su idea todavía no se ha traducido en beneficios, a pesar de que cobra por ciertos servicios de almacenamiento y ancho de banda. Pero la polémica más fuerte gira en torno al carácter ilegal o inmoral de sus contenidos, el 59% de los textos que se intercambian tratan sobre drogas y el 89% de las imágenes son pornográficas.

b) Aimster. Aimster permite el intercambio de archivos uniéndolos a mensajes instantáneos. Para ello, cifra la información y es imposible reconocer qué tipo de archivos están siendo enviados (música, datos, vídeos, etc.)

c) Gnutella. Gnutella es, básicamente, una red de ordenadores descentralizada, carente de servidor central. No se trata de un programa, es más bien una tecnología, un protocolo que permite interconectar ordenadores que estén “escuchando” señales enviadas desde otros equipos. Va de usuario en usuario buscando la información que necesita, esto hace que la búsqueda sea muy laboriosa y si las comunicaciones entre ellos son muy lentas el proceso se puede colapsar. A pesar de sus siglas iniciales GNU, no está claro que sea un programa de código libre y abierto.

d) Mensajes instantáneos.

Anotaciones

La mensajería instantánea es uno de los sistemas de intercambio de archivos entre iguales más extendidos en su uso. Se puede enviar correo o conversar en directo sin ningún servidor central. Este servicio es ofrecido por redes como Jabber o Aimster. Normalmente, son servicios gratuitos que hacen dinero cobrando comisiones por el tráfico que generan en la web.

e) Búsquedas personales. Opencola ha trasladado el concepto de intercambio de archivos a los motores de búsqueda. Pone en contacto a distintas personas, que así pueden compartir sus direcciones favoritas de Internet. Permite comparar una solicitud de búsqueda de un usuario con los resultados obtenidos por otros de perfiles similares. El negocio de Opencola se centra en vender su innovación tecnológica a buscadores tradicionales. REDES EN EDUCACIÓN 2

60


Capítulo 4: Internet f)

Caso NAPSTER. Napster, aún no siendo estrictamente un programa P2P (hay algún servidor central entre los usuarios), es el programa que ha revolucionado el panorama de Internet. El intercambio de música libremente, sin tener en cuenta los derechos de autor, ha hecho poner el grito en el cielo a las industrias discográficas que han demandado a esta compañía. Napster guarda una relación de la música que ofrecen todos sus usuarios, él directamente no la ofrece, solamente hace de intermediario. La juez encargada del caso, ha obligado a Napster a parar este intercambio gratuito. Fechas: •

(13/02/2001) Los jueces ordenan a Napster que cese el canje de música gratuita.

(30/01/2001) El portal de música Napster pasará a ser de pago a mediados de año.

(20/12/2000) EMusic demanda a MP3.com por violar los derechos de autor.

Estas sentencias han afectado a otras compañías que también pueden quedar al margen de la ley. En este caso se encuentra el programa Aimster, combina mensajería con intercambio de ficheros o IMesh, de origen israelí y muy extendido. Estos programas, para no ser demandados como en el caso de Napster, permiten sólo un intercambio entre amigos, cosa que legalmente no está tan clara que sea ilegal como en el caso anterior.

5.2. Utilidades.

Anotaciones

Además de permitir el intercambio de información directamente, también es posible utilizar el P2P en plataformas de comercio mayorista. Las empresas podrían publicar en sus ordenadores todo aquello que quieren vender de forma que se pueda acceder directamente a sus catálogos. Sería una manera de suprimir intermediarios en el comercio mayorista. Este mercado está interesando a gran cantidad de empresas. Para Andrew McAfee, profesor de la Harvard Business School en Boston, el modelo en que se apoya hoy el comercio electrónico mayorista "tiene los días contados". McAfee está convencido de que el modelo emergente basado en las redes punto a punto es mejor: "Permitirá que cualquier compañía esté donde esté localice otras empresas con las que hacer acuerdos comerciales en la Red de forma más ágil, segura y eficiente, sin necesidad de un servidor central".

REDES EN EDUCACIÓN 2

61


Capítulo 4 Con P2P las compañías, sobre todo las pequeñas, tendrán un método mucho más simple para operar. Una empresa que tenga ya la información en una base de datos propia, no tendría que hacer otra para colgarla en un servidor central. Esto no significa que desaparezca el modelo anterior. Seguirá habiendo servicios que las compañías no pueden proporcionar por ellas mismas.

6. Posibilidades de futuro. Durante los cinco últimos años estamos experimentando la entrada en nuestra vida de un fenómeno llamado Internet. De forma similar a la evolución de la telefonía móvil, la cual ha originado una nueva forma de comunicación entre las personas, mediante el uso de Internet, “la red”, se han conseguido nuevas formas de comunicación y de colaboración tanto en el terreno personal como laboral. Nacieron nuevas formas de comunicación, más interactivas, el chat, el correo electrónico, la videoconferencia, ... Hasta la irrupción de Internet, básicamente utilizábamos tres formas de comunicación principales: la comunicación oral, la epistolar y la telefónica. Si analizamos cada una de estas observaremos lo siguiente: •

Mediante la comunicación oral, se consigue un medio interactivo y de realimentación inmediata entre los interlocutores. Así mismo, la forma de intercambio de documentación relacionada con la comunicación es manual. Muchas veces es necesario establecer un espacio tanto temporal como físico para poder llevar a cabo el encuentro, lo cual no siempre es posible si los interlocutores se encuentran en lugares muy distantes o tienen dificultades varias de movilidad.

Mediante la comunicación telefónica, los interlocutores tienen una comunicación similar a la oral, pero se pierden ciertos aspectos de comunicación gestual, los cuales durante una comunicación oral sí son explícitos. Una ventaja de esta comunicación es que no existen barreras espaciales. Pero no se permite la transferencia de documentación utilizando este medio. (Para evitar en parte este problema se utiliza el fax).

Anotaciones

Mediante la comunicación epistolar, se tiene un medio no interactivo de comunicación, ya que el origen de la comunicación envía su mensaje y la forma de transmisión de dicho mensaje hace que la recepción de dicho mensaje y la respuesta no sean inmediatas. Un factor importante a tener en cuenta en este tipo de comunicación es la distancia entre los puntos de comunicación. Sin embargo, a diferencia de la comunicación telefónica, esta sí permite el envío de documentación adjunta.

Con Internet se consiguió salvar la distancia geográfica, ya que mediante esta red, al igual que con la telefónica se permite la comunicación simultánea de personas situadas en puntos muy REDES EN EDUCACIÓN 2

62


Capítulo 4: Internet distantes. Además se mejoran ciertos aspectos de este tipo de comunicación, se permite la transferencia de todo tipo de documentación, tanto textual como multimedia. Sin embargo no se consigue transmitir la expresión gestual o la intencionalidad del texto que se comunica. La comunicación puede ser escrita (como en el caso del chat y del e-mail) o bien visual (como las conexiones de videoconferencia o las retrasmisiones utilizadas últimamente, el streaming). Además gracias a la popularidad de la tecnología informática y su rápida expansión por todo el mundo, cada vez existen más utilidades y aplicaciones para facilitar la comunicación, se trabaja en entornos universitarios junto con grandes organismos en el diseño de traductores simultáneos y lenguajes naturales que faciliten el uso y el trabajo conjunto de distintas sociedades lingüísticas para fines comunes. Como no, Internet se ha convertido en la gran “biblioteca universal”, cualquier información que se necesite sobre cualquier tema, se puede localizar mediante los buscadores. Esta capacidad de la red, como en todas las disciplinas, puede ser un arma de doble filo, en cuanto a la privacidad o no de ciertos datos, pero a la vez permite un nivel nunca visto antes de aproximación a muy diversos temas, ya que la red contiene todo. No deja de ser un punto de unión entre personas de distintas culturas y sociedades. Los gobiernos están haciendo grandes progresos en el desarrollo de plataformas para proveer de servicios online a sus ciudadanos. Cada vez se trabaja más en el estudio de formas de identificación remota de los individuos, protocolos de seguridad y firma electrónica. Poco a poco la legislación se va ajustando a los requerimientos que esta nueva red con tanta información requiere, poniendo las limitaciones jurídicas y penales necesarias según el uso que se haga de ella. Se utiliza también como forma de protesta manifiesta ante situaciones sociales no deseables. No se tiene sensación de barreras físicas o de lejanía. En estos últimos puntos, se abre un debate muy interesante a cerca de una forma de marginación hacia los países del mundo no desarrollado, ya que la falta de acceso a estas tecnologías, les sumerge en un mundo de no-conocimiento que en otros países sí se potencia y ya se está hablando de una nueva forma de marginación de dichos países respecto a los supuestamente más ricos.

Anotaciones

Pero el ámbito de Internet no solo se queda en el entorno laboral o social, poco a poco se ha ido introduciendo en el entorno doméstico y educativo. En el ámbito domestico, de momento no deja de ser un simple mecanismo de comunicación. Se estima que en el próximo año un 7% de hogares acceda a Internet, lo que supone 10 millones de hogares nuevos conectados a la Red (en Europa). A esto ayuda la inversión realizada en infraestructuras de banda ancha, lo cual facilita el que Internet se convierta en una herramienta habitual para la comunicación y la información. Hasta ahora la forma más habitual de conexión a Internet en el entorno doméstico era el módem y la línea telefónica. Debido a los costes económicos de un uso continuado de las líneas telefónicas, surgieron las llamadas tarifas planas, para facilitar y animar a la población no laboral o REDES EN EDUCACIÓN 2

63


Capítulo 4 bien a las personas que en su entorno de trabajo ya disponían de estos medios de comunicación, el uso de Internet en su ámbito doméstico. Pero en los últimos dos años se han ido introduciendo nuevas técnicas que permiten una mayor utilización de la red. La implantación cada vez más del cable o de la banda ancha están facilitando a los hogares la incorporación de esta nueva puerta de comunicación con el mundo, no solo con tu ciudad, ni con tu país. Otra tecnología casi experimental hoy en día, excepto en lugares de difícil acceso o bien donde el montaje de infraestructura no sale rentable, es el inalámbrico, wireless. Cada vez en entornos rurales, donde no se dispone de la red cableada, como se entiende en las grandes ciudades, se opta por este tipo de conexión para no quedarse “aislado” ni atrás en esta carrera por la información. Se trabaja cada vez en trabajar los estándares (las reglas de funcionamiento) de este tipo de tecnología y esto se prevé que facilite la instalación de pequeñas redes en el entorno doméstico, ¿quien no ha oído hablar de una red que administre nuestros electrodomésticos, luces, calefacción y seguridad en general de la casa, lo que se está llamando “casa inteligente”?. Como reflexión final planteo una simbología entre la red de redes y la biología, se puede decir que Internet es una gran red neuronal, no deja de ser un punto de encuentro de toda la gente con espíritu de compartir algo o de comunicación, por lo que durante los siguientes años se irá viendo hasta donde se deja que entre dicha tecnología e información. De forma similar a la irrupción de los medios de comunicación, radio y televisión, durante los años 50 y 60, considero a Internet como la forma más rápida y completa para la comunicación. Considero que hoy por hoy es un sistema muy abierto, y durante los próximos años se irán delimitando los mecanismos de acceso y se depurarán las informaciones vertidas a la red.

Anotaciones

REDES EN EDUCACIÓN 2

64


Capítulo 4: Internet Ilustraciones Ilustración 1: Internet

3

Ilustración 2: Cronología del desarrollo de Internet

4

Ilustración 3: PSI: Los proveedores de servicio permiten realizar la conexión a Internet una vez que nos hemos identificado 5 Ilustración 4: Pila de protocolo TCP/IP

7

Ilustración 5: Modelo de capas de TCP/IP

8

Ilustración 6: Protocolo orientado a conexión es el que permite la creación de un circuito virtual

9

Ilustración 7: La transición de datos en Internet constituye un proceso de tres fases

10

Ilustración 8: TCP/IP: Permite un uso óptimo de las redes de medio compartido ya que evita el colapso del canal de comunicación 11 Ilustración 9: Número de secuencia: es el campo que permite ordenar los paquetes de datos al equipo receptor 12 Ilustración 10: Proceso de abertura de conexión

14

Ilustración 11: Control de flujo mediante sistema de parada y espera

15

Ilustración 12: C0ntrol de flujo mediante el método de ventana deslizante

16

Ilustración 13: Checksum es el campo que permite averiguar si los datos de la trama TCP contienen errores 17 Ilustración 14: ACK: el número de acuso de recibo ACK tiene múltiples utilidades, una de ellas es para cerrar la conexión 18

Anotaciones

Ilustración 15: Los buffers son una memoria intermedia en donde se almacenan los datos hasta que pueden ser procesados por la aplicación correspondiente 19 Ilustración 16: Puerto: un equipo dispone de distintas destinos que deben ser identificados para que los paquetes de datos lleguen correctamente 20 Ilustración 17: Solicitud de dirección IP a servidor para traducir direcciones de dominio

22

Ilustración 18: La IP presta servicio de transporte de red a TCP

23

Ilustración 19: Fragmentación es cuando los requisitos de la red lo hacen necesario IP divide los paquetes añadiéndolas una cabecera de datos IP 24 Ilustración 20: El tiempo de vida de un paquete de datos determina el nº máximo de veces que puede cambiar de red un datagrama IP 25 REDES EN EDUCACIÓN 2

65


Capítulo 4 Ilustración 21: Los datagramas IP incluyen la dirección de red de los dispositivos que hacen de pasarela entre redes hasta que lleguen a la red de destino 26 Ilustración 22: IP puede viajar encapsulado en tramas distintas en función del tipo de red por el que se mueve 27 Ilustración 23: Los datagramas IP viajan encapsulados en tramas de datos de las capas físicas (Ethernet, ATM, ...) cada vez que llega a otra red un dispositivo de red desencapsula los datos y los reenvía en función del encabezado del datagrama (red de destino) 28 Ilustración 24: El protocolo IP maneja como únicas direcciones, la dirección de Internet

29

Ilustración 25: Las direcciones IP pueden tener una correspondencia con direcciones de nombre de dominio 30 Ilustración 26: La dirección IP identifica direcciones de Internet, pero viaja acompañada de la dirección física del dispositivo de red al que se dirige el paquete. 31 Ilustración 27: La máscara de subred define la parte de la dirección IP que corresponde a la red y la que corresponde al equipo 32 Ilustración 28: Red Clase B se realiza un mensaje de Broadcast poniendo a 1 los dos últimos octetos de la dirección IP 33 Ilustración 29: Direcciones Clase B y Clase C: Un dispositivo puede disponer de una dirección Clase C y otra Clase B en función de las redes que interconecte 34 Ilustración 30: Red privada: Se identifica hacia afuera por la dirección IP externa del servidor proxy, quien determina, en función de los datos que incorpora el paquete, cual es la dirección interna de destino 38 Ilustración 31: Protocolo ARP: Permite averiguar la dirección física de un dispositivo del que se conoce su dirección 39

Anotaciones

Ilustración 32: Protocolo RARP: Conocida la dirección física de un dispositivo permite averiguar la dirección IP 40 Ilustración 33: Protocolo ICMP: Permite la obtención de información sobre el estado de una red.

41

Ilustración 34: Servidor de acceso a Internet: Es una máquina que actúa como un modem por un lado y como un concentrador por el otro 42 Ilustración 35: HTTP: Permite el intercambio de información entre servidores web y navegadores. Utilizan TCP/IP para transferir los archivos. Es un protocolo del nivel de aplicaciones 43 Ilustración 36: Servidor FTP: Permite realizar operaciones, transferir archivos entre clientes y servidores FTP y realizar operaciones sencillas como mover directorios 47 Ilustración 37: VNC (Virtual Network Computing): Permite el acceso a otro equipo vía internet y encontrarlo 48 REDES EN EDUCACIÓN 2

66


Capítulo 4: Internet Ilustración 38: Telnet: Permite acceder a un servidor a través de Internet transformando el PC en un terminal de red 49 Ilustración 39: Resolver: Informa a la aplicación solicitante, por ejemplo un navegador, de la dirección IP correspondiente a un nombre de dominio 51 Ilustración 40: Nombres de dominio

52

Ilustración 41: Servidor primario: Conoce los nombres de dominio inferior

53

Ilustración 42: Servicio SMTP: Realiza la transferencia de correo entre servidores de este tipo de servicio 54 Ilustración 43: Pop: Permite descargar el correo de un servidor

55

Ilustración 44: Comunicación completa de correo

56

Ilustración 45: Imap: Permite hacer una selección en el servidor de correo de los mensajes que se encuentran almacenados 57 Ilustración 46: Sincronización horaria

58

Ilustración 47: P2P: A través de Internet se pueden establecer comunicaciones p2p para realizar intercambios de datos 59

Anotaciones

REDES EN EDUCACIÓN 2

67




Capítulo 5: Sistemas operativos de red ÍNDICE 1. Introducción.

5

1.1. ¿Qué es un sistema operativo?

5

1.2. Tipos de Sistemas Operativos.

6

a)

Sistemas Operativos por su Estructura.

6

b)

Sistemas Operativos por los servicios que ofrecen.

7

1.3. Sistemas operativos de red.

8

a)

Sistemas operativos por la forma de ofrecer servicios.

9

b)

Cliente/ Servidor y redes de igual a igual.

9

1.4. Sistemas operativos para equipos servidores.

11

1.5. Sistemas operativos para equipos cliente.

13

1.6. Elementos característicos de los sistemas operativos.

14

2. Redes Novell. 2.1. Características de las redes Novell.

15 15

a)

Subsistema de almacenamiento de Netware.

15

b)

Clientes y servidores de red.

16

c)

Administración de directorios.

17

d)

Administración de archivos.

18

e)

Seguridad del sistema.

19

f)

Administración de impresión.

19

2.2. Protocolo IPX/SPX.

20

a)

Serie de protocolos Netware.

21

b)

Protocolo IPX.

21

c)

Protocolo SPX.

23

d)

Protocolo principal de Netware (Netware Core Packet)

24

e)

El Protocolo de Notificación de Servicios (SAP).

24

f)

RIP. Protocolo de Información de Encaminamiento de IPX.

24

g)

Configuración IPX sobre el router/bridge.

25

h)

Encaminamiento IPX. Routers Novell.

25

REDES EN EDUCACIÓN 2

Anotaciones

1


Capítulo 5 3. Redes de Microsoft Windows. 3.1. Características de las reedes Windows..

26 26

a)

Gestión de discos.

26

b)

Sistema de archivos.

27

3.2. Sistemas servidores de Windows.

29

a)

Windows NT.

30

b)

Windows 2000 Server.

35

c)

Windows 2003 Server.

44

3.3. Sistemas clientes de Windows.

45

a)

Windows 3.1

45

b)

Windows 95

46

b)

Windows 95

46

c)

Windows 98

46

d)

Windows Me (Millennium Edition)

48

e)

Windows XP Professional.

49

3.4. Redes en Windows.

50

a)

Componentes de la red Windows.

50

b)

Instalación de una red con Windows.

50

c)

Identificación del ordenador. Resolución de nombres.

51

d)

Compartir conexión a Internet. Acceso telefónico a redes.

51

e)

Conexión directa por cable.

51

f)

Compartición de archivos.

52

g)

Compartición de impresoras.

52

h)

Administración remota.

52

i)

Seguridad.

52

j)

Monitor de red.

53

k)

Conclusión.

54

3.5. Protocolos nativos de Windows. a)

Protocolo NETBIOS.

REDES EN EDUCACIÓN 2

Anotaciones

55 55

2


Capítulo 5: Sistemas operativos de red b)

Protocolo NetBEUI.

57

c)

Relaciones NetBIOS/ NetBEUI / TCP/IP

58

4. Redes Linux. 4.1. Introducción.

59 59

a)

Breve historia de linux.

59

b)

El concepto de software libre.

60

4.2. Características del Sistema Operativo Linux.

60

4.3. Sistema de archivos de Linux.

62

4.3. Sistema de archivos de Linux.

62

4.4. Montaje de dispositivos.

64

4.4. Montaje de dispositivos.

64

4.5. Aspectos generales.

65

4.5. Aspectos generales.

65

a)

Intérpretes de comandos “shell”.

65

b)

Entorno gráfico.

65

c)

Usuarios y grupos.

66

4.6. Administración.

69

a)

Sistemas de permisos. Administración de archivos.

69

b)

Compartición de recursos.

70

c)

Sistema de directorios.

72

d)

Seguridad del Sistema.

73

4.7. Protocolos de comunicación en redes con Linux.

74

a)

UUCP.

74

b)

TCP/IP.

74

5. Otros sistemas operativos.

75

5.1. Microsoft LAN Manager.

75

5.2. IBM LAN Server.

76

5.3. Redes Apple.

76

Ilustraciones

REDES EN EDUCACIÓN 2

Anotaciones

77

3


Capítulo 5

Anotaciones

REDES EN EDUCACIÓN 2

4


Capítulo 5: Sistemas operativos de red

1. Introducción. Ya hemos comentado que una red es un conjunto de equipos informáticos interconectados entre sí. Supongamos que tenemos los equipos, el cableado, las tarjetas de red y sus controladores y un planteamiento general del tipo de red que vamos a utilizar. Pero algo no se nos debe escapar, antes de comenzar a instalar la red debemos pensar en el tipo de sistema operativo de red que más nos conviene utilizar en función de las tareas que queremos que desempeñe nuestra y los recursos de los que dispongamos.

SOFTWARE

SISTEMA OPERATIVO

Nota: Sin un sistema operativo de red, ya sea servidor o estación de trabajo, un equipo no puede conectarse a una red, pues una de las funciones que realiza un sistema operativo es la gestión de esta conexión. Actualmente, la mayoría de los sistemas operativos existentes en el mercado, por no decir la totalidad, soportan en mayor o menor medida el trabajo en red.

HARDWARE

Ilustración 1: El S.O. es el software que ejerce de intermediario entre el resto de las aplicaciones y el hardware

En este tema comentaremos de manera breve los distintos sistemas operativos de red que podemos utilizar, así como sus características fundamentales.

Para pensar: ¿Recuerdas la versión 3.11 de Windows, podrías decir si esta versión permitía el trabajo en grupo?

Anotaciones

1.1. ¿Qué es un sistema operativo? Como sabemos, una computadora está formada de dos componentes fundamentales: hardware y software. El sistema operativo es la parte esencial de este último. Si nos imaginamos la estructura de nuestra máquina como una pirámide, en la base tendríamos el hardware: las unidades de disco, la memoria disponible, el procesador, los dispositivos periféricos como son las impresoras o faxes..., y superpuesto parcialmente con el hardware tenemos nuestro Sistema Operativo, con programas especializados llamados controladores de dispositivo que permiten que el sistema operativo imparta órdenes al hardware. REDES EN EDUCACIÓN 2

5


Capítulo 5 El Sistema Operativo se trata pues, de un software básico que actúa como intermediario entre el usuario y el hardware de un ordenador, controlando y administrando los recursos de la computadora de manera más sencilla, cómoda y eficiente. Estos recursos son: •

Memoria.

Tiempo de CPU.

Espacio de disco.

Periféricos.

APLICACIÓN DE USUARIO

SPOOL

Actualmente, los sistemas operativos presentan estructuras que permiten realizar estas operaciones con mayor flexibilidad e independencia del hardware sobre el que se montan.

1.2. Tipos de Sistemas Operativos.

GESTIÓN DE CPU

Los sistemas operativos se han clasificado tradicionalmente siguiendo estos criterios: •

Por su estructura.

Por los servicios que ofrecen.

INTERPRETE DE COMANDOS

a) Sistemas Operativos por su Estructura. Según esta clasificación, los sistemas operativos pueden poseer las siguientes estructuras. •

Estructura monolítica o modular

Estructura jerárquica o por capas

En la estructura monolítica o modular el sistema se dispone como un conjunto de procedimientos entrelazados de tal forma que cada uno puede llamar a cualquier otro. Un ejemplo de Sistema Operativo monolítico típico es Unix. Son sistemas en las que la interdependencia entre sus elementos es total, no pueden trabajar unos sin los otros.

Ilustración 2: Sistema operativo de estructura jerárquica en anillos concéntricos.

Anotaciones

La estructura jerárquica consiste en organizar el sistema como una jerarquía de capas que podemos ver de varias formas: •

Como un sistema operativo en niveles, cada uno sobre el inmediatamente inferior. El primer sistema construido de esta manera fue el sistema THE (Technische Hogeschool Eindhoven).

Como un sistema organizado en anillos, presentado en el sistema MULTICS.

REDES EN EDUCACIÓN 2

6


Capítulo 5: Sistemas operativos de red En este sistema, las zonas más internas o núcleo están más protegidas de posibles accesos indeseados desde las capas más externas y tienen un contacto más próximo con el hardware.

00: 01

00: 10

Los sistemas operativos modernos tratan de mover el código a capas superiores y así conseguir un sistema operativo con núcleo mínimo, más seguro y ágil.

Nota: Un usuario solicita un servicio, como la lectura de un archivo de texto. Entonces un proceso del usuario (proceso cliente) envía la solicitud a un proceso servidor, que se encarga de realizar el trabajo, ejecutando el procesador de texto. El núcleo simplemente controla la comunicación entre cliente y servidor.

Podríamos decir que el sistema esta dividido en pequeñas partes que controlan distintas funciones, como el servicio a archivos o servicio a la memoria. De esta manera si hay un error en cualquiera de los procesos servidores, éstos pueden fallar, pero sin afectar a todo el sistema. De esta forma trabajan los sistemas operativos “Microkernel” o de procesos “cliente / servidor”.

00: 05

Ilustración 3: Un sistema operativo multitarea puede ejecutar varias tareas a la vez dedicando un tiempo a cada una de ellas en función de su prioridad.

b) Sistemas Operativos por los servicios que ofrecen. Siempre hemos escuchado los términos monotarea o monousuario. Es evidente que los sistemas operativos monousuarios soportan un solo usuario a la vez, caso típico de los primeros ordenadores personales o PCs. Los Sistemas operativos monotarea son primitivos y sólo manejaban una tarea a la vez por usuario, es decir, ejecutaban las tareas de una en una. Claro ejemplo de estos dos casos es MS-DOS, siglas de Microsoft Disk Operating System (sistema operativo de disco de Microsoft), sistema operativo monotarea y monousuario que trabajaba con una interfaz de línea de comandos.

Anotaciones

Los sistemas operativos actuales suelen ser multiproceso, multitarea y multiusuario. Procesan varias labores al mismo tiempo y son capaces de dar servicio a más de un usuario a la vez. Normalmente ejecutará tantas tareas como procesadores tenga, y si el número de tareas es superior al número de procesadores, el equipo distribuye la carga de trabajo entre ellos, dedicando ciertas cantidades de tiempo a cada tarea en función de unos criterios de prioridad.

REDES EN EDUCACIÓN 2

7


Capítulo 5 1.3. Sistemas operativos de red.

Cliente Windows 98

Cliente NETWARE

Las clasificaciones que hemos analizado hasta ahora, nos han posibilitado conocer las características básicas de cualquier sistema operativo. Ahora bien, con relación al tema que estamos trabajando, deberemos realizar una nueva clasificación: •

Sistemas operativos para equipos autónomos. Se trata de los sistemas operativos que se instalaban en las primeras máquinas y cuya función era la del control y gestión eficiente del software y el hardware de cada equipo, no se contemplaba su interconexión.

Sistemas operativos para equipos conectados a una red. Sistemas que se han desarrollado a partir de las posibilidades de comunicación entre máquinas y que se pueden subdividir en: o

Sistemas operativos para equipos servidores.

o

Sistemas operativos para equipos clientes.

Así, un sistema operativo para equipos conectados a una red debe realizar las funciones descritas hasta ahora y, además: •

Permitir, gestionar y coordinar la conexión y funciones de todos los elementos que integren la red (equipos y periféricos).

Facilitar la seguridad de todos los recursos que estén integrados en la red.

Si quisiéramos que un equipo autónomo se incorporara a una red informática deberíamos modificar su sistema operativo integrando las funciones necesarias o instalándole otro que permitiera su conexión y funcionamiento en red.

Cliente Windows XP

Ilustración 4: Para que un equipo se pueda conectar a una red requiere de la instalación de un S.O. que admita una de las opciones de cliente o servidor de red.

Anotaciones

Nota: Cuando disponemos de un ordenador con un sistema operativo que no ha estado conectado a una red, al instalarle el adaptador de red observamos que no llega a ver al resto de los equipos o que no puede acceder a la red, esto es debido a que no se le han instalado los servicios del sistema operativo que van a permitir su incorporación a la red. En cualquier caso, esta clasificación también puede ser matizada en la forma en que deseemos que se ofrezcan los servicios y desde el tipo de red que deseemos implementar.

REDES EN EDUCACIÓN 2

8


Capítulo 5: Sistemas operativos de red a) Sistemas operativos por la forma de ofrecer servicios. Si miramos desde el punto de vista del usuario, apreciamos varias formas de acceder a los servicios. Así, nos encontramos con dos tipos principales: sistemas operativos de red y sistemas operativos distribuidos. Sistemas operativos de red. También conocido como NOS (Networh operative system). Realmente se trata de un software que es necesario para integrar los componentes de la red, como archivos, periféricos y recursos, en un todo al cual el usuario final tiene un cómodo acceso. El sistema operativo de red controla y administra todos estos recursos, así el usuario se libra de posibles conflictos en el momento de usar la red. Un equipo no puede trabajar sin sistema operativo, pero a su vez, una red de equipos es inútil sin un sistema operativo de red. De esta manera el usuario puede ver otros equipos conectados en red con sus sistemas operativos y usuarios o grupos de usuarios locales. Puede comunicarse con ellos e intercambiar información, ejecutar tareas, transferir archivos, etc. Es esto último la principal función de un sistema operativo de red, pero para ello el usuario debe copiar explícitamente el archivo de una instalación a otra, o sea, debe conocer el nombre del archivo y saber qué se ubica en éste o aquel equipo. Sistemas operativos distribuidos. El usuario percibe al sistema como un ente simple formado por un único procesador, aunque sean varios procesadores los que formen el sistema. El usuario trabaja sobre una máquina virtual sin saber en que equipo está este o aquel fichero. Para él, todo está en local y forma un sistema operativo único. Aunque se han realizado grandes esfuerzos no se ha conseguido crear un sistema distribuido completo del todo, por la complejidad que suponen. El simple hecho de distribuir los procesos en las varias unidades de procesamiento, o de aglutinar los resultados, así como resolver fallos o consolidar la seguridad entre los diferentes componentes del sistema, es una tarea enorme. Entre los diferentes sistemas operativos distribuidos que existen tenemos: Solaris, Mach, Chorus, NIS, Taos, etc.

Ilustración 5: En un S.O. Cliente-Servidor puro, una estación de trabajo no puede "ver" al resto, sólo puede acceder al servidor

Anotaciones

b) Cliente/ Servidor y redes de igual a igual. De todos es conocido el concepto Cliente/ Servidor, donde es necesario que una computadora trabaje como servidor, proporcionando servicios que son demandados por los equipos clientes. El sistema operativo Novell Netware es un ejemplo de este caso.

REDES EN EDUCACIÓN 2

9


Capítulo 5 En oposición, una red “entre iguales” posee equipos que pueden funcionar tanto en forma de cliente como en servidor. Windows 2000 tiene las dos versiones: Professional y Server, pero se trata de un sistema operativo de red entre iguales, puesto que cualquier equipo con Windows 2000 puede compartir sus recursos con otro 2000, sin importar si es un Server o Professional. Los equipos cliente en una red Novell Netware no pueden actuar como servidores para otros equipos clientes, esta tarea sólo puede ser ejecutada por un ordenador cuyo sistema operativo sea de servidor.

Solicita acceso Solicita archivos

Solicita archivos

Solicita impresión

Servidor de Acceso

Nota: Es importante no confundir los conceptos de red cliente-servidor, con los de servidor y cliente de una petición y con el de software de sistema operativo de servidor y de cliente. Una red Novell cliente-servidor no permite las peticiones entre equipos, una red Windows con un Windows 2000 Server permite este tipo de peticiones pero, a la vez, existe un ordenador servidor que puede gestionar y controlar el acceso a la red atendiendo peticiones de servicios o incluso solicitando él mismo dichos servicios. Dependiendo del fabricante del sistema operativo, el software de red está incluido en el propio sistema o es necesario añadirlo. En el segundo caso tenemos los sistemas Novell Netware. El equipo necesita ambos sistemas operativos: para procesar el trabajo en red y para gestionar sus propias funciones. El software del sistema operativo de red se integra en casos como Windows NT Server/ Windows NT Workstation, Windows 2000 Server, Windows 2000 Professional, Windows Me y XP entre otros. En estos casos, y aunque existan los roles de cliente y servidor, se tratan de sistemas operativos entre iguales.

Servidor de Impresión

Servidor de archivos

Ilustración 6: En una red de igual a igual con servidor, existe un equipo que se encarga de gestionar el acceso a la red y sus recursos, aunque no es, necesariamente, el único equipo que proporciona servicios a la red.

Anotaciones

Analogía: Un sistema cliente/servidor puro sólo permite la comunicación con el servidor como intermediario. El servidor es como un jefe que todo lo controla y no permite el intercambio de ideas entre empleado. Sin embargo, un servidor en una red entre iguales se encarga de coordinar, permite el trabajo entre iguales y lo que hace es garantizar que esta comunicación sea de la mejor calidad.

REDES EN EDUCACIÓN 2

10


Capítulo 5: Sistemas operativos de red 1.4. Sistemas operativos para equipos servidores. SOLICITUD DE INICIO DE SESIÓN

Los entornos de sistemas operativos de red más comunes son tres: •

Novell Netware.

Microsoft Windows.

UNIX/ Linux.

CLIENTE SERVIDOR

La mayor diferencia entre estos sistemas es que, desde sus comienzos, Novell Netware ha sido un sistema cliente/servidor puro, mientras que Unix y Windows han desarrollado redes en las que cualquier estación de trabajo podía actuar como cliente o servidor de ciertas aplicaciones, con independencia de la existencia de un equipo con un sistema operativo servidor instalado. Nota:

PERMISO DE INICIO DE SESIÓN

Existen varias distribuciones distintas de software basado en UNIX y Linux, desarrolladas por distintas empresas. Un software servidor debe permitir: • Compartir recursos: El sistema operativo debe encargarse de poner los recursos a disposición del resto de los equipos, especificar determinar el control y acceso que pueden realizar los distintos usuarios de dichos recursos y, por último, coordinar el acceso a los mismos. •

Gestionar los usuarios de manera que se determine qué usuarios pueden acceder a la red y en qué situación.

Administrar y controlar el estado de la red.

Ilustración 7: Un servidor gestiona el acceso a la red por parte de los usuarios

Anotaciones

Un equipo servidor, tal como ya hemos indicado, es aquel que presta una serie de servicios a otros equipos. Si tenemos en cuenta la posibilidad que un entorno de red (Novell, Windows o Unix/Linux) ofrece para la presencia de equipos que actúen como servidores, podríamos crear una gradación de situaciones en cuanto a la flexibilidad que proporciona cada uno de los sistemas operativos. Nota: Debemos desligar el concepto de servidor del de PC, puesto que un servidor puede ser un router que asigne direcciones IP de forma dinámica.Un servidor es cualquier dispositivo que presta un servicio en una red de ordenadores.

REDES EN EDUCACIÓN 2

11


Capítulo 5 En las redes Novell es únicamente, el equipo servidor, con la aplicación de servidor instalada, el que puede realizar estas funciones. Los equipos con aplicaciones clientes no pueden encargarse de ninguna de estas tareas.

Cliente Windows 2000

Servidor Control de dominio Windows 2000 SERVER

En las redes Windows, equipos con sistemas operativos cliente, pueden ser habilitados para ofrecer servicios (actuar como servidor) al resto de los equipos de la red, sin embargo, sólo los sistemas operativos de servidor Windows NT Server o Windows 2000 Professional Server pueden gestionar el acceso a la red. De este modo, en una red sin servidor Windows y con estaciones cliente de este sistema operativo, cada usuario controlaría el acceso a su equipo, sin la posibilidad de crear un control centralizado. Por último, las redes Linux son completamente flexibles, en cualquier equipo, con independencia de la distribución que posea, puede actuar como servidor e implementar cualquier servicio, no hay ningún tipo de restricciones en este sentido. Las situaciones que acabamos de plantear parten de la idea de redes con sistemas operativos homogéneos, sin embargo, actualmente, una red informática puede estar constituida por ordenadores que monten sistemas operativos distintos y será el sistema operativo servidor el que condicione el comportamiento de dicha red. Para ello se han habilitado, desde las distintas empresas aplicaciones que se pueden instalar tanto en clientes como en servidores que posibilitan esta interoperatividad de sistemas. En cualquier caso, con independencia del sistema operativo que utilicen, deben comunicarse entre sí con un lenguaje común, es decir, debemos habilitar en todos ellos el mismo protocolo de comunicaciones ya sea NetBEUI, TCP/IP, IPX/SPX, etc. pues, en caso contrario, los equipos no podrían comunicarse entre sí.

Nota:

Servidor de Impresión

Cliente Linux Servidor de archivos con SAMBA

Windows XP

Ilustración 8: Actualmente existe una alta interoperabilidad entre sistemas operativos para el trabajo en red.

Anotaciones

Para conectar un equipo con Windows 98, por ejemplo, a una red Novell se requiere la instalación de la pila de protocolos IPX/SPX y el servicio de cliente para Netware.

Para pensar: ¿Qué sucedería si en una misma red tuviéramos un servidor de DHCP de Linux y otro de Windows?, ¿pasaría lo mismo si se trataran de servidores de FTP?, ¿por qué?

REDES EN EDUCACIÓN 2

12


Capítulo 5: Sistemas operativos de red 1.5. Sistemas operativos para equipos cliente. Cuando trabajamos con un ordenador autónomo, todas las peticiones de servicios se realizan dentro del equipo, sin embargo, en un ordenador conectado a una red se requiere de un sistema que permita cursar órdenes y peticiones al exterior. El equipo ya no cursa órdenes a un único procesador, sino que lo puede realizar a todos aquellos que se encuentren en la red.

EXTERNA

REDIRECTOR

PETICIÓN

El sistema operativo debe emplear una aplicación (“shell”) que se encargue de controlar las peticiones que realiza el equipo identificado como cliente y redirigirlas al equipo que dispone de dicho recurso dentro de la red de redirigir las peticiones. Estas aplicaciones son conocidas como redirectores y son distintas en función del tipo de red en el que nos encontremos.

INTERNA

Además, estas aplicaciones, puede crear referencias de elementos externos al PC asignándole objetos internos. Por ejemplo, una carpeta compartida de un PC en la red puede recibir la asignación de una letra de unidad de red, o la petición de impresión a un puerto del equipo puede ser dirigida a una impresora compartida por otro equipo. Analogía: Un redirector es similar a una persona que se encargara de crear analogías como esta dentro del PC, si realizo una petición de un archivo externo el redirector le dice “bueno, pues lo hacemos a tu unidad G:” cuando en realidad esa unidad física no existe dentro del equipo . Es decir, simplifica todo el trabajo a la hora de realizar las peticiones de servicios creando referencias internas a elementos externos. Engaña al PC para que piense que se encuentra solo cuando en realidad actúa dentro de una red.

Ilustración 9: El redirector es la aplicación que hace transparente el uso de la red, gestionando y redirigiendo las peticiones de servicio.

Anotaciones

Los distintos sistemas operativos condicionan la forma en la que van a actuar los clientes dentro de la red. Así, en Windows, necesitamos instalar el servicio de “compartir archivos e impresoras” para que nuestro equipo cliente actúe como servidor y cliente de archivos y periféricos, mientras que en Linux, deberemos instalar un servidor Samba para compartir archivos en una red con equipos Windows o puntos de montaje NFS con equipos Linux. Sin embargo, con independencia del S.O. del que se trate, un software cliente debe posibilitar que esa máquina pueda acceder a archivos remotos, elementos de hardware de otros equipos, además de posibilitar la identificación, bien en la máquina local, bien en un servidor remoto, del usuario que accede en ese momento al equipo y, por lo tanto, a la red de ordenadores. REDES EN EDUCACIÓN 2

13


Capítulo 5 1.6. Elementos característicos de los sistemas operativos. Además de por su arquitectura, Los distintos sistemas operativos se diferencian por las soluciones que aportan a los requisitos de funcionamiento de un PC y de una red. Tal como hemos indicado, el sistema operativo se encarga de enlazar las aplicaciones con los dispositivos de hardware, por lo que deberá controlar elementos de ambas subestructuras. •

Sistemas de archivos. La forma de almacenar y localizar los ficheros en un disco duro es uno de los primeros problemas a resolver. Cada sistema operativo aporta una solución; así, Novell emplea el sistema DET o Windows 2000 NTFS. Además, cada sistema de almacenamiento supone la toma de decisiones sobre cómo se van a particionar las unidades de disco y cuáles van a ser los tamaños de las unidades mínimas de almacenamiento.

Servicios de directorio. Base de datos centralizada de los recursos de la red. Cuando, en un principio existía un único servidor, y las redes no tenían un gran tamaño, la ubicación de los distintos objetos de la red y su administración era sencilla. Sin embargo, según fueron creciendo las redes y aumentando el número de servidores este problema se agravó. Era necesario crear una base de datos que recogiera y centralizara toda la información. Los servicios de directorio como el NDS de Novell o el Active Directory de Windows son dos soluciones distintas a este mismo problema.

Seguridad de los servicios. Otra tarea de los sistemas operativos es proporcionar seguridad para, por un lado administrar los servicios de directorio y, por otro para el servicio propiamente dicho. En muchos casos conviene que la base de datos esté repartida por varios servidores (aunque disponga de un único acceso), esta distribución permite que los datos almacenados se encuentren próximos a los elementos a los que hacen referencia, sin embargo, al estar la Base de datos repartida, es necesario establecer estrategias que coordinen las actualizaciones de datos, los accesos y las copias de seguridad.

Organización de la red. Los distintos objetos que configuran una red se pueden agrupar en dominios o grupos de trabajo. La principal diferencia entre ambos es que el control de acceso sea centralizado o local. Los sistemas operativos pueden implementar una o ambas de estas estructuras posibilitando así la creación de distintos tipos de redes.

Protocolos de comunicación. Protocolos nativos que emplean los sistemas operativos para la comunicación en la red.

Ilustración 10: Servicio de Directorio: Es una base de datos centralizada en la que se recogen todos los recursos disponibles en una red

Anotaciones

Cuando procedamos a analizar cada uno de los sistemas operativos, centraremos nuestro estudio en estos aspectos.

REDES EN EDUCACIÓN 2

14


Capítulo 5: Sistemas operativos de red 2. Redes Novell. 2.1. Características de las redes Novell. Netware es un sistema operativo diseñado por Novell Data System a finales de la década de los 70 a partir de UNIX y CP/M. En principio gestionaba terminales no inteligentes que se conectaban a un equipo servidor donde se realizaban todas las operaciones. Sus principales aportaciones fueron la utilización de un servidor de archivos en lugar de un servidor de discos, la utilización de un PC IBM y la independencia del tipo de hardware sobre el que se instalara el sistema operativo. Una red Novell se compone de un equipo servidor con el sistema operativo Novell NetWare instalado y una serie de estaciones de trabajo con distintos sistemas operativos (Windows, Linux, etc.) y sobre los que se instala una aplicación de Novell para que se pueda acceder al servidor de red Netware. Las redes Novell permiten una gran flexibilidad a la hora de su configuración, así NetWare 5.1 puede soportar redes conectadas por módems con miles de equipos, así como ordenadores mainframe hasta mini ordenadores, múltiples servidores de archivos, etc.; siendo a la vez capaz de funcionar en cualquier topología. A pesar de su gran eficacia, las redes Novell se encuentran en desventaja con respecto a otros tipos de redes, sin embargo, se debe más a un error en las políticas de implantación y promoción que a su calidad.

Ilustración 11: Sistema de archivos

a) Subsistema de almacenamiento de Netware. El sistema de archivos de Novell es un sistema propietario, aunque pueda coexistir con otros sistemas como FAT o NTFS. Este sistema consta de particiones (una por unidad de disco duro) y volúmenes, elementos en los que se fragmenta una partición. Al igual que los clusters en una partición FAT, Novell emplea bloques de asignación de discos a los que se les puede dar un tamaño variable en función del tipo de archivos que se van a guardar en ese volumen. Si se desean guardar archivos de gran tamaño se puede usar bloques de 64 kb, mientras que si los archivos son más pequeños se pueden emplear bloques de 4 kb. Sin embargo, los bloques de mayor tamaño permiten un mejor aprovechamiento del disco, puesto que el acceso a la información es más rápido.

REDES EN EDUCACIÓN 2

Anotaciones

15


Capítulo 5 Cada volumen dispone de una tabla de entradas de directorio donde se almacenan la información de los archivos que contiene ese volumen, de manera que cada archivo o cada directorio que estén dentro de ese volumen tienen una referencia en el DET.

Servidor

Nota: Las tablas FAT en Novell son usadas para indicar en qué bloques de un volumen se encuentra un archivo. Mientras que emplea DET para recoger la información de archivos y directorios que no requiere un acceso a ellos. Aunque en principio Novell no admite nombres de archivos de más de ocho caracteres mediante el Espacio de nombres se pueden crear enlaces entre los archivos originales y nombres de hasta 256 caracteres, aunque aumenta el número de entradas que se incorporan a la DET y ralentiza el acceso a los archivos. La idea fundamental de este sistema de archivos es alcanzar un uso óptimo de los discos en el servidor, para así prestar un mejor servicio a los clientes.

b) Clientes y servidores de red. El sistema operativo Novell está orientado para que todos los recursos compartidos se almacenen en servidores, de manera que en las estaciones clientes no se encuentre ningún recurso compartido. Se trata de un sistema de red cliente-servidor puro en el que pueden coexistir varios servidores. El sistema de archivos que acabamos de explicar se fundamenta en esta idea, es decir, el servidor debe dar el servicio más rápido a los clientes a través de un S.O. y un subsistema de archivos diseñado para ello, mientras que las estaciones clientes no deben necesitar un S.O. específico, sino un protocolo de comunicación que facilite el acceso al servidor.

Ilustración 12: En una red Novell los únicos equipos que pueden compartir archivos son los servidores

Anotaciones

En una red Novell el servidor es el encargado de correr el sistema operativo y de controlar los datos que circulan por la red, es el centro neurálgico de la red, incorporando en las últimas versiones el servicio de acceso a Internet. Las estaciones cliente disponen de su propio sistema operativo y de una aplicación para Novell que permite su comunicación, creando la sensación a los usuarios de que aún cuando los archivos se encuentren en el servidor, se están ejecutando en su propia máquina.

REDES EN EDUCACIÓN 2

16


Capítulo 5: Sistemas operativos de red c) Administración de directorios. Cada usuario que es registrado en la red dispone de un subdirectorio privado en un servidor, donde el usuario guardará todos sus datos e información. El usuario dispone de un control total de su directorio y tiene la facilidad de que el administrador de red gestiona sus copias de seguridad al encontrarse en el servidor. Los directorios son interpretados como unidades de red de manera que, como cada estación soporta hasta veintiséis unidades de red, un usuario puede moverse entre estas unidades al igual que se mueve por las unidades de disco de su equipo. Esta situación era bastante sencilla de administrar cuando existía un único servidor, sin embargo, cuando una misma red disponía de múltiples servidores era necesario registrar a cada usuario en cada uno de ellos. Era conveniente establecer un sistema que facilitara la administración de todos los recursos y usuarios. A partir de la versión 4 de Netware se solucionó este problema con el servicio de directorios de Novell que actualmente es un modelo imitado por el resto de sistemas. NDS (Novell Directory Services). Se trata de una base de datos relacional en la que participan todos los servidores de la red, que recoge todos los objetos que se encuentran en la ella (por grande que sea y el número de servidores de que disponga) y que permite presentar tanto a los usuarios como al administrador en un modo gráfico, todos los recursos disponibles en la red, bien para su acceso, bien para su administración, en función de los permisos que se posean. Se trata de una aplicación que facilita el control y el acceso a todos los recursos de la red. Esta base de datos se compone de objetos que pueden representar usuarios, elementos de hardware, software, etc. y que adoptan una estructura de árbol jerárquica.

Ilustración 13: Login y acceso a un directorio del servidor: cada usuario dispone de un subdirectorio privado al que accede una vez que se ha identificado

Anotaciones

Nota: NDS puede funcionar sobre Novell Netware, Windows o Linux proporcionando idénticos servicios.

Los objetos pueden ser de dos tipos: •

Contenedores: objeto con otros objetos subordinados.

Hojas: Objeto que no puede tener otros dentro.

REDES EN EDUCACIÓN 2

17


Capítulo 5 Un objeto contenedor sería un elemento basado en una premisa organizativa mientras que las hojas serían servidores, usuarios, etc. clasificados en función del criterio que ha generado los contenedores. Pueden existir objetos con el mismo nombre siempre y cuando no se encuentren en el mismo contenedor ya que NDS utiliza la ruta de su ubicación dentro del árbol para identificar el objeto.

COPIA

Analogía: Si quisiéramos identificar a todos los ciudadanos que viven en España de una forma eficiente podríamos crear un árbol cuyas primeras ramas fueran los distritos postales, el segundo nivel, las calles de ese distrito, el tercer nivel los portales, el cuarto las escaleras, el quinto los pisos, el sexto las puertas, el séptimo los apellidos y el octavo el nombre. Pero ese objeto, nombre podría tener hojas que fueran la edad, el sexo, etc. Ahora bien, este sistema no es necesariamente el único, puesto que podríamos crear otro que se iniciara por el sexo, la edad, etc. Así, un mismo centro gestionado por dos administradores, podría tener dos estructuras jerárquicas distintas.

NDS es, como ya hemos dicho, una base de datos. Al disponer la red de múltiples servidores, estos deben acceder a esta base de datos de forma constante, por lo que es recomendable que no se encuentre alojada en un único servidor sino que se reparta por toda la red, siendo cada una de las partes de la base de datos una de las ramas del árbol y alojando esa partición en aquel servidor que más requiera la utilización de esa rama. Al estar partido NDS el fallo de un servidor afecta sólo a parte de los recursos, aunque, en cualquier caso, existen mecanismos de réplica que evitan estas situaciones. Una vez que se crean las particiones y las réplicas correspondientes, es necesario establecer un mecanismo que sincronice los datos recogidos en todas las réplicas de una partición, proceso complejo teniendo en cuenta que pueden ser modificados aspectos distintos de un objeto en dos réplicas de una misma partición. Esto se logra con un sistema de sincronización de los servidores de nombre mediante un sistema de marcas de tiempo que emplean todos los servidores a la vez que éstos tiene todos sus relojes coordinados a través de un programa.

Ilustración 14: Replicación: una partición de NDS puede estar replicada en varios servidores.

Anotaciones

d) Administración de archivos. Los archivos pueden ser administrados indicando si son compartidos o no, en el primer caso, los usuarios autorizados pueden acceder y escribir en ellos, pero de uno en uno. REDES EN EDUCACIÓN 2

18


Capítulo 5: Sistemas operativos de red Otra opción que ofrece este sistema operativo es el acceso a archivos compartidos con bloqueo de registro, lo que significa que varios usuarios pueden acceder a un archivo aunque escribiendo un registro diferente cada vez.

Login Password

Nota: Los derechos de acceso a un determinado archivo son independientes de los derechos de acceso del objeto que representa ese archivo en NDS. 2º Comprueba Login Password

e) Seguridad del sistema. Las redes Novell disponen de varios niveles de seguridad: •

f)

Login: acceso a cualquier servidor introduciendo el nombre de este, el nombre de usuario y la clave de acceso. Si no se introducen correctamente estos datos el usuario es rechazado. Permisos de acceso: un usuario dispone de una serie de permisos en los distintos directorios, una vez que el usuario se ha identificado para acceder a un servidor podrá leer, escribir, borrar archivos, crear o modificar subdirectorios, etc. Permisos de directorio de manera que se controle el acceso a estos por parte de cualquier usuario. Cada usuario puede determinar las condiciones en las que comparte un determinado archivo. Estas condiciones se denominan atributos de archivo.

Administración de impresión.

3º Acceso Aceptado

Ilustración 15: Niveles de seguridad: petición de acceso a un servidor y consulta de este a NDS para dar el permiso

Anotaciones

Netware lleva implementado distintas opciones para administrar la impresión en red. El más importante es CAPTURE que se encarga de redireccionar en el equipo local los trabajos de impresión que se envían a LPT1 hacia cualquier impresora de la red. Además incluye el producto NDPS (Novell Distributed Print Services) que permite una gestión más eficaz de las impresoras a través del Netware administrador. Las impresoras pueden conectarse directamente a la red, a un servidor de impresión, un servidor de archivos o un equipo cliente. NDPS permite controlar todas las impresoras de la red y redireccionar los trabajos de impresión en función de la carga que esté soportando cada elemento del sistema.

REDES EN EDUCACIÓN 2

19


Capítulo 5 2.2. Protocolo IPX/SPX. Cuando se crearon las redes Novell era habitual que se trabajara con sistemas propietarios, por lo que esta empresa desarrolló su propio protocolo de comunicaciones. Este protocolo fue denominado Internetwork Packet Exchange / Sequential Packet Exchange (Intercambio de Paquetes en Redes/Intercambio de Paquetes secuenciales). Este protocolo se emplea únicamente en redes Novell. Fue en el pasado uno de los modelos de red más extendidos, actualmente también lo está, pero, debido al desarrollo de Internet está siendo sustituido por TCP/IP. Los principales protocolos de esta familia son IPX y SPX, de aquí su nombre. El sistema operativo Windows los incluye en sus opciones de red para facilitar la intercomunicación con las redes Novell.

Nivel OSI

Protocolos de la pila IPX/SPX

Presentación RIP Aplicación Sesión

NCP SAP

Secuenciación de paquetes intercambiados SPX

Transporte Nota: Hasta 1998 no se integraron de una forma nativa la pila de protocolos TCP/IP en el sistema operativo NetWare. Al mantener cerrados los detalles de funcionamiento de este protocolo Novell a perdido la batalla de la extensión de este protocolo como estándar de la industria.

La IPX/SPX, es enrutable, por ello hace posible la comunicación entre ordenadores que pueden pertenecer a distintos tipos de redes, interconectadas entre sí por encaminadores (routers), aunque en origen estaban orientados a redes LAN, empleando para identificar los equipos la dirección física de la tarjeta de red. Es una pila de protocolos que, debido a las limitaciones de origen, carece de la escalabilidad y universalidad de TCP/IP.

NetBIOS

Red

Intercambio de paquetes internet IPX

Enlace

Protocolos de acceso Ethernet, Token Ring, ARCnet

Físico

Cable coaxial, par trenzado

Ilustración 16: Relación entre el modelo OSI y la pila de protocolos IPX/SPX

Anotaciones

Para pensar: Si IPX/SPX utiliza para identificar un host la dirección física. ¿deberán emplear algún otro mecanismo para identificar cualquier equipo destino de datos?

Las funciones de los protocolos IPX/SPX, se corresponden con los TCP/IP: •

IPX se corresponde con IP, y como él, trabaja en la capa de red. Se encarga del envío de los paquetes desde el origen al destino.

SPX se corresponde con TCP, y como él, trabaja en la capa de transporte. Se encarga del flujo de la transmisión y que los paquetes lleguen sin errores a su destino. REDES EN EDUCACIÓN 2

20


Capítulo 5: Sistemas operativos de red a) Serie de protocolos Netware. Netware soporta los siguientes protocolos:

Tamaño

Campo

Internetwork Packet Exchange (IPX). Protocolo de conexión de nivel 1 (equivalente al nivel 3 de OSI) que proporciona servicio sin conexión.

2 bytes

Check sum

IPX Routing Information Protocol (RIP). Protocolo de conexión de nivel 2 (nivel 4 de OSI) que proporciona al router la capacidad de mantener dinámicamente información de routing para IPX internetwork.

2 bytes

Long. paquete

1 bytes

Control transporte

1 bytes

Tipo

IPX Error Protocol. Protocolo de conexión de nivel 2 (nivel 4 de OSI) que reporta errores en el procesamiento de paquetes. El error de notificación se envía desde el host o el router/bridge que detecta el error, al host Origen de los paquetes.

4 bytes

Red destino

6 bytes

Nodo destino

2 bytes

Socket destino

IPX Echo Protocol. Protocolo de conexión de nivel 2 (nivel 4 de OSI) que se usa para verificar la operación de los dispositivos de la red. Comúnmente conocido como IPX ping.

4 bytes

Red origen

6 bytes

Nodo origen

IPX Service Advertisement Protocol (SAP). Protocolo de conexión de nivel 2 (nivel 4 de OSI) que avisa a servicios de red, por ejemplo servidores de ficheros o servidores de impresoras.

2 bytes

Socket origen

Variable

Datos

b) Protocolo IPX. El paquete IPX debe tener un máximo de 576 bytes, de ellos 512 bytes son para los datos, el resto es información necesaria. Cuando se trata de una red local, sin salida a exterior, pueden modificarse estos valores. IPX proporciona dos funciones: la primera es el formateo de paquetes y entrega de datos y la segunda reside en el encaminamiento hacia host de la misma red, o bien, de otra diferente (“routing”)

Ilustración 17: Formato de datagrama IPX

Anotaciones

Un datagrama IPX contiene los siguientes datos: •

Checksum: Esta función no está activada en los datagramas IPX, aunque al proceder de la variación del protocolo IDP de Xerox, lo mantiene con el valor hexadecimal ffff.

Longitud: indica la longitud total del paquete, incluida la cabecera. Ocupa 2 bytes.

Control de transporte: cuenta el número de routers que atraviesa el paquete en su camino. El máximo número saltos es 15, pues al llegar a 16 el paquete es descartado. Este campo tiene un tamaño de 1 byte.

REDES EN EDUCACIÓN 2

21


Capítulo 5 Para pensar: ¿Sabrías explicar la relación entre el tamaño del campo y el número máximo de saltos que admite este tipo de protocolos? •

Tipo de paquete: indica el servicio de nivel superior que ha originado el paquete de datos (desconocido, RIP, SAP, SPE o NCP), su tamaño es de 1 byte.

Red de destino: contiene la dirección de la red a la que pertenece el host de destino. Dependiendo de esta dirección, un host o router sabe si hay que enviar el paquete a un host de la red local, o a un router que reenvíe el paquete a otra red. Tamaño 32 bits.

Host destino: contiene la dirección física del host de destino. En una red Ethernet es el NIC de la tarjeta de red. Tamaño 48 bits.

Dirección de red Dirección de Host Dirección de Socket

Para pensar: ¿Cuántos bytes son 48 bits? •

Socket destino: indica el proceso al que se quiere acceder en el host destino. Tamaño 16 bits.

Red origen: indica la dirección de la red origen. Tamaño 32 bits.

Host origen: contiene la dirección física del host origen. Tamaño 48 bits

Socket origen: indica el proceso que ha iniciado la comunicación. Tamaño 16 bits.

Datos: se trata del campo del datagrama que incluye todos los datos, su tamaño es variable

Ilustración 18: En las redes Novell se requieren tres direcciones distintas para el envío de un datagrama.

Anotaciones

Direccionamiento. El direccionamiento de un paquete IPX está constituido por tres partes: 1. Dirección de red: son direcciones de 32 bits de LAN o WAN acoplada al nodo. Los nodos pueden estar conectados a varias redes, pero cada red debe tener una única dirección. Esta es la dirección que se informa a RIP.

REDES EN EDUCACIÓN 2

22


Capítulo 5: Sistemas operativos de red 2. Dirección de host: especifican la dirección física del nodo de la red y la correspondiente a la dirección de MAC. El router/bridge automáticamente usa la dirección de 48 bits de sus interfaces como direcciones de host. Ello es debido al esquema de direcciones en el que las interfaces de WAN de router necesitan una dirección de MAC cuando se configura un routing XNS o IPX. 3. Dirección de socket: son la localización de un proceso en la estación final o el host. El router/bridge no altera o manipula de ningún modo la dirección de socket.

c) Protocolo SPX. Se trata de un protocolo de nivel de transporte del modelo OSI, que proporciona un servicio orientado a conexión y fiable de forma similar a TCP. Sin embargo se emplea mucho menos que TCP en las redes Novell ya que muchas de las funciones de este protocolo son asumidas en este tipo de redes por el protocolo principal de Netware. Este protocolo se encarga de establecer y mantener la conexión entre dos host mediante el envío periódico de mensajes.

Tamaño

Campo

1 byte

Control de la conexión

1 byte

Tipo de datos

2 bytes

Id. De conexión de origen

2 bytes

Id. De conexión de destino

2 bytes

Número de secuencia

2 bytes

Número de confirmación

4 bytes

Número de asignación

Variable

Datos

Ilustración 19: Formato de paquete de datos SPX

Una cabecera SPX incluye los siguientes campos: •

Control de la conexión: campo que contiene un código dedicado a regular la comunicación de datos en ambas direcciones. Tamaño 1 byte.

Tipo de datos: Indica el protocolo de nivel superior que ha generado los datos y el tipo de estos. Tamaño 1 byte.

Identificador de conexión origen: Identifica la conexión en el host de origen. Es necesario tener en cuenta que un host puede mantener varias conexiones. Tamaño 2 bytes.

Identificador de conexión de destino: Identifica la conexión en el host de destino. Tamaño 2 bytes.

Número de secuencia: crea una secuencia numérica con el fin de ordenar los paquetes de datos. Tamaño 2 bytes.

Número de confirmación: indica el número de secuencia que debe tener el siguiente paquete de datos que reciba el sistema. Tamaño 2 bytes.

REDES EN EDUCACIÓN 2

Anotaciones

23


Capítulo 5 •

Número de asignación: Indica el número de búferes libres del sistema. Tamaño 2 bytes.

Datos: Campo que incluye los datos del proceso de nivel superior.

SAP

d) Protocolo principal de Netware (Netware Core Packet) Es el protocolo que se encarga de gestionar la mayor parte del tráfico en una red Novell. Lo utilizan tanto los equipos clientes como servidores para enviar solicitudes y respuestas de archivos o enviar trabajos a la cola de impresión. Trabaja desde el nivel de transporte hasta el nivel de presentación ya que se encarga tanto de aspectos de transporte (sustituyendo tal como ya se ha indicado al protocolo SPX) como de funciones superiores de sincronización o de bloqueo de archivos. Existe el protocolo NCPB (Netware Core Packet Burst) con características similares al NCP pero que se utiliza para enviar gran cantidad de datos por la red, es el protocolo principal de ráfagas de paquetes de Netware y aporta grandes ventajas con respecto a otros protocolos del nivel de transporte, por ejemplo, envía y recibe sólo los fragmentos de datos perdidos sin necesidad de repetir toda la secuencia.

e) El Protocolo de Notificación de Servicios (SAP). Para que la comunicación sea posible, es necesario conocer el nombre de un determinado servidor y el tipo de servicios que proporciona. Los nombres son más manejables que una serie de números, por eso los routers tienen un servidor de nombres, que relacionan las direcciones numéricas con su nombre, mediante un proceso denominado protocolo de notificación de servicios (SAP). Los paquetes SAP los usan los servidores para informar a los routers y otros servidores de sus servicios, ya que ellos son los que se encargan de mantener las tablas de información acerca de estos servicios. SAP es un protocolo que utiliza encapsulación IPX. Cuando se inicia un servidor informa de sus servicios mediante paquetes SAP. Lo mismo ocurre cuando se desconecta, para que se elimine de las tablas de los routers.

f)

Ilustración 20: Mensaje SAP: cada cierto tiempo un servidor indica a través de un mensaje SAP los servicios que ofrece ala red

Anotaciones

RIP. Protocolo de Información de Encaminamiento de IPX. Las funciones de RIP son: •

Encontrar la ruta más corta entre los diversos routers.

Actualización de las tablas de encaminamiento de los routers.

REDES EN EDUCACIÓN 2

24


Capítulo 5: Sistemas operativos de red g) Configuración IPX sobre el router/bridge. Existen tres métodos de configuración y mantenimiento de las tablas de routing: •

Dinámico: donde la información de routing de la red es trasladada entre routers utilizando el protocolo RIP.

Estático: donde la información de routing es entrada manualmente, para proporcionar una ruta fijada para una red, vía un gateway determinado. Cada ruta estática puede ser cambiada por una ruta aprendida dinámicamente por RIP.

Tablas de Routing

Rutas por defecto: que son entradas manualmente para proporcionar una ruta para la red de destino cuando esta no puede ser encontrada en la tabla de routing.

Para regular el flujo de tráfico, se usan unos filtros de control de acceso, que pueden restringir la comunicación entre dispositivos/redes. La restricción es entre la red Origen y dirección de host, y la red destino y la dirección de host. Adicionalmente las restricciones de comunicación pueden extenderse para aplicarlas a grupos de redes y/o hosts.

INTERNET

Ilustración 21: Función de RIP: RIP permite enviar las tablas de routing de un dispositivo a otro

h) Encaminamiento IPX. Routers Novell. La función de encaminamiento de los routers permite dirigir los paquetes hacia las diferentes redes. Hay dos tipos de routers en una red Novell que se han denominado a partir de las versiones 3.x como routers internos y externos. En los primeros se incluye la función de encaminamiento con servicio de ficheros e impresión. Los externos están constituidos por una estación de trabajo que incluye múltiples tarjetas de comunicaciones con la única función de dirigir paquetes. Se pueden utilizar cualquier tipo de routers siempre que soporten protocolo IPX. Cuando se produce una alta especialización de comunicaciones se construyen propiamente eliminando en dichas funciones los computadores personales. Cada router necesita conocer todos los demás routers accesibles en su red. Mantienen una lista de las redes a las que tienen acceso, la cual se conoce como tabla de encaminamiento:

Anotaciones

Cada red, está definida por su número de red constituidos por 32 bits, está separada de las otras mediante un router, siendo el conjunto de estas redes la denominada interred. Cada router tiene su tabla de encaminamiento y estas son transmitidas de unos routers a otros mediante paquetes RIP. Un router, está conectado con dos segmentos de red, llamados "segmentos directamente conectados". Inicialmente, un router configura una tabla con los números de las redes a las que está conectado directamente. A partir de este momento se envían mensajes "broadcast" a las redes conocidas del router, para conocer las tablas de los routers cercanos. Así se actualiza la tabla de los router. REDES EN EDUCACIÓN 2

25


Capítulo 5 3. Redes de Microsoft Windows.

Cliente Windows 98

Cliente Windows 2000

Cliente Windows 98

Cliente Windows XP

3.1. Características de las redes Windows.. Las redes gestionadas por sistemas operativos Windows son redes entre iguales que pueden funcionar con independencia de la existencia o no de un equipo servidor. En este sistema, todos los ordenadores pueden actuar como clientes o servidores dentro de la red montando distintas versiones de sistemas operativos. Cuando incluimos un equipo servidor, con software de sistema operativo servidor, podemos crear sistemas de acceso más seguros a la red, administrarla de una forma centralizada y aportar una serie de servicios añadidos en función de la versión de sistema operativo instalada. Las redes Windows son ahora las más utilizadas debido a la facilidad de su instalación y a la similitud de procesos e interfaces con las versiones de usuarios. Pasamos a conocer sus características básicas.

a) Gestión de discos.

Ilustración 22: Las redes Windows pueden funcionar con independencia de un equipo con software servidor

La gestión de discos de Windows es bastante conocida en sus aspectos básicos debido a que es el sistema operativo más utilizado. Un disco físico debe ser particionado, dimensionado y formateado. Una partición es una unidad de almacenamiento separada, es decir, en ella se puede instalar un sistema operativo, de este modo, un mismo PC puede incluir un disco con, por ejemplo, tres sistemas operativos, debiendo seleccionar con cuál queremos trabajar. Además de las particiones primarias podemos crear particiones extendidas, que no se formatean, pero que se dividen en unidades lógicas. Este sistema de almacenamiento requiere que configuremos una partición primaria como partición activa, de esta forma indicamos dónde vamos a instalar los archivos de inicio del sistema operativo.

Anotaciones

Todo lo que acabamos de comentar es posible cuando empleamos un sistema de almacenamiento básico, el existente hasta la aparición de Windows 2000. Windows 2000 incorpora un nuevo sistema de almacenamiento, el almacenamiento dinámico que permite crear una única partición en lo que denominaríamos un disco dinámico, pero que puede ser dividido en volúmenes. La ventaja de los discos dinámicos es que podemos crear volúmenes que se extiendan a lo largo de distintos discos. La selección de un determinado sistema de volúmenes estará vinculado con la tolerancia a fallos que presente. REDES EN EDUCACIÓN 2

26


Capítulo 5: Sistemas operativos de red •

Volumen simple: Se encuentra en un único disco y se puede extender hasta un máximo de 32 regiones. No es tolerante a fallos.

Volumen distribuido: Volumen que se reparte a lo largo de varios discos dinámicos. No es tolerante a fallos. Se escribe en los discos de forma consecutiva, una vez que se llena la parte de volumen de un disco se pasa a escribir en otro.

Usuario 1

Volumen con espejo: Para lograr tolerancia a fallos un sistema es crear un volumen de este tipo, que se compone de dos volúmenes simples en el que uno es una copia idéntica del otro.

Volumen seccionado: Un volumen se distribuye a lo largo de varios discos dinámicos pero la escritura se distribuye en todos ellos, no se van llenando discos de forma secuencial. No es tolerante a fallos. Mejora el volumen distribuido pues permite una escritura y lectura más rápidas.

Volumen RAID-5: Con un mínimo de tres discos duros se crea un volumen seccionado pero se añade información a cada partición de disco en el volumen de manera que se evita la pérdida de datos.

El sistema de discos dinámicos no se puede configurar como partición activa del disco aunque sí pueden incluir archivos del sistema operativo de manera que se garantice su tolerancia a fallos.

Usuario 3

Usuario 2

Ilustración 23: NTFS permite asignar distinto espacio de disco a cada usuario

b) Sistema de archivos. Los sistemas operativos Windows pueden emplear como sistemas de archivos FAT16, FAT32 y NTFS. La utilización de uno u otro sistema va a permitir desarrollar o no una serie de posibilidades de utilización de ese mismo sistema operativo.

Anotaciones

No todas las versiones de Windows soportan todos los sistemas de archivos enumerados, así, sólo las versiones de Windows NT, Windows 2000 y Windows XP pueden instalarse sobre discos formateados con NTFS, mientras que todas las versiones desde Windows 95 en adelante se pueden instalar en FAT 32, MS-DOS y Windows 3.x son totalmente compatibles con FAT16, únicamente. Los sistemas de archivo permiten determinar, entre otras cosas dónde se ubica cada una de las partes de un archivo, ya que, debido a la forma en que se escribe en los discos, los distintos ficheros no aparecen completos en las unidades de escritura (clusters) ni consecutivos.

REDES EN EDUCACIÓN 2

27


Capítulo 5 Nota: Un cluster es la unidad mínima de almacenamiento que asigna el sistema operativo ARCHIVO

FAT16. Divide el disco en volúmenes y crea como unidades mínimas de escritura los cluster, que han de disponer de un tamaño fijo dependiente del tamaño de la partición Los directorios que incluyen las unidades presentan, entre otros datos, la entrada en la FAT referida al cluster donde se inicia cada archivo. En esa misma entrada se indica otra entrada donde se señala cuál es el siguiente cluster del archivo, y así sucesivamente. Para pensar: Fat 16 admite numerar las entradas desde 0000000000000000 hasta 1111111111111111, es decir, admite 216 clusters. Como cada cluster puede tener un tamaño máxmimo de 32768 bytes. ¿Cuál sería el tamaño máximo de una partición FAT16? Como no se trata de un sistema de archivos de red, no permite almacenar información que utilizan los sistemas operativos compatibles con el trabajo en red, como características de una carpeta y control de acceso a usuarios. Analogía: Este documento debe ser guardado en un archivador, sin embargo, el archivador sólo admite un número determinado de páginas en cada departamento. Como ya está ocupado en parte, no podemos meter todo el documento en un mismo departamento, hay que irlo incluyendo página a página donde se puede. Evidentemente, es una locura, ya que tendría que recordar dónde he metido cada página y el orden en las que las debo leer. Esta es la función del sistema de archivos, indicar dónde está y en que lugar debo leer cada parte de mi documento.

Ilustración 24: Un mismo archivo se encuentra dividido en distintos “Clusters” que deben ser localizados

Anotaciones

FAT 32. FAT 16 no admitía un tamaño de disco superior a dos Gygabytes debido al tamaño de los cluster que creaba. FAT 32 permite tamaño de clusters más pequeños, proporcionando una gestión del disco mejorada, pero no admite ninguna opción de red. Se limita a proporcionar: REDES EN EDUCACIÓN 2

28


Capítulo 5: Sistemas operativos de red •

Nombre de archivo.

Atributos.

Fecha/hora.

Tamaño.

NTFS.

Servicios

Es el sistema de ficheros que incorporó la primera versión de Windows NT para solucionar los problemas que presentaban FAT16 y FAT32. Incorpora características de almacenamiento avanzadas: seguridad, compresión y mejor gestión del disco.

@

ARCHIVOS

www @ www

ARCHIVOS

La versión que incorpora Windows 2000, NTFS 5.0, mejora las capacidades iniciales de versiones anteriores incluyendo cuotas de disco por usuario (esta opción estaba disponible en Netware desde hacía años), cifrado de archivos y puntos de reanálisis. Este sistema de ficheros es necesario cuando se desean incorporar a una red opciones de seguridad y gestión centralizada de directorios en sistemas Windows, de ahí, que se deba incorporar en discos de equipos servidores y clientes de red, pues el Active Directory (sistema de gestión de objetos de la red) se puede implementar, únicamente, en este sistema de ficheros.

3.2. Sistemas servidores de Windows. Desde la primera versión de Windows NT 3.1 los sistemas operativos servidores han sufrido una gran evolución. La utilidad de las redes de ordenadores, sus ventajas han provocado un enorme crecimiento de las redes, en número y extensión. Redes mayores requerían mayores prestaciones y requisitos de administración y seguridad. Windows ha mantenido una carrera en el diseño de sistemas operativos servidores aportando ideas que han inspirado a otras empresas del mismo modo que distintas versiones de Windows pueden haber adaptado ideas de otros sistemas de red.

Servidor Windows

RED LOCAL

Ilustración 25: Servicio de Windows: puede proporcionar servicio de Correo, de archivos, de Web, de impresión, ...

Anotaciones

Los SO de servidor de windows son muy similares en su arquitectura a los SO clientes, el núcleo es prácticamente idéntico, sin embargo, se caracterizan por incorporar servicios añadidos. Por ejemplo, en la última versión de Windows 2003 Server se incluyen, entre otros, los siguientes servicios: •

Servidor de archivos e impresión.

Servidor Web y aplicaciones Web.

Servidor de correo.

Terminal Server.

REDES EN EDUCACIÓN 2

29


Capítulo 5 •

Servidor de acceso remoto/red privada virtual (VPN).

Servicio de directorio, Sistema de dominio (DNS), y servidor DHCP.

Servidor de transmisión de multimedia en tiempo real (Streaming).

Estos servicios deben ser aprovechados por las estaciones de trabajo que se conectan a la red controlada por este servidor. La evolución de este sistema nación en Windows NT, ha pasado por Windows 2000 y finaliza, por el momento, en Windows 2003 server. Sin embargo, cada uno de estos sistemas ha tenido distintas versiones que prestaban servicios distintos. Por ejemplo, de Windows 2000 server podemos hablar de las versiones: Small Busisness Server 2000, Advanced Server 2000, Datacenter Server 2000, además del Windows Server 2000. Cada una de las versiones, tal como hemos indicado, incorporar distintos servicios, pero, además, presentan distintas capacidades en cuanto a soporte de procesadores y gestión de memoria. En este tema nos vamos a centrar en las versiones más adecuadas para el trabajo en un centro.

a) Windows NT. Windows NT posee un entorno muy similar a Windows 98, utilizan ambos la misma interfaz de red, los mismos protocolos, etc. En los dos sistemas se trabaja con la carpeta Entorno de red, de la misma forma. La principal diferencia, es que Windows NT es un sistema operativo concebido como servidor, al contrario que Windows 98, que estaba concebido como cliente, aunque en ocasiones pueda hacer de servidor también. Windows NT, tiene un sistema de seguridad, con autentificación diferente. Exige una cuenta de usuario, con derecho de acceso a los recursos. Fue concebido para dar soporte a aplicaciones complejas que trabajan en modo multiusuario y con unos mecanismos de seguridad mínimos para la industria.

Anotaciones

Windows NT tiene una versión diseñada para los puestos de trabajo (Windows NT Workstation) y una familia de versiones para trabajar en los servidores (Windows NT Server). Características de Windows NT. Las principales características son: •

Sistema operativo a 32 bits: Windows NT se creó para trabajar desde el principio con 32 bits, dejando en el olvido los sistemas anteriores de 16 bits.

REDES EN EDUCACIÓN 2

30


Capítulo 5: Sistemas operativos de red •

Sistema de archivos NTFS (New Technology File System): Es un sistema de almacenamiento de archivos que incorpora seguridad en archivos y directorios. Controla mejor la fragmentación de archivos. Windows NT también incluye soporte para FAT (aunque no para FAT32) y HPFS (sistema de archivos de OS/2).

Multiusuario: Un servidor con Windows NT, permite el acceso de varios usuarios a la vez desde distintos puestos de la red. Cada usuario puede ser propietario de objetos (carpetas, servicios, etc.) y, por ello, pueden administrar y controlar el acceso a estos objetos.

Multitarea: Permite la ejecución simultánea de distintas aplicaciones. Aunque el procesador atienda únicamente una tarea en cada momento. Esto aumenta la velocidad enormemente.

Multiprocesador: Puede soportar varios procesadores en el mismo ordenador, y cada uno trabajando a la vez con una tarea distinta.

Espacios de memoria separados: Windows NT, se creó a partir de un núcleo experimental de UNIX, llamado Mach OS, que trabaja en modo multihebra y con derecho preferente. Debido a esto, además de una tecnología de subsistemas protegidos, puede trabajar con programas y aplicaciones en espacios de memoria separados. Esto impide que cuando falla un programa se produzca el fallo del resto de programas en ejecución. Se puede abortar dicho programa sin afectar al resto de los programas en funcionamiento.

Para pensar: En numerosas ocasiones, con sistemas operativos Windows 95 o 98, nos encontramos con que una aplicación falla y debemos reiniciar el equipo. Sin embargo los espacios de memoria separados nos permiten acceder al administrador de tareas y finalizar únicamente la aplicación que no responde.

Portabilidad: Windows NT puede funcionar en distintos tipos de hardware.

Trabajo en entornos mixtos: Windows NT puede trabajar en distintos tipos de redes, cada cual con su protocolo. Por ejemplo: Novell Netware con IPX/SPX, Unix mediante TCP/IP, Macintosh con AppleTalk, Windows mediante NetBEUI, etc.

REDES EN EDUCACIÓN 2

¡Hola!

Ilustración 26: Control de acceso a los recursos en redes de “igual a igual”: cada usuario controla el acceso a sus carpetas, administra sus objetos

Anotaciones

31


Capítulo 5 •

Validación en un dominio: Los controladores de dominio son los ordenadores que se encargan de la autentificación de los usuarios de ese dominio. Para ello tiene una base de datos de usuarios o SAM (Security Account Manager). De esta manera, el acceso a los recursos de la red está controlado. Tolerancia a fallos. Windows NT posee mecanismos para trabajar aunque se produzca algún fallo. Un mecanismo orientado a esto es RAID (Redundant Array of Inexpensive Disk), que controla la pérdida de datos, incluso cuando falle el disco duro del ordenador.

Arquitectura de Windows NT. Windows NT usa un modelo de objetos modular, con varios componentes, cada uno de los cuales tiene encargada una tarea específica dentro del sistema operativo. Una forma característica de trabajo de Windows NT, son los llamados subsistemas de ambiente, por los cuales se puede trabajar con diversos sistemas operativos emulándolos. Así, Windows NT, puede trabajar con DOS, OS2, POSIX, Win 16, etc. Otro elemento característico son los llamados Servicios Ejecutivos. La función de estos es ejecutar una serie de funciones relativas a: procesos y hebras, seguridad, memoria, entrada/salidas, etc.

Servidor Windows NT

Controlador de dominio Cliente Windows NT

B.D. Cuentas Usuarios

Cliente Windows 98

Servidor Windows NT

Servidor de archivos

Cliente Windows 98

Ilustración 27: Un servidor NT controla la autentificación de usuarios para el acceso a un dominio

Windows NT, utiliza un sistema de paginación de memoria virtual, según demanda, con un direccionamiento lineal de 32 bits. Con este modelo se puede direccionar hasta 2GB de memoria RAM directamente, en vez de los segmentos de 64 MB, de los anteriores sistemas operativos. Con esto se pueden manejar aplicaciones y datos mucho más grandes. Los datos se paginan, en páginas de 4K, moviéndose estas páginas entre la memoria física y un archivo en disco temporal, según lo vayan necesitando los programas.

Anotaciones

Trabajo en red. Generalidades. En Windows NT las funciones de red vienen ya integradas. Los ordenadores pueden operar como clientes o servidores, en una red de tipo cliente-servidor o punto a punto. En una red NT, tenemos diversos componentes que pueden ser agrupados en las siguientes categorías: sistemas de archivos, protocolos de red y controladores de tarjetas de red.

REDES EN EDUCACIÓN 2

32


Capítulo 5: Sistemas operativos de red NT trabaja en un modelo de capas de red que tiene su equivalencia con el modelo OSI de 7 capas: •

Los sistemas de archivos operan en el nivel de Aplicación y Presentación del modelo OSI.

Hay diferentes protocolos para solucionar los problemas de las capas de sesión, transporte y red de OSI.

Los controladores de las tarjetas de red se encargan de la comunicación entre ésta y el hardware y el software del ordenador. Estos controladores deben cumplir con la norma NDIS 3.0. Operan en el nivel MAC (Control de Acceso al Medio).

Dominio Aceptación o denegación de acceso

Solicitud de acceso

La tarjeta de red opera en la capa física del modelo OSI.

Usuarios. Grupos de usuarios. Un usuario es una persona que inicia una sesión de trabajo en Windows NT. El usuario viene definido por su nombre de usuario y su contraseña. Esto constituye la llamada cuenta de usuario. Windows NT exige que todo usuario que inicie una sesión lo haga con un nombre de usuario y contraseña válidos, para ello tiene una base de datos de cuentas de usuarios, que utiliza para dar validez o no a un usuario. Esta base de datos puede residir localmente en el propio ordenador del usuario. Lo más normal es que los usuarios se agrupen de una manera lógica, de acuerdo a algún criterio, en lo que se denomina grupo de trabajo, para ello se les asignará un nombre de grupo. Cada ordenador del grupo puede tener algún recurso compartido. Un grupo forma una red de “igual a igual” o “peer to peer”. En este caso, no hace falta que haya algún ordenador dedicado a contener la base de datos de cuentas de usuarios. Esta reside localmente en cada ordenador del grupo y se llama base de datos de seguridad local.

Ilustración 28: Control de acceso: En un grupo cada ordenador dispone de una base de datos de seguridad local en la que se identifican todos los usuarios, en un dominio la base se encuentra centralizada

Anotaciones

Cuando un usuario decide acceder a un dominio debe identificarse en un servidor del dominio, que contenga la base de datos de cuentas de usuarios. Este ordenador se denomina controlador central de dominio o controlador de Dominio Primario (conocido por su acrónimo en inglés, PCD). En este modelo, las cuentas se llaman cuentas de dominio, y se dice que los usuarios “inician una sesión en el dominio”. Nota: Un controlador de reserva de dominio BDC contiene una copia de seguridad del controlador principal, de manera que si éste falla, se activa el de reserva. REDES EN EDUCACIÓN 2

33


Capítulo 5 Un dominio es un agrupación lógica de ordenadores en red, que comparten una base de datos de directorio (SAM) situada en el controlador de dominio, que llevará Windows NT Server. SAM, contiene las cuentas de usuario del dominio e información de seguridad. Acceso Denegado

En un modelo de red con dominio, la administración del dominio es centralizada, ya que los recursos principales están centralizados, y la administración de ellos también. Aquí surge la figura del administrador, que es la persona que se encarga de la administración del dominio.

Acceso Permitido

En Windows NT, a cada usuario se le adjudica un permiso o privilegio, sobre los recursos del sistema. Según el permiso que tenga un usuario podrá o no acceder a un recurso, y también nos dirá qué acciones podrá o no hacer (leer, escribir, imprimir, etc.). Cada usuario puede tener un permiso o privilegio individual, pero es más práctico crear grupos de usuarios que tengan los mismos privilegios. Hay dos clases de grupos: •

Grupo global: es un grupo de usuarios del mismo dominio.

Grupo local: puede contener grupos globales o usuarios del mismo o distintos dominios.

Recursos. Gestión de recursos. Los principales recursos que tenemos en una red Windows son los datos, que están almacenados en archivos y estos, a su vez, en carpetas, y las impresoras. Los recursos pueden compartirse, para que los demás usuarios puedan disponer de ellos. El administrador puede definir las reglas y condiciones para acceder a los recursos. A esto lo denominamos gestión de recursos. Cada recurso tiene una propiedad, llamada compartir, con ella podemos elegir qué recursos se quieren compartir, por quién, y de qué forma.

C. Privada

C. Pública

Ilustración 29: Carpeta pública y privada: una carpeta pública es aquella que es accesible al resto de los usuarios

Anotaciones

En cuanto a carpetas, podemos clasificarlas en: •

Carpeta pública: a ella pueden acceder todos los usuarios.

Carpeta de grupo: a ella pueden acceder un grupo concreto de usuarios.

Carpeta privada: a ella pueden acceder únicamente su propietario.

La gestión de una red consiste en definir los grupos de usuarios, los distintos tipos de carpetas y los distintos permisos que tendrán cada usuario y grupo para acceder a las carpetas.

REDES EN EDUCACIÓN 2

34


Capítulo 5: Sistemas operativos de red Seguridad de los recursos en Windows NT. Windows NT protege sus recursos permitiendo el acceso a ellos solamente al usuario autorizado. A este modelo se le denomina seguridad por usuario. Los recursos, en Windows NT, se consideran objetos. Por ejemplo: archivos, carpetas, procesos, impresoras, etc. Un objeto, en Windows NT, es el objeto en sí mismo y las acciones (leer, escribir, etc.) para manipular a dicho objeto. Cada objeto tiene asociado un ACL (Access Control Lists), que contiene las cuentas de usuarios y grupos que pueden acceder a dicho objeto. Cuando un usuario intenta acceder a un objeto, Windows NT, compara el SID del usuario y del grupo al que pertenece con la información del ACL del objeto, y permite o no dicho acceso.

SOLICITA IMPRESION

Solicita Impresión

2º Debe agregar impresora

Analogía: Un vigilante jurado en una empresa dispone de una lista de las personas que trabajan en ella, de las visitas que se esperan y de si se esperan envíos de algún tipo. Cada vez que llega alguien, le pide que se identifique y coteja la lista que dispone, si esa persona es de la empresa o se la espera para realizar alguna operación se le deja pasar.

Ilustración 30: Para que un usuario pueda emplear una impresora la debe agregar a su equipo

Compartir impresoras. En una red NT, se puede imprimir desde un servidor con Windows NT, como si lo hiciéramos en una impresora local. Para ello, la impresora se debe haber definido como una impresora de red compartida. De esta forma aparece en el entorno de red como un elemento más.

Anotaciones

Los usuarios tendrán que agregar esta impresora en su ordenador, y ya pueden imprimir en ella como si la tuviera conectada a sí mismo.

b) Windows 2000 Server. Introducción a Windows 2000. Windows 2000, sería en realidad la versión 5 de Windows NT, pero Microsoft decidió en esta versión cambiar de nombre a Windows 2000. Por tanto es una extensión de Windows NT, y tiene la misma filosofía.

REDES EN EDUCACIÓN 2

35


Capítulo 5 Anteriormente existían dos líneas de Windows; Windows 98 para redes punto a punto, trabajo en grupo o individual en un ordenador aislado; y Windows NT, para trabajo en red, con servidores y, normalmente, dentro de un dominio. En Windows 2000 convergen estas dos líneas. Windows 2000 está concebido, al igual que Windows NT, para dar soporte a aplicaciones complejas que trabajan en modo multiusuario y con unos mecanismos de seguridad mínimos para la industria. Dispone de una versión diseñada para empresas y usuarios finales (Windows 2000 Profesional) y varias versiones con herramientas de administración y gestión de red (Windows 2000 Server es la versión más basica de los servidores Windows 2000). Características de Windows 2000.

Cliente

(TGT)KK Petición de TGT (TGT)KK Regreso de TGT

Controlador del dominio KDC

(TGT)KK Pedir boleto para servidor Q (T)Kq Regresar boleto (T)Kq Presentar boleto

Controlador del dominio KDC

Servidor Q

Además de las ya conocidas incorporadas por Windows NT: •

Sistema operativo a 32 bits.

Sistema de archivos NTFS (New Technology File System).

Multiusuario, multitarea, multiprocesador.

Espacios de memoria separados.

Modular.

Portabilidad.

Trabajo en entornos mixtos.

Validación en un dominio.

acct.acme.com

sales.acme.com

Ilustración 31: Kerberos: Funcionamiento del protocolo de autenticación de red

Anotaciones

Windows 2000 incorpora las siguientes características:

Seguridad: Identificación de usuarios. Seguridad local y de red. Revisión de carpetas, impresoras, etc. El protocolo Kerberos, utilizado en Windows 2000, es un protocolo de autenticación de red, para transmitir datos a través de redes inseguras. Las relaciones de confianza transitivas de Kerberos, permiten a Win2000 crear árboles y bosques de dominios. Kerberos utiliza la autenticación mutua, el servidor y el cliente verifican la autenticidad de su compañero. Win2000 utiliza el sistema de clave pública (PKI). PKI es un sistema de certificados digitales y Certificate Authorities (CAs), que hace que en una transacción, las dos partes verifiquen la autenticidad de la otra y encripten la transacción. PKI se usa en Internet para el comercio electrónico seguro.

REDES EN EDUCACIÓN 2

36


Capítulo 5: Sistemas operativos de red •

• •

Tolerancia a fallos. Windows 2000 posee mecanismos para trabajar aunque se produzca algún fallo. Un mecanismo orientado a esto es RAID (Redundant Array of Inexpensive Disk), que controla la pérdida de datos, incluso cuando falle el disco duro del ordenador. Integración con Internet: Server incluye Internet Information Server (IIS), una plataforma segura de servidor Web. Directorio activo: sistema de servicios de directorio aplicable a redes ilimitadas en su tamaño. Mejora el sistema de Windows NT (SAM) y se asemeja al empleado en las redes Novell (NDS)

Aplicaciones Win 32

Servicio de estación de trabajo

Servicio de servidor

Subsistemas integrales

Win 32

POSIX

Subsistemas de entorno

Modo usuario Modo núcleo

Arquitectura de Windows 2000. Windows 2000, al igual que Windows NT, tiene dos capas, que separan en dos niveles las funciones. Cada capa tiene un modo de funcionamiento distinto: modo Kernel, con este modo se hacen las tareas más internas; y modo usuario, con el que se ejecutan las aplicaciones.

Seguridad

Aplicaciones POSIX

Windows 2000 Executive

Controladores del modo núcleo

Capa de abstracción de hardware (HAL, Hardware Abstraction Layer)

Modo Kernel o Núcleo: El Kernel o Núcleo es, en Windows 2000, algo parecido al corazón. Hace de intermediario entre el sistema operativo y el procesador del ordenador. Tiene acceso al sistema de datos y al hardware y ejecuta en un área de memoria protegida. Sus principales componentes del núcleo son:

Hardware

Ilustración 32: Arquitectura de Windows 2000

1) Executive Services: cada servicio se encarga de una función. Las principales son: a) Administrar las Entradas/Salidas (I/O) hacia cualquier dispositivo. b) Administrador de objetos: gestiona todos los posibles objetos utilizados por Windows 2000.

Anotaciones

c) Administrador de procesos. d) Administrador de memoria virtual. 2) HAL (Hardware Abstraction Layer) (Capa de Abstracción de Hardware): controla la interacción del Núcleo con el Hardware. Su misión, es abstraer o hacer que el sistema ignore, el tipo de hardware de la máquina. Windows 2000, no permite al software el acceso directo al hardware, siempre tiene que pasar por el HAL. Gestiona las interfaces de Entrada/Salida, controladores de interrupción y la comunicación multiprocesador. 3) Controladores del modo núcleo: son un conjunto de componentes modulares, cada uno con una función. REDES EN EDUCACIÓN 2

37


Capítulo 5 Modo usuario: En este modo, Windows 2000, usa un serie de subsistemas de entorno o ambiente, encargado cada uno de un tipo de aplicación, según el sistema operativo (Win32, OS/2, POSIX), emulándolos. Las aplicaciones y usuarios finales, no tienen porqué conocer nada de lo que pasa en el núcleo.

DIRECTORIO ACTIVO

Cada programa se ejecuta en un espacio de memoria diferente, así no puede haber interferencias entre ellos. Hay otra serie de subsistemas, llamados integrales, que gestionan la seguridad y el trabajo en red. Servicios de directorio. Directorio Activo.

Catálogo Global

OU

OU Objetos

El Directorio Activo es una base de datos que almacena información sobre todos los recursos de la red y permite administrarlos. Nos da información sobre los recursos de la red, tales como usuarios, grupos, ordenadores, impresoras, etc. Estos recursos, son los llamados Objetos del Directorio Activo. Estos objetos son almacenados en unas Unidades Oganizativas (OUs, Organizational Units) de forma jerárquica. Las Unidades Organizativas, se usan para organizar objetos dentro de un dominio, de manera parecida a una estructura empresarial. Todos estos objetos forman una gran base de datos, que guarda información sobre usuarios, recursos y seguridad de la red. Permite a los administradores gestionar y controlar la red.

Unidades Organizativas (OU)

Jose Herráez Picado Jose L.L. Herráez Picado

Ilustración 33: Active Directory es una base de datos que almacena de forma jerárquica los recursos de la red y permite su administración.

Un Servicio de directorio, proporciona los medios para la gestión de los diversos objetos del Directorio. Con él se pueden hacer: •

Administrar la seguridad de acceso a los diversos objetos de la red.

Replicar o hacer copias de seguridad de un directorio en varios ordenadores.

Repartir los diversos objetos de la red en distintos ordenadores.

Anotaciones

Active Directory proporciona mejoras con respecto a SAM de Windows NT a la hora de administrar los objetos de una red. Mientras que SAM presentaba una estructura plana, en el que se gestionaban dominios, AD ofrece una estructura jerárquica en árbol, donde están representados todos los objetos de la red, que permite adaptarse mucho mejor a una red grande o en constante evolución. Aunque también trabaja con dominios, su principal ventaja es que éstos están integrados en la estructura y se pueden modificar dominios enteros de una forma sencilla.

REDES EN EDUCACIÓN 2

38


Capítulo 5: Sistemas operativos de red Los dominios son las unidades organizativas básicas. Los dominios se pueden agrupar en árboles y los árboles pueden constituir un bosque. AD permite acceder, por ejemplo, a un árbol completo, con varios dominios y administrarlo como si fuera un único objeto. Ad permite gestionar los usuarios de varios dominios simultáneamente, mientras que SAM sólo permitía gestionar los usuarios de un único dominio. Como podemos observar, la estructura de Active Directory de Windows 2000 Server es muy similar a NDS de Novell. La estructura jerárquica en árbol dispone de objetos contenedores (Unidades Organizativas), que pueden incluir otros objetos denominados hojas. La estructura de árbol que presenta active Directory no debe confundirse con la agrupación lógica que podamos hacer de usuarios o grupos, pues estos son objetos de Active Directory, no unidades jerárquicas.

Para pensar: Windows NT permite con facilidad gestionar un dominio, pero si se dispone de más de dos conviene emplear Windows 2000 con Active Directory. La utilización de dos dominios, integrados en un mismo árbol, posibilita separar el centro en dos zonas independientes; los usuarios de un grupo pueden tener unos derechos en ambos dominios y otros sólo en uno de ellos. Por ejemplo, dominio de administración y dominio aula. En un centro bastaría con un árbol con uno o dos dominios.

Para evitar la pérdida de datos de Active Directory se emplea un sistema de reproducción de maestro múltiple, que permite que todos los datos sean actualizados automáticamente. Además de emplear un sistema de marcas de tiempo, parecido al de NDS, AD utiliza números de secuencia de actualización (USN). Cada vez que se hace un cambio en cualquier directorio se crea un USN, a la hora de actualizarse un controlador de dominio pide al resto de los controladores todas las modificaciones con USN superior al mayor de los que el dispone.

REDES EN EDUCACIÓN 2

centro.com

aula.centro.com

uno.aula.centro.com

secretaria.centro.com

dos.aula.centro.com

Ilustración 34: Diagrama de espacios de nombres de dominio

Anotaciones

39


Capítulo 5 Trabajo en red. En Windows 2000 las funciones de red vienen ya integradas. Los ordenadores pueden operar como clientes o servidores, en una red de tipo cliente-servidor o punto a punto.Windows 2000 Server es un servidor de archivos, de aplicaciones, de impresión y servidor web. Windows 2000 Server, tiene un elemento fundamental para el trabajo en red, el Directorio Activo (AD).

Controlador de dominio

Controlador de dominio

Servicios de Directorio Activo

Réplica

Servicios de Directorio Activo

Grupos de trabajo. Cada ordenador del grupo, tiene una base de datos de seguridad local, con los usuarios y recursos del grupo. No hay una base de datos centralizada. Un grupo de trabajo, no necesita una administración centralizada, y no necesita tener instalado Windows 2000 Server en ningún ordenador, basta con Windows 2000 Profesional o 98. Es práctico para menos de 10 ordenadores. Dominios. Un dominio, es una agrupación lógica de ordenadores, que tienen una base de datos centralizada, o directorio. Esta base de datos contiene toda la información sobre los usuarios y recursos del dominio.En el dominio, hay siempre algún ordenador dedicado a contener el directorio, se le llama controlador de dominio.

Windows 2000 Profesional

Windows 2000 Profesional

Windows 2000 Server Jose L. Herráez Picado

Ilustración 35: Dominio: Es una agrupación lógica de ordenadores que tienen una base de datos centralizada

El dominio, necesita una administración centralizada, y necesita tener instalado Windows 2000 Server en el controlador de dominio. Los ordenadores del dominio pueden estar próximos, o repartidos geográficamente por cualquier parte del mundo. La característica esencial de un dominio es la organización centralizada, con todas las ventajas de control, seguridad y gestión que esto conlleva. El acceso a cualquier objeto del dominio, está controlado por el administrador, que define los derechos de acceso y la política de seguridad del dominio.

Anotaciones

Los dominios se pueden agrupar jerárquicamente (padres, hijos) para formar un árbol. De esta forma los dominios del árbol pueden compartir información común. Hay un directorio único para todo el árbol, y cada dominio posee una parte de dicho directorio. Los árboles se pueden agrupar en un bosque. Todos los árboles del bosque tienen un esquema y unas reglas comunes. Hay un catálogo global, con todos los objetos, para todos los dominios del bosque.

REDES EN EDUCACIÓN 2

40


Capítulo 5: Sistemas operativos de red Sistema de Nombres de Dominio (DNS). Windows 2000, usa el protocolo DNS para resolver (convertir) los nombres de los ordenadores, a direcciones de IP (Protocolo Internet). Windows 2000 también usa DNS para su servicio de nombres de dominio. De esta forma el protocolo DNS, permite utilizar el mismo sistema de nombres en Internet y en la red local, para nombrar los dominios. Windows 2000 emplea, igualmente, DNS Dinámico (Dynamic DNS, DDNS). Este protocolo, permite a los ordenadores clientes, que tienen direcciones IP asignadas dinámicamente (DHCP), poder registrarse directamente en un servidor DNS y actualizar la base de datos DNS. Este sistema, reduce la necesidad cambiar manualmente y replicar la base de datos DNS, cada vez que haya algún cambio en la configuración de un cliente.

1º¿cnice.mecd.es?

2º IP 195.53.123.85

DNS, utiliza una estructura jerárquica de nombres. Cada dominio tiene un nombre. Un dominio, en DNS, es un nodo que representa una partición de la base de datos de DNS. El nombre último, el de un ordenador concreto de una red (host), es el término situado más a la izquierda.

Nota: Los dominios de administración de una red Windows no tienen por qué coincidir con el dominio público del centro, aunque deben ser gestionados con un servidor DNS

3º IP 195.53.123.85

RED PÚBLICA

centro nacional de información y comunicación educativa

Ilustración 36: Sistema de nombres de dominio DNS: este protocolo, permite a los ordenadores clientes, que tienen direcciones IP asignadas dinámicamente , poder registrarse en un servidor DNS y actualizar la base de datos DNS

Control de acceso a objetos. El modelo de seguridad de Windows 2000, se basa en el control de acceso a los objetos. Este control está basado en los permisos. Cada objeto del Directorio Activo, tiene definido qué tipo de acceso está permitido, y quién tiene permiso para acceder.

Anotaciones

A efectos prácticos, se pueden agrupar los objetos en Unidades Organizativas (OU), para asignar los mismos permisos a todos los miembros de la OU. Los permisos para acceder a un objeto, los da el propietario del objeto o el administrador. Cada objeto tiene una lista (ACL) de permisos de acceso, con los usuarios, grupos, etc. y tipos de permiso. También un Descriptor de seguridad, que podemos concebir como una “cerradura”. Cualquier usuario que quiera acceder a dicho objeto debe tener una “llave” para poder acceder. Cada usuario, al iniciar una sesión en un ordenador, obtiene una “llave”, la Señal de acceso de seguridad (SAT). Con esta “llave”, podrá abrir unas “cerraduras” sí, y otras no, o sea, podrá, o no, acceder a los objetos.

REDES EN EDUCACIÓN 2

41


Capítulo 5 Los permisos varían según el tipo de objeto. Por ejemplo, una carpeta puede tener permiso de lectura o escritura o para borrar; crear o modificar ficheros; mover un fichero de una carpeta a otra; etc. Un usuario concreto, puede pertenecer a uno o varios grupos y, por tanto, tener los permisos correspondientes a cada uno de los grupos. Los permisos se pueden conceder o negar. Siempre tiene prioridad un permiso denegado. Cada objeto debe tener al menos un usuario, lo normal es el propietario o el administrador, que tenga un permiso total. Los permisos se pueden heredar, desde un objeto padre a un hijo. También se puede delegar un permiso, desde el administrador a un usuario o grupo. Usuarios. Un usuario, como este nombre indica, es una persona que inicia una sesión de trabajo en Windows 2000. Para poder trabajar (iniciar una sesión), en Windows 2000, se debe tener una cuenta de usuario. Esta es un registro, con el nombre de usuario, contraseña, grupos a los que pertenece y los permisos de acceso a los recursos del sistema. Windows 2000, no te deja acceder a la red si no te identificas. Las cuentas de usuarios, se almacenan en una base de datos llamada Administrador de cuentas de seguridad (SAM). Una cuenta de usuario, da la posibilidad de iniciar una sesión en un dominio, para acceder a los recursos de una red; o en un ordenador concreto, para acceder a los recursos de ese ordenador. Una cuenta de usuario de dominio, está dentro de una Unidad Organizativa (OU), y estará almacenada en la base de datos del Directorio Activo, en un controlador de dominio. Si hay varios controladores de dominio, la información se duplica en cada uno. Una cuenta de usuario local, se almacena en la base de datos de seguridad (SAM) del ordenador, y no en el controlador de dominio. Hay algunas cuentas de usuarios predefinidas, como el Administrador e Invitado. La cuenta de usuario Administrador, tiene privilegios para crear y modificar cuentas de usuarios y grupos, definir directivas de seguridad, asignar permisos, etc. La cuenta de usuario Invitado, se usa para usuarios ocasionales.

Anotaciones

Para una cuenta de usuario determinada, se puede crear un Perfil de usuario, que contiene una serie de carpetas y configuraciones con datos personales. Grupos de Usuarios. Lo más normal es que los usuarios se agrupen de una manera lógica, de acuerdo a algún criterio, en lo que se denomina grupo de trabajo, para ello se les asignará un nombre de grupo. Un grupo, es un conjunto de cuentas de usuarios.

REDES EN EDUCACIÓN 2

42


Capítulo 5: Sistemas operativos de red Los grupos se crean para simplificar la administración de una red. Así, los permisos y derechos, se pueden asignar a grupos, en lugar de hacerlo individualmente, a cada usuario. Un usuario puede pertenecer a uno o varios grupos. Además de usuarios, un grupo puede contener contactos, ordenadores y otros grupos. Los permisos son reglas asociadas a objetos, como carpetas, archivos o impresoras. Definen qué usuarios pueden acceder a dichos objetos y qué pueden hacer. Las acciones que se pueden hacer en una carpeta, pueden ser leer, modificar o crear archivos en su interior. En una impresora, pueden ser eliminar tareas, configurar, etc. Los derechos son reglas que definen las acciones, que pueden hacer los usuarios, tales como, hacer una copia de seguridad de un ordenador, apagar el sistema, etc. A cada usuario se le adjudica un permiso o privilegio, sobre los recursos del sistema. Según el permiso que tenga un usuario podrá o no acceder a un recurso, y también nos dirá qué acciones podrá o no hacer (leer, escribir, imprimir, etc.). Cada usuario puede tener un permiso o privilegio individual, pero es más práctico crear grupos de usuarios que tengan los mismos privilegios. Tipos de Grupos. Hay dos clases de grupos: •

Grupo de seguridad: son los utilizados para asignar permisos.

Grupo de distribución: para funciones de correo. En este tipo de grupos no se pueden asignar permisos.

Ámbito de los Grupos. Hay tres clases de grupos, según su ámbito de actuación: •

Grupos locales de dominio: son los utilizados para asignar permisos, para acceder a los recursos de ese dominio exclusivamente. Pueden contener miembros de otro dominio.

Grupo globales: son los utilizados para agrupar usuarios del dominio desde el cual se crea el grupo, con las mismas necesidades de recursos de red. Pueden acceder a recursos de su dominio o de otros.

Grupos universales: son los utilizados para asignar permisos, para acceder a los recursos de varios dominios. Pueden contener miembros de cualquier dominio

REDES EN EDUCACIÓN 2

Anotaciones

43


Capítulo 5 Normas para la creación de los Grupos. Se recomienda seguir los siguientes pasos: 1.

Creación de los grupos globales, incluyendo a los usuarios de cada grupo. Ejemplos: Contabilidad, Ventas.

2. Creación de los grupos locales de dominio, agrupando los recursos, y asignándolos a cada grupo local. Ejemplo: Impresoras color, Escáneres. 3.

Agregar los grupos globales, que tengan que acceder a los recursos, al grupo local adecuado. Ejemplo: agregar Ventas a Escáneres y Contabilidad a Impresoras color.

4.

Asignar los permisos pertinentes al grupo local de dominio.

Políticas o directivas de grupo. Las políticas de grupo, son un conjunto de opciones de configuración de los ordenadores y de los usuarios. Estas opciones, se guardan en los objetos de políticas de grupos (Group Policy Objects, GPOs), y están asociados a objetos del Active Directory, tales como dominios o unidades organizativas. De esta forma se puede controlar el entorno de trabajo de un grupo de usuarios, una Unidad Organizativa o un dominio, de una forma centralizada. En las directivas de grupo, se pueden incluir parámetros de software, de seguridad, programas disponibles a los usuarios, escritorio, acceso restringido a carpetas del sistema Windows 2000 , derechos de las cuentas de usuario, etc. Se puede evitar que los usuarios instalen software o accedan a programas o datos no autorizados, que borren datos o programas importantes, etc. Los administradores, son los que configuran estas directivas de grupo.

Anotaciones

c) Windows 2003 Server. Se trata del nuevo sistema operativo de Microsoft, heredero de Windows 2000 Server al que añade opciones que permiten una gestión más flexible de la red a la vez que se aumenta su seguridad. Mejora la administración del Directorio activo y de las unidades de almacenamiento, tanto discos dinámicos como unidades extraíbles. Incorpora un servidor web y permite el alojamiento y creación de sitios XML web dinámicos. Se trata de la evolución natural de Windows 2000 Server ofreciendo opciones mejoradas e implementando tecnologías que han aparecido en los últimos años.

REDES EN EDUCACIÓN 2

44


Capítulo 5: Sistemas operativos de red 3.3. Sistemas clientes de Windows. El Sistema Operativo WINDOWS, incluye la opción de trabajo en red desde las versiones 3.1, con la extensión Windows para Trabajo en Grupo (Windows For Workgroups WFW), que proporciona las funciones necesarias para trabajar en una red punto a punto. Las redes de Windows, son redes punto a punto (peer to peer), es decir de igual a igual, y por lo tanto, cada ordenador puede trabajar como cliente, accediendo a algún recurso de la red, o como servidor, ofreciendo algún recurso, indistintamente, según las necesidades. Además tiene una serie de aplicaciones para hacer la red operativa y eficaz.

WINDOWS 3.1

a) Windows 3.1 MS-DOS

Se trata del primer sistema operativo Windows con posibilidades reales de trabajo en red. En las versiones anteriores era necesario conectarse mediante MS-DOS. Sin embargo todavía no es un sistema operativo completo, puesto que necesita de MS-DOS para funcionar. Con Windows 3.1x nace el concepto de redes de igual a igual, donde cada ordenador puede trabajar como cliente, accediendo a algún recurso de la red, o como servidor, ofreciendo algún recurso, indistintamente, según las necesidades. Además, se integran una serie de aplicaciones para enviar correos electrónicos, trabajar en grupo, gestionar calendarios conjuntos y más, lo que convierte la red en un instrumento eficaz e útil.

Ilustración 37: Windows 3.1: necesita de MS-DOS para poder operar con el hardware

Algunas características son: •

Trabaja con los protocolos IPX/SPX, NetBEUI, y TCP/IP.

El sistema de almacenamiento en el disco duro es FAT, conocido también como FAT16. Realmente, es una tabla que el sistema operativo usa para localizar los archivos en las distintas secciones en las que está dividido el disco duro. Estas secciones se denominan “cluster” y sólo pueden almacenar un archivo. Si el archivo no ocupa todo el cluster, el espacio sobrante digamos que “se pierde” o se desperdicia. Cada cluster tiene una capacidad de 32K, entonces si el archivo sólo ocupara 5K, se perderían 27K.

Necesita “correr” sobre MS-DOS. No es por lo tanto un sistema operativo completo por sí mismo.

Utiliza una interfaz gráfica con menús desplegables que trabaja con ventanas.

Soporte para uso en red.

Soporte para el funcionamiento de archivos multimedia.

REDES EN EDUCACIÓN 2

Anotaciones

45


Capítulo 5 b) Windows 95 Versión del año 1995 que supone un gran avance con respecto a su precursor. Resuelve muchos de los antiguos problemas y se considera ya un sistema operativo dirigido totalmente al trabajo en red. En muchos aspectos se sitúa entre Windows 3.x y Windows NT. Como Windows 3.x trabaja con DOS y lo necesita para funcionar, pero su parecido con Windows NT es notable desde el punto de vista de cómo están programadas sus aplicaciones. Así programas escritos para Windows 95 se pueden ejecutar sin problemas en NT, pero no funcionan sobre 3.x. Resumimos sus características: •

Nueva interface, más cómoda y atractiva.

Capacidad de conectar nuevo hardware y listo, lo que conocemos como “plug and play”.

Windows 95 sigue ejecutándose por encima de DOS, necesitándolo, pero integrado hasta tal punto con éste que prácticamente se trata de un solo sistema operativo.

Arquitectura del sistema de archivos a 32 bits. De todos los componentes nuevos que aparecen en Windows 95, el principal es el sistema de gestión de archivos, que ejecuta código de 32 bits en modo protegido de lectura y escritura en el sistema de archivos. Windows 95 todavía está influenciado por el código de 16 bits e incluso, Microsoft admite que Windows 95 no es un sistema operativo puro de 32 bits, de hecho, todavía tiene partes construidas sobre 16 bits. Sin embargo, el código a 32 bits es clave para las mejoras de velocidad del 95.

00: 40 Procesando datos

WINDOWS 3.1 Procesando datos

00: 08 WINDOWS 95

Ilustración 38: Windows 95: es un Sistema Operativo de 32 bits que mejora la capacidad de proceso de los Sistemas Operativos de 16 bits

Anotaciones

Nota: FAT32 permite tamaños de unidades de asignación de 4 K. De esta manera se trabaja de manera más eficiente con los archivos de pequeño tamaño con respecto a FAT16, mejorando notablemente la “perdida” de espacio y soportando además discos de mayor tamaño (más de 2 Gigabytes).

c) Windows 98 Windows 98 es el sucesor de Windows 95 y se acerca todavía más a la plataforma Windows NT. La característica fundamental del 98 es su preparación para el trabajo en red, con soporte para mensajería, compartición de impresoras y archivos, explorador Web integrado con el sistema operativo, etc. REDES EN EDUCACIÓN 2

46


Capítulo 5: Sistemas operativos de red Windows 98 es considerado junto con Windows Me como sistemas operativos de tipo “doméstico”, o sea construido para el trabajo en casa, facilitando una conexión a Internet fiable, así como mejores ofertas de ocio. Sin embargo el uso de Windows 98 en empresas de pequeño a mediano tamaño fue en su tiempo notable, y hoy día incluso encontramos el Windows 98 de manera habitual. Este éxito del 98 se basó en la mejora de su antecesor en puntos tan importantes como son: •

Fiabilidad.

Comodidad en su uso, en su instalación y en su conservación.

Mayor velocidad.

Mayor integración con Web.

Windows 98 incluye todas las correcciones de errores encontradas por los programadores y usuarios durante tres años en su antecesor el 95, consiguiendo un sistema operativo con menores posibilidades de fallo. En caso de producirse estos fallos, siempre inevitables, Windows 98 mejora las utilidades de copia de seguridad y de recuperación de datos. Otro detalle importante con respecto a su fiabilidad es que con la versión 98 se pueden obtener actualizaciones del sistema operativo, parches que superan problemas encontrados, archivos con los últimos controladores, etc. Un proceso automático conecta al equipo con “Windows Update” dentro del sitio Web de Microsoft, obteniendo todos estos recursos. El uso es más cómodo, con una interfaz de usuario cuya principal característica es la integración del Explorador de Windows con el Explorador Web, no sólo en su aspecto visual, sino fundamentalmente en su funcionamiento interno. Los usuarios todavía pueden usar la antigua interfaz heredada del 95 si lo desean, pero la nueva posee nuevas características como la ejecución de ciertas aplicaciones pulsando una sola vez el ratón, nuevos menús de herramientas, los botones de navegación Atrás / Adelante, etc.

Anotaciones

Esta integración facilita la conectividad con Internet. Con Windows 98 el Explorer 4.0 se convierte en la interfaz de usuario unificada del sistema operativo. Anteriormente la conexión a Internet era un proceso muchas veces complicado y largo. Microsoft mejora el “Acceso telefónico a redes” y sobre todo, crea un “Asistente para la conexión a Internet”. Windows 98 sigue dando soporte para los siguientes protocolos: NetBEUI, TCP/IP, IPX/SPX, DLC, etc. Sin embargo al ser TCP/IP el protocolo en el que se basan todas las comunicaciones de Internet, Windows 98 lo usa de manera predeterminada cuando se instala el sistema operativo y es el adecuado para el trabajo en Internet.

REDES EN EDUCACIÓN 2

47


Capítulo 5 Por supuesto NetBEUI sigue siendo utilizado, y se recomienda hacerlo si se trata de una red pequeña de varios ordenadores que tienen que compartir archivos e impresoras. Una de las quejas más comunes del 95 era su lentitud al arrancar el sistema operativo, al apagarlo o al iniciar las aplicaciones. Windows 98 emplea varias técnicas para reducir el tiempo empleado en estas operaciones, cargando sólo los controladores que sean necesarios, eliminando la pausa de 2 segundos que tenía el 95 para pulsar F8 y entrar en el menú de arranque, y sobre todo cambiando el test automático de encendido o POST. Anteriormente este test automático de encendido procedía de la siguiente manera: Al encender el equipo se cuenta y examina la memoria, se giran los discos duros, se realizan varios diagnósticos, se inicia la memoria de video y se muestran los logotipos en pantalla, se comprueban las disqueteras y también el hardware “Plug and Play” y se comienza la carga del sistema operativo y de los controladores de dispositivos. Windows 98 posee un soporte que permite el retrasar algunas de estas operaciones e iniciarlas mientras el sistema operativo se está cargando o cuando esté ya cargado y sea el propio usuario el que las inicie a petición suya. Como Windows 95, la arquitectura del sistema de archivos es a 32 bits. Windows 98 posee una arquitectura de red a 32 bits, con controladores de tarjetas de red a 32 bits, protocolos a 32 bits y aplicaciones a 32 bits para compartir archivos e impresoras.

d) Windows Me (Millennium Edition) Después de la madurez conseguida con las versiones del 95 y 98, Microsoft lanza esta versión “Millennium” con una filosofía similar, o sea, dirigido principalmente al usuario doméstico. No es por tanto un sistema apropiado para el entorno profesional o de empresas, puesto que en ese momento, Microsoft apuesta por versiones más profesionales y robustas como Windows NT o Windows 2000. Windows Me se basa en su facilidad de uso, con mejoras en la gestión y manejo del ordenador, en su funcionamiento de las redes de tipo domésticas, y en sus contenidos multimedia digitales.

Anotaciones

Digamos que Me es la evolución del 95 y 98, y por lo tanto tiene el mismo núcleo, aunque presenta mejoras respecto a instalaciones de programas o drivers ajenos a Microsoft. Definitivamente DOS desaparece, ya no se soportan aplicaciones DOS de 16 bits, no podemos reiniciar el sistema en modo MS-DOS, e incluso los archivos AUTOEXEC.BAT y CONFIG.SYS no poseen funcionalidad alguna. Los expertos sin embargo, comentan que DOS esta por debajo de Windows Millennium todavía. De manera oculta, por supuesto. Lo que sí parece ser cierto es que la tendencia de los sistemas operativos basados en DOS termina con esta última versión Me. REDES EN EDUCACIÓN 2

48


Capítulo 5: Sistemas operativos de red La apariencia es heredada de los sistemas 2000 y los iconos del escritorio son iguales que los de Windows 2000. El icono "Entorno de Red" pasa ahora a llamarse "Mis sitios de red" y abarca ahora una estructura más amplia. Se mejora el Explorador de Windows en la vista rápida y "Mi PC" se simplifica y sólo muestra las unidades de disco y el "Panel de Control". Quizás la mejora más notable de Me es en el terreno multimedia. La incorporación de Windows Media Player 7.0, un programa completo con multitud de recursos y accesorios, convierten a Windows Me en un sistema operativo muy apropiado para el uso doméstico y familiar. Con respecto a las comunicaciones, Me lleva incorporado la versión 5.5 del Explorer, versión que ha resultado ser una de las más estables de Windows, y una utilidad de mensajería instantánea, el MSN Messenger. Con respecto al entorno red, sin embargo, Me no supone ningún adelanto sobre sus antecesores. Básicamente es idéntico a Windows 98. Junto con la mejora en el entorno multimedia, Millennium incorpora dos nuevas utilidades de protección de datos: •

Sistema de recuperación de archivos (SFP), que trabaja de forma transparente al usuario e impide que programas o archivos defectuosos afecten a archivos esenciales de l sistema.

System Restore o Recuperación del Sistema. Básicamente almacena en el disco duro archivos que nos recuerdan la configuración del sistema. Si éste falla en un momento dado, se puede recuperar una configuración anterior. Estos archivos de configuración se guardan automáticamente al iniciar el equipo cada día, o antes de instalar un programa o en otro momento que hayamos programado, y aunque nos permite recuperar antiguas configuraciones y suele ser bastante útil, cada configuración ocupa bastante espacio en el disco duro.

Anotaciones

e) Windows XP Professional. Se trata de la última versión de sistema operativo Windows para estaciones cliente pero que ha adoptado la tecnología de NT y 2000 en cuanto al sistema de ficheros, la gestión de la memoria o la arquitectura de 32 bits. El kernell está protegido y puede desarrollar multitarea preferente con dos multiprocesadores. Los cambio más visibles se pueden contemplar en su entorno de trabajo (novedoso y adaptable por los usuarios) y su capacidad para trabajar con medios ricos.

REDES EN EDUCACIÓN 2

49


Capítulo 5 Incorpora sistemas de seguridad y cifrado implementados en Windows 2000 y facilita mediante asistentes la conexión a entornos de red. Se trata de una versión que hace más sencillo el trabajo de cualquier usuario integrando asistentes para efectuar la mayoría de las tareas de configuración del equipo.

3.4. Redes en Windows. a) Componentes de la red Windows. •

Cliente: es el que nos permite trabajar solicitando recursos de la red. Es él el que muestra la pantalla de Inicio de sesión al arrancar el ordenador, pidiendo la contraseña y el nombre de usuario.

Adaptador: son las tarjetas de red que están instaladas en el ordenador. También está el Adaptador de Acceso telefónico a redes. En este caso, no hay una tarjeta de red, sino que el ordenador va conectado a un MODEM y éste a la línea telefónica.

Protocolos: son los “lenguajes” que usa el ordenador para comunicarse. Normalmente se utiliza el protocolo TCP/IP, que es el que usa Internet, y el protocolo NetBEUI, para redes pequeñas.

Servicios: los que ofrece Windows son Compartir archivos e impresoras.

b) Instalación de una red con Windows. Las tareas que habrá que hacer en cada ordenador serán: 1.

Instalar el adaptador de red. Tanto la instalación física como la lógica (drivers de la tarjeta de red).

2.

Instalar Cliente para redes Microsoft.

3.

Instalar protocolo/s (TCP/IP, NetBEUI).

4.

Identificación, tanto del ordenador, como del Grupo de trabajo.

5.

Instalar servicio Compartir archivos e impresoras.

6.

Los ordenadores que, además, vayan a ofrecer algún archivo, carpeta o impresora, tendrán que configurar estos elementos como compartidos y decidir si lo hacen por medio de contraseñas y qué tipo de acceso quieren que tengan.

REDES EN EDUCACIÓN 2

Anotaciones

50


Capítulo 5: Sistemas operativos de red c) Identificación del ordenador. Resolución de nombres. A pesar de que un ordenador queda identificado por su IP, es mucho más cómodo en una red hacerlo por un nombre. Para esto, Windows identifica cada ordenador por “Nombre de PC” y “Grupo de Trabajo”, al que va a pertenecer el ordenador. Sin embargo, si usamos el protocolo TCP/IP, hay que traducir este nombre por su dirección IP. Este proceso se conoce como “resolución de nombres de dominio”. Esto se puede hacer por varios métodos: •

Broadcasting: preguntando a todos los ordenadores de la red. Por defecto es este el método usado.

Archivo LMHOSTS: contiene una lista que relaciona nombres con IPs.

Servidor WINS: contiene una lista centralizada de IPs.

d) Compartir conexión a Internet. Acceso telefónico a redes. Una situación muy típica en una pequeña red local, doméstica o pequeña oficina, es la de compartir una única conexión a Internet. En esta situación, uno de los ordenadores de la red, llamado “Equipo de conexión compartida” o “proxy”, está conectado a Internet por medio de un módem, adaptador RDSI, etc. Este ordenador es el único que tiene una IP pública y proporciona direcciones IP privadas y servicio de resolución de nombres a los restantes ordenadores de la red. El resto de ordenadores de la red tendrá acceso a Internet a través de él. Para Internet el único ordenador “visible” será este.

Anotaciones

El ordenador proxy deberá tener instalado el adaptador virtual “Acceso telefónico a redes”. En esta situación, este ordenador se convierte en la puerta de salida al exterior de la red (gateway) y también en un servidor DNS (nombres de dominio) para esta red.

e) Conexión directa por cable. Una situación muy simple, pero muy útil frecuentemente, es la de conectar dos ordenadores directamente, mediante un cable. Windows contempla esta situación en su apartado de Comunicaciones. En esta modalidad el primer ordenador hace de servidor del segundo y puede tener acceso a sus recursos, e incluso al grupo de trabajo del primero, a través de él. REDES EN EDUCACIÓN 2

51


Capítulo 5 f)

Compartición de archivos. Una de las funciones de una red Windows, al igual que en cualquier red punto a punto, es la de distribuir los recursos entre todos los ordenadores de la red, y que, de este modo, puedan ser compartidos por todos. Windows, permite compartir archivos, carpetas, directorios, unidades, etc. La decisión de compartir algo puede ser idea del grupo de trabajo, pero se debe hacer desde cada ordenador de la red. Un archivo se puede compartir como: Sólo lectura, Total o Depende de contraseña en función de las distintas necesidades.

g) Compartición de impresoras. Otro de los recursos que se puede compartir, son las impresoras. De este modo no es necesario tener una impresora para cada equipo y se puede tener una impresora mejor para todos. Windows también contempla esto. Simplemente habrá que acceder a la impresora correspondiente y configurarla como compartida. De manera opcional podemos poner una contraseña de acceso.

h) Administración remota. Es una herramienta para administrar una red Windows que puede resultar bastante útil. Consiste en poder administrar a distancia, desde un ordenador, otros ordenadores de la red. Contempla dos casos:

i)

Si el equipo está configurado para el control del acceso de los usuarios, se podrá conceder a una persona o a un grupo permiso para usar los recursos que tenga compartidos en él.

Si su equipo está configurado para el control de acceso a los recursos, se podrá conceder permiso para usar los recursos que tenga compartidos en él, usando la contraseña adecuada.

Anotaciones

Seguridad. Windows utiliza dos contraseñas: •

Contraseña Windows: para iniciar una sesión Windows.

Contraseña de red Microsoft: para poder trabajar en red como clientes.

REDES EN EDUCACIÓN 2

52


Capítulo 5: Sistemas operativos de red Una vez que hemos dado estas contraseñas y estamos dentro de la red, tenemos dos opciones de control: o

Control de acceso a los recursos.

o

Control de acceso a los usuarios.

En el apartado anterior vimos la compartición de recursos. Cada ordenador de la red puede compartir sus recursos, siempre que previamente tenga configurado este servicio en “Compartir archivos e impresoras”. Además, en cada recurso que comparta, puede controlar el tipo de acceso como: “Sólo lectura”, “Completo” o “Depende de contraseña”. Si hemos elegido el control de acceso a usuarios, sólo tendrán acceso a los recursos los usuarios que estén permitidos.

Recursos compartidos

En el “Acceso telefónico a redes” también existe una contraseña de conexión. En Windows, varios usuarios pueden trabajar en un mismo ordenador, cada cual con su contraseña. Además se puede configurar el perfil de cada usuario. También existe una contraseña para la administración remota del ordenador, si se hubiera configurado así. Windows tiene un editor de contraseñas para que estas puedan ser administradas. Si la red tiene un ordenador proxy, se puede configurar éste para controlar el tráfico exterior de la red. Las distintas versiones de estaciones cliente de Windows incorporan medidas de seguridad distintas. En Windows XP se añade el protocolo de seguridad Kerberos y la encriptación de archivos.

j)

Monitor de red.

Ilustración 39: Monitor en red: Muestra el estado de los recursos que el ordenador tiene compartidos

Anotaciones

Es una utilidad de Windows que nos permite ver todos los recursos que el ordenador tiene compartidos y el tipo de acceso que se le ha asignado a cada recurso. Podemos elegir la vista por: •

Conexión: usuarios que están conectados.

Por carpetas: las que están compartidas y los usuarios conectados en ese momento.

Por archivos abiertos: muestra los archivos usados por otros.

Se trata de una herramienta muy sencilla que permite testear la red. Las labores de administración que permite son muy básicas aunque necesarias en una red entre iguales. REDES EN EDUCACIÓN 2

53


Capítulo 5 k) Conclusión. Los distintos sistemas clientes de Windows proporcionan las funciones necesarias para trabajar en una red punto a punto, con una serie de aplicaciones para hacer la red operativa y eficaz. Con Windows XP, tendremos una red barata, fácil de instalar y administrar en la que podremos compartir archivos, carpetas, incluso impresoras. Ventajas: •

Recursos compartidos Red Sin conexión

Instalación de red barata, al ser una red entre iguales. El coste es muy superior en redes del tipo Cliente / Servidor.

Facilidad de instalación.

Administración fácil, no existe la imagen de un administrador dedicado.

Mayor Integración con Web.

Fiabilidad y velocidad ampliamente mejoradas.

Solicita impresión

Recurso sin conexión

Inconvenientes. •

Inseguridad: tiene pocos controles de seguridad, únicamente la contraseña Windows para el inicio de sesión y la contraseña de red para el trabajo en red como clientes.

Control: no hay un control centralizado. El funcionamiento y comportamiento de la red depende del de cada uno de los ordenadores de ella. Son vitales los ordenadores que ofrecen servicios, como salida a Internet o de impresión, estén operativos en todo momento.

Tamaño: estas redes son apropiadas para pocos ordenadores (menos de 10). No aguantan demasiado tráfico.

Instalación y configuración: debe hacerse para cada equipo individualmente, así como las tareas de actualización.

Ilustración 40: Red Windows: Una red Windows configurada como grupo de trabajo la configuración de cada PC condiciona el funcionamiento de la red

Anotaciones

Cuando incorporamos un equipo servidor podemos crear una red con control centralizado y con medidas de seguridad superiores. La creación de dominios y el uso de la herramienta Active Directory sólo se puede realizar con Sistemas operativos servidores. Mejora el control y se optimizan los recursos disponibles en la red, aunque requieren de conocimientos de administración avanzados. En un centro docente sería muy conveniente la utilización de este tipo de servidores pues la utilización de BDD con datos privados de alumnos, la gestión de expedientes económicos y académicos, etc. exigen la existencia de controles de seguridad estrictos para el acceso a los distintos recursos de la red.

REDES EN EDUCACIÓN 2

54


Capítulo 5: Sistemas operativos de red 3.5. Protocolos nativos de Windows. No sería correcto afirmar que existen protocolos nativos de Windows, sin embargo, desde que se dieron los primeros pasos para crear sistemas operativos para trabajo en grupo, Microsoft optó por NetBEUI como protocolo predeterminado que proporcionara servicios de transporte a NetBIOS. NetBEUI dejó de ser el protocolo principal de Windows cuando se comprobó la eficacia e interoperatividad de TCP/IP y el tamaño de las redes comenzó a hacer patente las limitaciones de NetBEUI.

Host emisor

Host receptor

a) Protocolo NETBIOS. Descripción general de NetBIOS. NetBIOS (Sistema de Entrada Salida Básica de Red), es un protocolo estándar de IBM, que permite a las aplicaciones comunicarse dentro de una red de área local (LAN). Fue creado por IBM para una de sus primeras redes de área local (PC LAN) y posteriormente elegido por Microsoft como estándar para redes locales. NetBIOS se puede implementar sobre una gran variedad de sistemas operativos de red, como: LAN Manager, LAN Server, Windows NT, Windows para trabajo en grupo, Windows 95/98, Lantastic, Banyan VINES, etc.

HOLA

Ilustración 41: El modo sesión Net BIOS transmite los mensajes de forma ordenada llegando al host receptor organizados

Este protocolo se diseñó para su uso dentro de grupos de PCs, que comparten un medio por difusión (broadcast). Proporciona dos tipos de servicio, con conexión o sin conexión y soporta broadcast y multicast. La primera se conoce como modo sesión y funciona como el sistema telefónico, la conexión es como un tubo y los mensajes llegan en el orden en que fueron enviados. La segunda se conoce como modo datagrama, los mensajes son enviados de forma independiente como el sistema de correo y su encaminamiento es, igualmente, independiente.

Anotaciones

Las aplicaciones NetBIOS emplean unos mecanismos propios para localizar recursos, establecer conexiones, enviar y recibir datos y cerrar la conexión. Todo esto se conoce como Servicios NetBIOS. NetBIOS opera en la capa 5 (Sesión) del modelo OSI y, por tanto, proporciona los servicios de sesión de este nivel. Es un protocolo de aplicación para compartir recursos en una red local. Se encarga de establecer la sesión y mantener las conexiones. Al operar en la capa 5 de OSI, no provee un formato de datos para la transmisión, tarea que es misión de otros protocolos. Los protocolos que pueden prestar el servicio de transporte a NetBIOS, pueden ser: IPX/SPX, NetBEUI o TCP/IP. REDES EN EDUCACIÓN 2

55


Capítulo 5 NetBIOS no se diseñó para una WAN (Wide Area Network), sino para LANs (Local Area Network), debido a esto es un protocolo de red no enrutable, que identifica a los equipos por un sistema de nombres no jerárquico, al contrario de como lo hace DNS. NetBIOS identifica a los ordenadores por su nombre; nombre de ordenador1, nombre de ordenador2, etc. Esta manera de identificar a los ordenadores por su nombre es bastante útil en una red pequeña, pero no en grandes redes.

Aula01 CACHÉ NETBIOS

Para pensar: Cuando es necesario identificar un ordenador que pertenece a una red distinta a la que ocupa el equipo que decide comunicarse con él, es necesario dar dos niveles, al menos, de nombre, red y equipo. Sin embargo, si no encontramos en una red LAN, con un único dominio, todos los nombres se encuentran en la misma jerarquía, sólo necesitan un parámetro para definirlos.

Aula 01 Aula 02

Aula02

Aula 03

Aula03

Aula00

Su característica de no enrutable, le hace funcionar encapsulando bajo TCP/IP, en lugar de crear un protocolo nuevo. De esta forma podemos trabajar en Internet. El uso de TCP/IP, principal protocolo de Internet, nos permite copiar archivos e imprimir documentos en cualquier lugar remoto, pero nuestro ordenador queda expuesto para ser atacado a través de Internet. NetBIOS utiliza los puertos 137, 138 y 139. Hay fallos de seguridad en Windows debidos al protocolo NetBIOS. Por tanto, este protocolo se debe deshabilitar cuando no sea imprescindible. Es decir, en redes que disponen de otros protocolos que pueden realizar esas mismas funciones y que acceden a Internet. El nombre que utiliza NetBIOS es el nombre que se pone, al iniciar Windows, en el cuadro "Nombre de PC", en la pestaña "Identificación" de las propiedades de Entorno de red.

Ilustración 42: CHACHÉ NETBIOS: Almacena los nombres en una tabla dinámica

Anotaciones

Métodos de resolución de nombres NetBIOS. Hay varios métodos: •

Caché NetBIOS: En cada ordenador hay almacenada una tabla dinámica que contiene los últimos nombres de los otros ordenadores de la red. Esta tabla se puede obtener con el comando nbtstat -r.

Broadcasting: Se pregunta el nombre a todos los ordenadores de la red.

Archivo LMHOSTS: Es un archivo de texto, que tiene cada ordenador de la red, con una lista de direcciones IP y nombres NetBIOS.

REDES EN EDUCACIÓN 2

56


Capítulo 5: Sistemas operativos de red •

Servidor WINS: Es un ordenador con una tabla con las direcciones IP y nombres NetBIOS. Esta tabla se crea y modifica dinámicamente, a medida que se van conectando y desconectando ordenadores en la red. Este es el método más recomendable para redes medianas y grandes. El servidor puede ir con Windows NT o 2000. Cada vez que se escribe un nombre, se consulta al servidor WINS.

El método que se emplea para determinar las direcciones de equipo utiliza, más frecuentemente, dos técnicas, broadcasting y tablas LMHOST. Antes de enviar un mensaje de broadcasting, que genera mucho tráfico en la red, se consulta una tabla, que relacione los nombres NetBIOS con sus correspondientes direcciones IP. Esta tabla se guarda en un archivo llamado LMHOSTS. Windows consultará el archivo LMHOSTS antes de hacer un broadcasting a la red. Además de la resolución de nombres, NetBIOS es responsable de las siguientes funciones: •

Aula01 Aula 01 Aula 02 Aula 04 Aula 05 Aula 03

Aula 03

Aula 00

Servicio de datagramas NetBIOS es un servicio que permite enviar mensajes a distintos equipos o grupos de una red. No garantiza que dichos mensajes lleguen.

Servicio de sesión NetBIOS que permite abrir una conexión punto a punto entre dos equipos de una misma red.

Estado de sesión/NIC NetBIOS cuya tarea fundamental es ofrecer información sobre las NIC de una red y las sesiones que hay establecidas.

Aula02

TABLA LMHOST

Aula 04

Aula 05

Ilustración 43: Tabla LMHOST: Antes de realizar BROADCAST el host analiza su tabla LMHOST, si no encuentra el nombre, lo solicita a la red

b) Protocolo NetBEUI. NetBEUI (Interfaz de Usuarios Extendida NetBIOS), es como su nombre indica una versión extendida de NetBIOS. En Microsoft se le conoce también como NBF.

Anotaciones

En el manual de recursos de Microsoft Windows para Grupos, se encuentra la siguiente definición: “el protocolo primario usado en Windows para Grupos es llamado NetBEUI (NetBIOS Extended User Interface). Este protocolo fue introducido por IBM en 1985. NetBEUI es un protocolo pequeño y eficiente diseñado para su uso en una red LAN departamental de 20 a 200 estaciones de trabajo.” Sus características básicas son: •

No enrutable puesto que emplea el espacio de nombres de NetBIOS que no posee mecanismos para identificar redes.

Se diseñó para redes LAN, emplea en la mayoría de los casos transmisiones de difusión y no es enrutable (tal como ya hemos indicado)

REDES EN EDUCACIÓN 2

57


Capítulo 5 •

Necesita ser encapsulado en TCP/IP

En un segmento de red local, NetBEUI es el protocolo más rápido de los suministrados con Windows, sin embargo no es un protocolo diseñado para redes WAN ni para ningún tipo de red compuesta de más de un segmento. Se trata más bien de un protocolo para redes LAN de Windows que es muy efectivo como protocolo principal y que puede ser acompañado por otros secundarios en función de las necesidades del sistema.

c) Relaciones NetBIOS/ NetBEUI / TCP/IP Puesto que NetBEUI es muy rápido para comunicaciones dentro de redes locales de pequeño tamaño es recomendable, al configurar una red, implementar NetBEUI en cada una de los ordenadores que necesiten acceder a otros a través en una red LAN. La tecnología de Windows para redes está basada en NetBIOS y NetBEUI. NetBEUI provee los servicios de transporte de datos contemplados en las capas 3 (Red) y 4 (Transporte) del modelo OSI. El inconveniente que posee este protocolo es que no es enrutable. Esto significa que no sirve para trabajar en redes WAN (Redes de Area Media). En estos casos, se recomienda instalar NetBEUI y TCP/IP. El primero se usaría para las comunicaciones dentro de la LAN y TCP/IP para las comunicaciones hacia afuera de la LAN. Analogía: NetBEUI emplea la interfaz NetBIOS como una interfaz de nivel superior y NetBIOS usa NetBEUI para el transporte de datos. En un símil de transporte, NetBIOS sería el pasajero que será transportado por dos tipos de transporte NetBEUI o TCP/IP. El primero para las distancias cortas y el segundo para las largas.

Anotaciones

Las redes, cuyos ordenadores llevan el sistema operativo Windows, utilizan para comunicarse entre sí el protocolo NetBIOS. Este protocolo, a su vez, debe ir sobre otro de nivel inferior que puede ser uno de los siguientes: NetBEUI, IPX/SPX, TCP/IP. Debido a esto se habla de NetBIOS sobre TCP/IP o NetBIOS sobre NetBEUI. TCP/IP usa números para representar las direcciones de los ordenadores, mientras que NetBIOS usa nombres. Este fue el mayor problema que hubo que solucionar para que se relacionasen los dos protocolos. En1987, El IETF (Internet Engineering Task Force), publicó una serie de documentos de estandarización (los RFC 1001 y 1002), que explican cómo NetBIOS puede trabajar sobre una red TCP/UDP. REDES EN EDUCACIÓN 2

58


Capítulo 5: Sistemas operativos de red

4. Redes Linux. 4.1. Introducción. Hablar de redes de ordenadores a menudo significa hablar de UNIX. Creado en los 70 por un grupo de programadores en los laboratorios Bell como un sistema operativo multiusuario y multitarea, pequeño y flexible, UNIX es uno de los más populares del mundo debido a su extenso soporte y distribución. Según muchos programadores, UNIX es el auténtico y único sistema operativo: Robusto, eficaz y versátil. Es uno de los primeros sistemas operativos creados en el lenguaje de programación de alto nivel C. Esto hace posible su instalación en cualquier máquina que tenga un compilador de C. UNIX es el sistema operativo más extendido en equipos servidores. Se trata de un sistema de propósito general, tal como se ha adelantado en la introducción de este capítulo, con características de multiusuario y multitarea. Existen dos versiones de UNIX, Solaris y Linux. Optaremos por analizar más detenidamente esta última por sus características de desarrollo y su mayor extensión en el mundo educativo.

a) Breve historia de linux. Linux es un sistema operativo para PCs basados en Intel, que intenta ser un clon de UNIX, sin ningún software comercial con derechos de autor y que pueda utilizar todo el mundo. Comenzó como una afición de Linus Tovarlds mientras estudiaba en la universidad de Helsinki. Su objetivo era crear un sustituto de Minix, similar a UNIX. Poco a poco, y a través de Internet, muchos internautas ofrecieron su ayuda a Linus, reportando fallos en el núcleo del sistema (Kernel), mejorando el código y añadiendo controladores. Así, llegamos al estado actual donde la última versión estable del kernel Linux alcanza unos niveles de estabilidad, escalabilidad y rendimiento que Linux no podría ni imaginar cuando empezó su proyecto en 1991.

Anotaciones

Linux nació ya, como sistema operativo para trabajo en red, de manera que muchos de los problemas que otros sistemas operativos tuvieron que solucionar sobre la marcha a lo largo de su evolución, los desarrolladores de Linux ya los contemplaban. Así, Linux es un sistema operativo sobre el que se pueden montar estaciones clientes y servidores, sin más que implementar los servicios necesarios (Web, FTP, DHCP, etc.) en cualquier estación. Es decir, no es necesario emplear un sistema operativo servidor, sino añadir servicios a cualquier estación. REDES EN EDUCACIÓN 2

59


Capítulo 5 En un principio, Linux era un núcleo al que se podían incorporar una serie de aplicaciones obtenidas a través de Internet. Posteriormente, según iba evolucionando como sistema operativo y adquiriendo notoriedad, se comenzaron a desarrollar distribuciones del sistema operativo con distintas aplicaciones e interfaces de instalación. Estas distribuciones han evolucionado hasta nuestros días diferenciándose progresivamente, por lo que podríamos hablar de distintas versiones/distribuciones de Linux.

b) El concepto de software libre. El movimiento GNU/ Linux tiene de trasfondo el concepto de “software libre”. Se desarrolla bajo las reglas del proyecto de GNU de Free Software Foundation, Cambridge, Massachussets y básicamente significa que los usuarios tienen libertad de ejecutar, copiar, distribuir, instalar, cambiar y mejorar el programa tantas veces como quieran. En concreto se consideran tres niveles de libertad: •

Libertad para estudiar el programa, aprender de él e incluso usar todo o parte en otros proyectos.

Libertad para distribuir, copiar a quien se quiera y sin límite alguno; cobrándose por ello lo que se quiera.

Ilustración 44: Linux: Es un sistema Operativo multiusuario

La Libertad de toda la comunidad de usuarios de mejorar el programa y distribuirlo de tal manera que se puedan beneficiar todos los integrantes de la propia comunidad.

Con el software libre, la única libertad que no se tiene es la de restringir estos derechos a otros usuarios, es decir, la libertad de eliminar libertades. Si se distribuye una copia o una modificación de un programa libre todos los usuarios tienen los derechos antes citados.

Anotaciones

4.2. Características del Sistema Operativo Linux. Linux es un sistema operativo completo multitarea y multiusuario. Esto significa que pueden trabajar varios usuarios simultáneamente en él, y que cada uno de ellos puede tener varios programas en ejecución. Lo explicamos detalladamente a continuación: •

Multiusuario: varios usuarios pueden acceder a las aplicaciones de un único PC. La característica que más resalta de Linux es que un grupo de personas puede trabajar con la misma versión de la misma aplicación al mismo tiempo, desde el mismo terminal o desde terminales distintos.

REDES EN EDUCACIÓN 2

60


Capítulo 5: Sistemas operativos de red •

Multitarea: describe la capacidad de ejecutar muchos programas al mismo tiempo sin detener la ejecución de cada aplicación. Linux se basa en la multitarea prioritaria donde cada programa tiene garantizada la oportunidad de ejecutarse, y se ejecuta hasta que el sistema operativo da prioridad a otro programa para ejecutarse. MS-DOS y Windows 3.1, por ejemplo, se basan en una forma de multitarea denominada multitarea cooperativa. Con ésta, los programas se ejecutan hasta que permiten voluntariamente que se ejecuten otros programas o no cesan su actividad por el momento. En Linux, el microprocesador sólo es capaz de hacer una tarea a la vez, pero las realiza en tiempos tan cortos que no los notamos y es en sus "ratos libres" donde se dedica a ejecutar otras tareas que se le hayan pedido.

Además de estas propiedades, Linux se caracteriza por: •

Multiplataforma: corre en muchas CPUs distintas, no sólo Intel.

Protección de la memoria entre procesos, de manera que uno de ellos no pueda colgar el sistema.

Carga de ejecutables por demanda: Linux sólo lee de disco aquellas partes de un programa que están siendo usadas actualmente.

Política de copia en escritura para la compartición de páginas entre ejecutables: esto significa que varios procesos pueden usar la misma zona de memoria para ejecutarse. Cuando alguno intenta escribir en esa memoria, la página (4Kb de memoria) se copia a otro lugar. Esta política de copia en escritura tiene dos beneficios: aumenta la velocidad y reduce el uso de memoria.

La memoria se gestiona como un recurso unificado para los programas de usuario y para la caché de disco, de tal forma que toda la memoria libre puede ser usada para caché y ésta puede a su vez ser reducida cuando se ejecuten grandes programas.

Consolas virtuales múltiples: podemos entrar como diferentes usuarios de la máquina o como el mismo usuario y trabajar en distintas consolas virtuales. Es como si en el mismo ordenador tuviéramos varias terminales.

Soporta TCP/IP, incluyendo ftp, telnet, NFS, etc.

Software cliente y servidor Netware disponible en los núcleos de desarrollo.

REDES EN EDUCACIÓN 2

Ilustración 45: Consolas virtuales múltiples Linux admite varias consolas virtuales

Anotaciones

61


Capítulo 5 4.3. Sistema de archivos de Linux. Linux es un sistema operativo que está estructurado en archivos. Todos los elementos de hardware o software de un equipo están gestionados a través de un archivo. El sistema Linux es una estructura de directorios jerárquica donde se organizan los archivos. Posee una estructura de árbol donde la parte superior es su raíz. Este sistema permite ubicar cualquier dispositivo dentro de la estructura de archivos, aunque se encuentre en otra unidad de red. ARCHIVOS

Para pensar: MS-DOS empleaba también un sistema e archivos similar, la principal diferencia radica en que la estructura de archivos de DOS se realizaba a partir de unidades físicas, DISCOS, mientras que en Linux los discos se encuentran como directorios dentro de la propia estructura de árbol, se sigue más bien, una organización lógica.

ARCHIVOS

ARCHIVOS

El árbol de directorios suele contener una serie de directorios que incluyen otros subdirectorios, son pues sistemas de archivos incluidos en otros sistemas más amplios. Esta característica tiene como consecuencia que el nombre de un archivo no sea el nombre que se le ha asignado al crearlo, sino la ruta de ese archivo en el árbol de directorios añadiéndole, al final, su nombre.

Analogía: El sistema de archivos de Linux asemeja, como ya hemos indicado, a un árbol, más bien un arbusto, de cuya raíz crecen todas las ramas. Estas ramas serían los directorios, de cada rama pueden crecer más ramas (subdirectorios) o salir hojas (archivos).

Ilustración 46: Árbol directorio de Linux: Es una estructura jerárquica

Anotaciones

Los directorios presentes dentro del sistema raíz suelen ser: •

/bin: contiene los programas ejecutables binarios.

/sbin: archivos binarios de sistema orientados a su administración.

/etc: incluye gran parte de los archivos de configuración del sistema.

/lib: contiene las bibliotecas de opciones compartidas de los distintos programas.

/dev: contiene los archivos de dispositivo que son empleados para acceder a los elementos de hardware.

REDES EN EDUCACIÓN 2

62


Capítulo 5: Sistemas operativos de red •

/proc: incluye los procesos que se están ejecutando en ese momento por el sistema.

/tmp: almacena los archivos temporales.

/home: se emplea para guardar los directorios de los usuarios de los equipos.

/var: incluye los archivos que pueden modificar su tamaño.

/usr: contiene todos los archivos y órdenes usados por el sistema. Este directorio se divide en otros subdirectorios. o

/usr/bin: órdenes orientadas a los usuarios y programas de utilidades.

o

/usr/sbin: órdenes de administración de sistemas.

o

/usr/lib: incluye las bibliotecas de los lenguajes de programación.

o

/usr/doc: incluye los documentos de Linux.

o

/usr/man: archivos del manual interactivo.

o

/usr/spool: contiene los archivos en formato spool.

usuario 1

/home

usuario 2

Un aspecto que indica cómo Linux desde un principio es un sistema multiusuario es la presencia de la carpeta home, en la que se incluyen todos los usuarios que están creados en ese sistema. Por otro lado, Linux ha creado una estructura lógica que permite aprovechar cualquier sistema de ficheros, FAT 16, FAT 32, etc. y montar, además particiones Linux nativa o ext. Cada directorio debe incluir las entradas de cada archivo que contiene. Es decir, aunque parezca que los archivos se encuentran dentro de una carpeta, físicamente no es así, los archivos se encuentran distribuidos por el disco, pero están asociados a otro archivo (directorio) que incluye la información (entradas) para poder localizarlos.

Ilustración 47: Carpeta/home: Almacena los archivos de cada usuario

Anotaciones

Para poder acceder a cualquier archivo es necesario que el sistema averigüe cuáles son los bloques de datos del disco en los que este archivo está grabado. Por cada archivo, su directorio almacena una cadena de datos que forman el nombre del archivo (ruta) y un número. El número indica cuál es la estructura de datos que contiene la información de ese archivo; esta estructura de datos se conoce como inodo, un inodo por cada archivo. Es el inodo del archivo el que contiene, entre otras, la información sobre los bloques de datos en los que se encuentra ubicado cada archivo.

REDES EN EDUCACIÓN 2

63


Capítulo 5 4.4. Montaje de dispositivos. Linux maneja los dispositivos de almacenamiento como un archivo más dentro del directorio raíz. Cuando realizamos una nueva partición, deberemos establecer un punto de montaje para dicha partición, es decir, una carpeta en la que ubicar el dispositivo que vamos a crear. El sistema que emplea Linux para las particiones de los discos es similar al de DOS. Sin embargo, mientras que DOS asigna a cada partición una letra D, E, etc., el sistema de Linux no.

Nota: Cuando montamos una distribución de Linux es conveniente realizar, al menos, dos particiones, la primera para ubicar el sistema operativo, con cualquier sistema de ficheros Linux y la segunda swap (intercambio) para emplearla como almacén cuando la memoria se encuentre llena y necesite depositar esos procesos en el disco duro. Los discos duros se identifican mediante letras hda, hdb y cada una de las pariciones de un disco mediante números hda1, hda2, etc. Ilustración 48: Montaje de dispositivos: Cualquier dispositivo de un PC debe ser montado como un archivo para poder ser utilizado

Una vez que hemos formateado la unidad (creado el sistema de ficheros) debemos montarla para que pueda ser utilizada por el sistema. Es decir, debemos indicar qué directorio y qué nombre vamos a asignarle, este proceso, tal como hemos indicado, se denomina montaje. La ventaja de este proceso consiste en su flexibilidad, puesto que una vez que hemos montado un disco o una partición como carpeta dentro del sistema de archivos, podemos trabajar con ella como otro directorio más, es decir, podemos copiarla, moverla, etc. como si se tratara de un archivo de texto.

Anotaciones

Del mismo modo que montamos una partición en nuestro árbol de archivos, podemos montar una unidad de red, es decir, incorporar a nuestro directorio una carpeta compartida por otro equipo de la red y manejarla como si estuviera en local de forma completamente transparente. Cualquier dispositivo de almacenamiento debe ser montado en el árbol de archivos. Sin embargo, la partición en la que se ha instalado el sistema operativo aparecerá como raíz y no se le aplica el proceso que acabamos de explicar.

REDES EN EDUCACIÓN 2

64


Capítulo 5: Sistemas operativos de red 4.5. Aspectos generales. a) Intérpretes de comandos “shell”. Un interprete de comandos no es sino un programa que lee instrucciones del usuario a través del teclado y las ejecuta. Existen multitud de intérpretes de comandos, pero los más usados son tcsh (especialmente en UNIXs comerciales) y bash, que se puede decir es el estándar en los sistemas Linux. El intérprete de comandos le indicará al sistema que está esperando instrucciones mostrando lo que se denomina el prompt del sistema. Puede mostrarse de formas diferentes, puesto que es configurable por el usuario, pero generalmente será un símbolo $ o #, dependiendo si se trata de un usuario normal o del usuario root.

Shell www

Al pulsar intro, se le indicará al sistema que ha acabado de introducir el comando. Entonces hace varias cosas con él. Primero comprueba si el comando es interno al intérprete de comandos y si puede ejecutarlo por si mismo. También comprueba si el comando es un alias, o un sustituto de nombre de otro comando. Si no cumple ninguna de estas dos condiciones, el intérprete de comandos busca un programa que tenga el nombre especificado. Si tiene éxito el intérprete ejecuta el programa, mandándole los argumentos especificados en la línea de comandos.

@

Ilustración 49: Shell: Es un interprete de órdenes para que el usuario interactúe con el sistema

b) Entorno gráfico. El sistema Xwindow. Xwindow fue desarrollado a mediados de los 80 como respuesta a la necesidad de un interfaz gráfico transparente para los sistemas UNIX. Es el encargado de visualizar la información de manera gráfica, y es totalmente independiente del sistema operativo, el cual puede ser trabajado totalmente en modo texto.

Anotaciones

La diferencia entre Xwindow y otros interfaces gráficos es que Xwindow establece un enlace cliente-servidor: el cliente X especifica el “qué hacer” al servidor X, que se encargará de “Cómo hacerlo”. El servidor X de una aplicación y el cliente X no tienen porque estar en la misma máquina. Podemos utilizar Xwindow en nuestra máquina, conectarnos a otra remota, ejecutar un programa en la remota y visualizarlo en nuestra máquina local. Esto es totalmente independiente de la plataforma/ sistema operativo que la máquina remota utilice. Existen distintas versiones de Xwindow: comerciales y bajo licencia GNU. De estos últimos es de destacar Xfree86, incluido en todas las distribuciones Linux.

REDES EN EDUCACIÓN 2

65


Capítulo 5 Gestores de ventanas. Un gestor de ventanas es el conjunto de programas, ventanas, funcionalidades..., que hacen posible que el usuario pueda interactuar con el sistema de forma gráfica y no en modo texto. Lo podríamos comparar al entorno gráfico que todos conocemos de Windows. Esta basado en el motor gráfico Xfree86 y existen numerosos y variados tipos, unos más desarrollados y estables que otros. Es el usuario el que tiene que decidir cual es el que le conviene, pudiendo tener instalados varios. Evidentemente es totalmente independiente del sistema operativo, y muchos usuarios trabajan en modo texto sin ningún problema.Algunos de los gestores de ventanas más populares son: Gnome, KDE, icewm, FVWM, Window Maker, Enlightenment...etc.

c) Usuarios y grupos. Para acceder a una máquina Linux es necesario identificarse como usuario. Este proceso de identificación permite al administrador flexibilizar al máximo la utilización de los recursos de la red, puesto que se puede determinar quién o quiénes pueden o no pueden acceder a cada uno de los archivos que se encuentran en el sistema, y de qué forma pueden hacerlo.

Nota: No debemos olvidar que cualquier elemento de una red o un equipo es un archivo o un directorio dentro del árbol de directorios de Linux. Si restringimos la lectura, escritura, etc. a un grupo de usuarios en un archivo, podemos estar impidiendo su ejecución. Igualmente, si permitimos esos procesos a un grupo o un usuario, le asignamos un control total sobre ese elemento.

Ilustración 50: Gestor de ventana: Permite interactuar en forma gráfica

Anotaciones Disponer de este sistema exige la utilización de un método que permita distinguir unos usuarios de otros, debe tener, pues, cada usuario, una identificación única. Además, a cada usuario se le asocia un directorio propio en el que guardar sus archivos. Este directorio se puede montar en una máquina local o en un servidor remoto. Por último, es necesario que, asociada a cada cuenta de usuario exista una contraseña, conocida únicamente por este, que evite que otros usuarios accedan a su información. Un usuario es aquel que dispone de una cuenta en el sistema en la que se recogen los datos asociados a un mismo usuario. Un grupo de usuarios es, básicamente, una organización administrativa. Se emplea para facilitar la gestión de los mismos en función de parámetros de administración más generales. Un usuario puede pertenecer a varios grupos, pero también puede actuar de forma independiente en el sistema. REDES EN EDUCACIÓN 2

66


Capítulo 5: Sistemas operativos de red Los elementos que caracterizan a un usuario son: a) Nombre de usuario: es el identificador del usuario dentro del sistema. Debe ser un identificador único. b) Nombre real: Nombre real del usuario. Nota: El nombre de usuario también es conocido como login Es decir log in. Acceso al sistema.

c) Contraseña: Serie de caracteres que permiten confirmar la identidad de un usuario. Las contraseñas no aparecen en pantalla y deben ser encriptadas para que no puedan ser desveladas. El administrador puede obligar a los usuarios a que cambien de contraseña cada cierto tiempo. d) Directorio de entrada (directorio home): Es un directorio propio donde cada usuario puede almacenar sus ficheros. Este directorio se crea automáticamente al crear un usuario en la carpeta /home añadiendo la carpeta propia de ese usuario con su nombre /home/usuario; el admistrador puede determinar el lugar en el que se creará la carpeta. Para pensar: La carpeta home puede ser una unidad compartida de un servidor de archivos que se monta en local cada vez que accede al sistema un usuario.

Anotaciones

e) Identificador numérico: Identificador numérico de cada usuario. f)

Shell: Cuando un usuario accede al sistema se le asigna un shell o sistema de comandos para interactuar con la máquina.

g) Grupo de entrada: Es el grupo prioritario que se asigna al usuario cuando accede al sistema. h) Grupos adicionales: Otros grupos a los que pertenece el usuario. i)

Caducidad de la cuenta: Posibilita el que un usuario sólo pueda acceder al sistema hasta un momento determinado.

Todas estas opciones son configurables cuando el administrador rea un usuario. REDES EN EDUCACIÓN 2

67


Capítulo 5 Del mismo modo que existen una serie de atributos de usuario, podemos indicar algunos elementos que caracterizan a los grupos. Estos son: a) Nombre del grupo. b) Identificador numérico del grupo. c) Nombres de los usuarios miembros del grupo. d) Contraseña del grupo. La cuenta root. Linux distingue diferentes rangos de usuarios. Cada usuario recibe una cuenta que incluye un nombre de usuario y un directorio inicial, entre otras cosas. Además de las cuentas dadas a personas reales, existe otra, definida por el sistema, con privilegios especiales: la cuenta raíz, con el nombre de usuario root. Los usuarios normales están restringidos para que no puedan dañar o borrar ficheros vitales del sistema. Si se comete un error, éste sólo afectará a su cuenta. Estas restricciones desaparecen para el usuario root, que puede leer, modificar o borrar cualquier fichero en el sistema, cambiar permisos y pertenencias en cualquier fichero y ejecutar programas especiales, como pueden ser los que particionan un disco o crean sistemas de ficheros.

Para pensar: Puesto que root puede hacer todo, es fácil cometer errores que tengan consecuencias catastróficas cuando se trabaja utilizando esta cuenta. Es conveniente seguir estas precauciones: • Pensar dos veces antes de presionar <enter> en un comando que pueda causar daño. • No acostumbrarse a utilizar la cuenta root, y si es necesario hacerlo, desconectarse en el momento en que terminemos de trabajar con ella. • El root debe disponer de una cuenta de usuario que permita realizar operaciones habituales sin correr el riesgo de dañar gravemente el sistema.

Anotaciones

Las redes Linux disponen de un sistema de administración muy fuerte. Desde el comienzo de la instalación de un equipo o la creación de un usuario se necesita de la intervención del administrador que será, al fin y al cabo será quien defina hasta el último detalle la configuración de la red. REDES EN EDUCACIÓN 2

68


Capítulo 5: Sistemas operativos de red 4.6. Administración. Linux no dispone de una base de datos centralizada en la que se recojan todos los recursos existentes en la red, similar a Active Directory o Novell Directory Services. Su sistema de ficheros y la estructura jerárquica de sus directorios permite realizar alguna de las tareas de estas herramientas, sin embargo, el peso de la administración de una red Linux depende, fundamentalmente, de la capacidad del administrador y de cómo halla planificado el montaje y crecimiento de su red.

ARCHIVO Permiso Permiso Ejecucuión Escritura Permiso Lectura

w

x

r

a) Sistemas de permisos. Administración de archivos.

ARCHIVO

ARCHIVO

Administración de archivos. Cualquier archivo que se encuentre en un sistema Linux tiene asignada una serie de características. Una de ellas es los permisos de acceso. En este sentido, Linux establece dos niveles. En primer lugar determina quiénes pueden acceder y en segundo lugar, en qué condiciones.Con respecto a quiénes pueden acceder determina tres grupos: •

El usuario propietario del archivo.

El grupo al que pertenece.

Todos los usuarios del sistema.

Permiso Permiso Ejecucuión Escritura Permiso Lectura

w

r

Permiso Lectura

r

x

rwx ARCHIVO

r

Permiso Escritura Permiso Lectura

rw

w

r

Ilustración 51: Sistema de Permisos en Linux: Un archivo tiene asignados permisos de lectura, escritura y acceso a su propietario, grupo al que pertenece y todos los usuarios

Por otro lado, cada uno de estos posibles usuarios que deseen acceder al archivo, pueden tener varios permisos dentro de dicho archivo: •

Lectura.

Escritura.

Ejecución.

Anotaciones

Cualquiera de estos permisos pueden ser atribuidos a cualquiera de los usuarios que hemos descrito anteriormente. Para pensar: Un archivo de texto puede tener permiso de ejecución, aunque parezca absurdo. Es evidente que, aunque un usuario tenga permiso para ejecutar uno de estos archivos, no podrá debido a que no son ejecutables.

REDES EN EDUCACIÓN 2

69


Capítulo 5 Administración de directorios. Al igual que los archivos, los directorios también disponen de permisos. La gestión de los usuarios es similar a la del sistema anterior, sin embargo, los permisos varían en los siguientes aspectos: •

Lectura: permite visualizar los archivos que incluye.

Escritura: permite crear y suprimir archivos en el directorio.

Ejecución: permite el desplazamiento a dicho directorio.

Si un usuario no tiene permiso de acceso a un directorio, no podrá acceder a un archivo que esté incluido en el mismo, aunque tenga permiso para ello.

b) Compartición de recursos. Linux permite compartir recursos en toda la red. Para ello emplea distintos sistemas, pero, el objetivo final es disponer de un sistema de archivos distribuidos totalmente transparente para el usuario. Estos sistemas implementan procedimientos clienteservidor y deben permitir una compartición de recursos sencilla basada en los siguientes principios: •

Transparencia de red: los ficheros remotos aparecen como locales.

Independencia de posición: el nombre del fichero no debe cambiar aun cuando cambie su ubicación.

Movilidad de usuarios: el acceso a los recursos compartidos debe ser independiente del nodo desde el que se acceda.

Tolerancia a fallos.

Escalabilidad: el sistema debe poder adaptarse a un crecimiento de carga y de estructura.

Movilidad física de los ficheros.

Ilustración 52: Compartir recursos en Linux: Un fichero remoto debe aparecer como perteneciente al árbol de directorios local

Anotaciones

La opción por uno u otro sistema dependerá del modo en el que trabajen cada una de las características descritas y de la facilidad de administración que ofrezcan. La implantación de cada uno de estos sistemas está dominada por NFS (Network File System) mientras que samba es la opción más habitual en redes que combinan Linux y Windows.

REDES EN EDUCACIÓN 2

70


Capítulo 5: Sistemas operativos de red Sistema de archivos en red (NFS). NFS es un sistema de archivos que permite compartir recursos en la red mediante el protocolo TCP/IP. Es un estándar abierto creado por SunSoft que implementa una arquitectura cliente/servidor para el proceso de compartición de ficheros. La configuración de NFS permite que varios sistemas operativos compartan los archivos en una misma red puesto que define un modelo abstracto de sistemas de ficheros que es interpretado por los distintos sistemas operativos. El sistema de archivos NFS consta de un servidor, que proporciona los archivos, un cliente que los monta en su sistema de ficheros local y un protocolo de comunicación que permiten al cliente manipular los ficheros en el servidor.

Analogía: Realmente el cliente no manipula los archivos en el servidor. Es el propio servidor el que actúa y envía los resultados al cliente. Básicamente, la máquina cliente es como una persona que da instrucciones para aparcar un vehículo, mientras que el servidor sería el conductor que ejecuta las órdenes.

El servidor NFS dispone de un sistema que permite indicar desde qué máquinas o dominios se puede acceder a los ficheros compartidos y en qué modo lo van a hacer. Monta de forma virtual una unidad en el host local con los directorios compartidos ocultando la posición del fichero en la red y del servidor. Sistema de ficheros de Andrew (AFS) Se trata de un sistema de ficheros distribuidos que presenta de forma compacta todos los recursos compartidos en la red (LAN y WAN) a través de un directorio /afs sobre TCP/IP.

Ilustración 53: NFS: Monta los ficheros remotos en el árbol de directorios local y permite su edición remota

Anotaciones

Todos los recursos compartidos en un dominio se presentan en una celda AFS que agrupa a los servidores de recursos presentando un único sistema de ficheros. AFS emplea el sistema de seguridad Kerberos de manera que los password circulan encriptados por la red. La autenticación de usuarios debe ser realizada contra el servidor que mantiene un listado de los usuarios que acceden al servicio. Mejora a NFS en tanto en cuanto el usuario no debe conocer el servidor en el que se encuentra el archivo compartido, sino que todos se presentan juntos y sólo se debe conocer la ruta de acceso. Soporta con garantías una razón 50:1 de cliente/servidor y ofrece opciones de escalabilidad mejoradas con respecto a NFS. REDES EN EDUCACIÓN 2

71


Capítulo 5 Samba. Samba permite la compartición de ficheros e impresoras en redes constituida por múltiples sistemas operativos. Un servidor Samba permite: •

Compartir sistemas de ficheros.

Compartir impresoras instaladas en cualquier lugar de la red.

Autentificar clientes en un dominio windows.

Smb.cnf es el fichero que controla los demonios de samba. Está compuesto de secciones y parámetros. Cada sección define un servicio y los parámetros son los atributos con los que se puede acceder a dicho servicio, siendo este un espacio de ficheros o servicios imprimibles. Difiere de las dos opciones anteriores en que no consiste en un sistema de ficheros, sino una utilidad para compartir recursos. Para configurarse como tal necesita smfbs que sí es un sistema de ficheros que analiza los recursos compartidos por servidores samba y los presenta a los usuarios en una estructura de directorios.

c) Sistema de directorios. Como ya hemos indicado, las redes Linux no emplean herramientas de administración como el Active Directory de Windows, puesto que su propia estructura de archivos lleva implícito un sistema similar. El administrador de una red Linux dispone de algunas herramientas que permiten una administración en entorno gráfico (Webmin), sin embargo, la mayoría de los administradores prefieren la utilización de líneas de comando puesto que controlan más todo el proceso. Linux es un sistema operativo multiusuario y de trabajo en red desde sus orígenes, por lo que el sistema de archivos ya lleva incorporadas capacidades. La administración se puede realizar desde un principio en el momento en el que un usuario se identifica para acceder a los recursos. El proceso de autentificación puede ser implementado a través de LDAP contra una base de datos de usuarios (MySQL), de manera que, al iniciar su sesión, se cargue su perfil en cualquier máquina.

Identificación de Usuario Ilustración 54: Montaje de unidades: En el proceso de inicio se montan todas las unidades compartidas una vez que accede el usuario

Anotaciones

Además, en este proceso de inicio, se montan tanto las unidades locales como las unidades de red de forma transparente, el usuario accede a sus recursos que pueden estar en cualquier otra máquina y que se montan en la carpeta home. El sistema de directorios que aparece en la máquina local una vez que se inicia Linux y se identifica el usuario recogerá todos los recursos que el administrador considere que deben ser empleados por ese usuario, en función de los permisos que tenga asignados. Es decir, tras el proceso de identificación se montan los directorios y recursos asociados a ese usuario con independencia del lugar en el que se encuentren. REDES EN EDUCACIÓN 2

72


Capítulo 5: Sistemas operativos de red El sistema de directorios permite gestionar los recursos de la red de forma similar a la administración que con Active Directory se hace de los dominios. Las distintas unidades que se montan en la red y que son compartidas pueden moverse de un lugar a otro, las propiedades de un grupo pueden ser modificadas en cualquier momento y la gestión de permisos se hace completamente flexible.

d) Seguridad del Sistema. Una red debe disponer de unas opciones de seguridad que garanticen la estabilidad del sistema. En muchos casos la estabilidad puede deberse a actuaciones de los usuarios o a la intervención de crackers que acceden a nuestra red.

HOLA HOLA

Hasta ahora nos hemos centrado en los aspectos relacionados con los usuarios y las políticas de permisos. El punto débil de estas políticas es la transmisión de claves a través de la red. Ya comentamos que ADF utilizaba el Kerberos para encriptar las claves que se emplean en la compartición de ficheros. Sin embargo, existen otras opciones que deben ser implementadas cuando estamos administrando remotamente nuestra red. SSL (Secure Server Layer) es un protocolo que permite cifrar las comunicaciones entre cliente y servidor . En el mundo Linux existen varias opciones que, implementando este tipo de protocolo, permiten establecer conexiones seguras entre clientes y servidores, especialmente útiles cuando se está realizando cualquier labor de administración remota.

HOLA

SSL

Ilustración 55: SSL: Permite datos de comunicaciones seguras en una red Linux encriptando los datos que circulan

Algunas de las soluciones de seguridad emplean OpenSSL, OpenSSH o Net_SSLeay. En cualquier caso se trata de proteger las comunicaciones con independencia de la aplicación o protocolo de comunicación que se emplee FTP, web, o ejecutando X-window en un servidor remoto. Con respecto a los ataques que puedan venir desde el exterior, la opción mejor es la utilización de un cortafuegos que proteja a usuarios y datos de los peligros de Internet. Existen dos tipos de cortafuegos en Linux, de filtrado de paquetes y proxy.

Anotaciones

En el primer caso se analizan los datos de la cabecera IP y se establecen unos criterios para su filtrado. El proxy, por otro lado, recibe todos los paquetes, los filtra y los reencamina dentro de la red, pudiendo llegar a analizar todo el paquete, no sólo su cabecera. Como ya veremos en el capítulo 6, su uso puede ser conjunto, pero la opción a la hora de elegir uno u otro es personal, y va a depender, sobre todo, de la experiencia previa que se disponga a la hora de manejar uno u otro tipo.

REDES EN EDUCACIÓN 2

73


Capítulo 5 4.7. Protocolos de comunicación en redes con Linux. Siendo el resultado del esfuerzo concentrado de programadores de todo el mundo, Linux no habría sido posible sin la red global. Así que no sorprende que ya en los primeros pasos del desarrollo, varias personas comenzaron a trabajar en dotarlo de capacidades de red.

UNIX

Linux dispone de los dos principales protocolos de red para sistemas UNIX: TCP/IP y UUCP. UUCP

a) UUCP. UUCP (UNIX-to-UNIX Copy) es un viejo mecanismo usado para transferir ficheros, correo electrónico y noticias entre máquinas UNIX. Clásicamente las máquinas UUCP conectan entre ellas mediante líneas telefónicas y módem, pero UUCP es capaz de funcionar también sobre una red TCP/IP. Si no tiene acceso a una red TCP/IP o a un servidor SLIP, puede configurar su sistema para enviar y recibir ficheros y correo electrónico usando UUCP. Su principal aplicación es todavía en redes de área metropolitana (MAN) basadas en enlaces telefónicos. Una de las principales desventajas de las redes UUCP es su bajo ancho de banda. Por un lado, el equipo telefónico establece un límite rígido en la tasa máxima de transferencia. Por otro lado, los enlaces UUCP raramente son conexiones permanentes; en su lugar, los nodos se llaman entre sí a intervalos regulares. Es por ello, que la mayoría del tiempo que le lleva a un mensaje viajar por una red UUCP permanece atrapado en el disco de algún nodo, esperando al establecimiento de la próxima conexión. A pesar de estas limitaciones, aun hay muchas redes UUCP funcionando en todo el mundo, utilizado principalmente por aficionados, ya que ofrecen acceso de red a usuarios privados a precios razonables. La razón fundamental de la popularidad del UUCP es que es baratísimo comparado con tener el ordenador conectado al Gran Cable de Internet.

UNIX

Ilustración 56: UUCP: Es un protocolo para comunicar máquinas UNIX a través de redes WAN

Anotaciones

Para hacer de su ordenador un nodo UUCP, todo lo que necesita es un módem, software UUCP, y otro nodo UUCP que desee suministrarle correo y noticias.

b) TCP/IP. Aunque UUCP puede resultar una elección razonable para enlaces de red mediante llamada de bajo coste, hay muchas situaciones en las que su técnica de almacenamiento y reenvío se muestra demasiado inflexible, por ejemplo en Redes de Area Local (LANs). REDES EN EDUCACIÓN 2

74


Capítulo 5: Sistemas operativos de red TCP/IP (Transmission Control Protocol/Internet Protocol) es un conjunto de protocolos de red que permite a sistemas de todo el mundo comunicarse en Internet. Con Linux, TCP/IP y una conexión a la red, puede comunicarse con usuarios y máquinas por toda Internet mediante correo electrónico, noticias (USENET news), transferencias de ficheros con FTP y mucho más. Actualmente hay muchos sistemas Linux conectados a Internet. No todo el mundo tiene una conexión Ethernet en casa, así que Linux también proporciona SLIP (Serial Line Internet Protocol), el cual permite conectarse a Internet a través de un módem. Para poder usar SLIP, necesitará tener acceso a un servidor de SLIP, una máquina conectada a la red que permite acceso de entrada por teléfono. Muchas empresas y universidades tienen servidores SLIP disponibles. De hecho, si su sistema Linux dispone de conexión Ethernet y de módem, puede configurarlo como servidor de SLIP para otros usuarios. Fue en el otoño de 1992 cuando se comenzó a desarrollar el soporte de TCP/IP, cuando Ross Biro y otros crearon lo que ahora se conoce como Net-1. Actualmente ya existe Net-3, que ofrece controladores de dispositivo para una amplia variedad de tarjetas Ethernet, así como SLIP (para enviar trafico de red sobre líneas serie), y PLIP (para líneas paralelo). Con Net-3, Linux tiene una implementación de TCP/IP que se comporta muy bien en entornos de red de área local, mostrándose superior a algunos de los Unix comerciales para PCs.

5. Otros sistemas operativos. 5.1. Microsoft LAN Manager.

Anotaciones

Se trata de un sistema operativo diseñado para redes cliente/servidor. Trabaja bajo OS/2 en el servidor de archivos aunque las estaciones clientes admiten múltiples sistemas . Estas redes deben disponer de un Servidor y en todas las estaciones clientes del redirector, que se encarga de interceptar y redirigir las peticiones de los clientes. Al proporcionar el servidor la mayoría de las aplicaciones, las estaciones clientes pueden ser equipos de baja prestaciones. La administración de esta red es sencilla y permite la agrupación de varios servidores en un mismo dominio, tratándolos como si fueran una única máquina; igualmente, dispone de un sistema sencillo de copias de seguridad entre servidores o se permite la administración remota de todas las estaciones que dispongan de OS/2.

REDES EN EDUCACIÓN 2

75


Capítulo 5 La administración de usuarios permite configurar accesos restringidos a directorios, desde unas determinadas máquinas, en un intervalo horario, con una serie de privilegios, etc.

5.2. IBM LAN Server. Sistema operativo bajo OS/2 derivado de Microsoft LAN Manager. Crea redes estructuradas en dominios controlados por un equipo servidor al que se conectan cada uno de los clientes que deben disponer de una aplicación OS/2 LAN Requester o DOS LAN Requester para poder acceder a la red.Las redes dependientes de este sistema operativo requieren, necesariamente, de la creación de un dominio. Los recursos compartidos disponen de diferentes niveles de acceso en función del usuario registrado que realice la petición. Además del administrador existen usuarios operadores que pueden administrar cuentas y recursos dentro de un dominio.

LAN MANAGER OS/2 OS/2 REDIRECTOR

Windows REDIRECTOR

5.3. Redes Apple. System 9, el sistema operativo de Apple permite configurar cualquier PC como servidor o cliente en una estación de red aunque con un número limitado de usuarios. Los distintos servicios y aplicaciones de la red deben ser activados en cada una de las máquinas para que estén operativos. Appel Talk es la denominación de las redes de Apple. Las redes de este tipo de gran volumen necesitan de un sistema operativo servidor que las gestione. Este servidor se denomina Apple Share que en sus últimas versiones incluye funciones de administración vía web y seguridad funcionando sobre redes TCP/IP o Apple Talk.

Ilustración 57: El redirector se encarga de capturar las comunicaciones en el host local para dirigirlas hacia la red.

Anotaciones

REDES EN EDUCACIÓN 2

76


Capítulo 5: Sistemas operativos de red Ilustraciones Ilustración 1: El S.O. es el software que ejerce de intermediario entre el resto de las aplicaciones y el hardware

5

Ilustración 2: Sistema operativo de estructura jerárquica en anillos concéntricos.

6

Ilustración 3: Un sistema operativo multitarea puede ejecutar varias tareas a la vez dedicando un tiempo a cada una de ellas en función de su prioridad.

7

Ilustración 4: Para que un equipo se pueda conectar a una red requiere de la instalación de un S.O. que admita una de las opciones de cliente o servidor de red.

8

Ilustración 5: En un S.O. Cliente-Servidor puro, una estación de trabajo no puede "ver" al resto, sólo puede acceder al servidor

9

Ilustración 6: En una red de igual a igual con servidor, existe un equipo que se encarga de gestionar el acceso a la red y sus recursos, aunque no es, necesariamente, el único equipo que proporciona servicios a la red.

10

Ilustración 7: Un servidor gestiona el acceso a la red por parte de los usuarios

11

Ilustración 8: Actualmente existe una alta interoperabilidad entre sistemas operativos para el trabajo en red.

12

Ilustración 9: El redirector es la aplicación que hace transparente el uso de la red, gestionando y redirigiendo las peticiones de servicio.

13

Ilustración 10: Servicio de Directorio: Es una base de datos centralizada en la que se recogen todos los recursos disponibles en una red

14

Ilustración 11: Sistema de archivos

15

Ilustración 12: En una red Novell los únicos equipos que pueden compartir archivos son los servidores

16

Ilustración 13: Login y acceso a un directorio del servidor: cada usuario dispone de un subdirectorio privado al que accede una vez que se ha identificado

17

Ilustración 14: Replicación: una partición de NDS puede estar replicada en varios servidores.

18

Ilustración 15: Niveles de seguridad: petición de acceso a un servidor y consulta de este a NDS para dar el permiso

19

Ilustración 16: Relación entre el modelo OSI y la pila de protocolos IPX/SPX

20

Ilustración 17: Formato de datagrama IPX

21

Ilustración 18: En las redes Novell se requieren tres direcciones distintas para el envío de un datagrama.

22

Ilustración 19: Formato de paquete de datos SPX

23

Ilustración 20: Mensaje SAP: cada cierto tiempo un servidor indica a través de un mensaje SAP los servicios que ofrece ala red

24

REDES EN EDUCACIÓN 2

Anotaciones

77


Capítulo 5 Ilustración 21: Función de RIP: RIP permite enviar las tablas de routing de un dispositivo a otro

25

Ilustración 22: Las redes Windows pueden funcionar con independencia de un equipo con software servidor

26

Ilustración 23: NTFS permite asignar distinto espacio de disco a cada usuario

27

Ilustración 24: Un mismo archivo se encuentra dividido en distintos “Clusters” que deben ser localizados

28

Ilustración 25: Servicio de Windows: puede proporcionar servicio de Correo, de archivos, de Web, de impresión, ...

29

Ilustración 26: Control de acceso a los recursos en redes de “igual a igual”: cada usuario controla el acceso a sus carpetas, administra sus objetos

31

Ilustración 27: Un servidor NT controla la autentificación de usuarios para el acceso a un dominio

32

Ilustración 28: Control de acceso: En un grupo cada ordenador dispone de una base de datos de seguridad local en la que se identifican todos los usuarios, en un dominio la base se encuentra centralizada

33

Ilustración 29: Carpeta pública y privada: una carpeta pública es aquella que es accesible al resto de los usuarios

34

Ilustración 30: Para que un usuario pueda emplear una impresora la debe agregar a su equipo

35

Ilustración 31: Kerberos: Funcionamiento del protocolo de autenticación de red

36

Ilustración 32: Arquitectura de Windows 2000

37

Ilustración 33: Active Directory es una base de datos que almacena de forma jerárquica los recursos de la red y permite su administración.

38

Ilustración 34: Diagrama de espacios de nombres de dominio

39

Ilustración 35: Dominio: Es una agrupación lógica de ordenadores que tienen una base de datos centralizada

40

Ilustración 36: Sistema de nombres de dominio DNS: este protocolo, permite a los ordenadores clientes, que tienen direcciones IP asignadas dinámicamente , poder registrarse en un servidor DNS y actualizar la base de datos DNS

41

Ilustración 37: Windows 3.1: necesita de MS-DOS para poder operar con el hardware

45

Ilustración 38: Windows 95: es un Sistema Operativo de 32 bits que mejora la capacidad de proceso de los Sistemas Operativos de 16 bits

46

Ilustración 39: Monitor en red: Muestra el estado de los recursos que el ordenador tiene compartidos

53

Ilustración 40: Red Windows: Una red Windows configurada como grupo de trabajo la configuración de cada PC condiciona el funcionamiento de la red

54

Ilustración 41: El modo sesión Net BIOS transmite los mensajes de forma ordenada llegando al host receptor organizados

55

REDES EN EDUCACIÓN 2

Anotaciones

78


Capítulo 5: Sistemas operativos de red Ilustración 42: CHACHÉ NETBIOS: Almacena los nombres en una tabla dinámica

56

Ilustración 43: Tabla LMHOST: Antes de realizar BROADCAST el host analiza su tabla LMHOST, si no encuentra el nombre, lo solicita a la red

57

Ilustración 44: Linux: Es un sistema Operativo multiusuario

60

Ilustración 45: Consolas virtuales múltiples Linux admite varias consolas virtuales

61

Ilustración 46: Árbol directorio de Linux: Es una estructura jerárquica

62

Ilustración 47: Carpeta/home: Almacena los archivos de cada usuario

63

Ilustración 48: Montaje de dispositivos: Cualquier dispositivo de un PC debe ser montado como un archivo para poder ser utilizado

64

Ilustración 49: Shell: Es un interprete de órdenes para que el usuario interactúe con el sistema

65

Ilustración 50: Gestor de ventana: Permite interactuar en forma gráfica

66

Ilustración 51: Sistema de Permisos en Linux: Un archivo tiene asignados permisos de lectura, escritura y acceso a su propietario, grupo al que pertenece y todos los usuarios

69

Ilustración 52: Compartir recursos en Linux: Un fichero remoto debe aparecer como perteneciente al árbol de directorios local

70

Ilustración 53: NFS: Monta los ficheros remotos en el árbol de directorios local y permite su edición remota

71

Ilustración 54: Montaje de unidades: En el proceso de inicio se montan todas las unidades compartidas una vez que accede el usuario

72

Ilustración 55: SSL: Permite datos de comunicaciones seguras en una red Linux encriptando los datos que circulan

73

Ilustración 56: UUCP: Es un protocolo para comunicar máquinas UNIX a través de redes WAN

74

Ilustración 57: El redirector se encarga de capturar las comunicaciones en el host local para dirigirlas hacia la red.

76

REDES EN EDUCACIÓN 2

Anotaciones

79




Capítulo 6:

Gestión y administración de redes. ÍNDICE

1. 2.

3.

Introducción. Localización de archivos y datos. 2.1. Sistemas operativos. 2.2. Servidor de aplicaciones. 2.3. Archivos de datos. Gestión de usuarios. 3.1. El entorno de trabajo. 3.2. Autentificación de usuarios y permisos de red.

a) Linux. b) Windows. 4.

5.

Detección y solución de problemas de red. 4.1. Problemas físicos. 4.2. Problemas de conectividad. 4.3. Utilidades TCP/IP para el chequeo de la red. 4.4. Analizadores de red. 4.5. Tester. Seguridad en la red. 5.1. Políticas de seguridad. 5.2. Cortafuegos.

a) Tipos de cortafuegos. b) Arquitecturas de cortafuegos. c) Cortafuegos embebidos. 5.3.

Sistemas antivirus.

a) Tipos de virus. b) Antivirus. c) Otras medidas de seguridad antivirus 5.4.

Copias de seguridad.

a) Dispositivos para la copia de seguridad. b) Software de copia de seguridad. c) Planificación y automatización del proceso. REDES EN EDUCACIÓN 2

3 4 4 5 5 7 7 8 10 10 12 13 14 16 17 17 18 19 20 20 21

Anotaciones

22 22 23 25 26 28 28 30 31

1


Capítulo 6 6.

5.5. Imágenes. Diseño y funcionamiento de un aula en red dentro de un centro docente. 6.1. Introducción. 6.2. ¿Cómo empezar?

a) Tipo de red. b) Decisiones técnicas. c) Decisiones pedagógicas. 6.3.

Seguridad.

a) b) c) d) 6.4.

33 34 34 36 37 37 42 43

Seguridad del sistema.

44

Seguridad de contenidos.

44

Seguridad antivirus.

45

Seguridad ante intrusos. Aplicaciones.

46 46

a) Utilidades. 6.5. Organización y mantenimiento. 6.6. Propuesta. Ilustraciones

47 48 49 50

Anotaciones

REDES EN EDUCACIÓN 2

2


Capítulo 6:

Gestión y administración de redes.

1. Introducción. La administración de redes debería crear sistemas estandarizados de trabajo de manera que su tratamiento técnico fuera lo más sencillo posible. Sin embargo, en numerosas ocasiones nos encontramos con que esto no es posible debido a que los usuarios intervienen de forma sistemática en el sistema cambiando dichas configuraciones. Para evitar que estas actuaciones deterioren el sistema el administrador debe imponer una serie de restricciones para la modificación de la configuración de las estaciones de trabajo por parte de los usuarios. En los centros educativos esta tarea es mucho más ardua debido a sus peculiares condiciones:

En las redes de centros docentes coexisten distintos objetivos: académicos y administrativos que, necesariamente, deben ser considerados.

La informática es, en muchos centros, materia formativa, de manera que es necesario utilizar los equipos como herramienta de aprendizaje y modificar de forma consciente los equipos.

Intervención consciente o inconsciente sobre la configuración de los equipos de manera que se pierde de forma completa o parcial su funcionalidad.

Actualmente no existe un sistema eficiente y generalizado de mantenimiento del hardware en los centros docentes, en algunos casos depende del propio profesorado y, en otros, las empresas responsables de estas tareas no ofrecen el tiempo de respuesta adecuado.

Las aulas y equipos informáticos son usados de forma intensiva a lo largo del periodo lectivo.

El nivel de los usuarios es muy heterogéneo debiendo ser, en muchas ocasiones, responsabilidad de profesorado, poco conocedor de los elementos de hardware y software instalados en los equipos, el responsable en cada momento de su utilización por el alumnado.

Secretaría y Dirección Departamento

SERVIDOR

INTERNET

IMPRESORA

Aula informatica

Ilustración 1: Las redes escolares están dedicadas a múltiples propósitos que dificultan la definición de su estructura

Anotaciones

Todos estos factores nos obligan a establecer una serie de restricciones de utilización y políticas de usuarios que deben ser aplicados a los sistemas informáticos de los centros educativos. Además, estas restricciones deben ser entendidas por el profesorado y la dirección del centro de manera que se eviten susceptibilidades y se llegue a comprender la importancia de su aplicación por la seguridad y el beneficio del centro. REDES EN EDUCACIÓN 2

3


Capítulo 6 2. Localización de archivos y datos. Una de las funciones básicas de un sistema informático de red es la de compartir archivos. Estos pueden ser de distinto tipo, desde aplicaciones informáticas a documentos elaborados tanto por los alumnos como por el profesorado. Por lo tanto, una de las decisiones que deben ser tomadas en primer lugar es dónde se deben instalar los programas y cuál debe ser la ubicación de los archivos.

Servidor

En los centros docentes se instalan mayoritariamente PC, es decir, ordenadores autónomos capaces de gestionar programas, por lo que cuando se instale cualquier aplicación, esta se instalará, por defecto en el directorio o carpeta asociada a dicha aplicación. El problema radica en quién o quiénes pueden realizar esta función. Por otro lado, existen distintas posibilidades a la hora de ubicar los archivos de datos, por regla general, y si se pretende que existan documentos o ficheros compartidos, se deben establecer unos criterios que faciliten el acceso a estos archivos a todos los usuarios en función de las políticas de seguridad establecidos, es decir, todos los usuarios deben seguir los mismos criterios a la hora de ubicar este tipo de archivos. Ahora bien, este proceso debería ser completamente flexible y transparente para el usuario puesto que, en muchos casos, no tiene la formación suficiente para actuar con autonomía y eficacia en esta labor.

2.1. Sistemas operativos. Desde el punto de vista del administrador, el sistema operativo es el software más importante de la red de ordenadores en su conjunto y de cada PC individual, de ahí, que las decisiones sobre su instalación, configuración y acceso sean las más importantes a adoptar en los primeros momentos, no debiéndolas dejar a la improvisación en ningún caso. Existen distintas posibilidades de instalación:

Sistema operativo basado en servidor: el sistema operativo se ejecuta en el servidor y los equipos acceden a él a través de la red. Esta opción puede ejecutarse también con un sistema mixto de programa cliente que se ejecuta en cada PC, sin llegar a descargarse todo el sistema operativo.

Sistema operativo instalado en los equipos: Este sistema permite que los equipos puedan trabajar en red o de forma autónoma, tiene el inconveniente de que el sistema operativo se debe instalar y actualizar en cada uno de los puestos. Sobre este sistema podemos administrar distintos tipos de redes tales como sistemas cliente-servidor, sistemas igual a igual, o sistemas mixtos.

REDES EN EDUCACIÓN 2

Ilustración 2: Una red basada en servidor consta de terminales "tontos" que dependen completamente de un servidor.

Anotaciones

4


Capítulo 6:

Gestión y administración de redes.

Una instalación de red con un sistema operativo basado en servidor se encuentra actualmente obsoleto debido, fundamentalmente, a que ya existen múltiples herramientas que facilitan la instalación del sistema operativo y a la bajada de los precios de los pc, que permiten una mayor capacidad y velocidad en el tratamiento de datos con un precio menor. Por otro lado, se evita la saturación del servidor y se consigue una disminución del tráfico de red. Con respecto a la segunda opción, deberemos optar por un sistema u otro en función de las necesidades del centro. Tal como ya se ha reflejado en los capítulos anteriores, el modelo basado en servidor, donde la gestión de las políticas de seguridad está centralizada y la realizan herramientas especialmente diseñadas y preparadas para garantizar eficacia y flexibilidad, debe ser el utilizado en los centros docentes, si bien, no deberemos descartar las otras soluciones en función de las necesidades académicas y administrativas.

Servidor

Datos Aplicación

2.2. Servidor de aplicaciones. Las aplicaciones basadas en servidor permiten ofrecer a los usuarios un entorno estable de trabajo, a la vez que evitan la carga de tareas al administrador. Este diseño presenta las mismas ventajas que el disponer de un sistema operativo instalado únicamente en el servidor, sin embargo, presenta los mismos inconvenientes. Para que una red disponga de un servidor de aplicaciones y que estas funcionen de forma adecuada en cada equipo, se necesita que en estos se instalen y configuren:

• • •

Cliente 1

Cliente 2

Cliente 3

Ilustración 3: Un servidor de aplicaciones permite la utilización de un mismo programa desde los distintos equipos de la red.

El registro. Las librerías. Accesos desde el menú inicio e iconos de la aplicación.

Estas tareas son bastante complejas de realizar en un entrono Windows, aspecto que debe ser tenido en cuenta, pues si bien las ventajas de administración pueden ser interesantes, su instalación puede ser, realmente, difícil. Por otro lado, y dentro de las restricciones que impongamos, cada usuario debería poder configurar, hasta cierto punto, su entorno de trabajo, por lo que deberíamos crear un sistema en el que estas opciones quedaran almacenadas en algún lugar del servidor o del equipo local.

Anotaciones

2.3. Archivos de datos. Los datos que se generan en un centro son de características muy distintas y que requieren un tratamiento, por lo tanto, diverso. Desde un punto de vista funcional, deberemos hablar de dos tipos de archivos de datos, los generados por el profesorado y que podríamos considerar como documentos de trabajo y los documentos almacenados en bases de datos. REDES EN EDUCACIÓN 2

5


Capítulo 6 Los documentos administrativos deben ser accesibles sólo para un número muy limitado de personas en función de su cargo en el centro. Director y secretario desempeñan unas funciones que requieren el uso conjunto de diferentes documentos, mientras que el Jefe de estudios y los jefes de departamento o coordinadores de ciclo generan y deben compartir otro tipo de documentación. Las bases de datos que gestionan la información que se almacena en un centro son herramientas de uso habitual, IES2000 y ESCUELA, entre otros, almacenan datos confidenciales de los alumnos y sus familias y su acceso por personas no autorizadas, la manipulación o la pérdida son acontecimientos que deben ser evitados. Con el fin de solucionar estos problemas, los programas de base de datos suelen estar pensados para instalarse en un servidor y que puedan ser accesibles desde distintos equipos en función de una serie de criterios. En general, debemos indicar que la seguridad de los documentos, desde cualquier punto de vista, es un elemento crítico de la administración de una red. Para conseguir esta seguridad de una forma eficaz y sencilla deberemos considerar la posibilidad de almacenar todos estos datos en un servidor, fundamentalmente por dos razones:

Mayor facilidad a la hora de aplicar las políticas de seguridad al encontrase en un único sitio.

Mayor seguridad ante pérdidas, puesto que si los datos se almacenan en un único lugar, la realización de copias de seguridad es mucho más sencilla.

Windows 2000 Server

Controlador de dominio B.D. de Seguridad Local

Windows 2000 Profesional

Windows 2000 Profesional B.D. de Seguridad Local

B.D. de Seguridad Local

Servidor Windows 2000

B.D. de Seguridad Local

Servidor de archivos

B.D. de Seguridad Local

Windows 2000 Profesional Jose L. Herráez Picado

Por otro lado, si los documentos de trabajo generados por el profesorado están pensados para ser compartidos por todo el claustro o partes significativas del mismo nos encontramos con la necesidad de situarlos en el servidor, y no en equipos locales debido a:

Una única ubicación de los archivos facilita su localización con independencia de quién los puede haber creado.

El servidor es una máquina que siempre se encuentra en funcionamiento, mientras que un equipo local puede encontrarse apagado por lo que el acceso a la información almacenada en él sería imposible.

La seguridad a la hora de definir los accesos de los distintos tipos de usuario y a la hora de realizar los correspondientes backups.

Ilustración 4: Al acceder todos los equipos a un mismo administrador de archivos se simplifica la realización de copias de seguridad de los documentos.

Anotaciones

Así, debemos tener como criterio fundamental la centralización de los documentos de datos para facilitar su compartición y garantizar su seguridad.

REDES EN EDUCACIÓN 2

6


Capítulo 6:

Gestión y administración de redes.

3. Gestión de usuarios. En un centro educativo son muchos los usuarios que han de utilizar la red informática. Su nivel de conocimiento de las distintas herramientas y servicios es muy variado, pero, además de este factor de heterogeneidad, debemos tener en cuenta, que el nivel de responsabilidad también va a ser muy distinto (administrador, profesorado, alumnos, etc.) por lo que debemos establecer unas directrices, o políticas, que permitan un uso adecuado de la red.

Servidor Windows NT

Cliente Windows 98

Controlador de dominio B.D. Cuentas Usuarios

Cliente Windows NT

Podemos considerar la existencia de grupos de usuario ya que de esta forma facilitamos la gestión de las políticas de seguridad, pero, del mismo modo, debemos establecer unos parámetros para cada usuario individual. Cuando hablamos de políticas de seguridad y de gestión y control de acceso a archivos y documentos debemos tener en cuenta las posibilidades de trabajo que ofrece el sistema operativo con el que estemos trabajando. Tanto Linux como Windows aportan opciones que pueden considerarse, en función de las experiencias y expectativas de los administradores, igualmente válidas. Por ello, no vamos a entrar a analizar en profundidad cada uno de estos elementos, simplemente, vamos a aportar una serie de variables que deben ser tenidas en cuenta, más, teniendo en cuenta, que pueden coexistir equipos con ambos sistemas operativos en una misma red.

3.1. El entorno de trabajo. El principal problema que nos encontramos cuando un profesor o un alumno acceden a un equipo conectado en una LAN es que, en la mayoría de las ocasiones desconoce cómo puede y debe actuar. Evidentemente, la formación en este sentido sería un elemento fundamental, sin embargo, ésta, debería estar dirigida a la utilización como usuario y no a su administración. El administrador debe contemplar todos los factores que pueden incidir en facilitar el trabajo de los usuarios a la vez que lo protege de posibles cambios, por lo que debería, en primer lugar, procurar que el entorno que apareciera en cada equipo, fuera similar y, que los procedimientos que deba ejecutar el usuario sean similares con independencia de la máquina que esté empleando.

Servidor Windows NT

Servidor de archivos

Servidor Windows NT

Servidor de impresión

IMPRESORA

Jose L. Herráez Picado

Ilustración 5: El controlador de dominio gestiona la base de datos de usuarios de manera que cualquier persona que acceda aun equipo deba identificarse para poder utilizar los distintos servicios.

Anotaciones

Para lograr este objetivo es necesario la utilización de diversas herramientas, sea cual sea el sistema operativo con el que se esté trabajando. En general, el entorno de trabajo de un usuario es el escritorio y el software que tiene instalado en su equipo, por lo que es conveniente adoptar las siguientes medidas:

Garantizar que un usuario no autorizado pueda modificar la configuración del escritorio o realizar instalaciones de programas.

REDES EN EDUCACIÓN 2

7


Capítulo 6 •

Crear un sistema que permita que las sesiones de trabajo de cada usuario sean almacenadas en servidor de manera que cuando inicie una sesión en un equipo distinto, le aparezca el mismo entrono que estaba empleando hasta ese momento.

Mantener un sistema común a la hora de establecer la nomenclatura de las distintas conexiones a unidades de red.

Usuario A Grupo Usuario B

Configurar un acceso común a las impresoras. C:/ Usuario B D:/ Grupo

Para pensar: En numerosas ocasiones encontramos que, por ejemplo, el fondo de escritorio ha sido modificado por algún alumno después de una visita a Internet, ¿se te ocurre alguna medida para evitar que esto se produzca? Otro de los factores a tener en cuenta es que el usuario es muchas veces, y debido a la falta de conocimiento, el causante de errores en los equipos y, por ello, es también conveniente crear sistemas que permitan un sistema eficiente de autentificación y de gestión de permisos. Con usuarios autentificados se permite, por un lado, un acceso restringido a la red de usuarios que no pertenezcan al centro y, por otro, restringir el acceso a determinados elementos de la red, y, por tanto, un control exhaustivo de quién puede hacer qué. La forma óptima de conseguir esto es, por un lado, la creación de un perfil estándar a partir del cual se generen los perfiles de todos los usuarios y, por otro, almacenar todos estos perfiles en un servidor de manera que cuando un usuario se identifique al acceder a la red, la máquina local en la que se encuentre cargue la configuración de su escritorio (ya sea en Windows o en Linux) y los parámetros de la última sesión guardada.

Usuario A

Usuario B C:/ Usuario A D:/ Grupo

Ilustración 6: Entorno de trabajo: Un sistema centralizado permite mantener un entorno similar de trabajo en cualquier estación

Anotaciones

3.2. Autentificación de usuarios y permisos de red. Cuando estamos trabajando con un sistema operativo multiusuario, debe existir un método que permite identificar a cada uno de los usuarios. Tanto en windows como en linux o netware, existe un procedimiento para realizar esta operación. Esto es necesario ya que en función de cada usuario el sistema debe facilitarle unos privilegios.

REDES EN EDUCACIÓN 2

8


Capítulo 6:

Gestión y administración de redes.

Todas estas acciones están encaminadas, por un lado, a que sólo determinadas personas puedan acceder a archivos, elementos del sistema operativo o programas en general en base a las funciones de administración que se les haya otorgado. Por otro lado se pretende que cada persona acceda a sus archivos de forma automática una vez que sea identificado por el sistema. Establecemos, por lo tanto, dos sistemas de seguridad:

Acceso al sistema de archivos: Todos los datos que disponemos en la red se almacenan en forma de archivos. Cuando implantamos un sistema de seguridad pretendemos que personas no autorizadas puedan acceder a dichos archivos o que puedan modificarlos o borrarlos. Para evitar este acceso se suelan emplear dos sistemas:

o

Permisos de acceso controlados mediante listas de control de usuarios en las que se recoge los permisos que de forma particular se asigna a cada usuario o grupos de usuarios. Estos permisos suelen ser de lectura, escritura, copia, etc.

Nota: Los sistemas operativos que emplean sistemas de archivos fat16 y fat 32 no pueden asignar permisos ya que no tienen una lista de control de acceso para cada archivo. Cuando empleamos un sistema NTFS sí podemos establecer estos permisos.

o

El cifrado de datos permite que los datos de acceso a los archivos y los permisos se encuentren cifrados de manera que no puedan ser interpretados por terceras personas.

Ilustración 7: NTES: Almacena en su lista de archivos de datos que permiten controlar el acceso de los usuarios a cada directorio

Anotaciones

Verificación de identidad. Es evidente que si no se verifica correctamente qué usuario quiere acceder a un archivo, el sistema descrito anteriormente no sería válido. De este modo, los sistemas operativos deben establecer mecanismos que garanticen la identidad de los usuarios, estos son los mecanismos de verificación que suelen consistir en un intercambio de información entre el servidor donde se encuentran los datos de cada usuario y la máquina que accede a la red y a la que se solicita el envío de un login y un password que es cotejado con la base de datos de usuarios y le concede el acceso al sistema de archivos con las restricciones asignadas a su cuenta específica. Existen múltiples sistemas de verificación de identidad:

o

Autentificación ante un servidor FTP mediante los comandos USER y PASS.

REDES EN EDUCACIÓN 2

9


Capítulo 6 o

Kerberos es el sistema de autentificación usado en windows 2000/Active directory. Todos los datos trasmitidos a la hora de identificarse el usuario lo hacen de forma cifrada.

o

Los certificados digitales son certificados de instituciones que garantizan que la información del usuario y su clave pública son veraces.

o

La autentificación biométrica es una de las tecnologías que se están incorporando actualmente a los equipos domésticos y que permiten la identificación del usuario mediante su huella dactilar.

a) Linux. Ya desde sus orígenes Linux nació como un sistema multiusuario y desde el mismo proceso de instalación exige la existencia de un administrador denominado “root” y solicita la creación de otros usuarios con una serie de privilegios. La única forma de acceder al sistema es poseer una cuenta que habilite a cada usuario. Cada usuario, además, pertenece a un grupo propio y pueden crearse nuevos grupos con el fin de compartir carpetas, puntos de montaje u otros elementos que puedan tener en común distintos usuarios. Tanto los usuarios como los grupos son identificados con un número único asignado a la conexión. La capacidad de linux a la hora de otorgar permisos es muy amplia ya que este sistema operativo permite determinar qué usuarios pueden acceder a qué carpetas y con qué derechos permitiendo así una absoluta flexibilidad. Si accedemos a cualquier archivo en linux observamos cómo, en función de si se trata del root, del usuario propietario de ese archivo o de un grupo de usuarios, dispone de una serie de privilegios sobre dicho archivo.

b) Windows. Los sistemas de windows han sufrido una gran evolución desde sus orígenes. La versión 3.x de windows comenzó a implementar opciones de trabajo en grupo, posteriormente, y a partir, sobre todo, de Windows 98 y, especialmente, de windows NT se crearon opciones de trabajo en red de gran potencia dentro de sistemas igual a igual o cliente-servidor. Las últimas versiones de windows se asimilan bastante en prestaciones a las proporcionadas por linux, si bien presentan grandes diferencias en lo que respecta a su arquitectura interna y funcionalidad. Las directivas del sistema permiten realizar este control en los distintos sistemas operativos windows, pudiéndose aplicar restricciones mediante la creación de archivos de directivas de sistema que pueden ser aplicados a usuarios individuales o a grupos. Otra forma de realizar esta tarea es accediendo directamente al registro de Windows mediante los programas poledit (windows 98 o regedit (windows 2000), sin embargo, se pueden cometer errores tipográficos de difícil localización y que generen mal funcionamiento del equipo. REDES EN EDUCACIÓN 2

Ilustración 8: Sistemas de autentificación: Las últimas tendencia en seguridad se dirigen a la autentificación biométrica de usuarios

Anotaciones

10


Capítulo 6:

Gestión y administración de redes.

La idea fundamental en la que se basa la autentificación de usuarios es conocer, con certeza, quién está accediendo a la red en cada momento y qué permisos tiene para modificar la estructura de software creada. Algunas de las operaciones que pueden realizarse son:

o

o

o

Usuario A

Restricción de las aplicaciones de manera que se instalen aquellas que se consideran necesarias y altamente estables y compatibles entre sí, evitando la instalación de otras que no tengan esas garantías. Impedir que aparezca el comando ejecutar en el menú inicio, impidiendo así, que puedan ejecutarse aplicaciones del sistema o programas no deseados. Crear una lista común de archivos ejecutables accesibles a los usuarios, eliminado de ella aquellos ejecutables que no deseemos que puedan ser empleados por personas que no sean administradores o no dispongan de determinados privilegios. Evitar el acceso al símbolo del sistema evitando que se puedan ejecutar comandos de MS-DOS.

Usuario B

Usuario A Ilustración 9: Restricciones del SO: Permiten eliminar el acceso a unidades de disco en función del usuario que acuda al sistema

Evitar la modificación del interfaz creando uno estándar de manera que no se tenga acceso a determinadas funciones del escritorio.

o

Restringir las opciones de configuración de los distintos elementos del panel de control.

o

Evitar el acceso a las distintas herramientas de configuración del registro.

o

Evitar que se modifiquen elementos de configuración del monitor.

Anotaciones

Nota: Windows 98 dispone de la herramienta poledit para la edición del registro del sistema operativo, mientras que windows 2000 dispone de regedit. Estos editores se pueden utilizar desde el comando ejecutar del menú inicio. TweakUi es otra herramienta de Windows que facilita el control del entorno de trabajo.

Evitar el acceso a determinados archivos o unidades de disco y de red.

REDES EN EDUCACIÓN 2

11


Capítulo 6 Analogía: Cuando ocultamos una unidad de disco, lo que estamos haciendo, realmente, es quitar el icono de acceso a dicha unidad. La unidad sigue existiendo, sin embargo no es accesible a cualquier usuario. Estaríamos tapiando una puerta de comunicación entre dos habitaciones, el entrono del usuario y el lugar donde se almacenan los programas y archivos.

4. Detección y solución de problemas de red. El mantenimiento de una red de ordenadores es una de las tareas que más tiempo conlleva cuando no se han tenido en cuenta las medidas de seguridad que hemos expuesto hasta ahora. En general, los problemas que pueden aparecer a la hora de trabajar con una red de ordenadores pueden tener los siguientes orígenes:

Problemas físicos: rotura de algún cable, avería de un concentrador, fallos eléctricos, etc.

Problemas de conectividad debido a una configuración incorrecta de los protocolos en los equipos, routers, servidores, etc. de nuestra red.

• • •

Incompatibilidades entre aplicaciones.

problema físico ó problema de conectividad ó error del usuario ó todos a la vez

Ilustración 10: Problemas de red: El origen de los fallos de comunicación en una red pueden ser de muy distintos tipos

Ataques de virus o intrusos. Errores de usuarios.

La aparición de cualquiera de estos problemas es una situación habitual, teniendo en cuanta que el orden de aparición será, probablemente, inverso al que hemos empleado a la hora de presentar los problemas.

Anotaciones

Para detectar y solucionar estos problemas, debemos emplear un protocolo de actuación eficaz. En primer lugar, debemos ser conscientes de las limitaciones con las que nos encontramos, por lo que es posible que lleguemos a detectar el problema sin poder llegar a solucionarlo por nosotros mismos. Los pasos que deberemos realizar son: 1.

Adquirir la mayor cantidad de indicios o pruebas del fallo que se está produciendo. a.

Anotar mensajes de error.

b.

Hablar con las personas que han detectado los fallos.

REDES EN EDUCACIÓN 2

12


Capítulo 6:

2.

Gestión y administración de redes.

c.

Comparar el rendimiento del equipo con otros con las mismas características y configuración.

d.

Descartar aspectos de conexión eléctrica, cableado, encendido, etc.

Recabar datos que puedan facilitar la elaboración de una hipótesis y las acciones a tomar. a.

Analizar manuales y realizar búsquedas en Internet que nos hablen de ese mismo problema u otros similares.

3.

Formular una hipótesis sobre la causa del fallo una vez que hemos analizado todos los datos.

4.

Efectuar las acciones necesarias en función de la hipótesis formulada.

5.

Evaluar los cambios realizados.

6.

Crear una ficha de actuación ante esa avería.

Sobre estas acciones, deberemos tener en cuenta que una actitud ordenada y sistemática nos va a facilitar la tarea, y dentro de esta actitud deberemos anotar todos y cada uno de los pasos que vamos adoptando para que sepamos que operaciones hemos realizado en cada momento. Se trata, en definitiva, de un método inductivo de trabajo que se ha de sustentar, sobre todo, en la información de la que se disponga y de las experiencias previas.

Ilustración 11: Problemas físicos: Uno de los problemas más frecuentes es el fallo del conector en la tarjeta, por lo que deberá comenzar cualquier operación revisando esta conexión

De los distintos problemas que hemos comentado, vamos a pasar a analizar los dos grupos que más pueden interesar.

4.1. Problemas físicos. Las redes de ordenadores suelen ser altamente confiables y, una vez que se ha realizado la instalación del cableado y ha sido adecuadamente testeado es muy difícil que aparezcan los problemas. Sin embargo, debido a accidentes o acciones conscientes se pueden producir el deterioro de los cables o su desconexión. Por lo tanto, deberemos, en primer lugar, observar que se encuentran en perfecto estado y conectados adecuadamente, analizar los leds de las tarjetas de red y observar cómo actúa el equipo cuando solicitamos el acceso al entorno de red.

Anotaciones

Una pista que nos puede indicar claramente si nuestro cable está en mal estado o desconectado es cuando aparece el mensaje en la barra de tareas de que el cable de red se encuentra desconectado, aunque nosotros observemos que está perfectamente insertado en la roseta de conexión.

REDES EN EDUCACIÓN 2

13


Capítulo 6 En ocasiones y cuando la instalación de la red no ha sido convenientemente probada puede suceder que algún elemento del subsistema horizontal presente fallos. Por ejemplo, conexiones internas en rosetas, latiguillos, conexiones en el patchpanel, etc. Por eso, cuando nos encontramos en una situación de este tipo un procedimiento adecuado sería el testeo de los cables (si es posible) o el cambio de conexión para comprobar si el mensaje es similar.

Servidor DNS

4.2. Problemas de conectividad. En numerosas ocasiones observamos como, después de realizar una conexión a una red, configurar una tarjeta o intentar agregar un equipo a un grupo nos podemos encontrar problemas. Por regla general, estos problemas se deben a errores en la configuración de protocolos.

195.53.123.85 2 www.cnice.mecd.es 1

Cuando nuestra red dispone de un servidor de DHCP, todo el proceso de configuración de la conexión es bastante sencillo. Sin embargo, si debemos introducir nosotros los datos (direcciones IP, direcciones de servidor DNS, puerta de enlace, máscara de subred, etc.) podemos cometer pequeños errores que van a impedir la comunicación. Nota: Un servidor de DHCP proporciona a una red de ordenadores los datos de configuración de una forma dinámica evitando los posibles errores a la hora de introducirlos manualmente. Optimiza el proceso de configuración y realiza una gestión más racional de la red.

Los errores más habituales pueden deberse a no disponer de forma adecuada los protocolos, por ejemplo, no emplear los mismos protocolos en todos los equipos, introducir mal una dirección IP, no haber instalado adecuadamente la tarjeta de red, etc. Cada problema nos va a ofrecer un error distinto.

No aparece nuestro equipo ni disponemos de entorno de red: el problema se deberá, probablemente a la configuración de la tarjeta.

No tenemos acceso a la red: mala configuración de la dirección IP.

No tenemos acceso a Internet: errores al introducir la puerta de enlace o las direcciones de los servidores DNS.

Mensaje de error al acceder el equipo a la red: posible conflicto con otras direcciones IP.

REDES EN EDUCACIÓN 2

3

RED PÚBLICA

Ilustración 12: Servidor DNS: La caída del servidor DNS impide la traducción de nombre de dominio a dirección IP y, por lo tanto, el acceso a Internet

Anotaciones

14


Capítulo 6:

Gestión y administración de redes. Probar la conexión www.yahoo.com

¿Se ve en el navegador?

Configurar el resto de aplicaciones

No

Comprobar la configuración TCP/IP

No

Ocurre lo mismo en el resto de las máquinas

No

Sí Probar http:// 216.109.118.65

¿Es correcta la configuración?

Sí Problema en el DNS

Sí Sí

¿Se ve en el navegador?

Probar con otros cables

No Hacer ping a 216.109.118.65

Cropobar la configuración de los DNS

Problema del servicio WWW

¿Se reciben paquetes?

¿Funciona ahora?

No

Problema en el S.O. No Verificar las opciones de internet o reinstalar el navegador

Verificar el concentrador y los cables

Anotaciones ¿Hay algo mal?

No Comprobar que se ve el PC en Entorno de red

Es un problema del enrutador

¿Ve el resto de PC’s

No

Comprobar el router y la línea

REDES EN EDUCACIÓN 2

Problema en la tarjeta de red. Comprobar su instalación

15


Capítulo 6 4.3. Utilidades TCP/IP para el chequeo de la red. Superados todos los problemas de configuración y una vez que hemos conseguido que exista una comunicación óptima entre nuestros equipos pueden surgir pequeñas anomalías o, simplemente, deseamos conocer la calidad de la comunicación de nuestra red.

Informe Informe Informe Informe router 1 router 2 router 3 router 4

Para realizar unas tareas básicas de chequeo de la red disponemos de una serie de programas tanto en Windows como en Linux que nos pueden ofrecer información básica de nuestra red. Estos programas pueden incorporar una serie de variables que nos permiten mejorar su aplicación para el análisis de nuestra red.

Ping: es el programa más sencillo y su función consiste en enviar un mensaje a un equipo y esperar su respuesta, realizando un informe de las características de dicha respuesta. La orden es similar en Linux y en Windows, aunque su comportamiento al ejecutarse es distinto. Permite comprobar la conectividad de los equipos.

Para pensar: Ejecuta la orden ping www.google.es, comprueba los resultados devueltos por el programa. ¿Qué sucedería si no funcionara el servidor de nombres de dominio?

Traceroute (tracert en windows) Detalla el camino seguido entre el equipo que ejecuta el programa y el equipo al que se llama indicándonos el nombre de dominio y las máquinas por las que transita el mensaje indicándonos posibles fallos en nuestros routers si no llegamos a salir de nuestra red.

router 3

router 4

router 1

router 2

Ilustración 13: Traceroute: La orden Traceroute devuelve e informa del camino seguido por un paquete de datos hasta un host determinado

Anotaciones

Ipconfig (ifconfig en linux): Muestra la configuración de red de nuestro equipo. Con esta orden podemos averiguar si nuestro equipo ha adquirido una dirección IP dinámica a través de un servidor DHCP, además de mostrarnos todos los datos de configuración de nuestro equipo.

Para pensar: Ejecuta la orden ipconfig para averiguar todos los datos de la configuración de red de tu equipo de trabajo.

REDES EN EDUCACIÓN 2

16


Capítulo 6:

Gestión y administración de redes.

Netstat: Esta utilidad nos permite averiguar las estadísticas del tráfico de red para los protocolos TCP/IP. Informa de los paquetes transmitidos y recibidos empleando cada uno de los protocolos TCP/IP y proporciona datos de error en las transmisiones.

Nslookup: Este comando permite averiguar la dirección IP de cualquier máquina haciendo una consulta a un servidor de nombres de dominio específico. De forma indirecta permite averiguar si nuestros DNS están correctamente configurados.

web1.cnice.mecd.es 195.53.123.85 www.cnice.mecd.es

Para pensar: ¿Cómo emplearías Nslookup para averiguar porqué no funciona correctamente tu navegador de Internet?

Además de estos programas TCP/IP existe gran cantidad de software dedicado a las tareas de administración de la red que completan a las utilidades que incorporan las distintas versiones de Windows y Linux de análisis y control de la red que ya hemos explicado en el capítulo 5.

NS LOOKUP www.cnice.mecd.es

Ilustración 14: Nslookup: Permite averiguar la dirección IP de cualquier máquina

4.4. Analizadores de red. Un analizador de red es un programa que se dedica a investigar el tráfico de paquetes de datos que circula por una red mostrando al administrador información sobre el contenido de dichos paquetes. Estos programas se pueden incluir en versiones servidor del sistema operativo o pueden ser software propietario, que en ocasiones podremos encontrar con licencia shareware o freeware. Mediante las distintas herramientas que incorporan estos programas podemos llegar a determinar si la red se encuentra en un estado óptimo, cuáles son los tipos de datos que más se utilizan, cómo están siendo empleadas las conexiones e incluso acceder a la información de cada paquete.

Anotaciones

Se trata pues de una herramienta muy potente que permite una optimización de la red a partir de los datos que nos aporta.

4.5. Tester. Un tester es un dispositivo físico que se emplea para comprobar comprobar la capacidad de enviar señales de los cables. Detectan problemas físicos del cableado. REDES EN EDUCACIÓN 2

17


Capítulo 6 5. Seguridad en la red. Servidor

La expansión de Internet y la utilización masiva de redes de ordenadores en el ámbito empresarial, educativo y doméstico han propiciado el auge de sistemas para la intromisión en redes privadas, el desarrollo de virus informáticos y toda una serie de prácticas que atentan contra la seguridad de las comunicaciones informáticas. En este escenario nos encontramos con que al igual que aumentan los sistemas de compras, transacciones, acceso a la información, etc. también han aumentado los mecanismos para saltarse las medidas de seguridad en estas operaciones. La confidencialidad de los datos, la seguridad de las transacciones comerciales y la estabilidad de los sistemas comerciales hacen necesaria la utilización de medidas de seguridad tanto de los datos como de las comunicaciones. El ámbito educativo no debe ser ajeno a esta situación y, aunque el aspecto comercial y económico no afecte en gran medida a las redes escolares, si que pueden verse influidas por el ataque de virus, el acceso a datos confidenciales u otras medidas encaminadas a atacar el sistema. Así, si queremos mantener nuestra red en una situación óptima debemos contemplar la necesidad de establecer medidas de seguridad orientadas a:

Evitar la infección por virus informáticos.

Evitar la pérdida de datos.

• •

Impedir el acceso de personas ajenas a nuestra red.

Internet

Cortafuego

Ilustración 15: Un cortafuegos controla la puerta de acceso de nuestra red al exterior filtrando el tráfico en ambas direcciones.

Garantizar el uso adecuado por parte de nuestros usuarios.

o o

Evitar el deterioro de las aplicaciones.

Anotaciones

Acceso a contenidos. En este sentido, deberemos considerar puntos críticos en la seguridad de nuestra red:

Conexión a Internet.

o o o

Cortafuegos. Sistemas de detección de intrusiones. Filtrado de contenidos.

Entorno LAN.

o o o

Sistemas de autentificación de usuarios. Sistemas antivirus, Establecimiento de Redes privadas virtuales.

REDES EN EDUCACIÓN 2

18


Capítulo 6:

Gestión y administración de redes.

En cualquier caso, todas las medidas de seguridad que adoptemos pueden ser insuficientes y, por regla general, nos daremos cuenta cuando ya hayamos sufrido el daño. Por ejemplo, aunque dispongamos de un programa antivirus actualizado, éste recogerá en sus firmas los virus conocidos, es decir, que ya han actuado; siendo susceptible de no detectar virus desconocidos. Sin embargo, cuanto más medidas adoptemos menos posibilidades de pérdidas de información o deterioro del sistema tendremos, es decir, seremos menos vulnerables a cualquier tipo de ataque.

5.1.

Usuario remoto

Políticas de seguridad. El concepto de políticas de seguridad ya ha sido tratado anteriormente desde el punto de vista de la administración de usuarios. A la hora de trabajar este tema, en el apartado de seguridad debemos focalizar nuestra atención en otros aspectos no recogidos en dicho apartado. Las políticas de seguridad se refieren a las medidas que se deben adoptar para proteger nuestra red. Estas políticas deben ser recogidas en un documento de manera que sean conocidas por todos los usuarios de la red y estarán encaminadas al mantenimiento de la operatividad de nuestro sistema, siendo más estrictas en los puntos críticos y manteniendo un menor nivel de control en las zonas menos importantes de nuestra red. Debemos recordar que en los sistemas informáticos de las redes escolares se recoge distinto tipo de información: datos personales, académicos, económicos, etc. siendo muy necesaria su protección. Se trata de asegurar la privacidad de los datos, su integridad y el acceso adecuado a los mismos por parte de los distintos usuarios. Una política correcta de seguridad debe desarrollarse a partir de un análisis lo más completo posible de los puntos que deben ser protegidos, determinando qué usuarios deben acceder a cada recurso o elemento del sistema, protegiendo en distintos niveles los elementos de hardware, software y datos de nuestra red. Es importante tener en cuenta que los ataques o acciones perniciosas pueden venir tanto del interior como del exterior de nuestra LAN, por lo que las medidas que adoptemos deben estar dirigidas para realizar una protección eficaz en ambos sentidos.

Línea telefónica Enrutador Servidor de acceso

Ilustración 16: Uno de los elementos críticos de que deben ser tenidos en cuenta a la hora de elaborar las políticas de seguridad es el servidor de acceso a Internet

Anotaciones

La utilización inadecuada de la red por parte de nuestros usuarios puede ser controlada mediante las distintas herramientas que incorporan los sistemas operativos, mientras que el acceso desde el exterior, nuestra puerta de entrada y salida a Internet, será el punto crítico para evitar los ataques externos. En este sentido, deberemos establecer medidas de seguridad como la utilización de cortafuegos y el control periódico de tráfico que podamos considerar sospechoso, el análisis de nuestros puertos y otras medidas básicas de prevención y control.

REDES EN EDUCACIÓN 2

19


Capítulo 6 Todas las medidas de seguridad que adoptemos para proteger nuestra red deberán estar recogidas en el documento sobre políticas de seguridad entendiendo que se trata de un plan integral de protección basado en los riesgos y recursos disponibles y no en una serie de medidas aisladas.

5.2. Cortafuegos.

Aula Tecnológica Aula Informática

Los cortafuegos son las herramientas más apropiadas para evitar el acceso a nuestra red por parte de usuarios externos no autorizados, al igual que controla la salida de los usuarios de la red hacia el exterior.

SERVIDOR PROXY (cortafuego)

a) Tipos de cortafuegos. Los cortafuegos pueden ser dispositivos de hardware o de software y pueden basarse, fundamentalmente, en la utilización individual o asociada de alguna de las siguientes tecnologías:

Departamentos

INTERNET

Cortafuegos de inspección de paquetes. Mediante la utilización de routers con reglas de filtrado comprueban las direcciones IP de destino y origen de los paquetes y en función de estos datos dejan pasar la comunicación. Son rápidos y flexibles pero ofrecen un nivel mínimo de seguridad. Una vez que se ha superado este tipo de cortafuegos se tiene un acceso completo a la red. Pasarelas de aplicación. Son servidores proxy que analizan las peticiones de acceso, filtran y reenvían la información al host al que va dirigido el paquete. Pueden solicitar la autentificación de los usuarios y aparecen como única máquina de la red (dirección IP externa única), es decir, convierten la red en invisible. El proxy presta todos los servicios de red tanto internos como externos (telnet, ftp, http,..) y si el dispositivo no dispone de alguno de dichos servicios, no lo presta.

IMPRESORA

Ilustración 17: Esquema de una red en la que un servidor proxy actúa como cortafuegos.

Anotaciones

Basados en técnicas multinivel de estados. Examinan los paquetes a todos los niveles de la pila de protocolos combinando las tecnologías anteriores. Dispone de un motor de inspección que analiza cada paquete y lo coteja con los datos almacenados en sus tablas de manera que no permite el paso a aquellos paquetes que no están asociados a una conexión.

Cuanto más sofisticado y complejo sea el cortafuegos mayor seguridad ofrecerá, sin embargo, en ningún caso podrán proteger de acceso ocasiones por un uso inadecuado de los usuarios o el acceso por “puertas traseras” vía MODEM.

REDES EN EDUCACIÓN 2

20


Capítulo 6:

Gestión y administración de redes.

Analogía: Podríamos comparar un cortafuegos más que con el término similar en español concebido como barrera antiincendios, con un vigilante que solicita el salvoconducto a todas aquellas personas que desean introducirse en una fortaleza. Imaginemos un castillo con un gran foso. El vigilante Les solicita que se identifiquen y hagan saber de donde vienen y hacia dónde se dirigen, además de poderles preguntar las razones por las que desean introducirse en el castillo. Si la información que obtiene le satisface, baja el portón de la fortaleza, si no es así, la mantiene cerrada. A la hora de decidir la implementación de un determinado tipo de cortafuegos debemos tener en cuenta las políticas de seguridad que hemos diseñado. Podemos considerar necesario el filtrado de todo el trafico de acceso a nuestro servidor (excepto por ejemplo a la página web del centro) o al contrario, que sean los alumnos del centro los que no puedan acceder, salvo en determinadas situaciones, al exterior. Una vez que sabemos qué nivel de seguridad queremos implementar debemos definir cómo hacerlo, es decir indicar qué no es accesible (una opción de configuración) o, al contrario, estableciendo qué servicios y en qué condiciones pueden atravesar el cortafuegos. Por último, y en función del presupuesto del que dispongamos determinaremos qué tipo de cortafuegos instalaremos, por ejemplo, un pc con linux o un software propietario. La instalación del cortafuegos, en muchas ocasiones, va a depender de la infraestructura existente. Así, si disponemos ya de un router, podremos establecer en él el cortafuegos y dejaremos detrás de él toda nuestra red. Por otro lado, si instalamos un equipo servidor con un doble interfaz de red, podríamos establecer distintos sectores en nuestra red protegiendo determinadas zonas y dejando al descubierto otras. En cualquier caso, El sistema cortafuegos que creemos, deberá regirse por el principio de mayor protección y simplicidad.

CONCENTRADOR

Internet ROUTER

Ilustración 18: Router actuando como cortafuegos mediante el filtrado de paquetes

Anotaciones

b) Arquitecturas de cortafuegos. La combinación de los distintos elementos de hardware (router y host servidor) pueden proporcionar distintas arquitecturas de cortafuegos yendo de la más sencilla y permeable, a la más compleja y difícil de superar:

Cortafuegos de filtrado de paquetes: aprovechamos la utilidad del router para filtrar los paquetes. Presenta dificultades de monitorización y la configuración y control son difíciles.

REDES EN EDUCACIÓN 2

21


Capítulo 6 •

Anfitrión de dos bases: Se trata de un servidor proxy con dos interfaces de red que filtra los paquetes a nivel de aplicación evitando el tránsito directo de paquetes entre la red interna y la red externa.

Screened-Host: Combina un router y un host de doble interfaz de red. Ambos dispositivos pueden conmutar su posición dentro de la red dejando en unos casos el router en contacto con la red externa y en otros el servidor proxy. En ambos casos aparecen ventajas e inconvenientes y, debido a la complejidad de su configuración, es una tecnología que se encuentra en desuso. La mayor seguridad de este sistema proviene del filtrado de paquetes que realiza el router.

Screened subnet: Mediante el uso de dos routers y un servidor proxy se crea un filtrado previo al servidor proxy, tal como en la arquitectura screened-host, pero genera dos sus redes empleando el segundo router, de manera que se evita el acceso directo del host a la red interna. Este sistema proporciona elevados niveles de seguridad aunque es muy complejo de implementar.

Las redes escolares deben estar suficientemente protegidas pero, en muchos casos, la imposibilidad de disponer del tiempo y los recursos necesarios hacen inviable la utilización de tecnologías o arquitecturas complejas. La opción más utilizada en la mayoría de los centros es un servidor proxy con doble interfaz de red y sistema operativo linux que, entre otras funciones (servidor web, servidor de correo, etc.) actúa como cortafuegos y control de acceso a contenidos.

servidor Proky

servidor Web Internet

router interno

router externo

RED PÚBLICA

Ilustración 19: Screened subnet: Los routers detienen a ambos lados de los servidores el trafico interno y externo

c) Cortafuegos embebidos. Se trata de la última generación de cortafuegos que combinan hardware y software y se implementan en la tarjeta de red de cada uno de los host y servidores de la red. Estos cortafuegos proporcionan una gran seguridad ya que actúan en los dos extremos de la red, ofreciendo a su vez flexibilidad en su configuración, siendo independientes del sistema operativo del equipo, puesto que se encuentran en la memoria de la tarjeta de red.

Anotaciones

Entre otras funcionalidades estos dispositivos pueden ser administrados desde el sistema servidor de manera que se optimice su configuración. Actualmente es una opción muy interesante para las empresas pero se encuentra totalmente ajena al entrono educativo.

5.3. Sistemas antivirus. Los enemigos externos por antonomasia de la estabilidad de la red de un centro escolar son los virus informáticos. Esto es debido, en principio, a la gran cantidad de programas de este tipo existentes en la actualidad y a la facilidad de propagación que REDES EN EDUCACIÓN 2

22


Capítulo 6:

Gestión y administración de redes.

encuentran en Internet, más teniendo en cuenta que su diseño esta especialmente pensado para utilizar esta red, a través de sus distintos servicios, como medio de propagación empleando para ello las vulnerabilidades de los navegadores, programas de correo electrónico e ICR. Podemos considerar un virus como un programa cuyo objetivo es reproducirse dentro de un anfitrión sin ser detectado causando en el ordenador en el que reside un determinado daño. Virus: Viernes 13

La historia de los virus tiene apenas 20 años ya que la creación del primer virus para un seminario de seguridad informática data de 1983. Actualmente se crean unos 500 nuevos virus al mes.

Nota: El primer virus fue creado en un tiempo de ocho horas el 17 de noviembre de 1983. El concepto de virus informático fue introducido en 1983 por el estadounidense Fred Cohen para referirse a los programas informáticos capaces de reproducirse por sí mismos.

Miércoles 11 Jueves 12 Viernes 13

Miércoles 11 Jueves 12 Viernes 13

Ilustración 20: Bomba lógica: Es un virus que se activa ante determinadas condiciones

A pesar de su peligrosidad no existe ningún virus que no pueda ser destruido, aunque esto no quiere decir que no pueda ocasionar graves trastornos en nuestro sistema, pues actualmente están llegando a un alto nivel de sofisticación de manera que si bien antes necesitaban de la acción del usuario para activarlos en la actualidad se pueden ejecutar automáticamente o llegar incluso a mutar u ocultarse.

a) Tipos de virus.

Anotaciones

Existen varias formas de catalogar los virus, tarea difícil debido a la gran cantidad y variedad que aparecen cada año, por lo tanto, vamos a optar por una clasificación amplia que recoge no sólo los virus, también todo tipo de archivos dañinos a los sistemas informáticos.

Bombas lógicas: Son programas que se activan ante determinadas condiciones, por ejemplo Viernes 13.

Caballos de troya: Programas que pueden ser utilizados por el usuario pero que en la medida en la que éste los usa, van atacando el sistema.

REDES EN EDUCACIÓN 2

23


Capítulo 6 •

Gusanos: programa cuyo objetivo es propagarse y reproducirse a través de distintos ordenadores utilizando las tablas de ruta del sistema o el correo electrónico.

Virus propiamente dicho: Programas cuyo objetivo es reproducirse dentro de un sistema y atacarlo. Dentro de esta categoría encontramos:

o

Virus de archivo: Se activan cuando el programa en el que residen es activado, se suelen introducir en los archivos .com y .exe.

o

Virus de sector de arranque: Se introducen en el sector de arranque de un disco y actúan cuando éste se inicia.

o

Virus multipartición: Son virus que infectan tanto el sector de arranque como los archivos.

o

Virus de macro: Se introducen en las macros de visual basic y se transmiten a través de los documentos que incorporan dichas macros.

@ al entrar el gusano como correo debilita la seguridad para que puedan entrar otros virus

Ilustración 21: Gibe.C: Es un gusano que al infectar el sistema facilita la entrada de otros virus

Nota: Blaster es un gusano surgido en Agosto de 2003 que en menos de un día ha infectado equipos por todo el mundo. Aprovecha una vulnerabilidad de Windows RPC DCOM para introducirse en los ordenadores a través del puerto 135 y provocar un desbordamiento del buffer de la máquina infectada para propagarse al mayor número de ordenadores posible. Otra de sus acciones es enviar cientos de paquetes a la página de windowsupdate los días 16 de agosto de 2003 y 31 de diciembre de 2003. Además de la clasificación anterior, podemos encontrar otras clasificaciones en función de distintos criterios

Encriptados: Virus que se ocultan a sí mismo, encriptándose para no ser detectados por los programas antivirus. Se trata más bien de una técnica de ocultamiento que de un tipo de virus.

Polimórficos: Son virus que se encriptan y desencriptan adoptando distintas formas cada vez que producen una infección con el fin de dificultar su identificación.

Retrovirus: Virus que detectan fallos (bug) en los programas antivirus, se introducen en ellos y los intentan destruir.

REDES EN EDUCACIÓN 2

Anotaciones

24


Capítulo 6:

Gestión y administración de redes.

Bulos: Mensajes que se envían por correo haciendo creer que un archivo determinado del sistema es un virus y se solicita que sean borrados.

Bromas: Programas que emulan virus pero que no resultan en absoluto perniciosos.

Trampas: Vías de entrada que dejan los programadores en los distintos programas para poder acceder a ellos posteriormente sin ser detectados por los controles de seguridad.

@ 2º

@ Big Brother

Bacterias: Virus cuyo objetivo es reproducirse dentro del sistema operativo hasta llegar a saturarlo.

Los programas antivirus permiten una gestión centralizada desde un servidor o distribuida en cada uno de los equipos. Dependiendo de la estructura de nuestra red y de su arquitectura deberemos evitar, en la medida de lo posible, que la optimización de los programas antivirus, actualización, procesos de detección, etc. corra a cargo de los usuarios de la red. Así, buscaremos opciones que centralicen y automaticen todas estas funciones desde un servidor, o configuraremos la instalación para que todos estos procesos se realicen de forma automática.

@

@

@

Ilustración 22: Big Brother: Es un hoox que informa del peligro de un virus relacionado con "gran hermano". Su objetivo es causar alarma

b) Antivirus. Los programas antivirus son las soluciones de software para detectar y neutralizar los virus. Para que un programa antivirus sea realmente eficaz debe estar actualizado con una periodicidad máxima de una semana (en función de la empresa de software propietaria del programa). Cualquier programa de este tipo debe disponer de un motor antivirus potente y que implemente tecnologías proactivas de detección de virus. Estos programas deberían:

Anotaciones

Detectar todo tipo de virus, gusanos y troyanos ya conocidos resolviendo los problemas que puedan haber ocasionado. Esta funcionalidad es conocida como de defensa clásica.

Nota: Existen distintos tipos de instituciones que certifican el número y tipo de virus capaces de ser detectados por cada programa. Algunas instituciones de reconocido prestigio en esta materia son Virus Bulletin 100%, ICSA’s o West Coast Labs

REDES EN EDUCACIÓN 2

25


Capítulo 6 • •

Detectar y bloquear scripts que exploten las vulnerabilidades del software de nuestros equipos. Por ejemplo, que detecte virus y gusanos que se ejecuten al acceder a una página web o al visualizar un mensaje de correo electrónico. Detectar, mediante técnicas heurísticas, virus camuflados que empleen técnicas de ofuscación.

@

@

Antivirus

Nota: Las técnicas heurísticas consisten en la búsqueda dentro del código del programa que desea ejecutarse, o que se está analizando,porciones de código que se emplean de forma habitual en el diseño de virus.

@

1º 2º

Detectar actuaciones anómalas de nuestro software, por ejemplo, el envío de un número poco habitual de mensajes de correo electrónico con el mismo asunto.

Detectar virus que se presentan en un determinado formato clásico comprimido o en formatos comprimidos ejecutables.

• •

Detectar modificaciones en los archivos mediante sistemas de control de sumas. Consumir de forma moderada memoria RAM mientras realizan los procesos de detección y desinfección de virus.

@

@

Ilustración 23: Antivirus: Los antivirus, entre otras cosas, comprueban el tráfico de correo electrónico buscando comportamientos análogos

Incorporar firewall que detecten los procesos de Windows y las aplicaciones de uso más habitual. Además de todas estas opciones es muy interesante disponer de un teléfono de consultas 24 horas que permita resolver todas las dudas que surjan u orientar técnicamente en procesos de desinfección complejos.

Anotaciones

c) Otras medidas de seguridad antivirus La elección de un buen programa antivirus puede no ser suficiente medida de seguridad si no adoptamos otras medidas complementarias de protección ya que, como hemos indicado, los virus aprovechan todas las vulnerabilidades de sistemas y usuarios. Las acciones que debe emprender al administrador para paliar, en la medida de lo posible, los problemas que los virus puedan ocasionar en un sistema deben orientarse en varias direcciones:

• •

Configuración y actualización del programa antivirus. Actualizaciones de los programas más susceptibles de ser atacados.

REDES EN EDUCACIÓN 2

26


Capítulo 6: • • •

Gestión y administración de redes. Configuración de programas navegadores y de correo web. Formación y orientación a los usuarios.

o n

Copias de seguridad. Para paliar las vulnerabilidades de los sistemas deberemos tener instaladas las últimas actualizaciones críticas y los Service packs de nuestros sistemas operativos y programas de uso habitual que permiten cerrar todas las puertas de entrada que se van detectando periódicamente y que usan los troyanos para introducirse en nuestro sistema y tomar el control del mismo. La configuración del navegador y de los programas de correo electrónico es vital como segunda medida de seguridad. Muchos gusanos se propagan simplemente con ver el mensaje de correo en el que se encuentran o dentro de scripts que se ejecutan en páginas web. Si nuestro programa antivirus no se desenvuelve especialmente bien ante estas situaciones deberemos limitar la configuración del navegador para evitar la ejecución de los scripts y ejecutar el programa de correo sin la vista previa de los mensajes, de manera que podamos eliminar correos sospechosos sin llegar a abrirlos. Aunque en la actualidad existen virus que no necesitan de la acción del usuario para infectar el sistema, en la mayoría de los casos y debido a actuaciones imprudentes, somos nosotros quienes al abrir un correo sin garantías, un archivo adjunto, descargar un determinado programa, etc. estamos permitiendo la infección de nuestra red. Por lo tanto, la educación de los usuarios es otra de las medidas que debe adoptar un administrador de red procurando, igualmente, establecer un protocolo de actuación ante la detección de una infección, en definitiva, crear unas políticas de seguridad entre los usuarios de la red. Por último, puede suceder que, a pesar de adoptar todas las medidas posibles, se produzca la infección y el deterioro de archivos o de todo el sistema. Para paliar, en la medida de lo posible, que se produzcan daños irreparables debemos realizar periódicamente copias de seguridad de nuestros documentos y crear un sistema eficaz de restauración de los equipos.

Ilustración 24:Niveles y actuaciones de seguridad

Anotaciones

Nota: Como ha quedado patente, la utilización en una única línea de las medidas de seguridad es un error, más en un centro escolar. Si no hemos establecido unas políticas de seguridad para los usuarios, limitando los sistemas en función de la persona que lo utilice, nos encontraremos con gran cantidad de problemas posteriormente. Un documento sobre políticas de seguridad aprobado por el claustro va a garantizar el estado óptimo de la red.

REDES EN EDUCACIÓN 2

27


Capítulo 6 5.4. Copias de seguridad. Hasta ahora hemos comprobado los distintos problemas que nos podemos encontrar en el funcionamiento de una red, muchos de ellos pueden afectar a los datos con los que en ella se trabajan y generar, como ya hemos indicado, pérdidas irreparables. Así, podríamos hablar de medidas de protección activas y pasivas. Por un lado, las activas intentan evitar que se produzcan los daños (cortafuegos, antivirus,…) por otro, las pasivas intentan minimizar las consecuencias.

Servidor

Dispostivo de Backup

Copia de seguridad: Se realizan de forma Copia de seguridad: más sencilla cuando Se realizan de forma los archivos se encumás sencilla cuando entran centralizados losseguridad: archivos se encuCopia de entran centralizados Se realizan de forma Copia de seguridad: más sencilla cuando Se realizan de forma los archivos se encumás sencilla cuando entran centralizados los archivos se encuentran centralizados

Copia de seguridad: Se realizan de forma Copia de seguridad: más sencilla cuando Se realizan de forma los archivos se encumás sencilla cuando entran centralizados losseguridad: archivos se encuCopia de entran centralizados Se realizan de forma Copia de seguridad: más sencilla cuando Se realizan de forma los archivos se encumás sencilla cuando entran centralizados los archivos se encu-

Por regla general, los datos en una red deben estar centralizados en un servidor de archivos tal como indicamos en este mismo capítulo, tres son las razones que lo avalan:

entran centralizados

Los archivos que se encuentran en un servidor están siempre disponibles y localizables para todos los usuarios. • El acceso al equipo servidor es mucho más restringido (física y lógicamente) que a cualquier otro PC de la red. • La realización de copias de seguridad es mucho más sencilla. En este caso, la copia de seguridad se realizaría del disco del servidor de archivos. Sin embargo, en ocasiones puede considerarse conveniente que los archivos se encuentren distribuidos por varios equipos. En este caso optaríamos por un equipo que se encargara de centralizar las copias de seguridad de todos ellos, empleando la red para todo este proceso.

Ilustración 25: Las copias de seguridad se realizan de forma más sencilla cuando los archivos se encuentran centralizados

La realización de las copias de seguridad de los equipos debe estar automatizada en la medida de lo posible, evitando que dependa de la intervención del administrador, estableciendo momentos en los que el tráfico de red es escaso o nulo y que no se estén empleando los archivos de datos. Por último debemos considerar qué datos deben ser especialmente protegidos. En los centros docentes disponemos de bases de datos que gestionan la administración del centro, documentos de trabajo, documentos pedagógicos, documentos administrativos, etc. Cuando determinemos cómo se va a realizar la gestión documental del centro y dónde se van a ubicar los archivos deberemos tener en cuenta la necesaria protección de los mismos (activa y pasiva) y el papel que van a tener los usuarios en su utilización, comprometiéndonos a garantizar la seguridad de todos aquellos documentos que se encuentre en el lugar prescrito.

Anotaciones

a) Dispositivos para la copia de seguridad. Las realizaciones de copias de seguridad “Backups” requieren de la utilización de un hardware específico, unidad de disco para realizar la copia. En general, cualquier dispositivo de almacenamiento extraíble puede ser empleado para esta tarea, sin embargo debemos tener en cuenta las limitaciones de velocidad, capacidad y coste de unas de estas unidades con respecto a otras. REDES EN EDUCACIÓN 2

28


Capítulo 6:

Gestión y administración de redes.

Unidades de CD-ROM, unidades de cartucho Zip o Iomega Jaz, discos duros o unidades de cintas magnéticas son susceptibles de ser empleados para las tareas de backup, siendo estas últimas específicas para este tipo de trabajo. Además de estos sistemas de copia mediante unidades extraíbles existe la tecnología RAID (conjunto redundante de discos independientes) que se encarga de crear imágenes gemelas de los discos duros. Sin embargo, esta tecnología presenta el problema de la pérdida de datos por catástrofe, es decir, si nosotros almacenamos una serie de datos en una cinta, esta puede ser guardada en un lugar protegido, evitando su deterioro por un accidente (inundación, incendio, etc.) o robo mientras que el sistema RAID no es susceptible de ser protegido de igual modo. Para pensar: Uno de los aspectos que más puede influir a la hora de decidirse por un sistema de almacenamiento de datos es su coste. Calcula el precio equivalente por megabyte almacenado de un CD-RW, una unidad ZIP y una cinta lineal digital. La decisión que tomemos a la hora de optar por un sistema de copias de seguridad, debe ponderar los elementos que hemos señalado anteriormente. El coste suele ser el mayor problema con el que nos vamos a encontrar ya que, por regla general, los centros no disponen de presupuesto holgado. Sobre la base ya de un margen económico debemos manejar las otras dos variables: velocidad y capacidad. En los centros docentes se producen periodos de tiempo amplio en los que la red informática no se emplea, por lo que la velocidad en la realización de las copias no debe ser un factor determinante, sin embargo, la capacidad sí que debe influir en la decisión. Cada sistema de copia presenta unos valores máximos de capacidad, por lo que a la hora de optar por uno u otro deberemos seleccionar aquél que nos garantice un rango de espacio suficiente para posibles ampliaciones. Capacidad máxima (sin comprimir)

Velocidad máxima de transferencia

Cartucho de cuarto de pulgada (QIC)

20 GB

120 MB/min

Cinta de audio digital (DAT)

20 GB

144 MB/min

8 mm

60 GB

180 MB/min

Cinta lineal digital

40 GB

360 MB/min

Cinta lineal abierta

100GB

1920 MB/min

Tipo

REDES EN EDUCACIÓN 2

Anotaciones

29


Capítulo 6 La capacidad de almacenamiento no es real, ya que en muchos casos se ve afectada por factores como la calidad del flujo de datos y los errores de escritura que se puedan producir. Para lograr la máxima calidad a la hora de realizar las copias de seguridad, deberemos disponer de unidades de disco de alta velocidad, una red fase ethernet, interface SCSI de conexión de la unidad de cinta y un equipo que gestione la copia suficientemente potente. Además, deberemos aprovechar momentos en los que este equipo y la red no tengan una gran carga de trabajo.

12

9

MARTES

0 día

3

6

2 días

Realizando copia de seguridad

Nota: En 1995 apareció IOMEGA ZIP con una capacidad de 100 mgbyte, actualmente se pueden almacenar en formato comprimido hasta 220 Gbytes en una unidad de cinta súper DLTtape. 1 días

b) Software de copia de seguridad. Las unidades de cinta no admiten la opción de copiar y pegar o arrastrar del resto de las unidades de disco de un sistema, ya que son dispositivos de acceso lineal y no disponen de tablas con información de los archivos que en ellas se almacenan. Esto supone que se requiere de un software específico que permita el control de estas unidades y la ejecución de las copias de seguridad. Existen dos tipos de programas de copia de seguridad, para equipos individuales y para red. En general, es mejor optar por esta segunda opción, ya que si bien con software para un equipo individual se pueden realizar copias de seguridad de unidades de red, solo guardan los archivos, no pudiendo hacer imágenes de los discos. Los sistemas operativos suelen incluir herramientas de este tipo por lo que, en muchos casos, si las necesidades no son excesivas, se puede evitar la adquisición de este software.

Ilustración 26: Protección de archivos: La copia de seguridad en red facilita el proceso de protección de archivos distribuidos

Anotaciones

Un software de este tipo debería incluir, al menos:

• • •

Adecuación al tipo de sistema operativo que estemos utilizando.

Filtro para la selección de archivos de manera que podamos determinar qué archivos deseamos copiar en función de distintos criterios.

Entorno de administración sencillo e intuitivo. Posibilidad de trabajo en red para facilitar la realización de copias de seguridad en los equipos de la red a través de un agente (o demonio) instalados en los mismos incluyendo su registro.

REDES EN EDUCACIÓN 2

30


Capítulo 6: •

Gestión y administración de redes. Posibilidad de determinar el tipo de copia a realizar para establecer cuándo deseamos copiar un determinado archivo en función de su posible modificación.

Programador de trabajos de manera que se pueda automatizar todo el proceso limitándonos al cambio y archivo de las cintas.

Administración de copias que nos permita analizar el estado de las copias y cómo se han desarrollado.

Punto de referencia 0

Copia de Seguridad

Punto de referencia 1

Facilidad a la hora de realizar el proceso de restauración. Todas estas opciones suponen un mayor gasto en este tipo de software, ya que, normalmente, tanto los programas de copia de los distintos sistemas operativos, como los que incorporan las unidades de disco al adquirirlas, suelen tener muchas menos opciones.

c) Planificación y automatización del proceso. Cuando planificamos la realización de copias de seguridad debemos adoptar una serie de decisiones que, dependiendo de las características del programa que hayamos adquirido serán más fáciles de aplicar. Estas decisiones son:

• • •

¿Qué tipo de archivos deseamos copiar?

Ilustración 27: Copia diferencial: selecciona los archivos modificados para hacer copia y pone a 0 el punto de referencia de copia

¿Cada cuánto tiempo queremos realizar la copia?

¿Cómo queremos que sean las copias en función de la modificación de los archivos? Estas cuestiones no pueden ser expuestas de forma lineal, ya que todas las opciones que adoptemos deben ir asociadas. Por ejemplo, podemos querer hacer una copia de un fichero una vez al mes, pero si se modifica queremos que se actualice a diario, o, no queremos que se haga nunca copia de seguridad de los ficheros tmp mientras que deseamos una copia diaria de todas las bases de datos. Por lo tanto, y en función de lo expuesto en el párrafo anterior, cuando hablamos de tipo de copia de seguridad podemos establecer las siguientes categorías:

• •

Copia: Realiza una copia de los archivos.

• •

Incremental: Realiza una copia únicamente de los archivos que han cambiado.

Diario: Realiza copia de los archivos que han cambiado cada día.

Anotaciones

Normal: Realiza una copia completa y señala como punto 0 el momento de realización de la copia indicando que todos los archivos ya están respaldados.

Diferencial: Realiza una copia de los archivos que se han modificado, indicando como punto 0 el momento de hacer dicha copia.

REDES EN EDUCACIÓN 2

31


Capítulo 6

Para pensar: ¿Qué sistema de copia emplearías para saber cuándo se han modificado uno archivos determinados? ¿Qué sistema emplearías para asegurar la base de datos del centro? El sistema que más se emplea de copias de seguridad se denomina Abuelo-padrehijo, donde las copias hijo son diarias y de tipo incremental o diferencial, empleando para ello una cinta diaria que se reescribe semanalmente. De esta forma protegemos los archivos más utilizados o los documentos elaborados en la última semana. El Padre es la copia completa de todos los archivos que se realiza una vez a la semana, reutilizando las cintas cada mes. Por último, el abuelo sería una copia mensual de todo el sistema que se guardaría durante un año. La rotación de copias quedaría del siguiente modo: Cintas necesarias Hijo

5

Padre

4ó5

Abuelo

10 a 12

Periodicidad y tipo de copia

Reutilización

Diaria. Cada día de la semana una cinta. Diferencial o incremental Semanal. Una vez a la semana. Generalmente los viernes. Normal Mensual. Una vez al mes. Generalmente el mismo día del mes. Normal.

Se sobrescribe a la semana siguiente Se sobrescribe al mes siguiente.

Se sobrescribe una vez al año.

Anotaciones

Todo este proceso debe estar perfectamente automatizado de manera que la labor del administrador de la red o del responsable de esta tarea solo deba de cambiar las cintas de la unidad y guardarlas en un lugar seguro con el fin de salvar las copias en caso de accidente. Nota: A la hora de adquirir un software de copias de seguridad es muy importante conocer el número de licencias que se adquieren y si estas son válidas para el equipo servidor o para las distintas máquinas clientes que se encuentran conectadas a la red y de las que queremos realizar una copia.

REDES EN EDUCACIÓN 2

32


Capítulo 6:

Gestión y administración de redes.

5.5. Imágenes. La realización de imágenes de discos es una operación que se encuentra a caballo entre las labores de administración y de seguridad. No se trata exactamente de una copia de seguridad aunque permite recuperar de forma rápida un equipo. Por un lado, las aulas de informática necesitan la instalación y desinstalación de múltiples programas. La realización de copias de seguridad carece de sentido cuando sólo se emplean los PC como elementos donde se ejecutan programas multimedia o se realizan conexiones a Internet, guardando los archivos de los usuarios en carpetas dentro del servidor. Todo proceso de instalación tiene el riesgo de crear incompatibilidades de aplicaciones y llega a tocar en mayor o menor medida el registro. Por lo tanto, resulta muy interesante tener una imagen de los PC’s de manera que en un momento determinado, sin riesgo a perder datos, se restaure el sistema al primer momento de su completa instalación con una configuración estándar. Por otro lado, podemos encontrarnos con un problema de virus, corrupción del sistema operativo, deterioro del registro, etc. El proceso de instalación de todo el software y el sistema operativo puede llegar a ser de horas, mientras que la recuperación de una imagen de un equipo puede ser un proceso de minutos, lo que facilita la recuperación y optimización inmediata de ese PC. Existen en el mercado distintos programas que permiten la realización de este tipo de copias. En general estos equipos trabajan en modo local, es decir, que debemos desplazarnos a cada equipo para restaurarlo, sin embargo, podemos encontrar software que permite levantar un equipo en remoto y cargarle una imagen, aunque para ello es necesario que las tarjetas de red permitan esta opción y que la configuración de la BIOS sea la adecuada. Nota: Los programas que realizan y restauran imágenes de discos realizan, también, un particionado y formateado siendo la forma más rápida de recuperar un equipo cuando no se disponen de otros medios de protección adicionales.

REALIZANDO LA IMÁGEN

Ilustración 28: Imagen de disco: permiten guardar una copia de los archivos de un disco en un formato comprimido

Anotaciones

5.6. Protección del sistema. Además de los sistemas de copias de seguridad existen dispositivos de hardware (tarjetas recuperadoras de particiones o discos) y de software que permiten restaurar automáticamente el sistema a una situación inicial o punto de seguridad. El sistema de tarjetas es el más empleado en equipos de sobremesa y el software de recuperación en equipos portátiles. Si bien este último también puede ser aplicado a los equipos de sobremesa. REDES EN EDUCACIÓN 2

33


Capítulo 6 Las tarjetas de seguridad permiten almacenar en sectores de memoria físicos o de memoria de disco los datos de configuración del sistema en un momento determinado, por ejemplo, una vez instalados todos los elementos de software o de hardware. Una vez que la configuración del equipo es la adecuada, bloqueamos contra cambios un disco o una partición del mismo donde se encuentre ubicado el sistema. Así, cuando un usuario que no sea administrador de la red intente realizar algún cambio, éste no quedará grabado en el disco protegido evitando posibles errores y problemas de incompatibilidad. Por otro lado, se pueden determinar particiones del disco para compartir, de manera que todos los datos que se deseen guardar en el equipo puedan ser almacenados en una unidad compartida por todos los usuarios. El software de restauración presenta unas funciones similares a las de las tarjetas aunque, permiten una mayor flexibilidad a la hora de restaurar los equipos, a la vez que protegen (aunque en algunos casos con menos eficacia) tanto la configuración del sistema como los datos almacenados. Su función no consiste en evitar la modificación intencionada de la configuración, más bien, resolver los problemas que se puedan haber producido por dichos cambios. En la actualidad algunas versiones de sistemas operativos incluyen esta función.

6. Diseño y funcionamiento de un aula en red dentro de un centro docente. 6.1. Introducción. El diseño de un aula informática debe atender a criterios de muy distinto tipo: económicos, técnicos y didácticos. En general, deberemos considerar el factor económico como el determinante fundamental del proyecto que deseamos desarrollar. El presupuesto para la adquisición y mantenimiento de los equipos, la adquisición de software, la conexión a Internet, etc. va a condicionar todas y cada una de las decisiones que debamos tomar.

Anotaciones

Con independencia del factor económico, que debe estar presente a la hora de realizar un proyecto viable, debemos considerar la utilización que vamos a dar a esta red. Así, deberemos analizar:

Tipo y edades de los usuarios.

o

Profesores.

o

Alumnos.

o

Usuarios.

REDES EN EDUCACIÓN 2

34


Capítulo 6:

Gestión y administración de redes. o

Administrador

Utilidades.

o

Docencia.

o

Trabajo.

o

Gestión.

o

Compartición de recursos.

o

Acceso exterior.

Extensión.

o

Espacio único.

o

Múltiples dependencias.

o

Varios edificios independientes.

Posibilidades de ampliación.

Los usuarios de un aula educativa en red son, evidentemente, los alumnos y los profesores. Cuando configuramos su funcionamiento debemos considerar estos dos tipos de usuarios a la hora de decidir qué sistema operativo vamos a implementar y cuáles son los permisos que debe tener cada uno de ellos en función de sus características personales o grupo al que pertenezca. Los permisos, además, deberán estar en función de cómo, para qué y cuando deban ser utilizados. Las aulas informáticas pueden ser consideradas como elementos aislados dentro del centro educativo o como una parte más de una red integrada de comunicación. Por lo tanto, deberemos plantear el proyecto dentro de un elemento más amplio que es la cultura del centro. Evidentemente, puede suceder que ya exista una red informática de gestión en el centro y que, por razones obvias deseemos querer emplear los datos que en esta subred ya existan pero, a la vez, que se encuentren protegidos. Por otro lado, deberíamos poder acceder al aula informática desde cualquier equipo del colegio o instituto, sin mayor problema.

Anotaciones

El espacio físico en el que queremos instalar nuestra red es otro elemento a tener en cuenta. En muchas ocasiones, los centros apenas si disponen de locales donde poder localizar el aula, o, estos locales no son los más adecuados. Por otro lado, un fenómeno que está sucediendo en multitud de centros es que, a partir de la creación del aula, comienza a extenderse una red informática por todas y cada una de las dependencias de los centros.

REDES EN EDUCACIÓN 2

35


Capítulo 6 En definitiva, estas reflexiones nos deben conducir a la idea de que la creación de una red informática en un centro docente es un tema complejo, influido por múltiples factores que, puede ser planificado pero de manera flexible para poder adaptarse a los múltiples cambios que se puedan producir sin llegar a perder la funcionalidad y los propósitos para los que se ha creado.

6.2. ¿Cómo empezar? Como ya hemos dicho, una red en un centro educativo puede tener múltiples usos. Por lo tanto, lo que debemos realizar, en primer lugar, es formular los propósitos, las funciones a las que vamos a dedicar nuestra red. Conocidos estos propósitos, deberemos establecer y clarificar los recursos de los que disponemos:

Económicos.

Espaciales.

Materiales.

Humanos.

La importancia, o la extensión que vayamos a dar a nuestra red dependerá de estos recursos y condicionará otras decisiones; ya que, si deseamos realizar un macroproyecto y disponemos de amplios recursos económicos es evidente que podemos encargar el trabajo a una empresa. Sin embargo, en la mayoría de los casos nos encontramos con que los recursos de los que disponemos son muy escasos. Cuando hablamos de los propósitos que deseamos alcanzar con nuestra aula en red debemos centrarnos en una serie de temas:

Pedagógicos.

Docentes.

Administrativos.

Anotaciones

Por regla general, el aula en red tendrá una dedicación fundamentalmente pedagógica, de utilización por los alumnos, y una segunda función como herramienta docente. Evidentemente, si integramos este aula en una red superior, podremos optar por ofrecer también unos servicios de índole administrativo.

REDES EN EDUCACIÓN 2

36


Capítulo 6:

Gestión y administración de redes.

a) Tipo de red. En este apartado debemos analizar si deseamos una red “peer-to-peer” o basada en servidor. Evidentemente, para seleccionar un sistema u otro deberemos considerar diversos aspectos:

Tamaño.

Seguridad.

Propósitos.

Recursos humanos y económicos de los que se disponen para su administración y mantenimiento.

Dado que una red en un centro puede dedicarse a múltiples tareas se pueden contemplar la posibilidad de instalar un sistema lo más sensible posible. Desde este punto de vista la utilización de sistemas operativos servidores en redes de igual a igual puede ser la opción más adecuada para solventar este problema.

b) Decisiones técnicas. Subsistema horizontal Dentro del tipo de red que podemos crear, la más eficaz para nuestros propósitos va a ser una LAN ETHERNET, con topología en estrella. Posteriormente decidiremos la existencia o no de un servidor. Elegimos esta red puesto que no requiere un gran mantenimiento, es bastante rápida y su instalación es sencilla. Emplearemos un cableado UTP con conectores RJ45 ya que su conexión e implementación es muy sencilla.

Anotaciones

Conviene igualmente la existencia de un RAS en el que preparemos la instalación posterior de un switch o un hub. La localización del cableado y de las tomas de corriente eléctrica dependerán de la ubicación que queramos dar a los puestos de los alumnos. Aspecto que veremos posteriormente. Concentradores o conmutadores. En un aula escolar con un número de puestos que no va a superar en muchos casos las quince máquinas y que el tráfico de información no es excesivamente elevado la decisión entre el tipo de concentrador no es especialmente significativa. Actualmente la diferencia de precios no es elevada por lo que optaremos por el montaje de un switch 10/100Mbps de 24 puertos. REDES EN EDUCACIÓN 2

37


Capítulo 6 Tarjetas. Las tarjetas de red que instalemos en los equipos serán 10/100 fast ethernet. Equipos. Las características técnicas de las máquinas van a incidir más en la calidad del trabajo que queramos desarrollar con el alumnado que en el propio funcionamiento de la red, por lo que la decisión de optar más por unas características u otras dependerá del software que tengamos pensado utilizar. Un aspecto para el que es necesario prestar especial atención es la configuración del equipo servidor y que, va a depender, las prestaciones que deba realizar. De entre los aspectos a los que debemos atender, cabría destacar:

Caja o chasis: Debemos adquirir un tipo de caja suficientemente amplia para contener las unidades de disco que podamos necesitar a lo largo de sucesivas ampliaciones a la vez que debería estar equipada con ventiladores que proporciones una refrigeración extra. Existen también cajas de servidores rackeables para armarios de 19’’ que permiten que el servidor se encuentre perfectamente instalado junto con la electrónica de la red.

Alimentación: Un servidor debe atender a un mayor requerimiento de energía que cualquier equipo de sobremesa, de ahí que la unidad de alimentación que vayamos a adquirir (suele acompañar a la caja) pueda ofrecer, al menos, 350 vatios de potencia.

Procesador: los equipos servidores pueden tener uno o más procesadores; evidentemente, el número de procesadores mejorará la velocidad en el tratamiento de las tareas El número de procesadores depende de la placa base que instalemos. Si tenemos en cuenta que los requisitos de nuestra red pueden ir creciendo, podemos adquirir placas base para, por ejemplo, cuatro procesadores e instalar únicamente dos, para, según las necesidades, ir aumentando el número.

Anotaciones

Es importante indicar que no todos los procesadores son válidos para trabajar en una placa que admita el uso conjunto de este dispositivo.

Memoria: los equipos servidores deben ser capaces de ofrecer múltiples servicios a la vez, de ahí que un aspecto fundamental de su configuración sea la memoria. NO debemos escatimar en este aspecto puesto que por un desembolso relativamente bajo, podremos conseguir muchas mejores prestaciones.

Interfaces: actualmente existen tres tipos de interfacez, SCASI, IDE y serial ATA. Cualquiera de estos tres interfaces puede ser empleado en un servidor, sin embargo, SCASI ofrece mejores prestaciones.

REDES EN EDUCACIÓN 2

38


Capítulo 6:

Gestión y administración de redes. La diferencia de precio es significativa, siendo Small Computer System Interface el más caro; una alternativa más económica sería el nuevo interfaz Serial ATA. Un servidor requiere dispositivos de almacenamiento de gran tamaño a los que se pueda acceder de una forma rápida.

Bus de expansión: El bus de expansión estándar es el PCI, lo encontramos montado en la mayoría de las placas base. Un servidor incorporará más ranuras PCI y, probablemente no disponga ya de las obsoletas bahías de expansión ISA.

Adaptador de video: esta es la parte menos importante de un servidor. Los administradores de red no necesitan la ejecución de ningún programa concreto que requiera el uso de altas prestaciones. Debemos tener en cuenta que muchas de las operaciones que se realizan en un servidor son a través de líneas de comandos, por lo que los requisitos de vídeo suelen ser muy bajos.

Por último conviene indicar que, el servidor debe encontrase en un lugar protegido al que no puedan acceder los usuarios de la red. Así, su ubicación más adecuada es el rack, junto con la electrónica. La diferencia fundamental entre una estación servidora y un equipo cliente la encontraremos en: •

Placa base y número de procesadores.

Adaptador de vídeo y disponibilidad de puerto AGP.

Interfaz de unidades.

Cantidad de memoria.

Número de unidades de almacenamiento y capacidad de las mismas.

Sistema operativo.

Anotaciones

Partiendo siempre de que cualquier sistema operativo que deseemos implementar debe estar debidamente registrado, vamos a pasar a analizar las características básicas de cada uno (conscientes de que ya existen sistemas descatalogados) y sus ventajas e inconvenientes para la utilización en cada caso.

Windows 9/x Con este sistema operativo podemos crear redes de igual a igual, permiten compartir recursos a la vez que se puede desarrollar trabajo independiente. La creación de usuarios es automática y las restricciones sólo se pueden conseguir mediante la configuración de las políticas de usuario (comando poledit). Sin embargo, el acceso al sistema operativo y al resto del software no puede ser limitado una vez que se ha arrancado el equipo.

REDES EN EDUCACIÓN 2

39


Capítulo 6 Las redes de estas características son fáciles de administrar y sencillas de configurar, pero se tiene el problema de la seguridad. Windows NT Este sistema es mucho más seguro que el anterior. Se puede tener un puesto configurado con NT server y el resto con NT workstation. Son redes en las que todos los servicios los puede ofrecer una máquina servidora. Se puede crear una política de usuarios mucho más restrictiva por lo que se obtiene un sistema más seguro. Como inconveniente podemos indicar que el fallo del servidor provoca que todo el sistema se venga abajo. Por ello, se pueden crear sistemas mixtos:

o

Servidor NT y equipos con windows 9/x.

o

Unidades con particiones NFTS o FAT 32 que permitan arrancar los equipos con un sistema que no sea windows NT.

Se trata, en definitiva, de un sistema muy seguro, que requiere de un administrador, lo que le confiere flexibilidad, y que puede ser muy recomendable cuando se corra peligro real de desconfiguración del sistema.

Windows 2000 profesional y server. Es un sistema operativo intermedio entre los dos anteriores. Recoge los aspectos positivos de independencia del la serie 9/x y hereda las opciones de seguridad del NT. Evidentemente, si se han de comprar nuevas licencias, al estar descatalogadas las dos versiones anteriores, deberíamos optar por instalar este sistema. Tiene una política de perfiles más amplia que el Windows 9/x, cada usuario puede tener un perfil que se almacena localmente, pero que se crea automáticamente al entrar en un nuevo equipo, por lo que debemos configurarlo.

Anotaciones

El sistema operativo servidor es el Windows 2000 server, que sería la versión evolucionada del Windows NT server. Permite un control total sobre la red y la administración de los usuarios de forma flexible, pudiendo crear perfiles ad hoc. Evidentemente, si la administración de la red debe ser realizada por un usuario de nivel medio, recomendaríamos utilizar redes de igual a igual sin un sistema operativo que actuara como servidor. En el caso de usuarios avanzados, sería conveniente optar con un sistema operativo de usuario en cada una de las estaciones y un server en otro equipo que realizara las funciones de servidor y administrador de políticas.

REDES EN EDUCACIÓN 2

40


Capítulo 6: •

Gestión y administración de redes. Windows XP. Se trata de un sistema híbrido que se adapta perfectamente a situaciones de administración centralizada con perfiles móviles y directivas de grupo que se almacenarán en un servidor con sistema Windows XP profesional con otras en el directorio local.

I.E.S CENTRO ESCOLAR

Implementa más medidas de seguridad encriptando archivos, implementando certificados digitales e impidiendo la ejecución de scrpts en determinados lugares del PC. Básicamente es la evolución de Windows 2000 implementando mayores medidas de seguridad y una administración más sencilla. Por último, conviene destacar que incorpora herramientas para el desarrollo de trabajo colaborativo compartiendo aplicaciones e incorporando herramientas mejoradas de comunicación.

Linux. Linux es un sistema operativo que está siendo implementado en centros de toda España tras la iniciativa desarrollada en Extremadura. Se trata de un sistema multiusuario idóneo para los centros docentes.

Servidor WSB LINUX

INTRANET ESCOLAR

Ilustración 29: Intranet escolar

Existen distintas distribuciones de Linux como Mandrake, Suse o Red hat que permiten la instalación personalizada de equipos clientes o servidores de forma totalmente gratuita. Las dificultades de instalación y manejo han sido ampliamente solventadas y las tares de administración han sido simplificadas pudiéndose ejecutar la mayoría de ellas mediante web o en entorno gráfico. Los escritorios kde o gnome son muy similares a los que incorpora Windows y a la hora de trabajar con usuarios noveles resulta indiferente la enseñanza de uno u otro entorno.

Anotaciones

Su estabilidad, adaptación a entornos multiusuarios y su coste nulo hacen de este sistema operativo una opción francamente interesante para instalarla en un centro docente, más, teniendo en cuenta, que muchas de las necesidades que se deben cubrir en un centro se están realizando en servidores que disponen de este sistema y que existen numerosas aplicaciones bajo linux que reemplazan perfectamente a programas propietarios bajo windows. Conviene indicar que en una misma red pueden convivir equipos con sistemas operativos distintos y que, un proceso de análisis de las necesidades reales del centro puede aconsejar la utilización de un servidor linux, junto a otro equipo con un Windows Server 2000 (está próxima la aparición de Windows Server 2003) y estaciones de trabajo XP o linux. En cualquier caso, cada centro debe adecuar sus sistemas a sus necesidades y posibilidades. REDES EN EDUCACIÓN 2

41


Capítulo 6 Conexión a Internet. La conexión a Internet nos va a permitir acceder a servicios de gran valor educativo. Cuando estamos trabajando con varios alumnos a la vez necesitamos un ancho de banda suficiente. Los distintos tipos de conexión disponibles son:

• • •

CORTAFUEGOS

Conexión telefónica RTC: Ofrece hasta 56 kbytes de ancho de banda. Se puede hacer a través de un equipo que actúa como servidor de acceso mediante windows o creando un servidor proxy mediante un programa específico. Conexión RDSI: Mejora el ancho de banda de la telefonía ordinaria y permite dos conexiones, una de voz y otra de datos. Se puede realizar mediante una tarjeta conectada a un equipo o un moden-router conectado a un concentrador. Para aulas con más de ocho equipos se puede demostrar ineficiente. Conexión ADSL: El ancho de banda contratado es variable, pero permite la conexión simultánea de más de 10 equipos en su contrato básico y un funcionamiento óptimo de más de veinte equipos en red. Se conecta mediante un moden-router adsl a un concentrador conmutado o con un hub-router al que pueden acceder varios equipos.

La conexión a Internet lleva aparejado otro tipo de decisiones que estudiaremos más adelante.

Departamentos

Aula

Administración

Ilustración 30: Esquema de una red de centros

c) Decisiones pedagógicas. Ubicación de los puestos y distribución del aula. Independientemente de la topología física y lógica de la red, debemos plantearnos la ubicación de los equipos dentro del aula. Esta decisión, al igual que todas las comentadas hasta ahora, va a estar condicionada por otros factores:

• • •

Tamaño.

Anotaciones

Estructura del aula.

Papel docente. El tamaño del aula, la disposición de las puertas y ventanas, etc. Condiciona en cierta medida la distribución y número de los puestos. En general, solemos trabajar con aulas de hasta quince puestos en los que podemos encontrar uno o dos alumnos trabajando. El tamaño de cada puesto debería tener las siguientes medidas:

• • •

Altura 65 a 75 cm. Anchura 100 a 120 cm. Profundidad 80 a 90 cm.

REDES EN EDUCACIÓN 2

42


Capítulo 6: •

Gestión y administración de redes. Espacio interior:

o o

60 cm de ancho.

Aula A

60-70 cm de profundidad. Con estas medidas, que deberían ser respetadas para facilitar la comodidad de los alumnos mientras trabajan, deberíamos pensar en cómo los puestos pueden ser distribuidos en el aula. Existen dos tendencias más extendidas:

• •

Disposición en U.

Disposición en filas y columnas. Cada una de estas disposiciones tiene una serie de ventajas e inconvenientes.

Aula B ( distribución en U)

En la disposición en U los alumnos deben girarse para atender a las posibles explicaciones del profesor, mientras que pueden realizar un trabajo individual más autónomo. La estructura en filas y columnas facilita la atención a las explicaciones por parte del profesor, sin embargo supone la utilización de mucho más espacio para la realización de desplazamientos. En ambos casos, la comunicación visual entre los alumnos se ve dificultada o requiere desplazamiento, por lo que convendría analizar otras opciones alternativas. Recursos disponibles. Cuando nos planteamos el montaje de un aula no debemos olvidar la posibilidad de su ampliación. Así, si deseamos que las explicaciones que estemos realizando puedan ser vistas por todos los alumnos, deberemos instalar un programa que gestiones los equipos y permita visualizar los distintos entornos o prever una posible salida de señal para un cañón de vídeo o un monitor de televisión. Por lo tanto, es necesario establecer la ubicación de estos dispositivos y los posibles sistemas de cableado para su conexión.

Ilustración 31: Distribución de un aula informática: la localización y distribución de los equipos dentro de un aula va a condicionar de forma definitiva el tipo de método que en ella se aplique.

Anotaciones

Perfiles de usuarios. En función de las tareas que queramos que desarrollen nuestros alumnos deberemos determinar cuáles van a ser su perfil de usuario en cada equipo o en la red. Ya comentamos en el apartado de seguridad las restricciones que podía tener cada uno de los programas que instaláramos.

6.3. Seguridad. Dentro del concepto de seguridad vamos a tratar aspectos de muy distinto tipo:

Seguridad del sistema: que sea estable y no susceptible de modificación intencionada o accidental por parte de usuarios no cualificados.

REDES EN EDUCACIÓN 2

43


Capítulo 6 •

Seguridad de contenidos: Evitar que el alumnado pueda acceder a contenidos indebidos.

Seguridad antivirus: Establecer medidas para que no puedan ser introducidos virus en los equipos mediante la instalación de programas, la descarga de páginas web o archivos o la recepción de correos.

Seguridad de intervención remota: para que se evite el acceso a nuestra red desde el exterior a personas no cualificadas.

a) Seguridad del sistema. Los usuarios son los principales enemigos de la estabilidad de un sistema. Cuando nos proponemos la creación de una red debemos considerar la capacidad que pueden tener los usuarios para modificar la configuración del sistema y de los equipos. Para conseguir la máxima seguridad deberemos crear una red que esté configurada con un programa servidor que gestione los perfiles de usuario. Una propuesta sería:

Administrador: Responsable del aula. Control total del sistema.

Usuario avanzado: Profesores. Pueden instalar programas que no afecten al sistema, además pueden crear grupos de usuarios y personalizar los recursos del sistema.

Usuario: alumnado. Sólo puede actuar con control total en los archivos del sistema creados para él.

Aunque estas medidas pueden mejorar la seguridad de la integridad del sistema, no se puede estar absolutamente seguro. Por ello, resulta conveniente la realización diaria de copias de seguridad (siguiendo criterios de optimización de este proceso) y la creación de imágenes de los equipos que puedan ser cargadas en remoto o desde un cd-rom.

CORTAFUEGOS

Departamentos

Servidor PROXY

Aula

Administración

Ilustración 32: Control de acceso: el servidor porxy controla el acceso a contenidos desde el aula mientras que el router hace de cortafuegos para Departamentos y red administrativa

Anotaciones

b) Seguridad de contenidos. El acceso a los contenidos de Internet es uno de los temas que más preocupan al profesorado cuando accede a la red. Los Navegadores suelen tener herramientas que permiten controlar el acceso a contenidos en función de sistemas de clasificación. Todos los sitios que no estén clasificados también pueden ser bloqueados y se pueden añadir páginas específicas. Otra opción es la instalación de programas que filtran la información creando una separación de los contenidos que puedan ser considerados nocivos, evitando que los alumnos puedan llegar a tener acceso a esos contenidos: REDES EN EDUCACIÓN 2

44


Capítulo 6:

Gestión y administración de redes.

• • • •

Cyber Patrol

Ministerio de ciencia y tecnología.

CYBERsitter Net Nanny SurfWatch

Al igual que sucede en el apartado anterior, estos programas tiene una efectividad del 99%.

c) Seguridad antivirus. Todos los expertos señalan que es prácticamente imposible conseguir que un equipo informático conectado a Internet no sea susceptible de ser infectado con un virus. Pero, evidentemente, si no se dispone de ningún programa antivirus que se actualice con una cierta periodicidad, es mucho mayor el riesgo. Por lo tanto, para poder tener ciertas garantías de no contagiarse con algún virus es conveniente tener el software antivirus instalado y actualizado. La instalación de este tipo de programas va a depender de la configuración que tenga nuestra red. Si disponemos de un equipo configurado con un programa servidor podemos centralizar la actualización del fichero de firmas y del propio programa a través de él. En caso de no disponer de este equipo, deberíamos configurar la actualización en cada uno de los puestos. Las tareas que deben estar programadas o han de realizarse con un programa antivirus son:

• • • • •

Anotaciones

Actualización del fichero de firmas (diario) Actualización del programa (mensual) Analizar el sector de arranque de C: (al iniciar windows) Analizar el correo electrónico (activo) Analizar todo el equipo (semanal)

Existen, además, otras opciones para evitar que se ejecuten archivos dudosos a través del correo o del navegador. Por ejemplo, en el correo deberemos desactivar la vista previa, mientras que en el navegador deberemos limitar la ejecución de controles ActivX, evitar las descargas y establecer el nivel de seguridad alta. REDES EN EDUCACIÓN 2

45


Capítulo 6 Por último, resulta muy conveniente crear particiones en los discos duros de los equipos de manera que no perdamos toda la información que tengamos en los equipos en caso de una infección crítica.

d) Seguridad ante intrusos. La invasión de Redes por parte de intrusos se está convirtiendo en un hecho habitual. Para evitar esta intromisión debemos montar un sistema cortafuegos. Este elemento de una red se trata, básicamente, de un sistema (equipo o programa) que puede controla desde el nivel 3 al nivel 7 del sistema OSI el acceso de paquetes o aplicaciones a nuestra red. Un cortafuegos es la primera línea para la defensa de nuestra red y permite bloquear nuestros puertos, evitar la ejecución de scripts y filtrando la información. Algunos pueden realizar también funciones de control de acceso a contenidos. Tres programas gratuitos son:

Freedom.

Tiny.

Agnitum outpost firewall

Existen cortafuegos gratuitos o de pago, e incluso con un ordenador pentium y linux se puede configurar uno. En definitiva, lo que se trata es de controlar el flujo de mensajes que entran y salen de nuestros equipos. Su acción es perimetral, por lo que conviene establecer también una serie de normas a los usuarios avanzados para que no instalen determinados programas. Por último, existen programas que permiten escanear nuestros equipos con el fin de averiguar si tenemos intrusos, puesto que, en muchos casos, los cortafuegos dan una errónea sensación de seguridad.

Anotaciones

6.4. Aplicaciones. Uno de los problemas más graves que tiene la informática educativa es la carencia de recursos económicos. Una vez que hemos podido crear nuestra red nos encontramos con que no disponemos del software necesario para su utilización. Independientemente del sistema operativo (linux es una opción que no podemos pasar por alto), debemos instalar otra serie de programas para la utilización de los equipos. Existen en la red gran cantidad de software gnu y freeware que pueden resultar de gran utilidad, evitando así la utilización de programas sin licencia.

REDES EN EDUCACIÓN 2

46


Capítulo 6:

Gestión y administración de redes.

Un paquete básico estaría constituido por:

Suite ofimática (por ejemplo Staroffice 5.2 u OpenOffice 1.0)

o o o o

• • • • • • • • • • • • •

Editor de texto. Presentaciones. Hoja de cálculo. Programa de dibujo.

Navegadores y programas de correo electrónico y chat. Compresor (Winzip o Netzip) Visor multimedia (Real player, Windows mediaplayer, Quicktime for windows) Lector de pdf (Adobe acrobat o similar) Emulador de CD. Programa para la realización de particiones: Partition magic o similar Software para la realización de copias de seguridad. Programas para el análisis del sistema. Programa antivirus, firewall y de búsqueda de intrusos. Programa para la creación de imágenes de disco o particiones: Ghost. Software de grabación: Clone cd o Nero burning. Programas de monitorización del aula y control remoto de los equipos.

Anotaciones

Aplicaciones didácticas. Se pueden encontrar en distintas páginas web. Muy recomendable la página de los premios de materiales multimedia del cnice.

http://www.cnice.mecd.es/educacion/programas_edu.htm

a) Utilidades. En general, estas aplicaciones informáticas pueden ser trabajadas con los alumnos, aunque en muchos casos requieren gran trabajo de preparación. Por ejemplo, la elaboración de una presentación de diapositivas o la utilización de un procesador de texto con fines didácticos es una tarea ardua.

REDES EN EDUCACIÓN 2

47


Capítulo 6 Por otro lado, existen programas informáticos educativos que pueden ser utilizados, en algunos, casos en red. Su aplicación a nivel de aula es difícil ya que requiere tener un número elevado de copias, que, como ya hemos dicho, en muchos casos no es posible. Por lo tanto, deberemos realizar una selección muy buena de los materiales que vayamos a adquirir para evitar un uso precario de nuestro aula. Por último, debemos pensar en el gran recurso que es Internet. El acceso a datos, buscadores, diccionarios, enciclopedias en línea, etc. Nos ofrece una gran cantidad de posibilidades que no debemos olvidar.

6.5. Organización y mantenimiento. El mantenimiento y la organización de un aula es un trabajo que requiere de un esfuerzo continuado. Esto es debido, sobre todo, a que a diario pueden llegar a pasar más de 100 usuarios distintos que requieren de los equipos funciones muy distintas. Al ser uno de los recursos más utilizados del centro sufre un enorme desgaste, de manera que, a pesar de todas las medidas que se puedan adoptar, nos encontramos con que se pueden producir:

Fallos de hardware y periféricos: ratones que no funcionan, fallos de tarjetas de red, rotura de un disco, averías en tarjetas de memoria, fallos en las fuentes de alimentación, etc.

Fallos de software y deterioro del sistema. El problema fundamental para resolver las situaciones creadas es la falta de tiempo, ya que para reparar uno a varios equipos se necesita su tiempo. Por otro lado, un responsable de aula o administrador no tiene por qué tener conocimientos específicos sobre reparación de hardware. Por lo tanto, deberemos plantearnos la adopción de diversas medidas:

• •

Crear un equipo de personas que colaboren en la gestión del aula.

Anotaciones

Reemplazar las limitaciones que pueda tener estas personas a través de las garantías de los equipos y/o servicios de mantenimiento.

En general, deberemos establecer momentos para poder realizar las tareas de mantenimiento y reparación, además de determinar claramente las responsabilidades de cada individuo. Las tareas más habituales son:

• • • •

Instalación y desinstalación de programas. Control de políticas de usuarios. Control de los registros. Reposición de piezas dañadas.

REDES EN EDUCACIÓN 2

48


Capítulo 6:

Gestión y administración de redes.

Restauración de sistemas deteriorados.

Análisis del sistema del sistema.

Como ya venimos señalando a lo largo de este capítulo, todas las medidas de seguridad son pocas, pero, evidentemente, siempre deberemos estar preparados para lo peor. Por lo tanto, debemos plantearnos las siguientes medidas.

Disponer de un servidor.

Disponer de copias de seguridad diarias.

Disponer de imágenes de los discos y particiones en discos y que se puedan aplicar en remoto o local.

Por último, la circulación correcta de la información es otra herramienta de gran ayuda ya que nos va a permitir saber qué, cómo y cuándo se ha producido alguna avería. La creación de un tablón donde se indiquen las incidencias puede ser de gran ayuda para realizar esta función.

6.6. Propuesta. Todas las decisiones descritas anteriormente nos van a permitir definir una aula informática para el trabajo con alumnos, desde los aspectos técnicos a los didácticos. Evidentemente, cada centro representa una situación peculiar y lo que es válido para uno puede demostrarse nefasto para otro. Como propuesta de trabajo formularíamos la siguiente:

Red Ethernet en estrella con switch (100Mbps).

Equipos Pentium IV o similar (AMD), multimedia y con tarjeta de red fast ethernet 10/100.

Aula con disposición abierta y posibilidad de ampliar los mecanismos de salida.

Conexión a Internet ADSL premium a través de MODEM y conexión a switch.

Equipo servidor con sistema operativo configurado para gestionar los perfiles de los usuarios.

REDES EN EDUCACIÓN 2

Anotaciones

49


Capítulo 6 Ilustraciones Ilustración 1: Las redes escolares están dedicadas a múltiples propósitos que dificultan la definición de su estructura

3

Ilustración 2: Una red basada en servidor consta de terminales "tontos" que dependen completamente de un servidor.

4

Ilustración 3: Un servidor de aplicaciones permite la utilización de un mismo programa desde los distintos equipos de la red.

5

Ilustración 4: Al acceder todos los equipos a un mismo administrador de archivos se simplifica la realización de copias de seguridad de los documentos.

6

Ilustración 5: El controlador de dominio gestiona la base de datos de usuarios de manera que cualquier persona que acceda aun equipo deba identificarse para poder utilizar los distintos servicios.

7

Ilustración 6: Entorno de trabajo: Un sistema centralizado permite mantener un entorno similar de trabajo en cualquier estación

8

Ilustración 7: NTES: Almacena en su lista de archivos de datos que permiten controlar el acceso de los usuarios a cada directorio

9

Ilustración 8: Sistemas de autentificación: Las últimas tendencia en seguridad se dirigen a la autentificación biomódica de usuarios

10

Ilustración 9: Restricciones del SO: Permiten eliminar el acceso a unidades de disco en función del usuario que acuda al sistema

11

Ilustración 10: Problemas de red: El origen de los fallos de comunicación en una red pueden ser de muy distintos tipos

12

Ilustración 11: Problemas físicos: Uno de los problemas más frecuentes es el fallo del conector en la tarjeta, por lo que deberá comenzar cualquier operación revisando esta conexión

13

Ilustración 12: Servidor DNS: La caída del servidor DNS impide la traducción de nombre de dominio a dirección IP y, por lo tanto, el acceso a Internet

14

Ilustración 13: Traceroute: La orden Traceroute devuelve e informa del camino seguido por un paquete de datos hasta un host determinado

16

Ilustración 14: Nslookup: Permite averiguar la dirección IP de cualquier máquina

17

Ilustración 15: Un cortafuegos controla la puerta de acceso de nuestra red al exterior filtrando el tráfico en ambas direcciones.

18

Ilustración 16: Uno de los elementos críticos de que deben ser tenidos en cuenta a la hora de elaborar las políticas de seguridad es el servidor de acceso a Internet

19

Ilustración 17: Esquema de una red en la que un servidor proxy actúa como cortafuegos.

20

Ilustración 18: Router actuando como cortafuegos mediante el filtrado de paquetes

21

REDES EN EDUCACIÓN 2

Anotaciones

50


Capítulo 6:

Gestión y administración de redes.

Ilustración 19: Screened subnet: Los routers detienen a ambos lados de los servidores el trafico interno y externo

22

Ilustración 20: Bomba lógica: Es un virus que se activa ante determinadas condiciones

23

Ilustración 21: Gibe.C: Es un gusano que al infectar el sistema facilita la entrada de otros virus

24

Ilustración 22: Big Brother: Es un hoox que informa del peligro de un virus relacionado con "gran hermano". Su objetivo es causar alarma

25

Ilustración 23: Antivirus: Los antivirus, entre otras cosas, comprueban el tráfico de correo electrónico buscando comportamientos análogos

26

Ilustración 24:Niveles y actuaciones de seguridad

27

Ilustración 25: Las copias de seguridad se realizan de forma más sencilla cuando los archivos se encuentran centralizados

28

Ilustración 26: Protección de archivos: La copia de seguridad en red facilita el proceso de protección de archivos distribuidos

30

Ilustración 27: Copia diferencial: selecciona los archivos modificados para hacer copia y pone a 0 el punto de referencia de copia

31

Ilustración 28: Imagen de disco: permiten guardar una copia de los archivos de un disco en un formato comprimido

33

Ilustración 29: Intranet escolar

41

Ilustración 30: Esquema de una red de centros

42

Ilustración 31: Distribución de un aula informática: la localización y distribución de los equipos dentro de un aula va a condicionar de forma definitiva el tipo de método que en ella se aplique.

43

Ilustración 32: Control de acceso: el servidor porky controla el acceso a contenidos desde el aula mientras que el router hace de cortafuegos para Departamentos y red administrativa

44

REDES EN EDUCACIÓN 2

Anotaciones

51


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.