SERVICIOS DE INTERNET

Page 1

“INSTALACIÓN Y MANTENIMIETO DE SERVICIOS DE INTERNET”.

DEL CICLO FORMATIVO DE “EXPLOTACIÓN DE SISTEMAS INFORMATICOS.”

Enrique Fco. Jiménez Cazalilla.


ISBN-13: 978-84-611-9605-0 N.GR-2404/2007


Nota del autor. Este trabajo surge ante la necesidad de impartir el Módulo profesional “Instalación y mantenimiento de servicios de Internet”, del ciclo de grado medio “Explotación de Sistemas Informáticos” durante el curso 2004-2005, o sea el primer curso que se impartía esta materia en el 2º curso de dicho ciclo, ante la imposibilidad de encontrar ningún libro de texto, apuntes o similar, que abarcara todo el temario de este módulo tuve que ponerme manos a la obra y confeccionarme los apuntes de la asignatura a partir de la recopilación de muy diversos artículos de uno u otro lugar, y este es el resultado. La asignatura se compone de un primer bloque algo más teórico que incluye los temas del 1 al 5, que si están desarrollados en profundidad. Para el segundo bloque eminentemente más práctico y como para esos temas (a partir del 5), si había mucha documentación, libros, e incluso libros de texto que los trataba, utilice otras fuentes y en estos apuntes me limito a exponer una serie de ejercicios prácticos, para completar las otras fuentes que utilice.

El autor. Enrique Fco. Jiménez Cazalilla.


INDICE. Temas. 1. INTERNET, GENERALIDADES.

Pág. 3

2. INSTALACIÓN DE COMPONENTES FÍSICOS DE COMUNICACIONES. Pág. 19 3. INSTALACIÓN Y CONFIGURACIÓN DE LOS CONTROLADORES DE LOS DISPOSITIVOS DE COMUNICACIONES. Pág. 45 4. CONFIGURACIÓN DE ELEMENTOS DE INTERCONEXIÓN DE REDES. Pág. 59 5. CONFIGURACIÓN DE NODOS IP Y LOS SERVICIOS DNS Y DHCP PARA REALIZAR EL ACCESO A INTERNET. Pág. 77

6. INSTALACIÓN Y CONFOGIRACIÓN DE LOS SERVICIOS CLIENTES DE ACCESO A INTERNET (http WEB). Pág. 94 7. INSTALACIÓN CONFIGURACIÓN Y CARACTERÍSTICAS DE LOS SERVICIOS DE CORREO ELECTRÓNICO: SMTP, POP3, IMAP, NEWS. Pág. 96 8. INSTALACIÓN, CONFIGURACIÓN Y CARACTERÍSTICAS DE CLIENTES FTP. Pág. 98

9. INSTALACIÓN CONFIGURACIÓN Y CARACTERÍSTICAS DE CLIENTES IRC Y DE SERVICIOS MULTIMEDIA. Pág. 99 BIBLIOGRAFÍA.

Pág. 100


TEMA 1 INTERNET, GENERALIDADES.

1.1. Los Orígenes de Internet. 1.2. Protocolos y direccionamiento en Internet. 1.2.1. El Protocolo TCP/IP. 1.2.2. IP Protocolo para Interredes. 1.2.3. Clases de direcciones IP. 1.3. El Modelo Cliente/ Servidor. 1.4. Direccionamiento en Internet. 1.5. El Sistema de Nombres de Dominio. (DNS). 1.6. El Acceso a Internet. 1.7. Servicios de Internet: 1.7.1. Telnet. 1.7.2. Correo electrónico. 1.7.3. Búsqueda de usuarios en la red: Finger, Whois, X500. 1.7.4. FTP, (Protocolo de Transferencia de Ficheros). 1.7.5. Servicios de noticias, News. 1.7.6. Listas de distribución, Mailing Lists. 1.7.7. Buscadores de Información: Archie, gopher, wais, web. 1.7.8. Servicios de conversación: Talk, Irc, Video conferencia.

1.1 LOS ORÍGENES DE INTERNET. El embrión de lo que hoy es Internet, surge hace unos 35 años como experimento del gobierno americano, para crear una red de comunicaciones entre ordenadores capaz de utilizar cualquier medio y tecnología de transmisión, que funcionase aunque parte de la misma estuviese fuera de servicio. Era la época de la guerra fría y existía el temor de que ataques militares afectasen a los medios de comunicación y dejasen incomunicados a los mandos militares, así surge ARPANET en 1969. Esta red crece y a principios de los años 80 cuenta con una red de 100 ordenadores conectados, siendo la familia de protocolos TCP/IP la mas empleada. En 1983 se conectan con dos redes más, CSNET y MILNET, dos redes independientes; lo que se considera el nacimiento de Internet. En 1986 la fundación nacional científica (FNC) crea su propia red que la llama NSFNET, para facilitar el acceso libre de la comunidad científica americana a grandes centros de súper ordenadores, lo que desencadena una explosión de conexiones. Hoy Internet es la mayor red de ordenadores del mundo (red de redes) a las que acceden mas de 400 millones de usuarios repartidos por mas de 200 países. Internet no es una simple red si no miles de redes que trabajan como un conjunto empleando un juego de protocolos y herramientas comunes. Las direcciones oficiales están reguladas por un organismo que se llama INTERNIC (Internet Network Information


Center) que actúa como cámara de compensación entre bases de datos de la red. Por otro lado IETF (Internet Engineering Task Force) es un grupo de trabajo encargado de estudiar y emitir recomendaciones que se aplicaran para las interconexiones. La red no tiene propietarios y su administración es descentralizada; cada una de las redes conectadas conserva su independencia frente a las demás, aunque tienen que respetar una serie de normas que garanticen la interoperatividad entre ellas.

1.2 PROTOCOLOS Y DIRECCIONAMIENTO EN INTERNET. Protocolo es un conjunto de normas que regulan la comunicación, mantenimiento, establecimiento y cancelación entre los distintos dispositivos de una red o de un sistema. Internet es una red mundial de miles de ordenadores controlada mediante los protocolos TCP/IP, con la que circula información de lo más diverso y en la que la forma de acceder a ella depende del tipo de servicios que se ofrezca, como es el de correo electrónico, transferencia de ficheros, grupos de noticias o paginas web. Para la conexión remota a Internet a través de RTB (red telefónica básica) o RDSI ( red digital de servicios integrados) se utiliza el protocolo SLIP (serial line Internet protocol) PPP (point to ponit protocol) que son dos versiones de TCP/IP para comunicación sobre líneas telefónicas a través de puertos serie empleando un modem u otro dispositivo adaptador (ejem Router). El PPP es algo más rápido que SLIP y admite corrección de errores. 1.2.1 Protocolo TCP/IP. El estándar de facto de TCP/IP es un conjunto de protocolos ( no-propietarios) programados para la interconexión de ordenadores, que ofrece un sistema de intercambio de información en redes con la mas variada arquitectura y sistemas operativos muy diferentes. Existen productos TCP/IP para la mayoría de entornos informáticos que proveen transferencia de archivos, correo electrónico, emulación de terminales, servicios de transporte, administración de redes y otros. El protocolo TCP (o protocolo para el control de transmisión) es un protocolo que actúa en el nivel 4 en el modelo de referencia OSI. Define los procedimientos para la formación de los datagramas a partir de los datos, se asegura de que los datagramas lleguen al destino correcto y sin errores y una vez recibe los datagramas en el PC destino, los vuelve a ordenar en el orden correcto para que así se vuelvan a tener los datos originales.

1.2.2 IP (Protocolo Para Interredes). IP define cómo se hacen los paquetes y la manera en que estos se enrutan en las redes. Cada nodo en cada una de las redes tiene una dirección IP diferente. Para garantizar un correcto enrutamiento, IP agrega su propio encabezados a los datagramas. Este proceso


se apoya en tablas de enrutamientos que son actualizadas continuamente. En caso en que el paquete de datos sea demasiado grande los protocolos IP lo fragmentan para poder transportarlo. IP es un protocolo que no está orientado a conexión y no es fiable, por lo que se usa con TCP que ofrece la fiabilidad necesaria. Actualmente en Internet se utiliza la versión 4 del protocolo TCP/IP que tiene entre otras funciones la de designación de las direcciones de todos y cada uno de los nodos que componen la red. La identificación de cualquier usuario conectado a Internet viene dada por un conjunto de 4 bytes o 32 bits con las direcciones Ip. Este conjunto de direcciones que parecía suficiente, parece estar a punto de agotarse y es por ello que se hace necesario incrementar el rango de direcciones, incrementándolo mediante el uso de 128 bits lo que viene a resolver la nueva versión IPv6, también llamada IPng (IP nueva veneración). 1.1.1. Clases de direcciones IP. Con la intención de poder distinguir correctamente todos los ordenadores que se encuentran conectados a una misma red y teniendo en cuenta que en Internet se encuentran conectadas redes de tamaño muy distintos, se establecieron unas clases diferentes de direcciones que se representan mediante unos rangos de valores, las 5 clases de direcciones IP son las siguientes: •

Clase A. Son las que en su primer bytes tienen un valor comprendido entre 1 y 126. Este primer byte se utiliza para identificar la red de manera que queden otros 3 disponibles para cada uno de los host que pertenecen a esta misma red. En este tipo de direcciones solo puede haber 126 redes de 16.777.215 ordenadores cada una de ellas

Clase B. Su primer byte esta comprendido entre 128 y 191 incluyendo ambos. En esta clase se utilizan los dos primeros bytes de la dirección para identificar la red teniendo que ser un valor comprendido entre 128.001 y 191.254 y los 2 últimos se reservan para el host permitiendo un numero máximo de 65.534 ordenadores en la misma red este tipo de direcciones tendría que ser suficiente para las grandes empresas pero en caso de que se necesiten un numero mayor seria posible obtener más de una dirección de clase B.

Clase C. Su primer byte esta comprendido entre 192 y 223. Este tipo utiliza los tres primeros bytes para identificar el numero de la red con un rango que va desde 192.000.001 y 223.255.254 las direcciones de clase C empiezan con los bits 1.1.0 y permiten 2.064.512 redes de 254 host cada red.

Clase D. Son un grupo especial que se utiliza para dirigirse a grupos de maquinas. Estas direcciones son muy poco utilizadas, los primeros bits de una dirección de clase D son


1.1.1.0. Y tienen un rango de identificadores de la red que va desde 224.000.000.000 hasta el 239.255.255.254. •

Clase E. Esta clase no está muy definida, está reservada para aquellos casos en los que el primer byte de las direcciones sea superior a 223. (Se utiliza para casos experimentales).

Clase A B C

1ª Byte

Identificación Identificación de red de host 1-127 1 byte 3 bytes 128-191 2 bytes 2 bytes 192-223 3 bytes 1 byte

Número de redes 126 16.256 2.064.512

Número de host. 16.777.215 65.534 254

Direcciones reservadas en Internet. En la clasificación de direcciones anterior se puede observar que hay determinados números que no se usan. Estas direcciones IP tienen unos significados especiales y se utilizan para identificar a la red propia, a la propia maquina y para enmascarar. El número 0 esta reservado para las máquinas que no conocen su dirección, pudiendo utilizarse para la identificación de red para máquinas que aún no se conocen el numero de red a la que se encuentran conectadas; también, para la identificación del host para máquinas que aun no conocen su numero de host dentro de la red o para ambos casos a la vez. El número 255 tiene un significado especial y es bastante útil para lo que se denomina Broadcast. El Broadcast o Multidifusion, es necesario cuando se tiene como objetivo que un mensaje se pueda ver en todos los sistemas que están conectados a la misma red, de manera que así es mucho mas eficiente, ya que para enviar la misma información a distintos sistemas no será necesario enviársela individualmente a cada uno de ellos. El Broadcast también tiene otro uso, es cuando se quiere convertir el nombre o dominio de un ordenador a su correspondiente dirección IP, y no se conoce la dirección del servidor de nombres de dominio más cercano.

1.3 EL MODELO CLIENTE-SERVIDOR. Internet se basa en el modelo cliente-servidor, bastante extendido en telecomunicaciones, en el que un ordenador servidor responde a las peticiones hechas por otros ordenadores llamados clientes. El lenguaje que los servidores y clientes web utilizan para comunicarse es el denominados Http (HyperTest Transfer Protocol). El modo de funcionamiento para este servicio es el siguiente, el cliente envía un mensaje http a un ordenador que tiene un programa servidor web preguntando por un documento y este responde con un documento hipermédia html a la demanda.


1.4 DIRECCIONAMIENTO EN INTERNET. La ubicación de cada punto de servicio en Internet se referencia a través de URL (Uniform Resource Locator). Este actúa como una dirección dentro de la red, que identifica a un documento, un servidor o un servicio de modo único, así como su protocolo de acceso. Por ejemplo el URL de acceso a una pagina web tiene un primer campo que contiene el valor http que no es mas que el nombre del protocolo de comunicaciones de la familia TCP/IP, que se utiliza para realizar la lectura de las paginas. Cada URL consta de una serie de campos acompañados de una serie de parámetros, los campos fundamentales son: •

Protocolo: especifica el protocolo o el servicio al que se refiere el URL. Por ejemplo, si vemos http hace referencia a una página html, ftp se refiere a un servicio de transferencia de ficheros y news se refiere a un servicio de noticias.

Nombre del servidor: especifica la dirección DNS (Domain Name System), que es sistemas de nombre de dominio o dirección TCP/IP del servidor que provee el servicio solicitado.

Puerto: cada recurso tiene asociado un numero de puerto por defecto por el que se implementa el servicio. Si aparece el numero de puerto en el URL, se utiliza ese número; en cambio, si se omite, se toma un número por defecto que se asocia de manera distinta para cada tipo de servicio. Por ejemplo al servicio de paginas web http se le asocia el puerto 80.

Camino: codifica la ubicación del documento solicitado en el servidor especificado en el URL.

Por ejemplo: http://Venus.solar.es:80/listas/moviles/autos.html, esta dirección hace referencia a una pagina html denominada autos.html, que se encuentra en el directorio /listas/moviles del servidor web venus.solar.es a la que se accedería vía http, a través del puerto 80.

1.5 EL SISTEMA DE NOMBRES DE DOMINIO. Cada ordenador en Internet viene definido por su nombre DNS o su dirección IP, no es estrictamente indispensable que cada host en Internet tenga una referencia en un servidor DNS, lo que si es necesario es que tenga una dirección IP, sin embargo por comodidad se le suelen asignar nombres nemotécnicos (fáciles de recordar) que son los que se registran en el servidor DNS. El registro de nombres.


Existen en Internet un conjunto de dominios de primer nivel TLD (o genéricos) de cuyo mantenimiento se encargan ciertas organizaciones internacionales que más adelante veremos. Estos dominios son .edu (educación), .com (para uso comercial), .gov (para gobiernos), .mil (uso militar), .org (organizaciones sin ánimos de lucro), .net (para organizaciones de la red); aunque están en estudio, la aparición de algunos otros por saturación de los primeros, especialmente del dominio .com. La unión europea a propuesto también la creación de un dominio propio que se llamara .eu para registros dentro de su ámbito geográfico. Además, existen otros dominios TLD cuya organización está delegada a organizaciones nacionales. Estos dominios llamados “nacionales o territoriales” rigen los nombres de dominio de host nacionales; por ejemplo en España se registran los subdominios bajo el dominio territorial como “.es”. A partir de diciembre de 2003, entró plenamente en vigor en nuevo Plan Nacional de Nombres de Dominio, lo que implica a apertura al público en general del registro de nombres de domino de tercer nivel. Este nuevo plan de dominios de tercer nivel, son los acabados en “.com.es”, “nom.es”, “org.es”, “edu.es” y “gob.es”. Así un ejemplo de dominio de tercer nivel podría ser el siguiente: www.miempresa.com.es Cada dominio TLD, sea genérico o territorial, sigue sus propias normas de registro, es decir cada uno tiene independencia para exigir a quien quiera registrar un dominio las condiciones que considere necesarias. La InterNic mantiene la principal base de datos que recoge los dominios registrados de manera oficial en todo el mundo. La gestión de InterNic esta delegada a la empresa norteamericana NSI. Además hay otras organizaciones sin ánimo de lucro, la ICANN, que se encarga de gestionar las asignaciones de direcciones IP. Como se puede observar los nombres de dominio DNS y las direcciones IP que le corresponde van por caminos distintos, precisamente se relacionan en los servidores DNS. En España hay dos empresas que gestionan dominios y que son Interdomain (www.interdomain.org) y Nominalia (www.nominalia.com). El registro de nombres de dominio territoriales, (de segundo nivel) en España, se llama ES-NIC y esta delegado desde 1994, al centro de comunicaciones del consejo superior de investigaciones científicas, RedIris. Actualmente RedIris no asigna direcciones IP de esto se encarga el proveedor de servicios telemáticos ISP. El registro de una empresa corresponde a un nombre de segundo nivel, por ejemplo una empresa llamada MOBLISA, podría registrar un dominio de segundo nivel en España, denominada moblisa.es, a partir de este dominio la empresa podría crear otros subdominios, tantos como crea conveniente, sin necesidad de dar explicaciones al registro de dominios. ES-NIC establece unas normas concreta para registrar un dominio que se han


actualizado recientemente. En la actualidad es posible el registro de personas físicas, y bajo ciertas condiciones también es posible tener más de un nombre de dominio por entidad. También hay una serie de restricciones sobre el nombre de registro, cuya longitud debe estar entre 3 y 64 caracteres, si bien no se recomienda más de 10. Se pueden emplear caracteres alfabéticos y numéricos, además del guión. Tampoco se pueden registrar dominios que tengan que ver con la tecnología Internet, ni nombres que hagan relación a otras empresas o marcas comerciales, ni términos mal sonantes. ¿Cuánto cuesta adquirir un dominio?. Si se solicita a través un agente registrador cualquier que no sea ES-NIC, los agentes registradores aplicarán, dentro del marco de libre competencia, los precios que consideren oportunos en consonancia con la prestación de su servicio. Los agentes registradores ofrecen una serie de ventajas adicionales que además de facilitar la gestión del registro y renovación de nombres de dominio, te permitirán optimizar y explotar el uso de tu dominio. Si lo realizas a través de ES-NIC, la Orden PRE/2440/2003 contempla las tasas aplicables a la asignación o renovación de los nombres de dominio de segundo y tercer nivel. Las cuantías de las mismas siempre actualizadas las encontraras en la web de ESNIC www.nic.es. Las tarifas a finales de 2004 (IVA incluido) son: Nombres de dominio de segundo nivel. Asignación .es 110.00 € .es (“nombre y apellidos”) 40.00 € Dominios especiales 200.00 € Indicativo

Indicativo .com.es .nom.es .org.es .edu.es .gob.es

Nombres de domino de tercer nivel. Asignación 25.00 € 25.00 € 25.00 € 60.00 € 60.00 €

Renovación. 100.00 € 37.00 € 180.00 .€

Renovación. 23.00 € 23.00 € 23.00 € 54.00 € 54.00 €

1.6 EL ACCESO A INTERNET. El acceso a Internet se puede realizar de varios modos, dependiendo de las necesidades de la organización y de los costes que este dispuesto/a a asumir. Estos son los tres modos básicos de presencia en Internet:


Acceso por proveedor telemático: El usuario se conecta a través de modem, RDSI, ADSL, a través de RTC (Red telefónica conmutada), al sistema de un proveedor telemático de servicios de Internet. De modo que se convierte temporalmente mientras la conexión permanece abierta en un nodo de Internet. El nodo del proveedor pertenece permanentemente a Internet, y a través de él, se obtiene el acceso a resto de la red. El proveedor por su parte, factura el servicio a los usuarios que se conectan a su host, el coste para el usuario tiene dos partidas, lo que le cobra el proveedor de Internet y lo que cuesta la llamada telefónica de acceso al proveedor, en la actualidad es frecuente que se contraten tarifas planas, es decir, se paga una cuota mensual que nos da derecho al uso de la red de modo ilimitado del tiempo. También se pueden utilizar tarifas blandas, que funcionan como tarifas planas pero restringen su servicio a un horario, normalmente nocturno o de fin de semana.

Integración de toda la LAN en Internet. En este caso toda la organización se conecta a Internet a través de un router. Cualquier nodo de la red de área local, que posea el software apropiado podrá acceder a los recursos de Internet. La conexión del router a Internet debe estar permanentemente abierta a través de líneas rápidas, al menos un acceso RDSI de 64 Kbps o una línea ADSL. Los usuarios del servicio no tienen que pagar ninguna tarifa por la conexión puesto que la conexión es de su propiedad y permanente, aunque la organización debe costear las conexiones RDSI y ADSL al resto de las redes.

Acceso de la LAN a Internet a través de un nodo. En este caso toda la red accede a Internet a través de un servidor proxy o las técnicas de enmascaramiento IP, para ello en un nodo de la red tendrá que haber un programa de utilidades para la comparición de las conexiones como puede ser Wingate , Netproxy, InternetGate.

2.2 SERVICIOS DE INTERNET. Describiremos aquí, algunos de los servicios más comunes que podemos encontrar en los servidores repartidos por Internet. Si bien algunos de ellos están “anticuados”, se utilizan poco o de forma enmascarada para el usuario.

1.7.1

Telnet.

Telnet es una utilidad originaria de los sistemas Unix, que permite la conexión interactiva a un host que soporte este servicio, convirtiendo al cliente en un terminal remoto. No todos los host pueden aceptar sesiones telnet, es necesario que estén preparados convenientemente para ello; además de ejecutar la pila de protocolos TCP/IP es necesario que sea una máquina con soporte para múltiples usuarios o al menos varias sesiones simultáneas. Para iniciar una comunicación vía telnet, es necesario conocer la dirección IP del


ordenador hacia el que deseamos conectarnos, si no se conoce esta dirección se puede sustituir por el nombre DNS del ordenador, siempre que tengamos acceso a un servidor DNS que resuelva el nombre. Además hay que conocer el nombre de usuario y la contraseña de una cuenta del sistema anfitrión. Algunos hosts pueden realizar conexiones telnet sin necesidad de poseer una cuenta en el sistema, para ello se realiza una conexión escribiendo guest (invitado), cuando el hosts nos pregunte por el nombre de usuario. La contraseña se omite o si no fuera posible, es costumbre proporcionar como contraseña la propia dirección de correo electrónico. Telnet proporciona una emulación de terminal por software para la simulación de un terminal remoto. Es necesario adoptar la simulación a nuestras necesidades, definiendo correctamente el tipo de terminal que deseamos simular. Windows 2000 incorpora un servidor telnet que emula una sesión dos en el servidor. A través de telnet no solo realizamos conexiones remotas interactivas, si no que nos posibilita para acceder a todos los servicios del host en el que hayamos realizado la conexión, y a los que nuestra cuenta nos de derecho, sabiendo que los recursos gráficos de los que dispondremos serán muy limitados pues la sesión que se crea es de tipo alfanumérica, existen muchos nodos en Internet el acceso público a través de telnet aunque su número está descendiendo rápidamente en beneficio del servicio Web.

1.7.2

Correo electrónico.

El correo electrónico, que también se llama e-mail, es el servicio más utilizado dentro de Internet y permite la comunicación personal entre todos los usuarios de la red. Cada usuario está identificado por su dirección de correo: Nombre de usuario @ nombre de dominio, siendo el dominio el del ordenador del proveedor de servicios, al que está conectado, los protocolos que se utilizan son POP entre el terminal de usuario y el servidor, y SMTP, MIME es el e-mail del futuro pues permite además de texto el intercambio de audio y video entre los usuarios.

1.7.3

Búsqueda de usuarios en la red. Finger. Whois. X.500.

1.7.3.1 Utilidad FINGER. Es una utilidad que procede del mundo Uníx, y que permite conocer si un usuario de la red se encuentra presente en algún nodo de la misma al que interrogamos. Es posible preguntar a un host remoto por un usuario concreto, o por una lista de todos los usuarios presentes en ese momento. El incremento de las actividades ilegales en Internet a hecho que


muchos equipos hayan deshabilitado esa opción para garantizar la confidencialidad de los datos de los usuarios que a ellos se conectan, aunque lo normal es que la respuesta al comando FINGER sea una lista de los usuarios presentes en el host el administrador puede suministrar cualquier prototipo de información si configura FINGER adecuadamente por lo que este servicio se puede utilizar para proveer cualquier otro tipo de información. 1.7.3.2 Utilidad WHOIS Es una utilidad que permite consultas sobre una base de datos que contiene información sobre los usuarios de la red, que pertenecen a una organización especifica de modo similar a unas paginas amarillas de guía telefónica. Los dos principales servidores de este servicio se pueden localizar en: Whois.internic.net Whois.ripe.net También es posible el acceso a este servicio a través de otros recursos de la red, como telnet o Web.

1.7.3.3 X.500 Cuando la búsqueda de usuarios por la red se extiende desde una organización concreta a la globalidad de la red, el servicio whois es insuficiente, puesto que solo proporciona información sobre usuarios perfectamente localizados en alguna corporación. Para corregir estos problemas se creó el servicio X.500 que permite obtener información de los usuarios de la red mediante un sistema jerárquico de servidores a escala mundial. Y que utiliza un sistema equivalente al DNS para la resolución de nombres TCP/IP. El primer nivel de jerarquía de X.500 está compuesto por los distintos países, el segundo nivel incluye las organizaciones de cada país y así sucesivamente hasta llegar a los usuarios concretos. El acceso al servicio X.500 se puede realizar de muchas formas aunque las más comunes son telnet y web. A partir de aquí se navega con un sistema de preguntas y respuestas hasta hallar la información buscada. X.500 permite la creación de listas de usuarios que cumplan unos requisitos determinados, por ejemplo que tengan un apellido concreto, que residan en cierta ciudad y que pertenezcan a una organización concreta.

1.7.4

FTP, (Protocolo de Transferencia de Ficheros).

Permite la transferencia de ficheros de todo tipo, entre ordenadores conectados a través de Internet. La información suele estar comprimida, para ocupar menor espacio, está contenida en ordenadores ( servidores ftp), y los usuarios acceden normalmente de forma anónima a los mismos, es decir sin tener una cuenta, pudiendo transferir a sus terminales


aquellos ficheros que les interesen. En otros casos el acceso no es libre y el usuario debe de introducir su identificativo y palabra clave pudiendo transferir información en ambos sentidos, esta forma es la habitual dentro del entorno de una empresa para intercambiar información corporativa. Originariamente FTP se implementaba en los clientes como un programa que interactuaba con el usuario en modo línea. Actualmente la mayor parte de los programas clientes FTP son gráficos, permitiendo la navegación con ratón por todo el servidor, sin necesidad de proporcionar comandos. Algunos de los clientes FTP más conocidos y utilizados son 3DFTP, CuteFTP, WS-FT. También existe utilidades para la descarga automatizada de ficheros como Golzilla y NetVampire.

1.7.5

News, (Servidores de Noticias).

Son conferencias multitudinarias y públicas sobre los temas más dispares que se pueden imaginar, funcionan a modo de tablón de anuncios en donde cada usuario deposita su mensaje para que pueda ser leído y contestado por quien lo desee. El servicio News procede de la red Usenet que conecta universidades y centros de investigación. Fue utilizado originalmente con la comunidad científica para el intercambio de información. En cierto modo se parece al correo electrónico, pero mientras que éste especifica concretamente quién o quiénes son los destinatarios del mensaje, el servicio News deja libre el destinatario, porque el mensaje puede ser recibido por todos aquellos a quienes les interesen el contenido. Para tener acceso a News es necesaria la conexión a un servidor news. Los mensajes o noticias se estructuran de acuerdo con una serie de grupos temáticos. Los usuarios se subscriben a los grupos de su interés recibiendo automáticamente todos los mensajes que se generen en los foros a los que se han subscrito. Cada grupo tiene un nombre que lo identifica unívocamente, este nombre consta de una serie de palabras separadas por puntos. La palabra que se escribe en primer lugar especifica la temática general del grupo, por ejemplo: “Comp.” Significa un grupo de noticias sobre ordenadores. “sci.medi.imag.” , contiene mensajes sobre imágenes medicas. Si el grupo News al que se subscribe es multitudinario es posible que el numero de mensajes generados sea tan grande, que se colapsen las comunicaciones con Internet, por lo que conviene subscribirse solo a los grupos a los que se tenga un especial interés. Los mensajes de NEWS son enviados de un servidor a otro utilizando un protocolo de la familia TCP/IP denominado NNTP, que se estructura de modo parecido a un correo electrónico, en el que se omiten algunos de sus campos, por ejemplo se sustituye el campo del destinatario, por el nombre del grupo de noticias en el que se incluirá el mensaje.


Además los foros de noticias pueden ser tutelados, es decir un moderador se encarga de recibir todos los mensajes que se envían al foro les da el visto bueno, y solo después son puestos en el foro para su consulta pública. Esto impide que haya mensajes no deseados en el grupo de noticias. Los foros de noticias constituyen en la actualidad una de las mejores vía de resolución de problemas técnicos, cuando el administrador de red tiene un problema puede intentar exponerlo en el foro adecuado con la esperanza de que alguien le oriente en la resolución del problema.

1.7.6

Lista de distribución – mailing lists.

Permite el acceso a parte de la información de Internet, utilizando pasivamente el correo electrónico como herramienta. Aunque el sistema de acceso varia de unos servidores a otros, todos siguen la misma filosofía, que consiste en subscribirse a una lista enviando un mensaje de correo electrónico al servidor de listas de distribución adecuado y rellenando adecuadamente los campos del correo electrónico. Este mensaje debe ser enviado a una dirección especial que suele coincidir con nombre_de_servidor@direccion_servidor, donde nombre_servidor es el nombre del servidor de listas de distribución y dirección_servidor es la dirección dns o ip del servidor, aunque esto puede variar de unos servidores a otros. Por ejemplo, para subscribirse se empleara el comando “suscribe nombre _ lista nombre _ usuario”, como valor para el cuerpo del correo electrónico, donde nombre _ lista es el nombre de la lista a la que deseamos subscribirnos y el nombre usuario es el nombre y apellidos del suscriptor. Para darse de baja en una suscripción se utiliza el comando “unsuscribe nombre _ lista”. Cuando un usuario se subscribe a una lista mediante el mensaje adecuado recibirá automáticamente en su buzón de correo electrónico cualquier mensaje que se genere en la lista a la que se ha suscrito. Para poner un mensaje en la lista, hay que dirigir un correo a una dirección que puede no coincidir con la dirección en la que realizamos la suscripción. Cada lista tiene asociada una dirección de correo única que se compone del nombre de la lista y el nombre del servidor, por ejemplo la lista atm-es@listserv.rediris.es es la dirección de una lista sobre la tecnología ATM llamada atm-es y que recibe en el servidor anterior. Como sucede en el caso de las news es aconsejable solo subscribirse a aquellas que realmente sean de nuestro interés.

1.7.7

Buscadores de información.

La gran cantidad de información a la que es posible acceder a Internet produce grandes perdidas de tiempo gastados en realizar búsquedas entre grandes bloques de información, para paliar este problema se han definido unos servicios de búsqueda que


ayudan a los usuarios a encontrar la información de la que precisan. En principio veremos cuatro servicios: Archie, gohper, wais, web. •

Servidores Archie: Buscar un fichero concreto en la red de servidores ftp constituye una labor abrumadora. Para facilitar este tipo de operaciones se crearon los servidores Archie. Un servidor Archie genera un índice que se actualiza periódicamente con todos los ficheros alcanzables a través de los servidores ftp. El cliente Archie interroga al servidor devolviendo al usuario información sobre dónde encontrar el fichero que busca. Si no se posee un cliente archie se puede realizar una conexión telnet hacia un host que posea este cliente, en ocasiones, también es posible obtener datos procedente de un servidor Archie a través de correo electrónico.

Servidores gopher: Es un servicio de Internet que utiliza la tecnología cliente/servidor capaz de dirigir a un cliente del servicio hacia el recurso de red solicitado, interpretando el método de acceso necesario para acceder a este recurso. Los sistemas gopher se presentan a los usuarios como un sistema jerárquico de menús cuya opciones apuntan a otros recursos, de modo que el usuario puede cambiar de servidor sin advertirlo, navegando a través de los recursos de la red hasta alcanzar el punto solicitado. Gopher se encargará de disparar el cliente adecuado para tener el acceso apropiado, el acceso a gopher se puede realizar a través de un cliente gopher, o a través de una conexión telnet. La gran cantidad de recursos que podemos encontrar en Internet hace difícil encontrar uno concreto que sea de nuestra conveniencia, para ello se han creado índices de recursos gopher, de modo similar a los índices archie para los ficheros accesibles vía FTP. A este índice de recursos gopher que se le llama VERÓNICA, el acceso a verónica, se realiza desde una opción apropiada para ello en el menú de algunos servidores gopher. Verónica solicita al usuario que teclee algunas palabras que exprese los contextos de búsqueda, pudiendo realizar, conectivas lógicas buleanas, entonces verónica responde con una lista de referencias gopher en las que aparece la palabra o las palabras indicadas.

Servidores Wais: Es un servicio que permite la búsqueda de documentos que se encuentra indexados en grandes bases de datos. El usuario proporciona una o varias palabras que describe lo que busca y el servidor wois le proporcionará una lista con los documentos en los que aparecen estas palabras, o conceptos relacionados con ellas, proporcionando a cada elemento de la lista una puntuación que indica el grado de proximidad del documento


con las especificaciones de búsqueda, el acceso a wais se puede realizar mediante el cliente adecuado o a través de telnet hacia un host que tenga el cliente wais. •

Servicio Web (www): Este es uno de los servicios que ha incrementado un crecimiento mayor, fue desarrollado por el CERN (Centro Europeo de Investigación Nuclear), y consiste en un estándar que es HTML, para presentar paginas multimedia que tiene texto, sonido, imágenes y video. Que emplea Hipertexto (documentos que contienen enlaces o vínculos con otros documentos) siendo muy fácil de utilizar. El lenguaje HTML no especifica elementos tipográficos exactos, sino el papel del texto dentro del documento, lo que permite cualquier plataforma. Una pagina html se puede crear con un simple editor de texto y un programa gráfico estándar, no siendo necesaria ninguna herramienta de programación. Por otra parte el usuario no necesita saber la ubicación de los documentos para acceder a los mismos, sino que le basta con señalar el hiperenlaces (palabra, texto o dibujo resaltado) y hacer clic sobre el para que el sistema se encargue de la búsqueda y acceso. Para identificar los recursos de www se utiliza lo que se denomina un URL (Uniform Resource Locator). Para poder utilizar este servicio debemos utilizar unas herramientas especializadas denominadas navegadores, que son programas que se conectan con los servidores web, leen las instrucciones html y la presentan al usuario según se indican.

1.7.8

SERVICIOS DE CONVERSACIÓN:

A pesar de que el correo electrónico es un medio eficaz de comunicación remota, que además permite el registro escrito de los mensajes intercambiados, en ocasiones no es suficiente porque no proporciona interactividad, en tiempo real. Cuando dos usuarios de la red necesitan esta interactividad en el intercambio de sus mensajes, Internet proporciona algunos servicios de intercambio de mensajes escritos, voz e imagen en tiempo real. En principio estudiaremos tres de estos servicios: TALK, IRC y Videoconferencia. 1.7.8.1 Servicio TALK. Talk es un comando propio del sistema operativo Unix, que permite el establecimiento de una comunicación escrita, terminal a termina e interactiva, entre dos ordenadores que se comunican mediante TCP/IP, y que tienen el cliente Talk. Para establecer una comunicación es necesario conocer el nombre de usuario y la dirección del host en el que el usuario destinatario está presentado, con el fin de emitir el comando “talk nombre_usuario@nombre_host”. Si el usuario destinatario de la comunicación esta en ese momento presente en el sistema, recibirá un mensaje de llamada


que le informa de quien es el usuario que le esta llamando. En este momento el destinatario emite un comando similar con la dirección del quien le llama estableciéndose una comunicación bidireccional, todo lo que uno escribe en su terminal aparecerá escrito automáticamente en el terminal del otro. En sistemas Windows, existe la utilidad “Teléfono” que simula el servicio Talk del sistema Uníx.

1.7.8.2 IRC, (Conversación Multiusuario) . IRC (Internet Relay Chat), es un mecanismo de comunicación semejante a Talk, pero con la diferencia de que mientras talk la comunicación es exclusiva entre 2 usuarios, en IRC la comunicación puede establecerse entre muchos más. Este servicio se estructura sobre una red de servidores, cada uno de los cuales acepta conexiones de programas clientes, uno por cada usuario. Después de obtener la conexión el servidor mostrará todos los canales activos en este momento y si estamos interesados en participar en uno de ellos bastara con escribir el nombre de ese canal para entra en él. Para acceder a un servicio IRC es necesaria la conexión a un servidor IRC, a través del cliente apropiado. El usuario para conectarse al canal, deberá facilitar un pseudónimo como identificador (nikname), y a partir de este momento, ya es un miembro más de la conversación. Los programas clientes más conocidos de IRC, son MIRC y TurboIRC2000. En España existen tres grandes redes IRC que son Hispano.net, accesible desde www.scytale.org; Hispano.org, accesible desde www.irc-hispano.org; y Red Latina, a la que se accede desde www.red-latina.org.

1.7.8.3 Servicio de videoconferencia. Internet permite la transmisión de video de baja calidad. La velocidad de las líneas y la sobrecarga de tráfico impiden que el video transmitido tenga el flujo necesario para una videoconferencia de alta calidad. Para realizar una sesión de videoconferencia son necesarios los siguientes elementos: •

Videocámara, micrófono y altavoces. Como la calidad de la imagen será pobre basta con una videocámara de bajo coste.

Tarjeta capturadora de video y tarjeta de sonido. En el PC hay que instalar una tarjeta que captura de la imagen de vídeo que proporcione la videocámara. La tarjeta de sonido se encargará de procesar la señal acústica.


MODEM analógico, tarjeta RDSI o ADSL. Esto nos servirá para realizar la conexión a Internet, se recomienda como mínimo una conexión RDSI para mejorar el número de tramas de video que se representan por segundo.

Software de videoconferencia. Hay algunos programas en Internet de libre distribución, aunque normalmente los proveedores de hardware proporcionan el software adecuado para realizar la videoconferencia.

Tanto el hardware como el software de videoconferencia se deben ajustar a unos estándares perfectamente definidos por las asociaciones internacionales. Es importante respetarlos a la hora de adquirir un equipo si queremos asegurarnos de poder realizar videoconferencias con cualquier usuario de cualquier país. Debido a que los sistemas operativos modernos están muy enfocados a los datos multimedia suelen incorporar herramientas estándar para realizar videoconferencia, valga como ejemplo la herramienta de Microsoft NetMeeting. Otras utilidades, como Menssenger, permiten conocer si un usuario está o no en la red y, si lo está, interactuar con él.


TEMA 2: INSTALACIÓN DE COMPONENTES FÍSICOS DE COMUNICACIONES. 2.1. 2.1. 2.2. 2.3.

Características de las líneas de acceso conmutado: (RTC, RDSI). Características de las líneas de acceso dedicado (ADSL, CABLE, etc...) Comunicaciones Inalámbricas: GSM, satélites, radio, etc.. La instalación de dispositivos de comunicaciones internos y externos de los equipos informáticos. 2.4. Normativa de seguridad de instalaciones de elementos eléctricos/ electrónicos. 2.5. Estudio de los medios de conexión actuales en España.

1.1. CARACTERÍSTICAS DE LAS LÍNEAS DE ACCESO CONMUTADO. En las redes de conmutación se establece un circuito entre emisor y receptor para el intercambio de información, bien antes del envío o en ese mismo momento, quedando establecida la ruta o camino por el que viajan los datos. Los nodos de conmutación transfieren la información de sus entradas a sus salidas, comunicando unas con otras. Pueden ser de tránsito si no tienen equipos conectados y periféricos o de acceso, que son a los que se conectan los equipos terminales, o desempeñas ambas funciones a la vez.

1.1.1. La Red Telefónica Conmutada (RTC): Tras la invención del teléfono en 1876 por Alexander G. Bell, se produjo el desarrollo de las líneas de comunicación telefónicas. Éstas fueron incrementando tanto su longitud como su extensión, así como los modos de operación. Además de la importancia que el teléfono ha tenido en la comunicación de voz, desde su comienzo, la red telefónica ha constituido la estructura y base física de muchas de las transmisiones de datos actuales. Las compañías de teléfonos han conseguido desarrollar una capilarización de las líneas telefónicas. A cualquier entidad, oficina, hogar, etc., llega en la actualidad una línea telefónica. Es de vital importancia que a través del cable que llega a una casa o a una oficina se pueda tener acceso a la multitud de servicios que las compañías telefónicas u otras proporcionan a los usuarios de la red de teléfono. De hecho, el objetivo de gran parte de las compañías telefónicas es el uso de una única línea de transmisión en cada hogar, que preste todos los servicios telemáticos: telefonía de voz, vídeo a la carta, televisión digital, acceso a Internet, etc. Elementos de la red telefónica:


Dada la importancia de esta red, estudiaremos detenidamente los elementos que la componen. •

Las líneas de transmisión telefónica:

La parte más extensa de la red telefónica es la formada por el conjunto de las líneas de transmisión que permiten la conexión física de los emisores y receptores. En un principio estas líneas fueron exclusivamente de cables de pares, es decir, dos hilos conductores en paralelo capaces de transmitir la señal eléctrica bajo unas determinadas condiciones eléctricas. Pero no todas las líneas de transmisión de la red telefónica están constituidas por cables de pares. Hay líneas de fibra óptica, cables coaxiales, enlaces radioterrestres, satélites, etc. En poco tiempo, han quedado perfectamente implantados los servicios telefónicos inalámbricos basados en tecnologías analógicas o digitales como GSM (Global System,fór Mobile Communications, Sistema Global para Comunicaciones Móviles) o, más recientemente, UNITS para telefonía digital inalámbrica de banda ancha, con posibilidad de acceso a Internet a alta velocidad. •

Las centrales de conmutación:

Ya hemos visto la imposibilidad de interconectar todos los terminales telefónicos entre sí por líneas punto a punto y simultáneamente. Con el fin de proporcionar interconexión entre cualesquiera emisores y receptores, existe una serie de dispositivos encargados de seleccionar de forma automática el camino oportuno. De esta tarea se ocupan las centrales de conmutación telefónicas. Para realizar la conexión, las centrales deben disponer de elementos que optimicen la gestión del tráfico, señalización, tarificación, etc. La estructura de la red telefónica es jerárquica. De este modo los usuarios se reparten en distintas centrales de conmutación. A su vez varias centrales de conmutación pueden estar agrupadas por otra central de orden jerárquico superior formando la estructura a la que hemos aludido. Así, hay centrales urbanas, interurbanas, nacionales e internacionales. En muchas ocasiones, con el fin de proporcionar la debida eficiencia, se pueden definir caminos complementarios entre las centrales, que modifican la jerarquía en beneficio de una mayor eficacia en el establecimiento de la conexión. Las centrales tienen como misión la realización de una serie de tareas. En particular, nos fijaremos en dos de ellas por su peculiar importancia. o Transmisión. Esta función es trivial. Las centrales interconectan las líneas de transmisión formando circuitos virtuales.


o Señalización. Proporcionan la información necesaria sobre el emisor y los elementos de la red, para poder establecer la conexión o garantizar su correcto funcionamiento. Permiten la identificación del servicio solicitado, la selección de la ruta adecuada y la tarifa de la llamada. Hay otras funciones accesorias como la monitorización y chequeo de la red, su verificación, la toma de datos estadísticos, el control de averías, etc. Las centrales de conmutación siguen evolucionando de modo que cada vez proporcionan más servicios a los usuarios: buzón de voz, desvío de llamadas, tarifa detallada, etc. •

Los terminales de la red telefónica

Los terminales por excelencia de la red telefónica son los teléfonos, aunque se le pueden conectar otros dispositivos con funciones telefónicas como el fax y el módem. Los terminales se conectan a la red a través de los interfaces apropiados. Un interfaz es un acoplador entre dos extremos, y en el caso de la red telefónica, un interfaz podría estar constituido por la clavija que conecta el teléfono a la red telefónica. •

Funcionalidad de la red telefónica

La red telefónica proporciona el servicio básico de transmisión de voz. Además, como ya se ha mencionado, proporciona el acceso a algunas otras redes telemáticas como, por ejemplo, Ibertex: el servicio de vídeotexto español. La red telefónica es el medio más frecuente de conexión a Internet. El procedimiento de utilización es el siguiente: •

• •

Establecimiento de la conexión. Para iniciar una comunicación telefónica tenemos que establecer previamente la conexión: descolgamos el teléfono, esperamos la señal -señalización- del tono que nos indica que la línea está libre, marcamos el número del destinatario, se produce la señalización de llamada en el receptor y esperamos a que descuelgue. Transmisión. Es la intercomunicación bidireccional y simultánea -full duplex- de los mensajes del emisor y del receptor. Desconexión. Es la ruptura de la conexión abierta al iniciar la comunicación.

Conclusiones sobre la conexión a través de RTC: La primera limitación que hay que tener a la hora de contratar una conexión por RTC, es su escasa velocidad, aunque el MODEM sea de 56 Kbps, lo más normal es que la conexión se efectúe entre los 40 y 44 Kbps. Esta velocidad hoy en día puede ser insuficiente para muchas empresas que tienen varios ordenadores conectados a Internet mediante una red.


Otra limitación importante nace del hecho de que mientras se esta conectado a Internet, no se puede utilizar la línea telefónica para hablar, o sea esta comunicando, lo cual es un factor a valorar en un empresa. Así pues podremos optar por una conexión a Internet vía RTC, cuando las necesidades de conexión sean muy básicas, y esporádicas con un número muy reducido de equipos.

1.1.2. RDSI (Red Digital de Servicios Integrados). •

Evolución de la red telefónica

En la década de los 70, numerosas administraciones de telecomunicaciones, con la idea de ofrecer un mejor servicio a los usuarios, deciden promover el empleo de la tecnología digital en las redes públicas, lo que, como consecuencia directa, exigía la renovación de las plantas instaladas, tanto de las centrales de conmutación como de los medios de transmisión. Así, comienza el estudio para el desarrollo e implantación de la RDSI, una red con el objetivo de ofrecer conectividad digital extremo a extremo, con todos los medios digitales. La RDSI es, la evolución tecnológica de la red telefónica básica (RTB), que al digitalizar todo el camino de la comunicación, íntegra multitud de servicios, tanto de voz como de datos, en un único acceso de usuario que permite la comunicación digital a alta velocidad entre los terminales conectados a ella (teléfono, telefax, ordenador, etc.). La RDSI (de banda estrecha o RDSI-BE llega hasta lo 2 Mbit/s, mientras que la RDSI de banda ancha o RD-BA empieza a partir de ellos) es una red evolucionada de la red telefónica integrada digital, que proporciona conectividad digital extremo-a-extremo y soporta una amplia gama de servicios, a los que acceden los usuarios por medio de variados interfaces. La técnica de multiplexación empleada es por división en el tiempo (TDM) y todos sus terminales han de ser digitales. La RDSI, frente a la red telefónica pública actual ofrece una serie de ventajas, como son: audio de alta calidad, enlaces digitales a 64 kbit/s, señalización potente para proporcionar una gran funcionalidad, un único canal de acceso para transferencia de voz, datos o imagen y rapidez en el establecimiento de las llamada etc., todas ellas de gran importancia para el usuario. Esta red coexiste con las redes convencionales de telefonía y de datos, pero la tendencia es que progresivamente se convierta en la única y universal red de telecomunicaciones. Las líneas RDSI se componen de varios tipos de canales:


• • •

Canal B: transporta la voz o los datos generados por el terminal del usuario (a una. velocidad de 64 kbit/s). Canal D: transporta la señalización de llamada (a una velocidad de 16 o 64 kbIt/s) y puede utilizarse para transmitir datos por conmutación de paquetes. Canal H: es un canal que permite la transferencia de información de usuario a velocidades superiores a 64 kbit/s.

Utilización de la RDSI.

El usuario puede utilizar estos canales de comunicación (básicos y primarios) para mantener comunicaciones diferentes y simultáneas de distinta capacidad según sus necesidades y siempre a través de la misma línea. Puede mantener una comunicación multimedia (voz, datos, imágenes, vídeo), y tiene la posibilidad de conectar con terminales de diverso tipo. Asimismo, se beneficia de numerosos servicios suplementarios integrados en la línea (identidad del llamante, desvío, llamada en espera, información de tarificación al momento, etc.). Con la implantación de la RDSI las empresas se benefician ahorrando costes en las comunicaciones de datos. Ahorran tiempo, porque la velocidad de transmisión es muy superior a la de la red telefónica básica (RTB) y las tarifas por tráfico son las mismas de ésta, aunque la cuota de alta es superior. Su tecnología digital les permite mantener varias comunicaciones simultáneas, con total fiabilidad, y acceder, por ejemplo, a Internet con alta velocidad, beneficiándose además de la tarifa plana que ofrecen algunos operadores. La RDSI aprovecha la infraestructura de usuario actualmente existente. Telefónica instala un punto de conexión a la Red para que el usuario pueda conectar sus terminales RDSI (teléfono, tarjeta PC, fax, etc.) y, si se desea, puede instalarse un modelo de terminación de red mixto, para conectar de forma adicional terminales analógicos, mediante los correspondientes adaptadores de terminal (AT). •

Ventajas:

- Excepcional rapidez en los tiempos de establecimiento y de liberación de la llamada, inferiores a 0,5 segundos. - Gran fiabilidad y alta calidad de voz al ser todo el camino digital. - Alta velocidad de transmisión y baja tasa de errores. - Simplicidad y seguridad al tener un acceso único. - Identificación de los usuarios a través del "número a". • -

Aplicaciones Integración de voz, datos e imágenes. Terminales multiservicio. Servicio de videoconferencia. Integración de redes diversas.


- Servir como "respaldo" para redes privadas. - Acceso a Internet e InfoVía Plus. •

Los servicios que aporta la RDSI.

Los servicios que la RDSI ofrece se dividen en dos categorías básicas: servicios portadores y servicios finales. Además, existen los servicios suplementarios, que modifican o complementan a los servicios anteriores, pero que no tienen entidad por sí mismos, es decir, de manera independiente. o Servicios portadores: Los servicios portadores ofrecen la capacidad de transportar información entre dos equipos terminales, en tiempo real, a la velocidad deseada, independientemente de su contenido o aplicación. La red asegura que la información entre dos puntos se transporte correctamente. Audio a 3,1 kHz. Se corresponde con el servicio básico ofrecido por todos los operadores, con un ancho de banda de 3,1 kHz para la transmisión de voz o de datos vía un módem analógico utilizando un canal B. 64 kbit/s transparentes. Proporciona la transferencia de información sobre un canal B, para soportar un amplío rango de aplicaciones de usuario. o Servicios finales: La conjunción de los servicios portadores con la funcionalidad de los terminales define lo que se denomina servicios finales. Estos servicios proporcionan la capacidad completa de comunicación entre usuarios, y garantizan la compatibilidad entre terminales, siempre y cuando éstos satisfagan los requisitos establecidos al respecto. Servicio de telefonía. Servicio similar al ofrecido en la red telefónica convencional, permite la conversación entre los usuarios a través de un teléfono digital RDSI. Servicio de teléfono 7 kHz. Similar al anterior pero con mayor calidad en la transmisión de la voz, al manejar un ancho de banda extendido. Servicio facsímil grupos 2 y 3. Estos servicios se pueden prestar a través de RDSI mediante la utilización de un adaptador analógico. Servicio facsímil grupo 4. Este servicio facsímil utiliza terminales específicos de RDSI, obteniéndose grandes mejoras en el tiempo de envío y en la calidad de imágenes recibidas, que ya pueden ser en color.


Servicio Videotex. Es similar al que se podría ofrecer a través de la red telefónica analógica, pero aporta la capacidad de manejar sonido e imágenes fotográficas, junto con una mayor velocidad de acceso a la información. o Servicios suplementarios: Los Servicios Suplementarios complementan a los servicios básicos, bien sea un servicio portador o final. Los principales servicios de este tipo son: Identificación de usuario llamante: permite conocer el número del terminal que ha efectuado la llamada, antes de responder a la misma. Restricción de la identificación del usuario llamante: hace que no se presente la identidad del usuario que llama en el terminal de su interlocutor. Identificación del usuario conectado: permite al usuario llamante conocer el número del equipo al que se ha conectado su llamada, algo útil en el caso de que se haya hecho uso del desvío de llamada por parte del abonado llamado. Restricción de la identificación del usuario conectado: permite al abonado llamado restringir su identidad de cara al abonado que llama, evitando que conozca a qué terminal se ha conectado. Llamada en espera: indica la presencia de otra llamada cuando el acceso está ocupado y se tiene la opción de atenderla o ignorarla. Múltiples números por acceso: permite dotar a cada uno de los 8 posibles terminales del bus pasivo de un número independiente. Subdireccionamiento: capacidad adicional de direccionamiento para identificar un terminal dentro del bus pasivo sin consumir recursos de numeración. Marcación directa de extensiones: permite a un usuario conectado a una extensión de centralita RDSI recibir llamadas directamente, sin necesidad de operadora. Grupo cerrado de usuarios: permite a los usuarios formar grupos de acceso restringido, tanto para llamadas entrantes como salientes. Portabilidad de terminales: facilita, durante una llamada en curso, desconectar físicamente el terminal y volver a recuperar la llamada en otra posición diferente, dentro del mismo bus pasivo. Línea directa sin marcación: permite establecer una llamada a un destino previamente determinado (hot line) sin hacer ningún tipo de marcación. Desvío incondicional de llamadas: permite reencaminar una llamada entrante hacia otro destino previamente definido.


AOC (Advice of Charge) Información de tasación: ofrece la posibilidad de conocer el importe de la llamada en el propio terminal durante su desarrollo y al término de la misma. •

Conclusiones sobre RDSI: Pese al gran esfuerzo empleado por las operadoras de todo el mundo en la implantación de este sistema, y peso a las excelencias de sus servicios, la irrupción en el mercado de las líneas de acceso dedicado en especial las relacionadas con la tecnología xDSL, ha propiciado que esta tecnología haya quedado rápidamente relegada a un segundo plano en los sistemas de acceso a Internet, las propias operadoras han abandonado este tecnología en beneficio de otras, con lo que sus prestaciones no son las esperadas. Por lo tanto solo deberemos recomendar esta opción cuando se necesite una conexión rápida y no exista la posibilidad de contratar una línea ADSL.

1.1. CARACTERÍSTICAS DE LAS LÍNEAS DE ACCESO DEDICADO (ADSL, CABLE, etc...) Las redes dedicadas, también conocidas como redes punto a ponto, redes de conectividad total o malladas. Son redes en la que la interconexión entre sus distintos elementos (nodos de la red) se realiza mediante circuitos punto a punto (líneas alquiladas). Así para dos nodos hace falta una línea para tres nodos tres líneas y así sucesivamente. Este tipo de redes es muy sencillo, pero se requieren un gran número de enlaces si el número de equipos es muy alto y su gestión se hace muy compleja, lo que llega a encarecerlas enormemente. 2.2.1 ADSL. Utilizando los viejos cables de cobre de la línea telefónica, la conexión ADSL recurre a los espectros de frecuencia desaprovechados en las comunicaciones de voz. Así, esta tecnología amplía enormemente la capacidad de tráfico, nos permite navegar actualmente hasta 35 veces más rápido que con un módem de 56 Kbps y propone una tarifa plana independientemente del tiempo que permanezcamos conectados. En teoría, las velocidades máximas alcanzables son de 8 Mbps en el sentido de llegada al usuario y de 1 Mbps en el contrario. Otra ventaja adicional es que, al separar los canales de voz y datos, podemos navegar y hablar por teléfono al mismo tiempo. No es necesario, por otra parte, el paso previo de la llamada de establecimiento cada vez que iniciamos una sesión, ya que, sólo con encender el equipo, estamos automáticamente en Internet. A ello se refieren los estadounidenses, padres del «invento», cuando hablan de always online.


Además de mejorar nuestra salud nerviosa, una mayor rapidez en la transmisión de datos desde la Red hasta nuestro ordenador puede ampliar enormemente nuestros horizontes. En este sentido, además de poner a nuestro alcance los servicios habituales, se nos proporciona la oportunidad de disfrutar de contenidos multimedia antes demasiado pesados para descargarlos o trabajar con ellos en tiempo real: música o vídeos a la carta, juegos en red, asistencia médica a distancia, teletrabajo, subastas en línea, videoconferencias, tele-educación... Como veis, todo un abanico de posibilidades que no resulta ajeno a nadie. Es más, según un estudio de Excite@Home, los usuarios de ADSL pasan una media de 14 horas conectados a la semana, mientras que los de banda estrecha invierten unas 10 horas. Por otra parte, la consultora McKinsey asegura que los internautas de alta velocidad son más proclives a comprar y a utilizar servicios financieros on- line. Aunque hasta hace unos meses era una opción minoritaria en España, en sólo un año su demanda se ha disparado. Se debe, sin duda, a un marco más abierto donde, además del omnipresente gigante de Telefónica, hay espacio para otras compañías, nuevas ofertas y mejores precios. Se trata de una competencia aun joven y no tan lejos del monopolio, donde el «operador dominante» acapara todavía dos tercios del mercado. En todo caso, esta situación cambiará de forma lenta pero segura, sobre todo tras resoluciones como la anunciada por el Tribunal de Defensa de la Competencia a primeros de mayo de 2002, que considera a Telefónica culpable de abusar de su posición dominante y sancionándola con 900.000 euros.

2.2.1.1 Las tecnologías xDSL. El éxito de esta técnica se basa en explotar al máximo nuestros viejos cables de cobre de la línea telefónica y lograr que el límite de velocidad en el transporte de voz y datos, que se extiende hasta 56 Kbps con los módems analógicos, se sobrepase con mucho gracias a mecanismos que consiguen aprovechar frecuencias antes no utilizadas. En efecto, éste es el truco de xDSL, que desembarcó de forma masiva en nuestro país hace poco más de cuatro años, con la liberalización del mercado de las telecomunicaciones impuesta por el Gobierno y con la llegada de la tarifa plana para el par de cobre. Funcionamiento: La tecnología xDSL (Digital Suscriber Line) se basa en sistemas de modulación avanzados, como DMT (Discrete MultiTone), que reparten el ancho de banda disponible en la línea telefónica en canales subportadores, los cuales funcionan en una frecuencia mayor (25 KHz) que la utilizada para el transporte de voz en el teléfono (4 KHz). Gracias a esta diferenciación de vías, el teléfono e Internet pueden coexistir y funcionar simultáneamente. Por otra parte, las subportadoras creadas en la línea de cobre son dos: una para la transmisión de datos en sentido usuario-red y otra en el de red-usuario. Como veremos, xDSL tiene distintas modalidades (VDSL, SDSL, HDSL ... ) con sus propias características en cuanto a prestaciones (velocidad en el envío de datos) y distancia de la central (ya que el cable de cobre no estaba pensado para eso,


cuanto más lejos peores prestaciones). En España, hemos empezado por implantar la modalidad ADSL por ser la que mejor encajaba con las infraestructura telefónicas disponibles y la más adecuada para el usuario doméstico. Su principal característica centra en dotar a las dos subportadoras mencionadas con capacidad asimétricas (de ahí la «A» del comienzo del acrónimo), diferenciando la velocidad según el sentido en el que circula la información canal de bajada hacia el cliente (a un máximo de 8 Mbps) es más rápido que el de subida hacia la Red (que puede alcanzar 1 Mb). Como veis, la entrada de datos tiene preferencia porque es la opción más empleada cuando navegamos: necesitamos ancho de banda para bajar páginas, música, programas... Y es que la información que solicitamos a través de la Red suele ser mucho mayor que la que mandamos. Por tanto, la salida de datos, por ejemplo cuando remitimos un correo electrónico, necesita menos atenciones en el usuario medio, sin olvidar que de todos modos se realiza 11,6 veces más rápido que con el módem analógico. Herramientas de acceso: Para instalar ADSL, el usuario precisa en primer lugar un router, o un módem ADSL, con el que hacer convivir tres canales donde antes sólo había uno. La línea telefónica se divide, así, en un conducto convencional para voz (para seguir hablando por teléfono como siempre), otro medio (para enviar ficheros a través de Internet) y el de entrada de alta velocidad. Igualmente, son necesarios los filtros (splitters o microfiltros), que se encargan de mantener las bandas espectrales empleadas para voz y para datos bien separadas y sin interferencias entre ambas. Por eso, podemos conversar por teléfono normalmente y, al mismo tiempo, estar conectados a toda velocidad. Las facturas también llegan por separado. Por una parte, la telefónica y, por otra, la de Internet (tarifa plana mensual). Las diferencias principales entre el splitter (o filtro de paso bajo) y el microfiltro (splitterless) tienen que ver con la facilidad de instalación y con la velocidad permitida. El primero exige que un técnico de la operadora acuda al lugar donde se quiere contratar la línea ADSL para instalar este pequeño dispositivo separador junto a la entrada de la línea telefónica. Un proceso que, desde que lo solicitamos hasta que se hace efectivo, puede tardar días o semanas. La otra posibilidad, autoinstalable y por lo tanto más rápida, son los microfiltros. Funcionan de acuerdo con la normativa G.Lite, que evita las interferencias al reducir la potencia con la que la centralita emite las frecuencias para el canal de datos. Uno de los efectos secundarios de esta opción es que se reduce la distancia máxima entre el usuario y la centralita local, por lo que las localizaciones más lejanas están obligadas a recurrir a la separación mediante splitter (la distancia con la central de conmutación no debe ser mayor de 5 Km). Otra consecuencia de usar G.Lite (o microfiltros) es que la velocidad se ve afectada al ir directamente relacionada con la potencia. Por esto, sólo se ofrece esta alternativa para las modalidades a 256 Kbps y es la más demandada en el


hogar. Sólo tenemos que conectar el módems Adsl a cualquier roseta y colocar un microfiltro en la/s otra/s que empleamos para el teléfono.

Otras alternativas xDSL: La conexión asimétrica es la más razonable cuando vamos a bajar mucha más documentación de la que pondremos en Internet. Pero, ¿qué ocurre cuando también somos generosos en la emisión? En muchas empresas el uso de la Red está más relacionado con el envío (correos electrónico, notas de prensa, etc.) que con la navegación propiamente dicha. Entonces, puede ser apropiada una conexión SDSL (Symmetric Digital Suscriber Line), opción aún no muy extendida e nuestro país, pero con la que se está experimentando ya en algunas, empresas españolas. En la misma situación de pruebas, se halla otra modalidad complementaria y similar al ADSL pero aún más veloz, el VDSI, (Very High Speed Digital Suscriber Line), que permite la descarga a nada menos que 52 Mbps, con una máximo de envío de hasta 2,3 Mbps. Vídeo bajo, demanda, videoconferencia y acceso en general a la gran autopista, pero a la celeridad del rayo, serán sus aplicaciones más inmediatas. El requisito, por ahora indispensable, para VDSL es reducir la distancia entre usuario y operador a menos de 500 metros. La DSL con adaptación de velocidades (R-ADSL o Rate Adaptative DSL) es también similar a ADSL, con la particularid, de que la velocidad de transferencia es capaz de variar según las necesidades para que pueda funcionar por líneas de calidad inferior, o en distancias más largas, aunque a ritmos más bajos. La DSL a al velocidad binaria (HDSL o High Bit Rate Digital Suscriber Line) utiliza la misma modulación que RDSI en una ancho de banda más amplio y con un procesamiento más sofisticado. Con un poco menos de alcance que ADSL, opera como máximo a 2 Mbps a distancias de hasta 4 kilómetros. Velocidades para la empresa: La variante autoinstalable no está disponible para las conexiones «profesionales» de 512 Kbps y 2 Mbps, para las que sigue siendo necesaria la actuación del profesional. Estas dos modalidades están indicadas para los casos en los que la comunicación se va a


repartir entre varios puestos de red. En primer lugar, debemos tener en cuenta cuántos usuarios se van a conectar simultáneamente. En líneas generales, el máximo de un buen enlace de 2 Mbytes suele ser de entre 20 y 50 puestos, más que suficiente para una pequeña o mediana empresa. No obstante, habrá que considerar también el presupuesto permitido, porque este tipo de conexión es la más cara. Por tanto, si nuestra compañía dispone de 5 o 10 empleados, debemos fijar nuestra atención en las líneas de 256 y 512 Kbps, que suelen soportan cómodamente esa carga. Como usuarios profesionales, por otra parte, no debemos olvidar un pequeño pero importante detalle. Es casi imprescindible que el proveedor nos garantice por escrito la conexión y el ancho de banda. Así, tendremos la seguridad necesaria para operar en la Red sin peligro de sustos y, si los hubiera, con derecho a indemnización. Ésta es una cuestión fundamental tanto para el profesional liberal como para la pyme porque cualquier problema en el rendimiento de su conexión va a repercutir en pérdidas de dinero / tiempo o clientes. Si estamos hablando de una gran organización, entonces la cosa es más seria. Es un riesgo que no pueden correr porque hoy en día su dependencia de Internet es muy alta y la suspensión del servicio tendría muchas repercusiones. Para prevenirlo, empresas como Cisco o la española Teldat ofrecen enrutadores capaces de utilizar una línea de emergencia en caso de que ADSL deje de funcionar. Otra garantía que no debemos desaprovechar es la de asistencia técnica. Prácticamente todos los proveedores la mantienen de forma gratuita durante un periodo determinado. Fuera de este límite, cualquier servicio técnico, reparación o ajuste extra puede resultarnos excesivamente caro. Ya que será muy raro que no necesitemos reajustes o asistencia con nuestro ADSL, es recomendable que ampliemos el periodo de garantía todo lo posible, una pequeña inversión inicial que sin duda nos merecerá la pena. Y porque la mayoría de las veces lo que necesitaremos será el asesoramiento telefónico con el servicio de atención al cliente de nuestro proveedor, no está de más tener en cuenta el número al que deberemos llamar. Lo ideal es que sea una línea gratuita, aunque lo usual son los 902 (entre 1 y 6 céntimos el minuto). Los peligrosos (para nuestro bolsillo) 906 deben evitarse a toda costa. Otros detalles: Todas las ofertas de los distintos proveedores incluyen un espacio web para el consumidor, además de varias cuentas de correo electrónico. Es interesante saber si estas cuentas van a tener limitaciones y confirmar que son de tipo POP y no web. El espacio también es esencial, 10 Mbytes por cada una es lo mínimo que una pyme debe solicitar. También demandaremos, como empresa, contratar un dominio con nuestro proveedor, mucho más interesante si aparece sólo el nombre de nuestra firma y no el del ISP. Ya que hablamos de las necesidades de la empresa con ADSL, no obviemos la existencia de servicios muy útiles, como el de voz sobre IP. Este sistema trata el sonido digitalmente y lo envía a través de una red IP, con lo que podemos hacer llamadas a un precio mucho más reducido que ha través del teléfono convencional. Para ello necesitamos un router, que aunque sea bastante más caro que un módem, merece la pena si consideramos todo lo que nos podemos ahorrar en nuestra cuenta telefónica.


2.2.2 CABLE. Aunque la solución del cable llegó algo tarde a nuestro país y todavía no es tan popular como la de ADSL, los servicios que ésta ofrece son mucho mayores que los disponibles mediante otras tecnologías. El cable coaxial que llega a nuestros hogares, y que puede convertirse en una línea de fibra óptica si somos una empresa, es capaz de transportar no sólo un ancho de banda superior al actual ADSL, sino canales de televisión e incluso nuestra línea telefónica. La infraestructura del operador suele estar completamente controlada por éste, lo que reduce los tiempos, tanto de asistencia como de instalación. En este sentido, el único inconveniente es que nuestra casa debe contar con cobertura (debe haber un nodo de acceso cerca) y el edificio ha de estar cableado. Actualmente los operadores ofertan para el mercado residencial tasas de transmisión asimétricas, al igual que la tecnología ADSL, muy superiores en la descarga. Para el segmento empresarial, sin embargo, las velocidades de transmisión pueden ser muy superiores al aportar la posibilidad de llevar directamente hasta la empresa una, o varias, líneas de fibra óptica, capaces de alcanzar tasas de hasta 155 Mbits por segundo. Los precios en el caso del cable son muy similares a los de proveedores de ADSL, con la ventaja de que los primeros disponen de packs que incluyen televisión, Internet y línea telefónica, en algunos casos significativamente más baratos. Las ventajas de esta opción, pues, son muchas, estando el único inconveniente en la dificultad de instalación. Para disfrutar de sus servicios necesitaremos que instaladores especializados se desplacen hasta nuestro hogar para llevar el cable coaxial hasta nuestro ordenador, televisión y línea telefónica.

2.2.3 TENDIDO ELECTRICO. Unas 40 empresas de todo el mundo experimentan con la posibilidad de canalizar datos y voz a través de la línea eléctrica. Esta alternativa a ADSL se sustenta en el empleo de las redes de baja tensión, el último tramo del tendido eléctrico hasta nuestras casas, para transmitir información hacia el teléfono e Internet. Algo así como hablar y navegar (y conectar la lavadora, por supuesto) desde el mismo enchufe de la luz. La varita mágica está en la tecnología PLC (Power Line Communications), que haría de cada enchufe un punto de acceso universal con conexión permanente y simultánea (de voz y datos). Para ello, es necesario un módem PLC en el extremo del usuario y un controlador instalado en la estación transformadora de baja tensión. Sin embargo, aún quedan muchos obstáculos por superar, como el problema de las interferencias. Para convivir con los servicios preexistentes es preciso trabajar con


frecuencias más altas, lo que puede generar ruido. Por otra parte, al ser un medio compartido por varias personas, la velocidad es otro reto a superar. Por ahora, medio centenar de empresas de suministro eléctrico de todo el mundo se han mostrado interesadas en explorar las posibilidades de este sistema. La pionera en su comercialización es RWE, que estrenó el servicio hace menos de dos año en Alemania. En España, el ministerio de Ciencia y Tecnología concedió autorización provisional para hacer sus pruebas con PLC a Iberdrola, Unión Fenosa y Endesa. Esta última ha conseguido velocidades de hasta 12 Mbps en entornos controlados.

1.2. COMUNICACIONES INALÁMBRICAS: GSM, satélites, radio, etc..

1.2.1. GSM. En 1982 la CEPT (Conference of European Post and Telegraphs) forma una comisión de estudio denominada Group Special Mobile (GSM), aunque en la actualidad GSM son las siglas de Global System for Mobile Communication. El objeto de este sistema de comunicaciones supone la mejora de la calidad de voz, el bajo coste del terminal, proporcionar soporte internacional (roaming), incrementar la flexibilidad frente a ampliaciones y la compatibilidad con RDSI. El sistema de comunicaciones móviles mediante la tecnología GSM es una tecnología digital que está compuesta de tres unidades funcionales que describimos a continuación: • •

Estación móvil. Está compuesta por el terminal (normalmente un teléfono móvil) y una tarjeta SIM (Subscribe Identify Module), que identifica al usuario independientemente del terminal telefónico que esté utilizando. Subsistema de estación base. Está compuesta por una estación transceptora (BTS) y un controlador de la estación base (BSC). Entre estos dos elementos se coloca un interfaz denominado Abis, que permite la operación entre elementos de distintos suministradores. Subsistema de red. El componente principal es el NISC o centro de conmutación de servicios, encargado de todas las tareas informáticas: registrar, autentificar, actualizar la localización de los terminales móviles, proporcionar los servicios añadidos, etc. El NISC interactúa con información residente en bases de datos tales como la HLR (registro de posiciones base) y la VLR (registro de posiciones de visitantes), que controlan la posición de los terminales en cada momento.

El enlace entre los terminales y la estación base BTS se realiza por radio, con bandas comprendidas entre los 890 a 915 MHz, mientras que la conexión BTS a terminales utiliza la banda de 935 a 960 MHz. En ambos casos se utiliza para la transmisión de señales técnicas de multiplexación en el tiempo y en la frecuencia.


Cada canal de comunicación emplea un ancho de banda de 200 kHz, por lo que son posibles hasta 124 canales en cada enlace con la BTS. El sistema comprime los datos mediante técnicas PCM. El algoritmo utilizado para realizar esta compresión es el GSM 06.10 RPE/LTP (Regular Pulse Excitation/Long-Term Predictor). La distribución geográfica se hace mediante un sistema de células que recubren todo un territorio geográfico denominado «cobertura del servicio». Servicios de la red GSM. Los servicios proporcionados por las comunicaciones GSM se dividen en dos grandes grupos claramente diferenciados, aunque incorporan una gran cantidad de servicios suplementarios semejantes a los proporcionados por otras redes digitales como RDSI. •

Servicios portadores. Son los servicios básicos proporcionados por la red GSM que permiten el acceso a otras redes mediante transmisiones a 300, 1.200, 2.400, 4.800 y 9.600 bps en modo dúplex y asíncrono. La interconexión se puede producir con la RTC y con RDSI. Utiliza transmisiones desde 2.400 hasta 9.600 bps para el acceso a Iberpac.

Teleservicios. A través de GSM se puede acceder a los servicios propios de telefonía, videotexto, teletexto, fax, mensajería, etc. Otra característica de interés es el servicio SMS (Short Message Service o Servicio de Mensajes Cortos), que consiste en un sistema de mensajería bidireccional para el intercambio de mensajes alfanuméricos breves de unos 160 caracteres de longitud. Los portales en Internet de algunos operadores telefónicos implementan también este servicio a través de sus páginas web, de modo que desde la web se puedan enviar mensajes SMS a un teléfono móvil.

Evolución de las redes de telefonía móvil: UMTS Las redes de telefonía móvil han ido evolucionando y lo siguen haciendo a una velocidad vertiginosa. Este desarrollo se ha clasificado en una serie de fases o generaciones: • • •

Móviles de primera generación. Son los primeros teléfonos móviles que existieron, basados exclusivamente en tecnología analógica. Móviles de segunda generación. En este caso, los móviles dan el salto a la tecnología digital, por ejemplo GSM. Móviles de tercera generación. Siguen siendo digitales, pero incorporan servicios de gran ancho de banda, acceso a Internet, etc. Un ejemplo de estándar en esta generación móvil es UNITS (Universal Mobile Telecommunications System, sistema de telecomunicaciones móviles universales), que estudiaremos a continuación.

La telefonía UNITS es el núcleo de la tecnología de telefonía móvil de tercera generación, 3G en la nomenclatura de los operadores telefónicos. Con el fin de asegurar el éxito en los servicios 3G han de proporcionarse a los usuarios unas comunicaciones muy eficientes y fáciles de utilizar. Algunos de estos servicios pueden ser los que se detallan a continuación:


• • • • • • • • •

Transmisión simétrica / asimétrica de alta fiabilidad. Velocidades de 384 kbps en espacios abiertos y 2 Mbps con baja movilidad. Uso de ancho de banda dinámico en función de la aplicación. Soporte de conmutación de paquetes y de circuitos. Acceso a Internet y todos sus servicios, incluidos audio y vídeo. Diferentes servicios simultáneos a través de una sola conexión. Calidad de voz como en la red fija. Mayor capacidad y uso eficiente del espectro radioeléctrico. Personalización de los servicios en función del perfil del usuario. Servicios dependientes de la posición. Cobertura mundial con servicios terrestres y por satélite.

En conclusión: Hasta la fecha, no podemos decir que esta sea una forma muy efectiva de conexión ha Internet en nuestro país, las operadoras no han desarrollado la tecnología apropiada para que esta técnica sea totalmente operativa, cara, poco fiable, y lenta. Tendremos que esperar a ver su evolución futura, que parece será positiva.

1.2.2. SATÉLITES. La conexión vía satélite a través de los actuales servicios unidireccionales aporta velocidad a precios reducidos, pero presenta algunas desventajas. Aunque su implantación global es todavía incipiente, el sistema de conexión vía satélite avanza sin pausa en países como Estados Unidos o Alemania. Según Cahriers InStat, 100.000 hogares estadounidenses se conectan a Internet a través de satélite, utilizando los servicios de compañías como Hugues Network Systems o Tachyon. En España, estamos a la espera de una homologación europea que nos permita usar los sistemas bidireccionales con los que se prescinde de accesos auxiliares, lo que redunda en una mayor eficacia al reducir los pasos intermedios. Los servicios que se ofrecen son, por el momento, unidireccionales, esto es, el satélite sólo nos provee de un canal descendente red-usuario. Para enviar datos en sentido contrario, es necesario pasar por una combinación de acceso auxiliar a Internet (RTB, ADSL, RDSI ... ) y a través de los centros gestores de información o NOC. Estos últimos se encargan de mandar los ficheros desde el usuario al satélite para luego redirigirlos de regreso al usuario. Así, si queremos bajar una canción de Internet, nuestra petición es recogida por el NOC, que la traspasa al satélite y éste la devuelve a nuestro ordenador con la melodía solicitada. Su principal inconveniente está relacionado con los retardos en el viaje a través de los 70.000 Km que nos separan de los satélites. Así, si queremos descargar cualquier programa desde Internet, tendremos que esperar un rato antes de que pase nada. Sin embargo, cuando llegue hasta nuestro PC, lo hará de golpe y no de forma secuencial. Las


velocidades de transmisión que podemos obtener son de un máximo de 537,6 Kbps garantizados.

1.2.3. ONDAS DE RADIO. La capacidad multipunto y el empleo de radiofrecuencias son dos de las cualidades de este método, que aún se halla en una fase inicial de implantación en nuestro país. Se trata de un sistema local de distribución multipunto, según lo definen sus siglas (Local Multipoint Distribution System). Su funcionamiento se basa en la conexiones por radio desde el bucle local de las líneas telefónicas. Para ello, los operadores deben instalar estaciones base de LMDS que utilizan la tecnología de ondas radioeléctricas punto a multipunto para transmitir datos. Los usuarios tienen la oportunidad de enviar y recibir información mediante unas pequeñas antenas receptoras en sus tejados, que deben estar a 5 Km de la estación base y con una línea de visión directa para evitar interferencias. También es necesario instalar en el edificio un aparato de «Terminación en Red», al que pueden conectarse centralitas telefónicas PBX, redes Ethernet y líneas dedicadas de varios tipos. Entre los servicios que proporciona, además de Internet de alta velocidad, encontramos la posibilidad de líneas dedicadas; redes privadas virtuales; servicios de voz, fax y vídeo sobre IP; mensajería unificada; aplicaciones on- line... Una de sus mayores virtudes es que puede conectarnos desde la central de conmutación hasta nuestra casa, prescindiendo del uso de las líneas telefónicas del operador dominante. Por otra parte, si la comparamos con otras fórmulas de alta velocidad, ésta sale ganando en rapidez (llega a superar los 8 Mbps). Desde luego, posee un ancho de banda tal vez más indicado para empresas, además del detalle de ser una tecnología simétrica.


1.3. LA INSTALACIÓN DE DISPOSITIVOS DE COMUNICACIONES INTERNOS Y EXTERNOS DE LOS EQUIPOS INFORMÁTICOS. Nos centraremos en este apartado en analizar los dispositivos que nos permiten conectar nuestro ordenador o red de ordenadores con el exterior, nos fijaremos especial mente en los módems y de pasada en los routers que ampliaremos en temas posteriores.

2.4.1 EL MODEM: Un módem en su concepción más tradicional, es un dispositivo que acepta datos digitales de una computadora o terminal digital y los convierte en analógicos, más adecuados para la transmisión por las líneas telefónicas. El módem es un elemento intermedio entre el equipo terminal de datos ETD y la línea telefónica. Por tanto, hay que definir el modo en que el módem, se conectará tanto a la línea telefónica como al ETD. Los módems se conectan la línea telefónica a través de una clavija telefónica. En algunos casos, se permite un puente para que no quede interrumpida la línea telefónica y se dé servicio a un teléfono. En este caso, la conexión consiste en tender la línea telefónica hasta la entrada telefónica de la línea del módem y luego tender otro cable telefónico desde la salida de teléfono del módem hasta el propio teléfono. En cuanto a su conexión con el ETD, se han definido varios estándares de conectividad, los más comunes son los propuestos por las normas RS-232 o V24, esto con respecto a lo módems tradicionales, para los más modernos también se establecen conexiones mediante USB, más fáciles de configurar. En principio hay dos tipos de módems atendiendo a la forma de conexión con el ordenador, los Internos, que son una tarjeta que va pinchada en el interior del ordenador y los externos, que son independientes y se conectan al ordenador mediante cables y conectores. Los módems internos tienen las ventaja de que son más baratos (nos ahorramos la carcasa y la fuente de alimentación), pero son más difíciles de instalar (hay que abrir el ordenador) y son difícilmente transportables de unos equipos a otros.


Los módems externos son más caros, pero más fáciles de instalar y muy transportables.

Las velocidades y cualidades que se consiguen con unos y otros son idénticas. Por tanto el esquema básico de conexión para un módems externo sería:

2.4.3.1 Extensión del término módem en los sistemas actuales: Hasta hace relativamente poco tiempo, la estructura telemática de las comunicaciones más habituales ha estado soportada sobre la red telefónica básica, en la que los terminales básicos por antonomasia eran los módems analógicos. La necesidad de incrementar el ancho de banda de estas comunicaciones ha originado otras tecnologías, algunas digitales, sobre esta misma red telefónica o bien otras de nueva creación. Esto ha hecho que el concepto módem se extienda más allá de las funciones a las que nos hemos referido anteriormente, de modo que ahora se utiliza este término como sinónimo de interfaz entre una red de transporte y el terminal del usuario que genera datos para esa red. Nos estamos refiriendo a estos nuevos tipos de módem:


Cable-módem. Aprovecha la infraestructura de las compañías que distribuyen señal de televisión por cable para su conexión a Internet. Soporta transmisiones de datos de varios Mbps, aunque las compañías suelen restringir este ancho de banda a 128 o 256 kbps con objeto de evitar saturaciones en la red. Además se trata de un servicio asimétrico, es decir, el canal de bajada (de Internet hacia el usuario) es mayor que el de subida (del usuario a Internet). Existen en la actualidad dos tipos de cable-módem: los HFC (Hybrid FiberCoaxíal), que proporcionan velocidades entre 3 y 10 Mbps descendentes y de entre 128 kbps y 10 Mbps ascendentes. El segundo tipo de cable-módem es el coaxial, que proporciona una velocidad de 2 Mbps, pero que requiere un enlace telefónico como canal de retorno. Los operadores modernos suelen utilizar preferentemente el módem HFC.

Módem RDSI. Se trata de una interfaz digital-digital ya que RDSI es una red digital como su propio nombre indica. Los módems RDSI o routers RDSI o TA (Terminal Adapter) proporcionan conexiones para una o más líneas RDSI, cada una de las cuales integra, entre otros, dos canales de datos de 64 kbps cada uno. Cada canal exige una conexión telefónica y, por tanto, se factura por separado. Es habitual que los módems puedan integrar las conexiones de los dos canales en un único enlace, lo que hace que la transmisión alcance los 128 kbps. A esta técnica, que también es posible para módems analógicos, se le llama MLPPP (Multilink Point to Point Protocol) o protocolo punto a punto multienlace. El establecimiento del enlace se efectúa muy rápidamente al ser digital toda la tecnología involucrada.

Ej. Tarjeta RDSI INTERNA. •

Módem ADSL. Se trata de un interfaz analógico-digital asimétrico. La asimetría es semejante a la del cable-módem. El módem ADSL aprovecha el sistema de cableado de la red telefónica básica, transmitiendo por el mismo cable telefónico, voz en banda base (sin modular) y datos digitales modulados por el módem, sin perjuicio de que los dos modos de transmisión se puedan realizar simultáneamente. La conexión ADSL no requiere del establecimiento de llamada; de ello se encarga la centralita telefónica que


debe tener soporte para este tipo de transmisión. Esto hace que ADSL sea la tecnología más apropiada para la implantación de la tarifa plana en las transmisiones de datos. Son habituales velocidades de transmisión en ADSL de 2 Mbps de bajada y 256 kbps de subida, aunque se pueden conseguir velocidades muy superiores.

2.4.2. Dispositivos de acceso para conexiones ADSL. Nos centraremos ahora en los dispositivos de acceso a la red, para el tipo de conexión más recomendable en la actualidad. En la mayoría de las ofertas de las operadoras se incluye su propio hardware para acceder a la Red. No obstante, el usuario puede decidir si desea un módem o un router. El primero proporciona buenos resultados para usuarios individuales, mientras que el segundo se hace imprescindible en entornos empresariales.

Aspecto de un MODEM ADSL

Aspecto de un Router ADSL

Los dispositivos de acceso, módem y router, hacen las veces de intermediarios entre nuestro ordenador y la conexión ADSL. Cada uno tiene sus ventajas e inconvenientes, pero la principal diferencia entre ambos está en el número de PC con los que vayamos a trabajar on-line. De entrada, al módem sólo se puede conectar un equipo. Si queremos que otros ordenadores se aprovechen de la línea ADSL, éste tendrá que compartir su conexión creando una red local, de forma que los demás accedan a Internet través de él. Por el contrario, un router enlaza directamente las diferentes máquinas permitiendo así que todas tengan ADSL de primera mano, sin adjudicar a ninguna el papel de intermediario. Esta última alternativa es la indicada si vamos a trabajar con tres o más PC. Si se trata de un usuario doméstico o profesional, con no más de dos máquinas conectadas a la misma línea ADSL, el módem, bastante más, barato, saldrá más rentable, aunque conseguiremos menos velocidad y existe la desventaja de que debemos tener el PC donde esta, instalado siempre encendido. La elección de uno u otro tiene que ver, por lo tanto, con el número de puestos conectados, no con la velocidad de acceso que vayamos a contratar. Con pocos puestos. Los módems pueden clasificarse en internos o externos. Con los primeros, la instalación es más complicada y, si no somos expertos, necesitaremos la ayuda de un


técnico que lo implante dentro de nuestro, equipo. Este detalle también hace más engorrosas sus reparaciones; si tenemos que cambiarlo, habrá que abrir de nuevo el PC... Además, ocupan una ranura que bien podríamos utilizar para otros menesteres. Por su parte, los dispositivos externos simplifican enormemente el proceso de instalación, ahorrando a los usuarios el tiempo de espera hasta que llega el correspondiente técnico. Al ser más cómodos están ganando terreno a los anteriores. Los encontramos de dos tipos, USB y Ethernet. Los USB (Universal Serial Bus) se conectan fáci1mente incluso en un portátil. Como contrapartida, tenemos que tener en cuenta que algunos de los modelos más comunes no cuentan con controladores para Linux. Por su parte los módem Ethernet también se instalan fuera del sistema y necesitan una tarjeta de red. En el mercado, existen modelos muy interesantes, como el de 3COM Dual-Link, que ofrece la posibilidad de conectarse vía Ethernet o vía USB con el mismo dispositivo. Los más comunes en los kits autoinstalables de los distintos proveedores son los USB, como el del servicio ADSL básico de eresMas (modelo Comtrend CT-350), Wanadoo, (Zyxe1 Prestige630) o el de Arrakis (Aztech 100 U). Normalmente, se trata de paquetes cerrados, configurados para que todas las piezas encajen de forma fácil y rápida a la hora de la autoinstalación. Otra cuestión en relación a los kits de conexión ADSL básica es que algunos operadores están apostando por subvencionar los módems, ofreciéndolos así a menor precio o de forma gratuita al usuario. Es el caso de eresMas, Wanadoo o Telefónica. Por otra parte, el tipo de dispositivo incluido en el kit autoistalable depende del PC del usuario: si tiene entrada libre USB, se recurrirá a un módem, si no, la propuesta será un router de un solo puerto, en concreto el modelo Comtrend CT 500. El mercado del Internet móvil e inalámbrico también ha recibido aparatos capaces de hacer de punto de acceso entre redes inalámbricas, cableadas e Internet. Un ejemplo es el módem Speech Touch Inalámbrico de Alcatel, muy popular cuando los equipos son portátiles. Gracias a su interfaz wíreless, puede tener acceso a la red local y a Internet con la ayuda de una tarjeta de red inalámbrica y sin necesidad de crear conexión física mediante cables. Funciona a través de dos enchufes, uno tipo RJ 11 para enlazar a la línea ADSL, y otro RJ45 para puentear una posible red de cobre y hacer de punto de acceso. Al cumplir con la normativa IEEE 802.11b en lo referente a la estandarización de estos dispositivos, queda garantizada su compatibilidad con productos de otros fabricantes. Varios puestos: Como hemos visto, los routers funcionan como pasarelas para conectar dos redes entre sí, como la red local de ordenadores e Internet. También en este campo existen diferentes formas de funcionamiento. Algunos modelos incorporan una sola conexión de red, por lo que si queremos varios puestos, necesitamos un hub o concentrador. Otras unidades llevan incorporado el hub en un


sistema de comunicaciones interno de hasta cuatro conectores o puertos, a los cuales se pueden enchufar directamente los PC. Son bastante más complejos de configurar y gestionar que los módem, pero tienen muchas más prestaciones. Al ser externos, ocupan un espacio en nuestra mesa, pero así también podemos fácilmente comprobar si están activos gracias a sus luces indicadoras, La instalación de un router precisa un slot PCI libre para insertar una tarjeta Ethernet a la cual se enchufará el router. Algunos modelos ofrecen la dualidad módem/router, como el 3Com Office Connect 812, que posee un hub de cuatro puertos. O el SpecdStream 5660, distribuido por Telefónica, un router que es posible configurar como módem. Una salida de gran utilidad para burlar los obstáculos que nos presenta el router, que actúa como un firewall a la hora de (no) dejar ejecutar programas como NetMeeting, Messenger FTP Server. Éste es uno de los problemas más frecuentes con los router que vienen configurados para emplear NAT (Network Address Traslation). Esto hace que fallen las aplicaciones que actúan como servidor: servicios IRC, web, y FTP. La solución pasará por desactivar NAT y crear una conexión para un solo ordenador, así funcionarán todas las aplicaciones sobre el protocolo IP, como si trabajáramos con módem convencional, dejando fuera de nuestra línea ADSL a los demás equipos conectados. Otro asunto importante para conocer bien nuestro router es saber hasta qué punto podremos ser dueños de su configuración. Algunas productos, como los de Terra, vienen bloqueados con una clave de acceso que no nos permite modificar su configuración, de forma que no pueden ser utilizados con líneas de la competencia. Conviene tenerlo en consideración antes de comprar uno, en caso de que un día nos queramos cambiar de proveedor de ADSL. Aun así, existen en la Web páginas que nos informan sobre la manera de desbloquear ciertos modelos de los principales proveedores. Por otra parte, al hilo de las compatibilidades, se están desarrollando dispositivos muy interesantes. Zyxel, por ejemplo, creó la serie Prestige 642 pensando en la posibilidad de cambiar de estándar de comunicación de nuestro bucle de abonado con la central. La idea es que la conexión pueda ser fácilmente actualizada desde el estándar G.Lite (que emplea microfiltros) hasta una potencia total de conexión vía splitter con el DSLAM (Digital Subscriber Line Access Multiplier) de la centralita sin necesidad de adquirir un nuevo router. Esta serie ofrece, además, soluciones de ADSL sobre RDSI. Junto con Zyxe1, existen seis o siete empresas punteras en la tecnología de dispositivos ADSL. 3Com, Alcatel y Efficient Network están más orientadas a la producción de módems, mientras que Cisco y Nokia, con equipos más caros, crean sus routers con vistas al cliente empresarial. Excepto Zyxe1 y D- Link, que tienen sus propios canales de distribución, la mayoría de los fabricantes venden directamente a través de las operadoras, con lo que la garantía directa sobre sus productos no está en manos del usuario final, sino de su proveedor de acceso. De todos modos, esto no suele ser un inconveniente, porque si necesitamos alguna reparación, dentro del periodo de garantía, nuestro operador se hace cargo de ella.


1.1.1. INSTALACIÓN DE VARIOS TIPOS DE MODEMS. 2.4.3.1. Instalación de un módem de forma manual en Windows Xp. Normalmente Windows Xp reconoce el módem de forma automática. Si esto no ocurriera, podrá configurarlo de forma manual, para ello siga los pasos siguientes, (realizadlo de modo simultáneo en tu ordenador): 1. Haga clic en el botón de Inicio de la barra de tareas. 2. Seleccione Panel de Control. 3. En la ventana que se mostrará, haga clic en Conexiones de red e Internet, (también vale en Impresoras y otro Hardware), y en las opciones que aparecen haga clic en Opciones de teléfono y módem. 4. Haga clic en la pestaña de MODEM. Si en esta pestaña no aparece ningún MODEM en la lista y usted tiene uno instalado, quiere decir que no se ha reconocido. Para ello. 5. Haga clic en el botón de Agregar. 6. Con esto se dispara el Asistente para agregar hardware. Si tiene alguna aplicación en funcionamiento que utilice el módem, ciérrela, asegúrese que el módem está encendido y pulse el botón siguiente >. 7. En el siguiente paso del asistente, Windows intenta detectar el módem instalado, operación que puede tardar unos minutos. Transcurrido un tiempo si Windows Xp consigue detectar su módem lo configurará y aparecerá la ventana de la izquierda en dónde se le indica que el módem se ha instalado correctamente. Pulse Finalizar. 8. Si pese a todo Windows no consiguiera detectar el MODEM, en el asistente tendríamos que elegir la opción No detectar el módem. Lo seleccionaré de una lista, y a partir de hay tenemos dos opciones seleccionarlo de una enorme lista de fabricantes y productos, o quizás la opción más adecuada que es Utilizar disco..., que utilizaremos una vez insertado el disco o Cd de Drivers, que vienen al adquirir nuestro módems. 2.4.3.1.2. Comprobación de que el MODEM funciona correctamente. Para comprobar que el módems se instalo y funciona correctamente, accedemos de nuevo a la ventana de Opciones de teléfono y módem, y en concreto al la pestaña de Módems, en esta ventana tiene que aparecer el módems instalado. Esto nos confirma que efectivamente se ha instalado. Para comprobar el correcto funcionamiento del módems, Windows trae dentro del botón Propiedades del MODEM, una pestaña de Diagnostico, donde podremos pulsar el botón Consultar MODEM, esto hace que Windows envié una serie de comandos al módems para ver que funciona correctamente, y nos devuelve el resultado. Si el módems no funciona correctamente, procederemos a eliminarlo y volverlo a instalar, como hemos explicado anteriormente. 2.4.3.2. Configuración del módem en entornos Linux. Lo primero que tenemos que conocer antes de iniciar el proceso de conexión a Internet


es saber si nuestro módem funciona con Linux. Además, puede que necesitemos saber a qué puerto serie está conectado. En Linux todo son ficheros, y los puertos serie también. Así, cada fichero /dev/ttySx se corresponde con el puerto de comunicaciones del DOS: Linux ttyS0 ttyS1 ttyS2 ttyS3

MS-DOS COM1 COM2 COM3 COM4

El mejor sitio para saber si nuestro módem funciona con Linux: http://www.idir.net/~gromitkc/winmodem_es.html Una página en la que encontrar información si tenemos problemas con el módem: http://wiki.escomposlinux.org/Escomposlinux/EscomposlinuxHardware En líneas generales podemos establecer que: Módem Externos: No presentan ningún problema, se autodetectan. Módem Internos: Si nuestro módem no es PCI no debería haber ningún problema. Winmódem: La mayoría de los módem internos PCI no son módem completos y sólo son módem software. Han aparecido drivers para que algunos modelos de pseudomódem puedan funcionar bajo Linux. Para saber si nuestro módem es uno de estos lo mejor es mirar en las páginas: Linux Winmodem Support: http://linmodems.org/ Winmdems no son mdems: http://www.idir.net/~gromitkc/winmodem_es.html Linmodem-HOWTO: http://www.tldp.org/HOWTO/Linmodem-HOWTO.html En general, y aunque estén soportados, no son fáciles de configurar y nuestra experiencia es que incluso los soportados dan bastantes problemas. La instalación de varios tipos de módems la veremos de forma práctica en el Cd de cursos, en concreto: • • •

En Computer Básico / Curso: Básico de informática, Pág. 35. En Internet / Práctico: Mejora tu conexión a Internet, (mejora el rendimiento del MODEM). Productividad / Práctico: Como utilizar el fax de Windows. También instalaremos un módems externo en clase, cada uno en su ordenador.


1.4. NORMATIVA DE SEGURIDAD DE INSTALACIONES DE ELEMENTOS ELÉCTRICOS/ ELECTRÓNICOS. A la hora de trabajar con elementos eléctricos siempre hay que observar unas medidas de seguridad mínimas para garantizar no solo nuestra salud, sino también para garantizar que la electrónica de los componentes no se estropee por una mala manipulación. La normas básicas son las siguientes: • • • • •

Desconectar de la red eléctrica todos los equipos eléctricos que vayamos a manipular. Descargar la electricidad estática, antes de tocar componentes electrónicos, para ello bastará tocar varias veces una superficie de metal, (por ejemplo tocaremos la caja del ordenador varias veces antes de poner o quitar cualquier tarjeta). Trabajar en un ambiente seco y limpio. Nunca manipular objetos eléctricos con las manos mojadas o húmedas. Utilizar herramientas adecuadas perfectamente aisladas.

1.5. ESTUDIO DEL MERCADO ACTUAL DE CONEXIONES A INTERNET EN TU LOCALIDAD. •

Trabajo de investigación de cada alumno, puesta en común en clase para la obtención de conclusiones.


TEMA 3. INSTALACIÓN Y CONFIGURACIÓN DE LOS CONTROLADORES DE LOS DISPOSITIVOS DE COMUNICACIONES.

3.1. Características de los sistemas de gestión de dispositivos en los sistemas operativos. 3.2. Tipos de sistemas de gestión de interrupciones y puertos en los sistemas operativos. 3.3. Características de sistemas informáticos y dispositivos con capacidad Plug&Play. 3.4. Obtención, instalación y afinado (tuning) de drivers de dispositivo de comunicaciones. 3.5. Herramientas de chequeo y control de dispositivos de red.

3.1. CARACTERÍSTICAS DE LOS SISTEMAS DE GESTIÓN DE DISPOSITIVOS EN LOS SISTEMAS OPERATIVOS. Una de las funciones principales de un sistema operativo es el control de los dispositivos de entrada/salida del ordenador. El sistema operativo se encarga de enviar órdenes, determinar el dispositivo que necesita la atención del procesador, eliminar posibles errores, etc. En primer lugar, tenemos que hacer una clasificación de los periféricos. Esta clasificación no corresponde a si son periféricos de entrada o de salida; hay que clasificarlos según gestionen la información por bloques o por caracteres. La clasificación es la siguiente: •

Periféricos tipo bloque. Son aquellos en los que la información que se maneja es de tamaño fijo. La información entra o sale de memoria en forma de bloque. Un ejemplo son los registros de ficheros de datos almacenados en discos o disquetes, ya que cada registro contiene información referente a un bloque homogéneo.

Periféricos tipo carácter. Son los que sirven para introducir datos en forma de caracteres, sin ningún orden concreto, dentro de la memoria del ordenador: pueden ser los teclados. También analizaremos la gestión que se realiza de los periféricos que sirven para ver los resultados obtenidos de nuestra gestión en forma de cadena de caracteres: pueden ser el monitor, la impresora, etc.

Cada periférico está compuesto por un componente mecánico y por otro, u otros, componentes electrónicos. Por ejemplo, un disco duro estará compuesto por los propios discos de aluminio recubiertos de material magnético, las cabezas de lectura, el motor que los hace girar, etc., y por la denominada controladora o adaptador, encargado de conectar el dispositivo físico al ordenador.


El sistema operativo se encarga de acceder a la información de la memoria principal, extraerla en forma de impulsos eléctricos y enviarla a los diferentes dispositivos periféricos. La información se envía a un disco duro, los impulsos se transformarán en señales de tipo magnético; si se envía a una impresora, se transformará en caracteres; etc. Los dispositivos físicos que el sistema operativo tiene que gestionar para que la información pase de un sitio al otro del ordenador se clasifican según la función que realizan: • • •

Soportes de almacenamiento. Es la memoria auxiliar del ordenador o memoria externa. Pueden ser discos duros, disquetes, CD-ROM, DVD, streamer, cintas DAT, etc. Interfaces. Permiten la comunicación entre el usuario y el sistema operativo. Son el monitor, el teclado, el ratón, la impresora, etc. Soportes de transmisión. Son los buses y canales encargados de transmitir la información entre los diferentes componentes que integran el ordenador.

Hay que destacar las interfaces como medio de comunicación entre hardware y software a través del sistema operativo. Las interfaces se pueden clasificar en: •

Interfaz tipo texto. Si el sistema operativo es de tipo texto, todas las órdenes que el usuario introduzca y las respuestas que el sistema operativo dé se introducirán o visualizarán mediante cadenas de caracteres. Un ejemplo de sistemas operativos tipo texto son MSDOS, UNIX (en versiones inferiores a la System V Release 4), las primeras versiones de LINUX, etc. Todas las órdenes se introducen por teclado y se visualizan en la pantalla. La pantalla, cuando se gestiona en tipo texto, tiene un tamaño de 80 columnas por 24 filas; es decir, puede mostrar hasta 1.920 caracteres de una sola vez.

Interfaz tipo gráfico. Hoy en día, la mayoría de los sistemas operativos utilizan medios de comunicación entre máquina y ordenador de tipo gráfico. En este tipo de interfaces, el uso del ratón es casi imprescindible. La información en pantalla se muestra en bloques o en pantallas independientes. A estos bloques se les denomina ventanas, y en ellas aparecen una serie de componentes y objetos que nos sirven para enviar o recibir información sin tener que teclear nada.

Para la gestión de periféricos hay que hablar de controladora, de canal, de interrupción. Estos aspectos los trataremos en el punto siguiente. La controladora es un componente de hardware que sirve para gestionar el uso de periféricos. Las controladoras o adaptadores son de varios tipos; su función es conectar físicamente el periférico a la placa base del ordenador para que exista comunicación. El controlador se encarga de mostrar al sistema operativo un interfaz estándar adaptándose a las peculiaridades del hardware que esta por debajo.


Las controladoras o adaptadores necesitan un pequeño software para que exista comunicación entre el periférico y el microprocesador. Este software, llamado driver (o controlador), se encarga de realizar funciones de traducción entre el periférico y el ordenador para que ambos se entiendan. Los drivers suelen suministrarlos los fabricantes de periféricos en disquetes o CD-ROM. Estos drivers vienen diseñados para varios sistemas operativos; así, el mismo periférico lo podremos utilizar en un sistema operativo Windows o en uno UNIX, dependiendo del driver que instalemos. Los buses o líneas, en otros casos llamados canales, son los cables físicos por los que se transmite o conduce la información en forma de impulsos eléctricos.

3.2. TIPOS DE SISTEMAS DE GESTIÓN DE INTERRUPCIONES Y PUERTOS EN LOS SISTEMAS OPERATIVOS. La tarjeta de dispositivos de comunicaciones debe ponerse de acuerdo con el sistema operativo del host, y su hardware en el modo en el que se producirá la comunicación entre ordenador y tarjeta. Esta configuración se rige por una serie de parámetros que deben ser configurados en la tarjeta dependiendo del hardware y software del sistema, de modo que no colisionen con los parámetros de otros periféricos o tarjetas. Los principales parámetros son los siguientes: •

IRQ, interrupción (Interrupt Request o solicitud de interrupción). Es el número de una línea de interrupción con el que se avisan sistema y tarjeta de que se producirá un evento de comunicación entre ellos. Por ejemplo, cuando la tarjeta recibe una trama de datos, ésta es procesada y analizada por la tarjeta, activando su línea IRQ, que la identifica unívocamente, con el objeto de avisar al procesador central de que tiene datos preparados para el sistema. Valores típicos para el IRQ son 3, 5, 7, 9, 10 y 11, aunque éstos pueden variar dependiendo del hardware instalado.

Dirección de E/S (Entrada/Salida). Es una dirección de memoria en la que escriben y leen tanto el procesador central del sistema como la tarjeta, de modo que les sirve de bloque de memoria para el intercambio mutuo de datos. Tamaños típicos de este bloque de memoria (o buffer) son 16 o 32 kbytes. Este sistema de intercambio de datos entre el host y la tarjeta es bastante rápido, por lo que es muy utilizado en la actualidad, pero también hay que decir que requiere de procesadores más eficientes. La dirección de E/S se suele expresar en sistema hexadecimal, por ejemplo, DC000H.

DMA (Direct Memory Access, acceso directo a memoria). Cuando un periférico o tarjeta necesita transmitir datos a la memoria central, un controlador hardware apropiado llamado «controlador DMA», pone de acuerdo a la memoria y a la tarjeta sobre los parámetros en que se producirá el envío de datos, sin necesidad de que intervenga la CPU en el proceso de transferencia. Cuando un adaptador de red transmite


datos al sistema por esta técnica (DMA), debe definir qué canal de DMA va a utilizar, siempre que no vaya a ser utilizado por otra tarjeta. Este sistema de transferencia se utiliza poco, en las tarjetas modernas. •

Dirección del puerto de E/S. El puerto de Entrada/ Salida es un conjunto de bytes de memoria en los que procesador central y periféricos intercambian datos de Entrada/Salida y del estado en el que se efectúan las operaciones.

Tipo de transceptor. Algunas tarjetas de comunicaciones incorporan varias salidas con diversos conectores -tarjetas COMBO-, de modo que se puede escoger entre ellos en función de las necesidades. Algunas de estas salidas necesitan transceptor externo, y esto hay que indicárselo a la tarjeta cuando se configura.

Tradicionalmente. estos parámetros se configuraban en la tarjeta a través de puentes (jumpers) y conmutadores (switches). Actualmente está muy extendido el modo de configuración por software, que no requiere la manipulación interna del hardware: los parámetros son guardados por el programa configurador que se suministra con la tarjeta, en una memoria no volátil que reside en la propia tarjeta. En la última generación de tarjetas, la configuración se realiza automáticamente: elección del tipo de conector, parámetros de comunicación con el sistema, etc., aunque requiere hardware especializado en el host. Esta tecnología de autoconfiguración se llama plug&play (enchufar y funcionar), y facilita extraordinariamente el trabajo del instalador, quien ya no tiene que preocuparse de los parámetros de la tarjeta.

3.3. CARACTERÍSTICAS DE SISTEMAS INFORMÁTICOS Y DISPOSITIVOS CON CAPACIDAD PLUG&PLAY. La tecnología Plug and Play (Conectar y Listo) hace posible que los sistemas operativos que lo soportan reconozca automáticamente gran parte de los periféricos más modernos. Es una combinación de hardware y software que permite al sistema operativo interactuar con los dispositivos y ajustando de forma fácil su configuración. Para poder utilizar la tecnología Plug and Play se tienen que cumplir las siguientes condiciones: •

BIOS del sistema. Es un código de bajo nivel que se encarga de arrancar la máquina; hace un chequeo de la memoria, del procesador, de los disco duros y deja disponibles los puertos para los periféricos. Los sistemas compatibles con Plug and Play utilizan una versión de BIOS capaz de detectar la presencia de hardware y gestionar los cambios en la, configuración.


Sistema operativo. Es necesario un sistema operativo moderno generalmente los de 32 bits para poder utilizar esta tecnología. Windows 98 y posteriores mantiene un registro con todos los dispositivos hardware instalados su configuración.

Periféricos de hardware. Los periféricos deben incorporar circuitos Plug and Play para permitir su configuración automática. Desde la aparición de tarjetas con Bus PCI, se les ha incorporado la tecnología Plug and Play, mientras que las anteriores con Bus ISA debían ser diseñadas específicamente para ello.

Controladores. Para poder utilizar los periféricos, se necesita un software que hace de puente entre el sistema operativo y el propio hardware. Estos controladores, con extensión VXD, testean el periférico y permiten la asignación de recursos de forma dinámica. El acceso a un dispositivo lo realiza la CPU utilizando una IRQ (petición de interrupción), una DMA (acceso directo a memoria) o una I/O (petición de direccionamiento). La más conflictiva siempre ha sido la asignación de IRQ porque el ordenador dispone de, aproximadamente, 15 IRQs y la mayor parte de ellas están reservadas para el propio sistema. La configuración de los periféricos antes de la tecnología Plug and Play podía suponer horas y horas reiniciando el ordenador y resolviendo conflictos. Windows 98 y posteriores realiza estas tareas y, si no puede asignar un recurso, avisa del problema, así como de los dispositivos implicados en él.

3.4. OBTENCIÓN, INSTALACIÓN Y AFINADO (TUNING) DE DRIVERS DE DISPOSITIVO DE COMUNICACIONES. 3.4.1. OBTENCIÓN DE DRIVERS DE DISPOSITIVOS. Como norma general, los drivers de los distintos dispositivos los suministra el fabricante al adquirir el dispositivo, estos drivers serán los preferentes, para su utilización a la hora de la instalación en el sistema operativo. Es posible que por no tener los drivers proporcionados por el fabricante, o por necesitar una actualización de los mismos (drivers muy antiguos, o cambio de sistema operativo) necesitemos obtener unos nuevos. Para ello utilizaremos una potente herramienta que es Internet. Para buscar un drivers especifico en Internet, primero nos conectaremos a la página Web del fabricante del dispositivo; si es posible a la página que tenga en Castellano (extensión .es), y accederemos a la zona de descargas de drivers de dispositivos. A continuación buscaremos el tipo de dispositivo y el modelos concreto, y la daremos a la opción de descargarlos en nuestro ordenador. Una vez los drivers en nuestro ordenador el proceso de instalación será el mismo que para el caso actual.


Practicaremos en clase descargándonos algunos drivers para Windows Xp a través de Internet de algunos dispositivos.

3.4.2. INSTALACIÓN DE DRIVERS DE DISPOSITIVOS. 1.1.1.1. Instalación de tarjetas. Los pasos necesarios para instalar cualquier tipo de tarjeta (sonido, red, escáner, módem) son los siguientes: 1. Apagar el ordenador y quitar el cable de alimentación eléctrica. 2. Quitar la carcasa. 3. Quitar la protección de la parte trasera de la carcasa, correspondiente a la ranura que vamos a utilizar. 4. Guardar el tornillo que la ajusta a la carcasa. 5. Pinchar la tarjeta en la ranura correspondiente. 6. Atornillar con el tornillo guardado anteriormente. Aunque esto parezca trivial, ocurre que los fabricantes de tarjetas suministran todo, a excepción de ese tornillo. 7. Cerrar la carcasa del ordenador. 9. Encender el ordenador. 9. Configurar la tarjeta.

Si el sistema operativo es Plug and Play y la tarjeta también, el propio sistema operativo procederá a configurarla. Solamente será necesario que insertemos, en el punto en que el sistema operativo los pida, los drivers suministrados por el fabricante correspondientes a la versión de nuestro sistema operativo. Si el sistema operativo no es Plug and Play, tendremos que ejecutar el programa que incorpore para agregar hardware. Algunos fabricantes incorporan utilidades para facilitar esta labor en algunas versiones de sistemas operativos. Se supone que en uno y otro caso la interrupción asignada será la correcta, habrá una o varias direcciones de entrada/salida libres, y el DMA, si es necesario, el adecuado. Si hay algún conflicto de recursos, el usuario que ha instalado la tarjeta tendrá que analizar su sistema y ver en qué punto se producen los problemas. 3.4.2.2. Instalación de, hardware mediante conectores externos.


Con este tipo de conectores ocurre algo similar a lo que sucede con las controladoras IDE. Como están integradas por el fabricante en la placa base, están ya configuradas, es decir, el setup tiene almacenada la configuración IRQ asignada a cada uno de ellos y los recursos necesarios. Para instalar hardware adicional en estos conectores, a excepción de teclados y ratones, basta con pinchar el periférico a tal conector, pero con el ordenador apagado. La mayoría de los periféricos, salvo las impresoras, suelen conectarse a través de los puertos o conectores serie (COM). Las impresoras se conectan a través de los puertos paralelo o centronics (LPT). Los puertos serie tienen asignada su interrupción y el resto de recursos por sistema. No hay que configurar nada. Solamente hemos de tener en cuenta, si disponemos de más de uno, cuál es cada uno de ellos. Los sistemas operativos identifican los puertos serie como COMx, pudiendo tener instalados hasta cuatro. Una vez conectado el periférico, encendemos el ordenador. Si el sistema y el periférico son Plug and Play, pasará como en el caso de las tarjetas: solamente tendremos que introducir los drivers, ya que el sistema operativo se encargará del resto. En otro tipo de sistemas operativos, la configuración depende de las utilidades del propio sistema o de las que incorpore el fabricante en los disquetes o CD-ROM. Si lo que instalamos son periféricos a través de los conectores USB, no es necesario ni apagar el equipo. Además, todos los sistemas operativos actuales reconocen directamente los periféricos conectados a través de USB. En estos casos, basta con conectar el periférico al conector USB. El propio sistema operativo lo detecta automáticamente y lo configura. En todo caso será necesario instalar un software adicional que incluye, además de los drivers, utilidades para la configuración y el manejo de los dispositivos instalados de esta forma. Los periféricos conectados a través de USB son los que se imponen en la actualidad. No hay que configurar nada, no hay que abrir la carcasa del ordenador, ni quitar tornillos, ni apagar y encender el equipo, ni retocar configuraciones de Rom. 1.1.1.2. Instalación de los drivers de dispositivo. Si el dispositivo que se quiere conectar es Plug and Play, será el propio Windows quien lo detecte y arrancará el Asistente para agregar nuevo Hardware, y si el dispositivo no lo es, se puede arrancar el Asistente manualmente. Para arrancar manualmente el Asistente para agregar nuevo hardware, basta con pulsar dos veces en el icono Agregar nuevo hardware que se encuentra en el Panel de Control y le aparecerá una pantalla en la que le avisa de la conveniencia de cerrar cualquier


aplicación que se tenga activa para que el rendimiento sea mejor y el resultado sea el correcto. Pulse Siguiente para pasar a la siguiente pantalla:

En esta pantalla (que sólo aparece si Windows 98 detecta algún dispositivo instalado pero no configurado) aparecerá una lista de dispositivos. Si el dispositivo que se pretende instalar está en la lista, habrá que pulsar sobre la opción Sí, el dispositivo está en la lista y resaltar el dispositivo deseado, tras lo cual deberá pulsar Siguiente para realizar la instalación (pidiéndole el controlador del dispositivo y el CD-ROM de Windows 98) y seguir con la pantalla de búsqueda de dispositivos que no son Plug and Play. Si, por el contrario, el dispositivo no aparece en la lista, seleccione la opción No, el dispositivo no está en la lista y pulse Siguiente. Le aparecerá una pantalla indicándole que se va a buscar cualquier nuevo dispositivo Plug and Play en su sistema. Vuelva a marcar Siguiente y, al cabo de un momento, le aparecerá la siguiente pantalla:


Se puede dejar que sea Windows 98 el que busque si hay algún nuevo hardware que no sea Plug and Play e intente determinarlo por sí mismo (es lo recomendado para quien no tiene experiencia en el manejo de dispositivos). Marque Siguiente y verá la siguiente pantalla:

Marque Siguiente y empezará el proceso que puede tardar unos minutos (dependiendo de la potencia de la máquina) y le saldrá un indicador de progreso para ver lo que falta (si el proceso se quedara parado durante mucho tiempo, al reiniciar el ordenador, se deshacen los cambios). Cuando haya finalizado, verá una pantalla en la que se le indica el Hardware detectado, si el que intenta instalar aparece en la lista; basta con pulsar en Finalizar para que Windows 98 busque los controladores adecuados para este dispositivo. Es probable que se solicite el CD-ROM de Windows 98 para poder continuar con la instalación. También se puede agregar el dispositivo sin dejar que sea Windows 98 quien lo busque, bien por problemas de reconocimiento, o bien por ahorro de tiempo; para ,ello basta con seleccionar la opción No, deseo seleccionar el hardware a instalar de una lista, con lo que la instalación será manual. Pulse Siguiente y verá la siguiente pantalla:


Aparecerá una lista de tipos de dispositivo. Seleccione el que desee instalar, pulse Siguiente y verá la siguiente pantalla:

En el cuadrado de la izquierda aparecerá una lista con los Fabricantes más reconocidos y, en el cuadrado de la derecha, los dispositivos de cada uno de ellos. Windows 98 trae incorporada una base de datos con el software de los controladores para una gran cantidad de dispositivos. Pero, si el dispositivo no estuviera en la lista, la opción Utilizar disco permite incorporar el disco del fabricante para añadírselo a la base de datos (en este caso deberá introducir el disco para leer su controlador). Pulse Siguiente para continuar con la instalación (deberá introducir el CD-ROM de Windows 98). Siempre que se instale un nuevo dispositivo, se debe reiniciar Windows 98 para un funcionamiento correcto.


En Windows Xp, esta tarea a cambiado mínimamente, como ejercicio o práctica, podemos repetir el procedimiento anterior, en nuestro ordenador, observando y apuntando las diferencias existentes. Es conveniente tener los controladores actualizados; las últimas versiones se pueden obtener a través de los fabricantes, o bien, bajándolos de las direcciones web de Internet de cada uno de ellos. Para el afinado de la instalación los propios fabricante junto con sus drivers suelen traer algún software para ello, esto dependerá del dispositivo y del fabricante concreto, por lo que es necesario mirar cuidadosamente las instrucciones y manuales que acompañan al dispositivo determinado.

3.5. HERRAMIENTAS DE CHEQUEO Y CONTROL DE DISPOSITIVOS DE RED. Una vez instalado el hardware, podremos comprobar si se ha instalado correctamente o no. Para ello abriremos el icono Sistema del Panel de control. Aparece una ventana con cuatro pestañas cuyo contenido detallamos a continuación: 3.5.1. Administrador de dispositivos: En la segunda pestaña del cuadro de diálogo que se muestra, podemos comprobar si la operación ha sido correcta o no. En este mismo cuadro de diálogo, podremos reconfigurar algún recurso si fuera necesario, eliminar dispositivos, etc. Como se puede ver en la pantalla de la Figura, la lista de dispositivos se muestra por tipo.

Todos los dispositivos instalados son íconos expandibles, lo que se debe a que, normalmente, cada uno de ellos puede contener más de un dispositivo del tipo a que referencia. Podemos tener instalados dos o más módems, dos o más tarjetas de sonido, etc.


Si pulsamos sobre el símbolo + del icono expandible, veremos cuáles son los dispositivos que tenemos instalados de cada tipo. Podemos realizar dos operaciones importantes: ver sus propiedades o eliminarlo. Si lo eliminamos, en realidad estarnos desinstalándolo. Quitamos el dispositivo y no se podrá utilizar, a menos que lo volvamos a instalar. Por cada dispositivo se mostrará un tipo de propiedades diferentes; dos de las más importantes son las que hacen referencia al controlador y a los recursos. La pestaña Controlador indica el tipo de controlador asociado al dispositivo para que éste funcione correctamente. Si el dispositivo no funciona bien, podemos actualizar el controlador; para lo cual, el sistema operativo mostrará un asistente casi idéntico al de Agregar nuevo hardware, ya que, en realidad, actualizar un controlador es instalar uno nuevo, y esta operación es idéntica a la de instalarlo por primera vez. Si seleccionamos la pestaña Recursos, podremos ver qué IRQ se ha asignado al dispositivo, direcciones de entrada salida y DMA si fuera necesario. Por defecto hay activada una casilla, Usar configuración automática. Esta casilla no la desactivaremos a menos que queramos modificar los recursos del hardware. El botón Cambiar configuración aparece difuminado, ya que si dejamos activada la casilla anterior no podremos cambiar la configuración. Si desactivamos la casilla Usar configuración automática, el botón Cambiar configuración tomará un aspecto normal. En este caso, y para cambiar la configuración de algún recurso, seleccionaremos el recurso en la lista de recursos y pulsaremos Cambiar configuración. Aparecerá un control numérico con el que podremos modificar el recurso seleccionado. En cualquier caso, no es recomendable cambiar la configuración del hardware si no es estrictamente necesario, ya que podríamos provocar conflictos (utilizar los mismos recursos con otros dispositivos) y fallos de funcionamiento. En el cuadro de diálogo vemos, en la parte inferior, un cuadro de texto en el que se especifica una lista de dispositivos en conflicto. Si esta casilla contiene el texto “No hay conflictos”, nuestro dispositivo funciona correctamente. Esta misma información aparecerá cuando modificamos algún recurso del hardware seleccionado, ya que iremos viendo los recursos libres. Si el nuevo recurso está disponible, aparecerá una indicación de qué dispositivo produce el conflicto. El resto de pestañas de las propiedades del hardware seleccionado, que son General y Configuración, nos muestran información adicional sobre el dispositivo seleccionado.


Puede ocurrir que en el cuadro de diálogo Propiedades del sistema algún dispositivo esté mal instalado. Para ello el sistema operativo muestra alguno de estos íconos sobre el dispositivo en conflicto: •

Falta controlador. Cuando aparece el símbolo de una admiración rodeada en un círculo encima de un dispositivo dentro de las Propiedades del sistema, el controlador con el que está funcionando está mal instalado o no es el adecuado. Para que funcione correctamente procederemos a actualizar el controlador seleccionando el dispositivo de la lista, eligiendo sus propiedades y, a continuación, en la pestaña Controlador, pulsando el botón Actualizar controlador. A continuación, seguimos los pasos del asistente, que son parecidos a los mostrados al agregar nuevo hardware. También podemos actualizar el controlador eliminando directamente el dispositivo hardware, apagando el equipo y volviendo a conectarlo para instalarlo completamente de nuevo.

Conflicto de recursos. Cuando aparece el símbolo de X dentro de un circulo, en este caso el dispositivo ha entrado en conflicto con otro. Está utilizando el mismo recurso que otro dispositivo bien sea su IRQ, dirección de E/S o el DMA. Para solucionar el problema, seleccionaremos el dispositivo Propiedades, Recursos, desactivaremos la casilla Usar configuración automática, buscaremos el recurso en conflicto y pulsaremos el botón de Cambiar configuración hasta localizar, si es posible, un recurso disponible que no esté en uso. Al igual que en el caso anterior, las modificaciones en este proceso entre Windows 98 y Windows Xp son mínimas, quizás la mas apreciable sea un ligero cambio en la ubicación del administrador de dispositivos, este se encuentra ahora en: Inicio Æ Panel de Control Æ doble clic en Sistema Æ y en la pestaña Hardware encontramos un botón que nos da acceso al Administrador de dispositivos.

La diferencia entre ambos administradores es que ahora los botones de propiedades, actualizar, quitar, imprimir, de la versión de Windows 98, se han sustituido en Windows Xp por iconos en la barra de herramientas. A modo de práctica - ejercicio, realiza el procedimiento anterior en tu ordenador con Windows Xp, y observa y anota los cambios que se han producido. 4.2.1. Chequeo del Modems. Si acudimos al icono de Modems del panel de control, en la segunda ficha Diagnóstico podemos comprobar si realmente se ha instalado el módem de forma correcta.


En este cuadro pulsaremos el botón Más Información... que además de mostrarnos una serie de información sobre el módems como Puerto que utiliza, Interrupción, Dirección, Velocidad Máxima. Ejecuta una serie de comando en el módems para comprobar su correcta instalación y uso. Si en ninguna de estas líneas de comando se produce un error consideraremos que el módems funciona correctamente. 4.2.2. Otras Herramientas. Otros dispositivos junto con sus drivers, en los disquet o Cd que proporciona el fabricante traen alguna utilidad de diagnostico específica. Para su utilización concreta seguiremos las instrucciones que nos proporciona el fabricante concreto. No obstante veremos alguna de ellas cuando tratemos más en profundidad algunos de estos dispositivos.

Nota: Aunque las explicaciones básicas de procedimientos aparecen en W98, el procedimiento en Windows XP, es muy similar y los realizaremos y veremos en clase a modo de prácticas.


TEMA 4. CONFIGURACIÓN DE ELEMENTOS DE INTERCONEXIÓN DE REDES. 4.1. TIPOS Y FUNCIONES DE LOS ELEMENTOS DE INTERCONEXIÓN DE REDES. 1.1. OBTENCIÓN Y UTILIZACIÓN DE INFORMACIÓN TÉCNICA. 1.2. INTERPRETACIÓN DE LAS SEÑALES LUMINOSAS. 1.3. UTILIZACIÓN DE HERRAMIENTAS SOFTWARE PARA COMPROBAR EL CORRECTO FUNCIONAMIENTO. 1.4. CONFIGURACIÓN DE LOS DISPOSITIVOS DE INTERCONEXIÓN DE REDES.

4.1. TIPOS Y FUNCIONES DE LOS ELEMENTOS DE INTERCONEXIÓN DE REDES. En forma general, los equipos utilizados para la interconexión de redes de área local son los siguientes: • Los Repetidores o Hub. • Los Puentes o Bridges y Conmutadores o Switch. • Los Encaminadores o Router. • Las Pasarelas o Gateway. 4.1.1. EL REPETIDOR o HUB. Las señales eléctricas se degradan al transmitirse. La atenuación crece en proporción directa a la longitud de los conductores por los que se produce la transmisión. Cuando la longitud del cable de red es grande, la señal puede llegar al otro extremo siendo casi imperceptible, lo que origina problemas graves en las transmisiones. El repetidor es un elemento de red que regenera la señal eléctrica que le llegan con el fin de restituir su nivel original, y así evitar los problemas que se pudieran producir por una excesiva atenuación. Teóricamente es posible instalar tantos repetidores en una red como sean necesarios, sin embargo, hay serias razones que impiden su instalación en cascada en gran número. Por ejemplo, en Ethernet, la longitud de la red no puede exceder de un máximo, cada segmento puede alcanzar como mucho 500 metros, debido a que los componentes electrónicos de los transmisores no son capaces de proporcionar potencia suficiente para una mayor distancia, pero además el conjunto de los segmentos de red, enlazados con repetidores, no puede exceder una longitud máxima de 2.500 metros. Esto hace que el número de repetidores que se puedan incorporar en una instalación esté limitado por la tecnología de la red a cuatro repetidores en línea o, lo que es lo mismo, cinco segmentos de red. Los repetidores operan en el nivel Físico de OSI, puesto que trabajan con señales. Esto hace que sean rápidos, aunque poco selectivos.


En ocasiones, los repetidores se pueden utilizar para convertir la señal de un sistema de cableado en otro. Por ejemplo, un repetidor podría tener una entrada 10Base2 (coaxial) y otra 10BaseT (par trenzado). Todos los puertos de los repetidores son bidireccionales, no distinguen el sentido del flujo de la información. Esto hace que se utilicen los repetidores como distribuidores de señal, proporcionando en algunos casos a la red una topología en estrella. Existen en el mercado varios tipos de repetidores, aunque todos ellos cumplen la misma función básica: •

Repetidor de continuación. Es el repetidor más simple, consta de dos puertos y realiza la interconexión entre ellos.

Repetidor modular. Es un repetidor más sofisticado que permite la incorporación de módulos sobre un bus en forma de tarjetas. Cada tarjeta puede distribuir un tipo de señal; por ejemplo, hay tarjetas para 10BaseT, 10Base2, 10Base5, 100BaseT, etc. Las tarjetas junto con el bus forman el repetidor.

Hubs o concentradores. Son los repetidores normalmente utilizados para la distribución de señal a través de par trenzado, formando una red en estrella 10BaseT o 100BaseT.

Repetidor apilable. Es un sistema de hubs o repetidores modulares que se pueden conectar entre sí a través de un bus externo, de modo que cualquier señal que entre por algún puerto de alguno de ellos, se transmite automáticamente al resto de los repetidores conectados por el bus. Constituyen un modo de crecimiento en cascada de la red.

La ventaja principal de un repetidor reside en la facilidad de operación: se limita a copiar bits de un segmento de red en otros. No requiere ningún tipo de configuración puesto que opera en el nivel físico. No atiende a las direcciones de red, protocolos, servicios, etc. Se limita a repetir la señal de la red a una gran velocidad. La mayor limitación del repetidor consiste en que no aísla de los problemas del tráfico generados en la red en cada uno de los segmentos. De hecho, si en uno de los segmentos se produce una colisión, ésta se propagará por todos los segmentos de la red. La operación más compleja que es capaz de realizar un repetidor consiste en aislar los segmentos de red en caso de rotura del cable en alguno de ellos. El repetidor no puede aislar del tráfico broadcast que se genere en la red, ya que difunde cualquier trama que llegue a cualquiera de sus puertos. Esto puede llevar a congestiones serias de la red, sobre todo si son redes grandes o si se utilizan muy intensivamente aplicaciones de comunicaciones que operen directamente sobre las tramas de la red.


4.1.2. PUENTES Y CONMUTADORES. El puente o bridge es un elemento de red que posee alguna capacidad de control, ya que debe almacenar y reexpedir las tramas que le llegan por sus puertos en función del contenido de las mismas. Por tanto, son pequeños microordenadores que realizan una serie de operaciones básicas en la red. La instalación de un puente en una red de área local es justificable cuando han de conectarse distintas redes que se caracterizan por su función o por su propietario, también si se desean conectar redes de diferentes edificios en la misma organización sin perder ninguna funcionalidad entre ellas, cuando se desea aislar el tráfico en cada segmento de red que conecta el puente, en el caso de que se desee aislar el tráfico de red en cada uno de los segmentos, etc. Un puente añade algunas ventajas, por ejemplo, si necesitamos una red Ethernet con una longitud mayor de 2,5 kilómetros podemos instalar un puente en mitad de la red asignando a cada segmento una longitud no superior a 2,5 kilómetros, con lo que conseguiríamos una red Ethernet de hasta 5 kilómetros de longitud. Los puentes operan en nivel 2 de OSI, es decir, su unidad de operación básica es la trama de red. Cuando un puente debe pasar una trama de un segmento a otro de la red, normalmente ejecuta las siguientes fases: • •

• •

Almacena, en memoria la trama recibida por cualquier puerto para su análisis posterior. Comprueba el campo de control de errores de la trama con el fin de asegurarse de la integridad de la misma. Si encontrara un error, eliminaría la trama de la red, con lo que tramas incompletas o erróneas no traspasarán la frontera del segmento de red en donde se produjo el fallo. Algunos puentes son capaces de retocar de modo sencillo el formato de la trama (añadir o eliminar campos) con el fin de adecuarla al formato del segmento destinatario de la misma. El puente reexpide la trama si determina que el destinatario de la trama se encuentra en un segmento de red accesible por alguno de sus puertos.

Puesto que los puentes operan en nivel 2, no pueden tomar decisiones de encaminamiento que afecten a los protocolos o sistemas de direccionamiento del nivel 3. Tipos de Puentes: Tradicionalmente se han clasificado los puentes en transparentes y no transparentes. •

Un puente transparente o de árbol de expansión es un puente que no requiere ninguna configuración para su funcionamiento. Determina la reexpedición de tramas en función de los sucesos que observa por cada uno de sus puertos.


Un puente no transparente necesita que la trama lleve información sobre el modo en que debe ser reexpedido. Este tipo de puentes es más eficaz en cuanto al rendimiento; sin embargo, su compatibilidad en la conexión de redes es mucho menor, por lo que, salvo en aplicaciones muy específicas, son poco utilizados.

Una segunda clasificación para los puentes se fija en si las dos redes a conectar están o no próximas. Según esto los puentes pueden ser: • •

Locales. Un puente local aglutina en sí mismo dos o más segmentos de la misma red. Remotos. Un puente remoto está dividido en dos partes. Cada una de estas partes conecta un segmento de red, estando las dos partes normalmente interconectadas a través de la línea de una red WAN por ejemplo, una línea de teléfono o RDSI.

4.1.2.2. Operativa de un puente transparente. ¿Cómo aprende un puente qué nodos están alcanzables desde cada puerto?. Efectivamente, cuando un puente se inicia carece absolutamente de información sobre las rutas de red. Según se genera tráfico en las distintas redes que conectan sus puertos, va generando la tabla de encaminamientos, puesto que es capaz de observar qué redes generan las distintas direcciones MAC. Si el puente recibe una trama cuyo destinatario le es desconocido, reexpide esa trama por todas las redes y así se asegura que necesariamente llegará a su destino. Probablemente, cuando la estación destinataria envíe una trama de confirmación, el puente aprenderá con esa trama dónde está la ubicación de ese nodo y la incorporará a su tabla de encaminamiento. Un puente es capaz de retener el tráfico broadcast, sin embargo, habrá ocasiones en que interese que este tráfico traspase la frontera entre redes, por lo que estas situaciones hará que configurarlas en le bridge.

4.1.2.3. EL CONMUTADOR O SWITCH. El switch o conmutador es un dispositivo que tiene funciones del nivel 2 de OSI y que, por tanto, se parece a un bridge en cuanto a su funcionamiento. Sin embargo, presenta algunas características que lo distinguen: • • • •

El switch es siempre local. Conecta segmentos de red en vez de redes, aunque en estos niveles inferiores no es fácil diferenciar un caso de otro. La velocidad de operación del switch es mayor que la del puente, que introduce mayores tiempos de retardo. En un switch se puede repartir el ancho de banda de la red de una manera apropiada en cada segmento de red o en cada nodo, de modo transparente para los usuarios. Esto proporciona facilidades para la construcción de redes virtuales.


• •

Gran parte de los modelos comerciales de conmutadores son apilables, por tanto, fácilmente escalables, lo que les da una flexibilidad semejante a los repetidores, pero con la funcionalidad de los puentes en cuanto a la gestión del tráfico de red se refiere. Algunos conmutadores de muy alto rendimiento se conectan en forma modular a un bus de muy alta velocidad (backplane) por el que producen su conmutación.

Aunque el aspecto externo de un hub coincide con el de un switch y, efectivamente, ambos distribuyen señal entre segmentos de red, hay diferencias sustanciales entre ellos. La más significativa es que mientras que en el hub el ancho de banda es compartido por todos los puertos mediante una multiplexación en el tiempo (sólo una estación puede transmitir de un puerto a otro en cada instante), en el switch el ancho de banda está por encima del ancho de banda de cada uno de los puertos. De hecho, en los conmutadores de muy alto rendimiento, el ancho de banda del backplane es, al menos, la suma de los anchos de banda de cada uno de los puertos, con lo que se garantiza que la conmutación será de alta velocidad, y que unos segmentos de red no interferirán en los otros. Algunos conmutadores no sólo interconectan segmentos de red del mismo tipo, sino que son capaces de realizar la integración de distintos modelos de redes. En este sentido, existen conmutadores modulares con un bus interno de gran ancho de banda (del orden de Gbps) que integran Ethernet, Tóken Ring, FDDI, ATM, etc., permitiéndose incluso pequeños cambios de protocolos, siempre que se operen en el nivel 2.

4.1.3. EL ENCAMINADOR O ROUTER. Los encaminadores son dispositivos software o hardware que se pueden configurar para encaminar paquetes entre sus distintos puertos utilizando la dirección lógica correspondiente a la Internet (subred). El encaminador interconecta redes de área local operando en el nivel 3 de OSI; por tanto, su funcionalidad está fuertemente condicionada por el protocolo de red. Esto hace que su rendimiento sea menor, ya que gasta tiempo de proceso en analizar los paquetes del nivel de red que le llegan; sin embargo, permiten una organización muy flexible de la interconexión de las red Hay dos tipos fundamentales de encaminadores, dependiendo de si la red a la que deben servir está orientada o no a la conexión. Además, hay que tener en cuenta el protocolo de red que debe encaminar, un router que encamine TCP/IP no sirve para encaminar ningún otro protocolo. Los encaminadores comerciales suelen tener capacidad para encaminar los protocolos más utilizados, todos ellos de nivel 3: IP, IPX, AppleTalk, DECnet, XNS, etc. Los routers confeccionan una tabla de encaminamiento en donde registran qué nodos y redes son alcanzables por cada uno de sus puertos de salida, es decir, la tabla describe la topología de la red.


Una primera clasificación de los Algoritmos utilizados por los encaminadores para realizar su función sería la siguiente: •

Algoritmos de encaminamiento estático. Requieren que la tabla de encaminamiento sea programada por, el administrador de red. Carecen e capacidad para aprender la topología de la red por sí mismos. Por tanto, modificaciones dinámicas en la red no serán contempladas por los encaminadores que siguen estos algoritmos.

Algoritmos de encaminamiento adaptativo. Son capaces de aprender por sí mismos la topología de la red. Por tanto, son mucho más flexibles que los encaminadores estáticos, aunque su rendimiento es menor.

Comercialmente, los routers siguen varios algoritmos de encaminamiento, dependiendo del estado en el que se encuentren en relación con la red. Por ejemplo, es común que un router utilice el algoritmo de inundación al ponerlo online en la red. Una vez que ha aprendido algo de la topología de la red, conmuta este algoritmo por otro más eficaz. 4.1.3.2. Características fundamentales de los encaminadores. Las características fundamentales de los encaminadores se pueden resumir del modo que sigue: •

Interpretan las direcciones lógicas de la capa 3, en vez de las direcciones MAC de la capa de enlace, como hacen los puentes o los conmutadores.

Son capaces de cambiar el formato de la trama, ya que operan en un nivel superior a la misma.

Poseen un elevado nivel de inteligencia y pueden manejar distintos protocolos previamente establecidos.

Proporcionan seguridad a la red puesto que se pueden configurar para restringir las accesos a ella.

Reducen la congestión de la red aislando de tráfico a las distintas subredes que interconectan. Por ejemplo, un router TCP/IP puede filtrar los paquetes que le llegan utilizando las máscaras IP. La técnica de encaminamiento IP es muy importante en las instalaciones actuales.

Otro aplicación adicional de los routers es actuar como pasarela se seguridad (firewall o cortafuegos) entre la red del cliente y otra red exterior, como puede ser Internet, creando una frontera entre ambas. Esta aplicación también se verá en temas posteriores.

4.1.4. LA PASARELA O GATEWAY.


Una pasarela es una puerta de enlace con una red. Por ejemplo, si un PC necesita realizar una conexión con una red SNA de IBM, necesita una pasarela de conexión hacia esa red. Algunas pasarelas realizan conversiones de protocolos. Por ejemplo, la conexión de una red Ethernet con otra red Tóken Ring se puede realizar a través de una pasarela de este tipo. Algunos autores consideran las pasarelas como aquellos componentes de red que operan en el nivel 3 (routers) o superiores, aunque la mayoría de ellos distinguen entre encaminadores para el nivel 3 y pasarelas para el nivel 4 o superior. Esto se debe a que en la terminología utilizada en los sistemas Unix, se denomina gateway al dispositivo de red que tiene la capacidad de gestión del control de rutas, es decir, lo que en OSI se llama router. En general, hablar de pasarelas es hacerlo de cambios significativos de tecnología. Por ejemplo, si un sistema de mensajería electrónico quiere convertir sus correos electrónicos a formato fax necesitará una pasarela correo-fax; si se quiere utilizar telefonía Internet (VoIP), necesitaremos pasarelas de voz para producir la llamada, etc. Las pasarelas son las máquinas de red más complejas, flexibles y, también, por regla general, las más lentas. La mayor parte de las pasarelas están implementadas por software. No todas las conversiones de protocolos son posibles, ni el mantenimiento de todos los servicios: las redes que se conectan pueden ser tan distintas que sea imposible la conexión total. Hay ocasiones en que los paquetes de red deben ser fraccionados por las pasarelas, debido a las exigencias de una de las redes intermedias utilizadas en la conexión. Las pasarelas deben tener en cuenta esta posible atomización de los paquetes de red, interesándose por la capacidad del receptor para poder reconstruir el mensaje original. Si el receptor no es capaz de ensamblar los paquetes, alguna pasarela tendrá que reconstruir el mensaje antes de entregarlo a su destinatario. Como las pasarelas son aplicaciones que no tienen una localización perfectamente definida en la jerarquía de niveles, existen muchos tipos de pasarelas: tantas como aplicaciones podamos imaginar. De hecho, cualquier operación en la red que se pueda realizar mediante repetidores, puentes o conmutadores y encaminadores, si se puede llevar a cabo, deberá hacerse mediante una pasarela. En cualquier caso, las pasarelas más comunes son : •

Pasarelas de gestión de enlace con una red ajena. Sirven para generar un acceso a la red desde una máquina que está conectada en otra red. Por tanto, conectan dos redes de distintas familias de protocolos.

Pasarelas de conversión de protocolos. Realizan una conversión entre los protocolos de capas superiores en las redes que conecta. A la gestión de la red en la que se incluyen estos dispositivos que hemos tratado se llama networking.


4.2.

OBTENCIÓN Y UTILIZACIÓN DE INFORMACIÓN TÉCNICA.

Es muy importante a la hora de configurar un elemento de interconexión de redes el utilizar la documentación técnica original, tanto en forma de manuales, como en formato electrónico que nos proporciona le fabricante junto al aparato en el momento de la compra. Ya que no existe uniformidad total en todos los aspecto de funcionamiento de estos dispositivos y será el fabricante concreto el que determina la forma precisa de utilizarlos. Por ejemplo al algunos hub, para apilarlos en cascada el cable que une los dos hub debe ser un cable cruzado, mientras que en otros será un cable normal, por tanto deberemos mirar la documentación del hub concreto para cerciorarnos de su correcta utilización. Por otro lado es muy importante observar en una empresa o en cualquier entorno en que trabajen varias personas, que hay que guardar esta documentación de forma que sea fácilmente accesible por todas estas personas a través del tiempo. Como siempre, si no tenemos acceso a la documentación original que acompaña al dispositivo, podemos obtenerla a través de Internet, conectándonos a la página del fabricante del componente y luego buscando el dispositivo con su modelo exacto. Para familiarizarnos con estos documentos de información técnica y a modo de práctica, analizaremos alguno de ellos en clase. 4.3.

INTERPRETACIÓN DE LAS SEÑALES LUMINOSAS.

Aunque las señales luminosas concretas pueden variar de unos dispositivos a otros y entre los mismo en función de sus fabricantes y modelos los elementos principales se repiten. Para estudiar este aspecto, veremos por un lado las señales luminosas de un Hub o Switch muy parecidas entre ambos y por otro las señales luminosas que puede presentar con routers. 4.3.1. SEÑALES LUMINOSAS DE UN HUB O SWITCH. La configuración de señales luminosas en un Hub o switch, es muy parecida, como siempre, podrá depender de la marca y del fabricante, pero la parte frontal de uno de estos dispositivos podrá tener la siguiente disposición:

Las señales luminosas que se utilizan serían:


Power: indica si el dispositivo está o no encendido.

Link/Act: Si esta encendido (On), indica si el puerto en cuestión está conectado, si este led parpadea (Blink) significa, que se está produciendo trasmisión por ese puerto. Hay un led para cada puerto. Así en nuestro ejemplo el switch es de 5 puertos así que habrá 5 de estos led, según la figura anterior.

100: Si está encendida indica que ese puerto funciona a 100 Mbps, ni no el puerto estaría funcionando a 10 Mbps. También hay una por puerto.

FDX/Col: Si este led esta encendido indica que se está produciendo una comunicación Full-Duplex a través de este puerto. Si parpadea indica que se está produciendo una colisión a través de este puerto. También hay una por puerto.

No obstante esta configuración puede variar minimamente, algunos dispositivos, incorporan algún led más para detectar si existe o no conectores BNC o algunos desplazan estos led a la parte trasera del dispositivo.

4.3.2. SEÑALES LUMINOSAS DE UN ROUTER. Si analizamos la vista frontal de un router, en concreto el que tenemos en clase, tendrá el siguiente aspecto:

En él encontramos las siguientes señales lumínicas: LED Power (Alimentación): El LED Power verde iluminado indica que el sistema funciona correctamente. El LED parpadea en la fase de prueba automática o mientras se actualiza el firmware.


LED Status (Estado): Este LED verde se ilumina para indicar actividad. Parpadea de color amarillo para indicar que se ha reencendido o reiniciado, o durante la actualización del firmware. LED WAN: El LED verde del puerto WAN se ilumina cuando se establece una conexión y parpadea cuando el puerto WAN envía o recibe datos. LED LAN 1-4: Estos LED se ponen de color verde cuando se establece una conexión a 100 Mbps con los respectivos puertos LAN y parpadean de color verde cuando los puertos envían y reciben datos. Se iluminan de color amarillo cuando se establece una conexión a 10 Mbps con los respectivos puertos LAN y parpadean de ese mismo color cuando los puertos envían y reciben datos.

4.4. UTILIZACIÓN DE HERRAMIENTAS SOFTWARE PARA COMPROBAR EL CORRECTO FUNCIONAMIENTO. Para las herramientas software para comprobar el correcto funcionamiento del aparato deberemos remitirnos a la documentación y al software que acompañan a nuestro dispositivo en el momento de la compra. O accederemos a Internet y buscaremos en la página del fabricante concreto del equipo. En los Switch y Hub, se suele comprobar más el correcto funcionamiento a través de la observación de sus led correspondientes, que nos dan una clave bastante acertada de donde se puede producir un problema. (Línea que no se conecta etc.). También utilizaremos las herramientas normales que nos proporciona el sistema operativo, para comprobar que los dispositivos están bien instalados y configurados a nivel del sistema operativo. 1.1. CONFIGURACIÓN DE LOS DISPOSITIVOS DE INTERCONEXIÓN DE REDES. Como hicimos en apartados anteriores, distinguiremos aquí entre configuración de Hub o switch, por ser su configuración muy parecida. Y por otro lado distinguiremos la configuración de los Router, que ya es mucho más compleja y nos da muchas más posibilidades. 4.5.1. CONFIGURACIÓN DE HUB O SWITH. La topología en estrella, que es hoy la que más se utiliza requiere que todos los ordenadores estén conectados a un dispositivo de interconexión de redes mediante un cable. Veremos esta forma de interconexión así como la configuración de los dispositivos y las conexiones apropiadas. Para la conexión correcta tendrá que existir un cable RJ45 que conecte la tarjeta de red de nuestro ordenador con el dispositivo de comunicación en este caso un Hub o Swith;


en medio puede haber una roseta o una caja de conexiones aunque estas no son obligatorias aunque si convenientes. En la parte frontal o en la parte superior, los HUB o SWITCH incorporan varios diodos LED que sirven para comprobar qué ordenadores están conectados a la red, saber el tráfico de red, si tenemos conectados o no tomas BNC, etc. Esta apariencia varía de unos a otros, ya que algunos incluso tienen estos indicadores luminosos en la parte trasera. La parte trasera o delantera de un HUB o SWITCH puede ser la que aparece en la siguiente figura :

Para realizar la conexión del HUB y de los ordenadores, hay que seguir los siguientes pasos: 1 . Conectar la corriente del HUB. No es necesario configurar nada. 2. Conectar las clavijas macho RJ45 desde la caja de conexiones. Si no disponemos de la caja de conexiones, conectaremos directamente el segmento del cable que viene de la roseta o que viene directamente desde la tarjeta de red. 3. Comprobar que los LED de las tomas conectadas están en color verde. Si no es así, el ordenador no está encendido o hay algo mal conectado en los segmentos de cable, la caja de conexiones, la roseta, o incluso el adaptador de red. 4. Dejar el interruptor de interconexión en la posición contraria a Cross Over. Si disponemos de algunos equipos previamente conectados en topología de bus podremos interconectarlos al HUB, si dispone de la toma adecuada, para integrarlos como más equipos de la red. En este caso tendríamos una red con topología mixta estrella / bus. Para conectar los equipos que están en bus al HUB, conectaremos una T BNC en la toma correspondiente del HUB con un terminador.


Si las tomas de nuestro HUB o SWITCH son insuficientes para conectar todos los equipos necesarios tendremos que utilizar más HUB o SWITCH. Para interconectar dos o más HUB o SWITCH entre ellos es necesario poner el interruptor de interconexión del segundo HUB en la posición Cross Over. De esta forma, con un segmento de cable no demasiado largo y con la misma combinación de colores, uniremos cualquiera de las tomas del primer HUB (es recomendable la 1 o la 16) con la toma correspondiente del segundo HUB que sirve para la interconexión. Todos los HUB o SWITCH tienen una de las tomas UTP; es decir, una toma RJ45 marcada, normalmente, con una cruz o aspa. Esta toma sirve para conectar cualquier ordenador de forma normal, siempre y cuando el interruptor de interconexión no esté en la posición Cross Over. Si el interruptor está en la posición Cross Over, esta toma solamente servirá para conectar otro HUB o SWITCH en esa toma. De esta forma, un HUB con 16 tomas solamente servirá para 15 ordenadores y para interconectar en la toma específica otro HUB, de modo que podamos conectar otros 15 ordenadores. Cuando interconectamos dos o más HUB entre sí, el primero no tendrá activado el interruptor de interconexión, solamente lo tendrán activado los HUB que queden conectados a otro. En algunas ocasiones, y dependiendo del fabricante, el segmento de cable que sirve para conectar dos o más HUB entre sí será un cable con otra combinación de colores. En cualquier caso, la interconexión de HUB entre sí puede resumirse en la siguiente figura:

No tendremos que utilizar necesariamente el cable recto normal UTP para conectar dos o más HUB entre sí. Hay algunos en el mercado que necesitan un cable cruzado UTP para realizar esta operación. Este tipo de cable cruzado es el que se utiliza para conectar dos ordenadores entre sí a través de sus tarjetas de red sin necesidad de HUB.


Cuando realizamos la interconexión entre HUB de la forma que hemos visto en la Figura anterior, el primer HUB repartirá señal a los equipos conectados a él con la velocidad especificada por el fabricante; por ejemplo, 10 Mb por segundo. El segundo HUB repartirá 1/10, aproximadamente, de la velocidad inicial, y el tercero 1/10 sobre 1/10; es decir, 1/100 de la velocidad real del primero. Hay otro tipo de HUB que se interconectan de tal forma que todos ellos trabajan a la misma velocidad. Esto dependerá del tipo de HUB y de las prestaciones que dé el fabricante. Si disponemos del presupuesto necesario es conveniente, siempre y cuando vayamos a conectar más de un HUB entre sí, adquirir aquellos que se interconectan de tal forma que la velocidad de transferencia de datos sea la misma en todos ellos. Las conexiones cruzadas se pueden utilizar en dos casos: - Para interconectar HUB entre sí. - Para conectar dos ordenadores directamente a través de la tarjeta de red sin necesidad de utilizar ningún hardware adicional. Para realizar estas conexiones es necesario disponer las herramientas adecuadas y seguir los pasos correctos. 4.5.2. CONFIGURACIÓN DE ROUTER. Comencemos viendo como se hace la conexión de un Router. 1. Conexión de un módem al Router . •

Apague el equipo y el módem de cable o DSL.

Conecte ambas antenas al Router, si este es inalámbrico.

Busque el cable Ethernet del módem de cable o DSL que está conectado al adaptador Ethernet del equipo.

Desconecte el cable Ethernet del adaptador Ethernet del equipo y conéctelo al puerto WAN situado en la parte trasera del Router.

Conecte un extremo del cable Ethernet al adaptador Ethernet del equipo. Conecte el otro extremo a uno de los puertos LAN del Router.


Para terminar, encienda el módem de cable o DSL. Conecte el adaptador de toma de corriente suministrado al conector de alimentación del Router. Enchufe el adaptador a una toma de corriente estándar y encienda el ordenador.

2. Configuración básica de una conexión. La configuración de un Router, puede ser bastante compleja debido a la gran variedad de operaciones que podemos realizar con él. Además esta configuración dependerá en gran parte del Router en concreto con el que vayamos a trabajar, por tanto habrá que mirar la documentación que acompañe al dispositivo en concreto. No obstante podremos indicar aquí algunas generalidades al respecto. Este apartado se centra en los equipos con conexiones por cable y xDSL configuradas para direcciones IP dinámicas o estáticas. Estas instrucciones están indicadas sólo para conexiones a Internet activas y en buen funcionamiento por cable o DSL.


Lo primero será tener claro el tipo de conexión a Internet que tenemos contratado con nuestro proveedor de servicios de Internet así: Lo más probable es que los usuarios de xDSL que utilicen una aplicación de entrada al sistema para conectarse a Internet tengan una conexión PPPoE. Si dispone de una conexión vía telefónica y de un adaptador VPN, es muy probable que tenga una conexión PPTP. Si no está seguro de qué tipo de conexión tiene, pregunte a su proveedor de acceso a Internet. Para realizar una correcta configuración el Router le pedirá que introduzca una serie de datos, que se deben de conocer por el ISP, y que también encontraremos en nuestro ordenador si la conexión ya está configurada. Deberíamos conocer siguientes datos: •

Dirección IP.

Máscara de subred.

Puerta de enlace /Router.

Servidores DNS/ Servidores de nombres.

Nombre del host / Id. De cliente DHCP.

Con todos estos datos el proceso básico de configuración se podría resumir en los siguientes pasos: 1. El primer paso que debe realizar en el asistente es proporcionar una contraseña para acceder a la utilidad de configuración del Router y, a continuación, volver a introducirla para confirmarla. 2. El segundo paso es seleccionar la zona horaria en la que desea que se ubique el Router. 3. El tercer paso es proporcionar la información necesaria de la conexión LAN y del servidor DHCP. Aquí se nos pedirá información como: el nombre del Host, la dirección Ip del router en la LAN, la Máscara de subred: Es la máscara de subred actual para la que está configurado el router. El Servidor DHCP: Cuenta con dos opciones: Enable (Activar) y Disable (Desactivar). IP de inicio: Siempre que haya una solicitud, el servidor DHCP asignará automáticamente una dirección IP sin utilizar de la lista de direcciones IP para el equipo del que parte la solicitud. Puede indicar la dirección de inicio de la lista de direcciones IP. IP final: Siempre que haya una solicitud, el servidor DHCP asignará automáticamente una dirección IP sin utilizar de la lista de direcciones IP para el equipo del que parte la solicitud. Puede indicar la dirección final de la lista de


direcciones IP. Nombre del dominio. 4. El cuarto paso es elegir el tipo de conexión a Internet. Consulte a su proveedor de servicios de Internet (ISP), si tiene dudas sobre su conexión a Internet. En función del tipo de conexión a Internet con la que cuente, deberá proporcionar distintos datos. 5. El quinto paso es facilitar la información necesaria para la conexión LAN inalámbrica (WLAN), si el Router la soporta. 6. El sexto y último paso del asistente es reiniciar el Router. Práctica. Veremos la instalación y configuración de un router, con conexión inalámbrica, con el documento que te presentará el profesor. Accederemos a este documento con el archivo index.html.


TEMA 5 CONFIGURACIÓN DE NODOS IP Y LOS SERVICIOS DNS Y DHCP PARA REALIZAR EL ACCESO A INTERNET.

4.1. 4.2. 4.3. 1.1. 4.5. 4.6.

PILA DE PROTOCOLOS TCP/IP. CARACTERÍSTICAS DE LOS SERVICIOS DNS. CARACTERÍSTICAS DE LOS SERVICIOS DHCP. FUNCIONES DE UN SERVIDOR PROXY. MECANISMOS DE SEGURIDAD. CONFIGURACIÓN DE CONEXIONES A INTERNET.

1.1. PILA DE PROTOCOLOS TCP/IP. Tcp/Ip es un estándar de encaminamiento de red que se considera como el protocolo más completo y aceptado. Se utiliza por todos los sistemas operativos modernos. Este protocolo permite, según el tipo de sistema operativo sobre el que esté instalado, realizar varias operaciones. Es un protocolo que integra diferentes servicios que podemos utilizar con la simple instalación del propio protocolo. Los servicios que podemos utilizar son los siguientes: • • • • • • •

TCP/IP. Protocolo de control de transmisión y protocolo para Internet. UDP. Protocolo de datagramas de usuario. ARP. Protocolo de resolución de direcciones. ICMP. Protocolo de mensajes de control de Internet. PPP. Protocolo punto a punto. PPTP. Protocolo de túnel punto a punto. SLIP. Protocolo de Internet de línea utilizado para el acceso telefónica a redes de Microsoft.

Como podemos apreciar, el propio protocolo permite realizar varias operaciones dependiendo de nuestra necesidad. Por el contrario otro protocolo como IPX/SP o NetBeui, solamente sirven para conectar equipos en redes concretas. 1.1.1. Direccionamiento IP. Los equipos que utilizan TCP/IP como protocolo tienen que estar configurados de acuerdo a unas normas establecidas. Los ordenadores envían información y reciben información. El protocolo identifica cada ordenador emisor y el mensaje enviado lleva implícita la dirección o


identificación del terminal receptor. Todos los dispositivos hardware, ordenadores, impresoras, routers, que trabajen con el protocolo TCP/IP, independientemente del sistema operativo en el que estemos trabajando, estará identificados con una dirección IP única que será su identificación. Esta dirección queda representada por un conjunto de cuatro cifras decimales de un byte separadas con puntos, cada cifra decimal consta de un valor comprendido entre 0 y 255, que corresponde con un valor en binario. Si montamos una LAN cada ordenador tendrá su dirección Ip que será única dentro de esa red. Lo mismo ocurre con Internet, cada ordenador o servidor tiene asignada una dirección única diferente de cualquier dirección IP en el mundo. Estas direcciones están asignadas por un organismo oficial que tiene esta función. En redes LAN podemos poner las direcciones IP válidas que queramos, pero tendremos en cuenta que ninguna de ellas será igual. Cada dirección IP consta de dos partes claramente diferenciadas: •

Identificador de la red. Identifica los equipos conectados en la misma red física. Este identificador puede ser diferente para cada red, pero es el mismo para todos los equipos de la misma red.

Identificador del Host. Identifica cada estación de trabajo, servidor, encaminador, impresora, etc. Esta identificación es única para el mismo identificador de red.

Las identificaciones de red y de host quedan definidas mediante la máscara de subred. Esta máscara es un número IP que se utiliza como plantilla de cada dirección IP, y que tiene que ir siempre asociada a la misma. Para que dos equipos (host) se “vean” tienen que pertenecer a la misma red. Dos equipos “no se verán” aunque estén conectados físicamente, si sus número IP no pertenecen a la misma subred o sea no tienen la misma submáscara. Para redes que están conectadas además a Internet, tendremos que obtener un identificador de red exclusivo, para que no haya conflictos con otras redes conectadas a Internet y con los propios servidores de Internet. Este identificador de red lo podemos conseguir (previo pago) de INTERNIC. De esta forma garantizaremos la exclusividad de nuestro indentificador de red. Esta operación no es obligatoria, ya que en la mayoría de las redes LAN que se monta en la actualidad se utiliza un identificador de red típico que no produce conflictos en Internet. Estos identificadores de red reservados son:


Para redes Clase C: o del 192.168.0.0 al 192.168.255.255 y máscara de red: 255.255.255.0

Para redes clase B: o del 172.16.0.0 al 172.31.255.255 y máscara de red: 255.255.0.0

Para redes clase A: o del 10.0.0.0 al 10.255.255.255. y máscara de red: 255.0.0.0

Esto quiere decir que por ejemplo para redes tipo C, podremos utilizar identificadores Ip en nuestra red del tipo 192.168.0.x o bien 162.168.1.x, en que cada equipo tendrá un identificador de host entre 1 y 255 en el lugar donde aparece la x. De esta forma podemos tener direcciones IP en nuestra red que sean del tipo: 192.168.1.25, 192.168.1.1, 192.168.1.254, etc, sin tener conflictos con otras redes. Siempre tendremos en cuenta que No es posible asignar cualquier combinación de números a un nodo. Hay determinados valores prohibidos, ya que tienen un significado especial. Así nunca asignaremos el 0 ni el 255, en cualquier posición, ni el número 127.0.0.1, son IP “especiales”. Respecto al tamaño de las clases de redes IP, solo añadiremos a lo ya comentado en el tema 1, que si vamos a integrar un equipo como servidor de internet, nos interesará tener identificado nuestro equipo con una dirección de IP de clase A. De esta forma podremos dar servicio a 16.777.214 ordenadores a la vez. Si elegimos una dirección de clase B, podremos montar varias subredes. De esta forma tendríamos que tener más servidores para dar el mismo servicio, ya que cada uno de ellos solamente podría dar servicio a 65.534 ordenadores. Evidentemente, la dirección Ip de clase C nunca la utilizaremos para estos fines, ya que cada servidor solamente podría dar servicio a 255 ordenadores o host. Por eso, las direcciones de clase A se utilizan para servidores de Internet; las de tipo B, para grandes empresas de tengan ordenadores en diferentes países, o varias subredes diferentes; y las de clase C, para redes locales o LAN. Pero puede surgir la siguiente duda: cuando hablamos de integrar un ordenador como servidor de Internet, ¿cómo conoceremos las direcciones IP de los ordenadores a los que estamos dando servicio?. La respuesta es fácil: cada vez que un usuario se conecta a Internet, el servidor de Internet, es decir, el ordenador al que el usuario se ha conectado, aplica el protocolo de resolución de direcciones.


Cada ordenador conectado a ese servidor recibirá temporalmente una de las direcciones IP libres; es decir, recibirá una identificación de host. De esta forma, mientras que el ordenador del usuario esté conectado al servidor, este sabrá donde tiene que enviar la información que el usuario solicite. Cuando el usuario se desconecta, esta dirección o identificación del host quedará libre y podrá ser asignada a otro usuario que se conecte posteriormente. Cuando dos ordenadores se van a comunicar con TCP/IP, el sistema que se conecta recibe una dirección IP, (según la clase) del ordenador al que se conecta. Esta dirección es un paquete de datos ARP que contiene la dirección del ordenador con el que se intenta comunicar. Es posible que haya problemas. Los ordenadores que se conectan a Internet, aunque estén identificados con una dirección IP fija, reciben una dirección temporal mientras dure la conexión. La dirección IP fija que tiene cada ordenador servirá para la comunicación entre los restantes equipos de la red LAN en la que esté integrada, pero mientras esté conectada a Internet, el servidor de información de Internet le asignará su propia dirección IP para realizar el intercambio de información. De esta forma un equipo es el que se conecta con Internet. El proveedor de Internet asignará a este equipo, mediante ARP, una dirección temporal IP para mantener la conexión en él. Esta dirección IP no tiene nada que ver con la que tiene el ordenador conectado a la línea telefónica ni con el resto de ordenadores de nuestra red. El Software PROXY será el encargado de distribuir las peticiones de los usuarios, según la dirección IP de cada uno de ellos ya sí con la dirección IP de nuestra LAN. Respecto a las máscaras de red, tan solo comentar su utilización para la creación de subredes dentro de una misma LAN, tema que debió ser abordado en la asignatura de redes.

1.2. CARACTERÍSTICAS DE LOS SERVICIOS DNS. Como ya sabemos, DNS son las siglas de Domain Name System, sistema de nombres de dominio. Siempre es más fácil memorizar nombres alfanuméricos que direcciones IP para nombrar los nodos. Es posible crear un lenguaje de descripción de nombres de nodos, pero, en ocasiones, especialmente si el número de nodos o de subredes conectadas es muy elevado, interesa que este lenguaje sea articulado, es decir, que cada código de este lenguaje (identificación completa del host) conste de varios elementos de código. DNS es un sistema de articulación de nombres para nodos TCP/IP que intenta organizar de modo jerárquico el nombre de todos los nodos conectados a una internet. Cada nombre DNS consta de dos partes. La primera parte identifica al nodo dentro del una-subred. La segunda parte identifica a la subred y se llama «dominio». La proliferación de nodos en la internet ha creado la necesidad de fraccionar los dominios en subdominios de uno o varios niveles. Cada uno de los niveles (dominio, subdominios y nodos) va


separado del siguiente nivel por un punto en la escritura del nombre. Por ejemplo el nombre DNS venus.solar.vialactea.univ identifica al nodo venus, integrado dentro de un sub-subdominio llamado «solar», en el subdominio vialactea del dominio univ. Cuando un host necesita enviar datos a otro host, puede acceder a él por su dirección IP o bien a través de su nombre DNS, que será lo más común. Para utilizar el nombre DNS, necesita hacer la conversión de este nombre en su dirección IP equivalente. De esto se encargan los servidores DNS. El host emisor envía un paquete de consulta a su DNS predeterminado, con el nombre DNS que intenta resolver, para que el servidor DNS lo resuelva o ejecute los mecanismos necesarios de consulta con otros servidores DNS, y le devuelva la dirección IP que requería. En sistemas Unix y, por asociación, en otros sistemas existe un fichero de configuración llamado hosts (en Unix suele estar situado en /etc/hosts), que contiene una relación de asignaciones de nombres DNS con direcciones IP para los nodos de la red de área local. Éste es un modo de utilizar nombres DNS. Sin necesidad de tener acceso a un servidor DNS, que exige una conexión WAN hacia un DNS propio de Internet. Obviamente este fichero sólo puede contener un número muy limitado de asignaciones que, además, deben ser previamente conocidas para poder ser escritas por el administrador de red en el fichero de hosts. En una red TCP/IP compleja ha de definirse en cada nodo las direcciones IP de los servidores DNS, que resuelven los nombres de red cuando ese nodo tiene necesidad de ello. Si el servicio DHCP es avanzado, también se puede encargar de asignar los DNS al mismo tiempo que asigna dinámicamente la, dirección IP al nodo. Estrictamente sólo es necesario un servidor DNS. Sin embargo por motivos de seguridad suelen asignarse dos o más. Al primer DNS se le llama «DNS primario» y suele ser el que define la asignación de nombres de nodo y direcciones IP. A los siguientes DNS se les llama “Secundarios” y suelen tener réplicas de las zonas de direcciones y nombres que les proporciona el DNS primario. A la hora de configurar una conexión a Internet, unos de los parámetros que deberemos solicitar a nuestro proveedor de servicios de Internet, serán las direcciones IP de sus servidores DNS, ya que los necesitaremos para configurar nuestra conexión.

1.3. CARACTERÍSTICAS DE LOS SERVICIOS DHCP. La asignación de direcciones IP a todos los nodos de una red de área local puede ser muy laboriosa, sobre todo si el número de nodos es elevado o si tiene que estar conectada a otras redes de área local, formándose así una red de área extendida. El protocolo DHCP (Dynamic Host Configuration Protocol o protocolo de configuración dinámica de host), junto con los servicios DHCP, ayuda al administrador de la red para automatizar estas asignaciones, haciéndolas dinámicamente, es decir, su dirección IP no es fija.


El servidor DHCP, a través del protocolo DHCP, asigna una dirección IP a cada nodo que lo solicita, de modo que no pueda haber colisiones entre dos nodos por concesión de la misma dirección a ambos. Cuando el nodo IP cambia de red o se apaga, su dirección queda liberada y puede ser asignada por el servidor DHCP a otro nodo que lo solicite. El servidor DHCP va asignando las direcciones IP conforme los clientes lo solicitan, elegidas de un ámbito de asignación que previamente ha determinado el administrador de la red, de modo que dos clientes distintos no tengan la misma dirección IP, lo que produciría un caos en la red. En la implementación de la mayoría de los servicios DHCP se pueden crear restricciones a estos ámbitos, de modo que haya direcciones IP reservadas y que, por tanto, no son asignables. También es posible la asignación estática de direcciones, es decir, se le puede decir al servidor DHCP que, cuando la tarjeta de red con dirección MAC x le solicite una dirección IP, el servidor asigne siempre una dirección reservada y, lo que garantiza que esa tarjeta de red siempre tendrá la misma dirección IP, puesto que las direcciones MAC son únicas para cada interface de red. Este servicio proporciona las siguientes ventajas: •

Una configuración segura y estable, ya que evita los errores de configuración producidos al escribir manualmente valores en cada equipo. Así mismo ayuda a evitar los conflictos de direcciones causados al asignar direcciones Ip que ya están siendo utilizadas en la red.

Reduce la administración de la configuración: La utilización de estos servidores puede reducir significativamente el tiempo necesario para configurar y reconfigurar los equipos en la red. El proceso a seguir por un cliente DHCP solicitado es el siguiente:

1. 2. 3. 4.

Manda un mensaje al servidor DHCP solicitando una dirección IP. El servidor DHCP responde ofreciendo las direcciones IP que tiene disponibles. El cliente selecciona una y envía una solicitud de uso de la dirección al servidor. El Servidor DHCP admite la solicitud y garantiza al cliente la concesión del uso de la dirección durante el tiempo determinado. 5. El cliente utiliza la dirección para conectarse a la red. Normalmente los servidores DHCP, están implantados en servidores con Windows 2000 Server, o en servidores Uníx, que darán soporte a toda nuestra red.

1.4. FUNCIONES DE UN SERVIDOR PROXY. Una aplicación de red especializada para el acceso a Internet desde una red de área local es el servidor proxy, que se encarga, entre otras funciones, tanto de compartir las


conexiones a Internet, como de habilitar una caché con las páginas solicitadas por los usuarios de la LAN, de modo que los accesos sean mucho más rápidos, salvaguardando de alguna manera el preciado ancho de banda. Los servidores proxy más avanzados pueden incluso, organizarse en batería, de modo que se comparten los caches de cada uno de ellos. Aunque el servicio proxy es muy especializado, algunos sistemas operativos de red, incluso de escritorio, incorporan funcionalidades próximas al proxy para la compartición de accesos remotos a Internet en pequeñas redes como es el caso de Windows 98 y posteriores. Por otra parte, el servidor proxy enmascara las direcciones IP internas de la red de área local, sustituyéndolas al poner los paquetes en Internet por la suya propia, dirección real y única en el ámbito de Internet. De este modo, el cliente, típicamente un navegador, negocia la petición a Internet con el proxy, y este gestiona el acceso a las páginas solicitadas. Cuando el servidor web remoto envía la información al proxy, éste vuelve, hace la sustitución inversa en las direcciones IP y envía los datos a la estación que los solicitó. Por tanto, un servidor proxy también cumple con algunas de las funciones de cortafuegos. El navegador debe ser configurado correctamente para informarle de que cada vez que quiera hacer un acceso a Internet, no debe hacerlo directamente, sino a través del proxy. Los parámetros de configuración son básicamente dos: la dirección o nombre del proxy, que atenderá nuestras peticiones, y los puertos que atenderán las peticiones en función de las aplicaciones. Por otra parte el servidor proxy debe estar correctamente configurado. La información típica de configuración de un servidor proxy consiste en el conocimiento de las líneas de comunicación que pueden habilitar en caso de necesidad (por ejemplo, a través del marcado automático), los usuarios que tendrán derecho de acceso a Internet, posibles filtros de información, configuración de la caché de páginas, etc. Si no disponemos de un Proxy, necesitaremos un hardware especial para realizar la misma función, este hardware normalmente es un router, dispositivo que tendrá una dirección IP normalmente fija. •

Veremos en clase a modo de prácticas la instalación y configuración de un servidor proxy comercial, en concreto Wingate, lo haremos con el documento pdf “Configuración Proxy Wingate”.

1.1. MECANISMOS DE SEGURIDAD. Abrir la red de área local a Internet es un gran logro, sin embargo, si no se pone cuidado se está expuesto a una gran cantidad de riesgos. Es conveniente estar atento a las recomendaciones de seguridad que los fabricantes u organizaciones que se dedican a ello, ponen en marcha sobre temas de seguridad en la red. Veamos varios de los mecanismos que se utilizan parta garantizar la seguridad en nuestra red, al acceder a Internet.


4.7.1. Cortafuegos o Firewalls. Abrir la propia red de área local al mundo exterior de Internet, que es absolutamente público, puede ser peligroso para la organización ya que pueden producirse accesos indebidos desde el exterior, desde simples accesos curiosos, hasta otros procedentes del espionaje de la competencia. El problema inverso también puede darse. Una organización puede restringir los accesos al exterior o, la menos a un determinado tipo de documentos. Para resolver este problema se instala en el acceso a la red un nodo especial denominado cortafuegos o firewalls, que se encarga de limitar los accesos en ambas direcciones, haciendo invisible la red de área local desde el exterior y restringiendo los accesos desde dentro hacia fuera. En general. Un cortafuegos tiene que proporciona tanto seguridad en los accesos como transparencia en los envíos de datos. Se puede implementar en el propio servidor de red o como una máquina aparte. Además, hay cortafuegos que operan en muy distintos niveles de la arquitectura OSI. Así un cortafuegos que opere en niveles bajos, será más fácilmente configurable pero menos flexible. Por ejemplo, una vez que se ha establecido la conexión física lícitamente, la misión del cortafuegos se extingue. Otros sin embargo, operan en los niveles superiores e investigan en el interior de cada paquete de datos, lo que los hace muy lentos pero extraordinariamente flexibles. Los primeros elementos, que aparecieron en el mercado de redes, con funcionalidad de cortafuegos fueron los routers IP, pues eran capaces de filtrar los paquetes en función de las características de la red y de la configuración propuesta por el administrador de red, máximo responsable en materia de seguridad. Sin embargo, en la actualidad ha aparecido cortafuegos que operan en las capas superiores, con lo que pueden incorporar nuevos valores añadidos que mejoran la seguridad. Algunos de estos valores se citan a continuación: •

Traducción de direcciones: Consiste en que las direcciones IP, utilizadas por los host de la intranet sólo tienen validez dentro de la propia red de área local. El cortafuegos se encarga de sustituir cada dirección Ip de la intranet en los paquetes que entran y salen a su través por otras direcciones IP virtuales, protegiendo de este modo contra accesos indeseados a través de direcciones Internet que realmente no existen en la intranet.

Protección frente a virus. Al operar en las capas altas, estos cortafuegos son capaces de utilizar la información que fluye hacia la Intranet, pudiendo detectar anomalías en los datos y programas.

Auditoria: El cortafuegos puede auditar recurso concretos de la Intranet y avisar a través de un sistema de mensajería electrónica el intento de violación de algún recurso o accesos indebidos.


Gestión de actividad. Se puede monitorizar el cortafuegos con el fin de realizar informes sobre la actividad de la red.

4.7.2. Antivirus. Los virus informáticos son programas que se extienden (infección) por los ficheros, memoria y discos de los ordenadores, produciendo efectos no deseables y, en ocasiones, altamente dañinos. Algunas empresas de software, especializadas en seguridad, han creado programas -antivirus- que detectan y limpian las infecciones virulentas. Si es importante en una estación de trabajo aislada que no se infecte con virus, mucho más importante es evitar las infecciones en un servidor o en cualquier puesto de red, ya que al ser nodos de intercambio de datos, propagarían extraordinariamente la infección por todos los puestos de la misma. Es posible la instalación de aplicaciones antivirus en los servidores, corriendo en background, que analizan cualquier fichero que se deposita en el servidor. Esto relentiza el servidor, puesto que consume parte de los recursos de procesamiento, pero eleva la seguridad. El auge de Internet y las aplicaciones instaladas en ella o que se pueden descargar desde servidores web ha provocado una explosión de virus transmitidos a su través: los virus más comunes en la actualidad se transmiten dentro de los mismos mensajes de correo electrónico. Las compañías fabricantes de software antivirus han tenido que idear utilidades antivíricas que chequean estos correos electrónicos, y vigilar intensivamente cualquier software que entre por las líneas de conexión a Internet. Los más modernos antivirus pueden llegar a centralizar sus operaciones sobre una consola que vigila atentamente toda la red. Para la protección contra virus no tendremos más remedio que elegir un antivirus de solvencia, de los que hay en el mercado, y tenerlo perfectamente actualizado a través de Internet. 4.7.3. Otras aplicaciones. Además, hay utilidades, algunas gratuitas y otras comerciales, que exploran los servidores de Internet buscando vulnerabilidades. Aquí vamos a exponer brevemente una lista de algunas de estas aplicaciones útiles al administrador. • •

SATAN: Es una herramienta de auditoria de redes muy conocida por ser la primera que existió. Internet Security Scanner. Tiene versiones tanto para Unix como para Windows. Verifica un número bastante aceptable de vulnerabilidades específicas y de problemas más genéricos como falsificaciones de direcciones IP. Se puede descargar una prueba de evaluación de www.iss.net.


• •

Nessus. Es un programa de software libre, tanto para Unix como para Windows. Sus características técnicas son semejantes a las de Internet Security Scanner. Se puede obtener desde www.nessus.org. SAINT (Security Administrators Integrated Network Tool). Define a través del navegador el rango de máquinas que queremos auditar, así como los distintos niveles de ataque. Se puede descargar gratuitamente desde www.wwdsl.com/saint.

Además de estos programas existen otros especialmente indicados en la detección automática de intrusos en la red. Suelen instalarse en una máquina denominada «sen sor»-, situada en una zona de la red denominada «DMZ», -zona desmilitarizada-, que es el ámbito que existe entre Internet y el primer cortafuegos de la red; por tanto, en una zona carente absolutamente de protección. Los sensores están permanentemente analizando la red por escucha directa. •

Network Flight Recorder. Permite que se pueda acceder a sus datos desde cualquier navegador de Internet. También se puede configurar para que envíe un correo electrónico o mensaje SMS al teléfono móvil del responsable de la red avisándonos de una alarma. Se puede descargar una copia de prueba desde www.nfr.net.

SHADOW. Es un software desarrollado entre otros por la Marina de los Estados Unidos de características semejantes a las de Network Flight Recorder. Se puede descargar junto con una completa documentación de www.nswe.navy.mil/ISSEC/CID.

4.6. CONFIGURACIÓN DE CONEXIONES A INTERNET. Para configurar una o varias conexiones a Internet en Windows Xp, seguiremos los siguientes pasos: (realízalos simultáneamente en tu ordenador). 1. Haga clic en el botón Inicio. 2. Del menú desplegable selecione Panel de Control. 3. Haga clic en Conexiones de red e Internet. De las tres opciones que aparecen en este caso tendremos que seleccionar “Configurar o cambiar su conexión a Internet”. 4. En la ventana que aparece de Propiedades de Internet, sólo debes pulsar el botón de Instalar. Con ello se abre el asistente para la conexión a Internet. 5. En la primera ventana de este asistente te pide una serie de información sobre tu ubicación, como es el país o la región en la que te encuentras el código de tu localidad, si tienes que marcar un número en la centralita para obtener línea externa, y si quieres que se marque por tonos o por pulsos. Rellena la información requerida, y pulsa el botón Aceptar.


6. Aparece la ventana Opciones de teléfono y módem, en la que aparece la ubicación definida anteriormente, en ella se puede añadir diferentes ubicaciones o editar la que le interese para realizar modificaciones. Por el momento la dejamos como esta. Para ello pulsa el botón Aceptar. 7. A partir de ahora empieza propiamente el Asistente para la conexión nueva, en la siguiente ventana se muestran las distintas opciones de instalaciones que le puede ayudar este asistente, para nuestro fin debemos elegir: “Conectarse a Internet”, y pulsar el botón Siguiente >. 8. En el siguiente cuadro del asistente, deberás decidir qué sistema va a utilizar para conectarte a Internet. En este caso tenemos tres opciones: • • •

Elegir de una lista de proveedores de servicios Internet (ISP). Establecer mi conexión manualmente. Usar el CD que tengo de un proveedor de servicios Internet (ISP).

La primera y última opción son triviales, tan sólo hay que eligir un proveedor de una lista y seguir los pasos que el asistente nos propone, o si disponemos de un CD proporcionado para ello por un operador de servicios de Internet, sólo debemos insertarlo y seguir los pasos que este nos propone. La opción verdaderamente interesante para nosotros será la de establecer la conexión manualmente, que será la forma que vamos a desarrollar en el siguiente apartado. 1.1.1. Establecer mi conexión manualmente. En esta opción es el usuario, el que debe introducir todos los datos de la instalación. Por ello antes deberás haber contratado los servicios de un proveedor ISP, que deberá de suministrarte todos los datos referentes a la conexión de debe realizar. Una vez tengamos todos los datos, ya podemos realizar la conexión manualmente para ello realiza los siguientes pasos: 1. En la pantalla donde lo dejamos anteriormente, elegir la opción “Establecer mi conexión manualmente” y pulsar el botón Siguiente > . 2. En la siguiente ventana se nos presentan 3 tipos de conexiones a Internet que son: a. “Conectarse usando un módem de acceso telefónico. b. “Conectarse usando una conexión de banda ancha que necesita un nombre de usuario y una contraseña”. c. Conectarse usando una conexión de banda ancha que está siempre activa. Elegiremos una u otra opción dependiendo si vamos a instalar una conexión normal por MODEM, una ADSL, o nos conectaremos a través de una red LAN.


Para seguir nuestro ejemplo elegiremos “Conectarse usando un módem de acceso telefónico”. Y pulsamos el botos Siguiente > . 3. En la siguiente ventana se nos pide un nombre para darle a nuestra conexión, normalmente se pone el correspondiente al proveedor de Internet, pero puede ser cualquier otro. Asi que escribimos un nombre y pulsamos la tecla Siguiente > . 4. La Ventana siguiente nos pide el Número de teléfono, al que el MODEM debe de llamar para establecer la conexión, este dato no lo debe de proporcionar nuestro operador de ISP. Así que tecleamos este número y pulsamos el botón Siguiente > .

5. En el siguiente paso se nos pide Información de nuestra cuenta de Internet, o sea datos que también nos ha de proporcionar el proveedor de Internet, en concreto se nos pide y debemos teclear: • El nombre de usuario. • La contraseña, la cual debemos de confirmarla para evitar equívocos. En la parte final de la pantalla, hay tres casillas de verificación, que debemos leer, la más importante de ella nos permite elegir esta conexión como la predeterminada. Una vez introducida la información requerida pulsamos la tecla Siguiente >. 6. Por fin aparece el último cuadro del asistente en el que aparece un resumen de los opciones que ha especificaco y que además contiene una casilla que puede activar, silo haces, se creará un icono de la conexión en el Escritorio para que cada vez que desees conectarte hagas clic sobre él. Por tanto ahora sólo queda hacer clic en el botón Finalizar. Ahora en principio ya está configurada la conexión, ha de tener en cuenta que hay proveedores que suministran las direcciones IP de los servidores de DNS automáticamente al establecer la conexión y otros en que por el contrario deberá introducirlos manualmente. Para comprobar el estado de su conexión y poder incluir esta direcciones si ello fuera necesario. Siga los pasas que se detallan a continuación. 1. Cierre todas la ventanas que tenga abiertas. 2. Haga clic en el botón Inicio. 3. Del menú desplegable seleccione Panel de control. 4. Haga clic en Conexiones de red e Internet. 5. Haga clic en el icono Conexiones de red.


6. En la pantalla que aparece tendrá un icono con el nombre de la conexión que acabas de crear, pulsa con el botón derecho del ratón sobre ella, y en el menú contextual que aparece elige la opción Propiedades. 7. Con ello aparece la ventana “Propiedades de Mi conexión”, elegimos la pestaña Funciones de red y teniendo seleccionado el Protocolo Internet (Tcp/Ip), pulsamos el botón propiedades. 8. Si su proveedor no asigna automáticamente las direcciones Ip de los servidores DNS, le habrá suministrado al darle de lata estas direcciones. Para incluirlas en la configuración deberá seguir estos pasos: 9. Active la opción Usar las siguientes direcciones de servidores DNS. 10. Teclearemos la direcciones Ip en los recuadros correspondientes, y pulsaremos la el botón Aceptar. 11. En el cuadro de diálogo que aparece pulsamos de nuevo el botóna Aceptar. Una vez realizado estos pasos ya podremos probar nuestra conexión a Internet, para ello deberemos de hacer doble clic en el icono de la conexión situado en la ventana Conexiones de red y pulsar el botón Marcar.

Práctica. No obstante, y como apoyo al punto anterior, para estudiar este punto lo haremos de forma práctica en el CD de Curso en: • Computer Básico: Curso Básico de Informática; Navegar por Internet y correo electrónico. pag. 35 a 38. • Redes: Trucos Internet en una red doméstica.





TEMA 6. INSTALACIÓN Y CONFOGIRACIÓN DE LOS SERVICIOS CLIENTES DE ACCESO A INTERNET (http WEB). 6.1. Características de los servicios http (Web). 6.2. Características de los clientes http (navegador Web). 6.3. Mantenimiento del cliente http. Orientaciones didácticas. Esta tema aborda el tema de manejar bien uno o varios navegadores Web, como sobre este tema ya hay publicada mucha documentación, manuales e incluso libros de texto elige el que más se aproxime a tus expectativas y desarrolla este tema con él. No obstante ahora propongo una serie de ejercicios que te pueden servir como práctica del tema para la asignatura. EJERCICIOS DE INTERNET EXPLORER.

1. Crea en favoritos la siguiente estructura de carpetas: Prueba / personal/ y dentro de personal Informática, Juegos, General, y agrega en ellas al menos dos direcciones relacionadas con ese tema. 2. De la primera página que hayas agregado a favoritos del ejercicio anterior, guarda una de las imágenes que tenga en la portada el Mis Documentos de tu ordenador. 3. Busca información sobre “Granada” utilizando sólo el Explorer, (o sea sin recurrir directamente a ninguna página). 4. En el buscador Google realiza una búsqueda de páginas relacionadas con algún tema específico y limita al máximo esa búsqueda utilizando las opciones de búsqueda avanzada. Describe por escrito, el motivo de la búsqueda, la opciones empleadas y el número de resultados de la búsqueda. 5. Supón que quieres hacer una búsqueda en Google, en la que quieres encontrar con toda exactitud páginas que hablen de la “Bolsa de Madrid”, pero no quieres que aparezca nada relacionado con bolsas de plástico. Como lo harías escribiendo en el cuadro de texto. Y utilizando la búsqueda avanzada. Guarda los resultados. 6. Dime la primera página que mantiene tu navegador en Historial y de que fecha es. 7. Carga una de las páginas almacenadas anteriormente en favoritos, modifica su aspecto cambiando su colores de texto y de fondo, el tipo de fuente pon Tahona, y el tamaño del texto Pequeño. 8. Pon la página de Inicio del explorador en blanco.


9. Pon la memoria caché de tu explorador a 16 MB. 10. De una de las páginas de favoritos, visualiza su código fuente, y guárdalo en la carpeta Mis Documentos de tu ordenador. 11. De otra de las páginas, Edítala con el Bloc de notas y con Microsoft FrontPage, que diferencias hay entre una u otra edición en el aspecto y el las posibilidades de trabajo. 12. ¿Qué tecla te permite pasar de la ventana normal de Internet Explorer a la pantalla completa y viceversa...? Hazlo para ver los resultados. 13. Cambia el porcentaje de espacio que reserva tu navegador para guardar los archivos temporales. 14. Borra la carpeta de favoritos General que creaste anteriormente, qué ocurre con los enlaces que hay dentro de ella. 15. Has un pequeño trabajo de investigación de cómo se utiliza la opción Archivo Importar / Exportar de tu navegador. 16. Investiga también por tu cuenta como se utiliza y que función tiene las opciones de la pestaña Contenido, dentro del menú Herramientas Æ opciones de Internet. Refleja el resultado en un pequeño trabajo.


TEMA 7. INSTALACIÓN CONFIGURACIÓN Y CARACTERÍSTICAS DE LOS SERVICIOS DE CORREO ELECTRÓNICO: SMTP, POP3, IMAP, NEWS. 7.1 Definición de cuentas de acceso. 7.2 Funciones y tipos de autentificación. 7.3 Parametrización de servidores y protocolos. 7.4. Ubicación de las informaciones recibidas o enviadas. 1.1 Uso de la lista de distribución y boletines electrónicos. 1.2 Acceso al correo y foros a través de Web. 1.3 Sistema de mensajería instantánea.

Orientaciones didácticas. Como ocurre en el tema anterior este tema se centra en la utilización y manejo en profundidad de algún programa cliente de correo electrónico, como para ello existe mucha documentación editado elige uno de ellos y desarróllalo en clase, yo me limito a proponer una serie de ejercicios al respecto. ACTIVIDADES SOBRE Outlook Express. 1. Configura en Outlook Express dos cuentas de correo electrónico, con varios operadores diferentes, una de ella que sea la que utilizas habitualmente (predeterminada). 2. Modifica los datos de la última cuenta que configuraste en el apartado anterior, (si es necesario inventa los datos). 3. Envía al menos 3 mensaje a alguno de tus compañeros dándole formato al texto, e insertando imágenes, y o adjuntando archivos. 4. Crea un nuevo diseño de fondo para tus mensajes, utiliza para él la imagen de fondo “Fondo de día luminoso” o “Fondo Glaciar”, con posición abajo derecha, ponla como Mosaico Horizontal, en la fuente del texto pon Tahoma 12, y como márgenes para este diseño de fondo pon 10 para el Margen Izquierdo y 5 para el superior guárdalo con el nombre MiDiseño, para poder utilizarlo posteriormente. 5. Inserta al menos 4 direcciones de tus compañeros de clase en la libreta de direcciones. Crea para ello las carpetas Personal / compañeros en tú libreta de direcciones. 6. Con todas las direcciones que tienes en tu libreta de direcciones, crea 2 grupos de distribución uno llamado Pares, y otro Impares, en la que estén las direcciones de tu libreta según su orden de aparición. Envía algún mensaje a cada uno de esos grupos. 7. Crea un mensaje en Outlook Express y adjúntale un par de archivos, luego guarda el mensaje. Por último elimínalo sin enviarlo.


8. En este momento haz que Outlook Express envié y reciba todos les mensajes que hay pendientes, ¿Cómo lo puedes lograr?. 9. Configura Outlook Express, para que solicite confirmación de lectura para los mensajes enviados. 10. Responde a alguno de los mensajes que te hayan enviado tus compañeros utilizando las opciones de Responder al remitente y Responder a todos, (que diferencias encuentras). 11. Investiga en el menú Herramientas / Opciones desde la pestaña Firmas, como crear una firma para ti, e insertarla automáticamente en todos los mensajes que envíes. Manda un mensaje utilizando la libreta de direcciones y con esta opción activada. 12. Bloquea la recepción de mensajes de alguno de tus compañeros con la Opción Bloquear remitente del menú Mensaje. 13. Date de alta en algún servicio de correo electrónico a través de Internet, utiliza este servicio a través de su página Web, agregando alguna dirección y mandando algún mensaje. ¿La conexión que estableciste en Outlook Express como predeterminada se puede manejar a través de página Web?. 14. Crea al menos 2 cuentas de noticias en Outlook Express, y suscríbete al menos a un grupo de noticias que este relacionado con la informática y a otro de tú interés, lee algunos de los mensajes de estos grupos y responde a ellos. 15. Realiza una práctica de crear una lista de distribución privada en el servidor de yahoo, para ello sigue los paso que te propone el documento que te entregará el profesor. 16. Investiga por tu cuenta la creación de Identidades en el menú Archivo / Identidades de Outlook Express, crea y gestiona al menos 2 de ellas, una para cada uno de los miembros del grupo, en cada identidad establece las conexión de correo que utilice habitualmente cada uno de los miembros y cada uno que la configure a su gusto. Si tienes problemas utiliza la ayuda de Outlook Express. 17. Investiga por tu cuenta como hacer copias de seguridad de los mensajes de Outlook Express, utiliza para ello la ayuda de Outlook Express.


TEMA 8. INSTALACIÓN, CONFIGURACIÓN Y CARACTERÍSTICAS DE CLIENTES FTP. 8.1. Tipos de servidores FTP. 8.2. Conexiones anónimas y autentificadas. 8.3. Comandos en modo texto. 8.4. Clientes FTP gráficos. 8.5. Tipos de transferencias (binarias o en modo carácter). 8.6. Gestión remota de archivos y directorios. Orientaciones metodológicas. Como ocurre en los temas anteriores me limito a proponer una serie de ejercicios sobre el tema. Ejercicios sobre FTP. 1. Visita los siguientes servidores FTP anónimos desde la Web; ftp://ftp.redires.es/; ftp://ftp.fut.es ; haz una copia de sus carpetas públicas “pub” y bajare algún fichero a aplicación que te interese de uno de ellos. Si el fichero o aplicación está comprimido en algún formato descomprímelo. 2. Utilizando el programa WS-FTP, al menos a 3 de los servidores Ftp que tienes en la página 198 de tus apuntes. Inspecciona su contenido y bájate de cada uno de ellos alguna aplicación o archivo.

3. Bájate alguna aplicación que te interese de los servidores www.ticonws.com o www.softonic.com, instálala en tú ordenador. 4. Crea un fichero o una pequeña página web, con tus datos personales, encuentra algún sitio en Internet, donde alojarlos y transfiérelos a esa ubicación utilizando el programa de FTp.

5. Conéctate a la dirección ftp.funet.fi busca en él dibujos sobre el cómic manga y haz una transferencia de varios de ellos a tu ordenador. 6. Conéctate a ftp.oshre.edu y busca en su árbol de directorios algún fichero que te indique si realmente existe algún manual o documento educativo sobre ajedrez.


TEMA 9. INSTALACIÓN CONFIGURACIÓN Y CARACTERÍSTICAS DE CLIENTES IRC Y DE SERVICIOS MULTIMEDIA. 8.1. Inclusión de directorios. 1.1. Tipos de conferencias (públicas y privadas). 1.2. Gestión del ancho de banda. 1.3. Calidades de transmisión y recepción de audio y vídeo.

Orientaciones didácticas. Como pasa en los temas anteriores me limito a proponer una serie de ejercicios sobre el tema.

Ejercicios sobre IRC.

1. Practica con el programa mIRC, conéctate a varios de los Servidores como Dalnet, Undernet y Efnet, también tienes una lista más amplia en la página 427 de tus apuntes, comprueba a cual te puedes conectar a cual no, en los que no te conectes intenta averiguar la causa. 2. Cambia la configuración de mIRC para que vuestro nickname sea vuestros dos apellidos juntos sin separarlos y sin acentos.

3. Poneos de acuerdo varios de los compañeros de clase y conectaros a un servidor determinado. 4. Utilizando netMeeting establece varias llamadas, con compañeros de la clase.

5. Utilizando netMeeting establece varias llamadas, con usuarios de Internet desconocidos. 6. Utiliza la utilidad Pizarra de netMeeting, y crea una composición entre vosotros y tus compañeros del ordenador de atrás.

7. Crea un pequeño archivo con vuestros nombres y vuestro puesto de trabajo, establece una conexión con el ordenador de atrás y transfiéreselo.


BIBLIOGRAFÍA. • • • • • • • • •

Albert Bernaus- Jaime Blanco “Windows XP Home- Profesional a fondo; ed. Inforbook’s S. L. 2º edición. Rosario Peña, “Internet curso de Iniciación”, ed. Inforbook’s S.L. 4ª edición. Black, Uyless. Redes de ordenadores. Protocolos, nomas e interfaces. Ra-Ma. Caballar, Jose A. Los servicios de telecominicaciones, Marcombo 1993. Esebbbag y Martínez. Internet . Anaya Multimedia 2000. Habraken, Joe. Routers Cisco. Prentice-Hall, Serie Práctica 2000. José M. Huidobro Moya y Antonio Blnco Solsona. Redes de Área Local, Paraninfo 2001. Alfredo Abad, Redes de área local. Mc Graw Hill, 2001. Multiples páginas de Internet.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.