Fundamentos de Redes Microsoft
Short Description
Download Fundamentos de Redes Microsoft...
Description
PROGRAMA NACIONAL DE INFORMATICA
Fundamentos de Redes Microsoft
Administración de Redes con Windows Server 2008
MANUAL DEL PARTICIPANTE
Tabla de contenido Capítulo 1: Conceptos básicos sobre
redes ............................................... 7
Conceptos previos ............................................................................................. 8 La telecomunicación. ......................................................................................... 8 Redes de computadoras. Ventajas .................................................................... 8 Introducción a Networking ................................................................................. 9 Aspectos básicos de Networking .................................................................... 10 Tipos de medio de transmisión: Par trenzado, coaxial, fibra óptica o inalámbrico. ..................................................................................................... 11 Un modem (modulador-demodulator) .............................................................. 12 Elementos de una red...................................................................................... 13 Clasificación de redes según tamaño .............................................................. 14 Funciones de las computadoras en la red ....................................................... 15 Clasificación de Redes según función ............................................................. 15 Función de los servidores en una red .............................................................. 17 Internet, Intranet y Extranet ............................................................................. 19 Topologías de red ............................................................................................ 21 Dispositivos básicos de comunicaciones: ........................................................ 27 Ejercicio práctico:............................................................................................. 30 Preguntas de repaso ....................................................................................... 34
Capítulo 2: Modelo de referencia OSI y el proyecto IEEE ............................... 35 Arquitectura de niveles .................................................................................... 36 El modelo OSI ................................................................................................. 36 Relación entre los niveles del modelo OSI ...................................................... 36 Nivel de aplicación ........................................................................................... 38 Nivel de presentación ...................................................................................... 38 Nivel de sesión ................................................................................................ 39 Nivel de transporte........................................................................................... 39 Nivel de red ..................................................................................................... 40 Nivel de vínculo de datos ................................................................................. 41 Nivel físico ....................................................................................................... 41 Estructura de las unidades de datos de protocolo (PDU): ............................... 42 El Proyecto 802 ............................................................................................... 45 Mejoras al Modelo de referencia OSI .............................................................. 46 Trabajo de investigación: ................................................................................. 47 Preguntas de repaso ....................................................................................... 48
Programa Nacional de Informática
Fundamentos de redes Microsoft
Capítulo 3: Medios de transmisión Guiados .................................................... 49 Especificaciones de cables: ............................................................................. 50 Cable UTP (Unshielded twisted pair) : ............................................................. 53 Categorías del cable UTP: ............................................................................... 53 Tipos de cable par trenzado (derivados del UTP):.......................................... 54 Cable coaxial: .................................................................................................. 55 Tipos de Cable coaxial: ................................................................................... 55 Fibra óptica: ..................................................................................................... 57 Componentes de la fibra óptica: ...................................................................... 58 Tipos de fibra óptica: ....................................................................................... 58 Fibra óptica multimodo: ................................................................................... 58 Fibra óptica monomodo: .................................................................................. 59 Cables de fibra óptica y conectores: ................................................................ 60 Precaución: ...................................................................................................... 61 Estándares de conexión para cable UTP: ....................................................... 62 Tipos de Cables UTP según Conexión: ........................................................... 63 Cableado Estructurado con cable par trenzado: .............................................. 67 Cableado horizontal o "de planta":................................................................... 68 Cableado vertical, troncal o backbone: ............................................................ 69 Cuarto principal de equipos y de entrada de servicios .................................... 69 Estándares y Documentos de Referencia: ...................................................... 71 Estándares de prueba de cableado: ................................................................ 71 Pruebas en fibras ópticas: ............................................................................... 75 Certificadores de fibra óptica: .......................................................................... 75 Ejercicio Práctico: ............................................................................................ 75 Preguntas de repaso ....................................................................................... 76 Capítulo 4: Acceso al medio y Ethernet ........................................................... 77 Principales métodos de acceso ....................................................................... 78 CSMA/CD ........................................................................................................ 78 Token Passing ................................................................................................. 78 Resumen de los Métodos de Acceso .............................................................. 79 Arquitectura de Redes ..................................................................................... 79 Transmisión de las señales ............................................................................. 81 ETHERNET Y EL MODELO OSI ..................................................................... 82 Temporización en Ethernet. ............................................................................. 84 Manejo de errores en Ethernet: ....................................................................... 85 Autonegociación en Ethernet. .......................................................................... 86 Ethernet de 10 y 100 Mbps: ............................................................................. 87 Ethernet de 1 y 10 Gbps: ................................................................................. 89 Ejercicio Práctico: ............................................................................................ 92 Preguntas de repaso ....................................................................................... 94
2
Programa Nacional de Informática
Tabla de contenido.
Capítulo 5: Elementos de red Ethernet ............................................................ 95 Estructura interna y funcionamiento de una NIC para Ethernet. ...................... 96 Funciones de un Adaptador de Red ................................................................ 96 Transceptores .................................................................................................. 97 Repetidores ..................................................................................................... 97 Concentradores ............................................................................................... 99 Puente ............................................................................................................. 99 Conmutador ................................................................................................... 100 Diferencias entre Concentrador y Conmutador ............................................. 101 Tabla CAM y el Circuito Integrado ASIC. ....................................................... 102 Métodos de conmutación: .............................................................................. 103 Conmutación Síncrona y asíncrona: .............................................................. 103 Conmutación asimétrica: ............................................................................... 104 Protocolo STP(Spanning-Tree Protocol): ...................................................... 104 Conceptos sobre segmentación de red, dominio de colisión y dominio de broadcast: ...................................................................................................... 104 Preguntas de repaso ..................................................................................... 109 Capítulo 6: Medios de transmisión no guiados –Redes inalámbricas ............ 111 Transmisión Inalámbrica: ............................................................................... 112 Espectro electromagnético: ........................................................................... 113 Radiotransmisión: .......................................................................................... 115 Transmisión por microondas: ........................................................................ 116 Transmisión por infrarrojo: ............................................................................. 118 Transmisión por Laser: .................................................................................. 119 ¿Qué es una red inalámbrica? ...................................................................... 119 Estándares IEEE 802.11 ............................................................................... 120 Topología de una WLAN: .............................................................................. 124 Topología Ad-hoc: ......................................................................................... 124 Topología en Infraestructura: ......................................................................... 125 Topología Mesh: ............................................................................................ 126 Seguridad en las Wireless: ............................................................................ 126 Seguridad Lógica: .......................................................................................... 126 Cifrado e integridad de la información: .......................................................... 127 Seguridad - IEEE 802.1X (AAA): ................................................................... 128 AAA (Autenticación/Autorización/Accounting) ............................................... 128 Seguridad - Conclusiones .............................................................................. 130 WDS: ............................................................................................................. 130 WDS – Ventajas y desventajas:..................................................................... 130 Ventajas : ....................................................................................................... 130 Desventajas : ................................................................................................. 130 WDS – Disposición: ....................................................................................... 131 En estrella: ..................................................................................................... 131 En cadena: .................................................................................................... 131 Control de Tráfico .......................................................................................... 131 Programa Nacional de Informática
3
Fundamentos de redes Microsoft
Hardware de red 802.11 ................................................................................ 131 Puntos de acceso .......................................................................................... 132 Trabajo de Investigación: ............................................................................... 133 Trabajo Práctico:............................................................................................ 133 Preguntas de repaso ..................................................................................... 134 Capítulo 7: Modelo de referencia TCP/IP ...................................................... 135 Las principales ventajas de TCP/IP ............................................................... 136 Modelo de referencia TCP/IP. Características y objetivos. ............................ 136 Niveles o capas del modelo TCP/IP: ............................................................. 137 Servicios y pila de protocolos TCP/IP ............................................................ 138 TCP: .............................................................................................................. 139 UDP: .............................................................................................................. 139 Puerto TCP/UDP ........................................................................................... 140 Socket ............................................................................................................ 142 Las solicitudes de comentarios ...................................................................... 142 Preguntas de repaso ..................................................................................... 154 Capítulo 8: Protocolos enrutables y de Enrutamiento .................................... 155 Tipos de Protocolos ....................................................................................... 156 Tipos de transmisión...................................................................................... 160 Protocolos Orientados vs. No-orientados a la conexión ................................ 161 Protocolos de Enrutamiento: ......................................................................... 162 IGP: Protocolos de gateway interior .............................................................. 162 EGP: Protocolos de gateway exterior ............................................................ 162 Protocolos de vector-distancia ....................................................................... 162 Protocolos de estado de enlace..................................................................... 162 Protocolo de información de enrutamiento (RIP) y (RIPv2). .......................... 162 Protocolo de enrutamiento de Gateway interior (IGRP)................................. 162 Protocolo de enrutamiento de Gateway interior mejorado (EIGRP) .............. 162 Primero la ruta libre más corta (OSPF).......................................................... 162 Protocolo de sistema intermedio-sistema intermedio (IS-IS). ........................ 162 Ejercicio Práctico (guiado por el instructor): .................................................. 163 Preguntas de repaso ..................................................................................... 164 Capítulo 9: Protocolos de Acceso Remoto .................................................... 165 Protocolos de Acceso Telefónico................................................................... 166 Protocolos VPN ............................................................................................. 167 Otros métodos para obtener seguridad: ........................................................ 170 Ejercicio Práctico: .......................................................................................... 171 Preguntas de repaso ..................................................................................... 176
4
Programa Nacional de Informática
Tabla de contenido.
Capítulo 10: Direccionamiento IP .................................................................. 177 Direccionamiento IP en la versión 4 .............................................................. 178 Componentes de una dirección IP ................................................................. 178 Conversión de direcciones IP ........................................................................ 179 Clases de direcciones.................................................................................... 179 Guía para el direccionamiento ....................................................................... 181 Máscara de subred ........................................................................................ 184 Asignación de direcciones IP ......................................................................... 186 Subneteo de redes: ....................................................................................... 189 Direccionamiento IP en la versión 6: ............................................................. 190 Ejercicios Prácticos:....................................................................................... 196 Preguntas de repaso ..................................................................................... 197 Capítulo 11: Resolución de Nombres ............................................................ 199 Nombres de host ........................................................................................... 200 Nombres NetBIOS ......................................................................................... 200 La interfaz Winsock ....................................................................................... 201 La interfaz NetBIOS ....................................................................................... 201 Resolución de nombres de Host .................................................................... 202 Sistema de nombres de dominio (DNS) ........................................................ 203 Método Microsoft de resolución de nombres de hosts................................... 204 Configuración del cliente DNS ....................................................................... 208 Resolución de nombres NetBIOS .................................................................. 208 Ejercicio Práctico: .......................................................................................... 210 Preguntas de repaso ..................................................................................... 211 Capítulo 12: Internet e Intranet ...................................................................... 213 Estructura de Internet .................................................................................... 214 Servicios de Internet ...................................................................................... 215 Intranets ......................................................................................................... 216 Uso de tecnologías cliente ............................................................................. 217 Protocolos de Internet.................................................................................... 220 Localizador de recursos uniforme (URL) ....................................................... 220 Conexión a Internet ....................................................................................... 221 Servidores Web ............................................................................................. 229 Ejercicio Práctico: .......................................................................................... 234 Preguntas de repaso ..................................................................................... 235
Programa Nacional de Informática
5
Fundamentos de redes Microsoft
Capítulo 13: Sistemas Operativos Microsoft .................................................. 237 Funciones del sistema operativo ................................................................... 238 Sistemas Operativos Windows ...................................................................... 238 La familia de Windows Server 2008 .............................................................. 240 Grupos de Trabajo y Dominios ...................................................................... 242 Grupo de trabajo ............................................................................................ 243 Dominio ......................................................................................................... 244 Controlador de dominio ................................................................................. 244 Directorio Activo............................................................................................. 244 Ejercicios prácticos: ....................................................................................... 246 Preguntas de repaso ..................................................................................... 248
6
Programa Nacional de Informática
Capítulo
Conceptos básicos sobre redes Al final de este capítulo, el alumno podrá: Definir el concepto y los elementos de una Red. Aprender a clasificar las redes por extensión y Función Definir el concepto de topología y conocerá las topologías más comunes. Definir las funciones de un concentrador.
Introducción: Las redes de computadoras y las tecnologías que allí han surgido han determinado la forma en la que las organizaciones, empresas y personas se relacionan hoy en día respecto a la información. Somos testigos en los últimos años del crecimiento ilimitado de las infraestructuras de conectividad y por lo tanto de las posibilidades de comunicación, de los nuevos sistemas de hardware de computación y sus cada vez mayores capacidades de procesamiento, y junto con ello por supuesto las nuevas funcionalidades de los sistemas operativos orientados totalmente a entornos de comunicación e Internet. Todo ello nos lleva a un escenario donde las redes de computadoras en sus distintas formas constituyen la plataforma operativa de los sistemas de información. El estudio de las redes de computadoras y los sistemas operativos que los soportan es un tema ineludible para las personas vinculadas a la computación e informática. Los sistemas operativos de red más populares y de mayor presencia en nuestro mercado son los sistemas Windows de Microsoft, siendo sus versiones
Programa Nacional de Informática
Fundamentos de redes Microsoft actuales Windows Vista y Windows Server 2008, materia de estudio en el presente Módulo. Como primera parte de nuestro estudio repasaremos los conceptos fundamentales de redes de computadoras, también se revisará los estándares de red, las redes Ethernet y las redes inalámbricas. En una segunda etapa se abordará los temas referidos al protocolo TCP/IP, Internet/Intranet y los sistemas operativos Microsoft con sus modelos administrativos de red.
Conceptos previos Telecomunicaciones La telecomunicación (del prefijo griego tele, "distancia" o "lejos", "comunicación a distancia") es una técnica consistente en transmitir un mensaje desde un punto a otro, normalmente con el atributo típico adicional de ser bidireccional. El término telecomunicación cubre todas las formas de comunicación a distancia, incluyendo radio, telegrafía, televisión, telefonía, transmisión de datos e interconexión de ordenadores a nivel de enlace. Los grandes avances en microelectrónica y computación sentaron las bases para la revolución de las telecomunicaciones en el último tercio del siglo XX. Gracias a los satélites de telecomunicaciones, a la fibra óptica, la televisión, la radio y la telefonía, el mundo entero se encuentra enlazado.
Telemática: La Telemática es una disciplina científica y tecnológica que surge de la evolución y fusión de la telecomunicación y de la informática.
8
Programa Nacional de Informática
Capítulo I: Conceptos básicos sobre redes. Es un término que alude al conjunto de métodos, técnicas y servicios que resultan del uso conjunto de la información y las telecomunicaciones.
Redes de computadoras. Ventajas Veamos algunos conceptos fundamentales de redes de computadoras comenzando por su definición: Una red de computadoras es un conjunto de dos o más computadoras conectadas a través de un medio de transmisión y que tienen como finalidad compartir recursos. Estos recursos pueden ser de hardware como impresoras y modems o bien pueden ser software como programas y datos. Estos recursos se comparten inteligentemente y cada uno de los equipos integrantes de la red mantiene su autonomía y control sobre sus recursos. El medio de transmisión puede ser una combinación de distintos medios: cables de cobre o fibra óptica, tecnología inalámbrica, enlaces vía satélite, etc. Una red puede ser tan pequeña y simple como dos computadoras que comparten una impresora o tan Programa Nacional de Informática
9
Fundamentos de redes Microsoft grande como la red más grande del mundo: Internet. El término empleado en el idioma inglés es Networking, también adoptado comúnmente en nuestro idioma para referirse a redes de computadoras. Entre las ventajas de utilizar una red se encuentran: •
Posibilidad de compartir periféricos costosos como son: impresoras láser, módem, fax, etc.
•
Posibilidad de compartir grandes cantidades de información a través de distintos programas, bases de datos, etc., de manera que sea más fácil su uso y actualización.
•
Reduce e incluso elimina la duplicidad de trabajos.
•
Permite utilizar el correo electrónico para enviar o recibir mensajes de diferentes usuarios de la misma red e incluso de redes diferentes.
•
Permite mejorar la seguridad y control de la información que se utiliza, permitiendo el acceso de determinados usuarios únicamente a cierta información o impidiendo la modificación de diversos datos.
Introducción a Networking Las redes de datos se diseñaron como consecuencia de aplicaciones comerciales en microcomputadores. Las empresas comprendieron que la tecnología networking podía incrementar la productividad y ahorrar gastos. Una primera solución fue la creación de estándares LAN (Redes de área local) que proporcionaran compatibilidad entre equipos de diferentes fabricantes permitiendo estabilidad de las implementaciones. Una LAN en cada área era una especie de isla electrónica.
10
Programa Nacional de Informática
Capítulo I: Conceptos básicos sobre redes. Con el crecimiento del uso de computadoras en las empresas, pronto aun las LAN resultaron insuficientes. Era necesario de que la información pueda transferirse con rapidez y eficiencia, no solo dentro de la empresa sinó tambien entre empresas. La solución fué la creación de redes de área metropolitana (MANs) y de redes de área extendida (WANs). Tenemos como requerimientos básicos para establecer una conexión en redes y/o a Internet: •
Una conexión física, que se realiza conectando el computador a la red a través de una tarjeta de expansión o interfaz integrada, tal como un modem o NIC.
•
Una conexión lógica que utiliza estándares denominados protocolos.
•
Una aplicación que interpreta la data y muestra la información en un formato entendible en el extremo final, tales como: •
File Transfer Protocol (FTP)
•
Web browser
Aspectos básicos de Networking Tarjeta de Interfaz de Red (NIC) Al seleccionar una NIC, debemos considerar los siguientes factores: •
Protocolos: Ethernet ó sus derivados tales como fastethernet, Gigabit Ethernet ó 10Gigabit Ethernet, Token Ring o FDDI.
•
Tipos de medio de transmisión: Par trenzado, coaxial, fibra óptica o inalámbrico.
•
Sistema bus: PCI ó PCI-express.
Programa Nacional de Informática
11
Fundamentos de redes Microsoft
•
Adicionalmente, también podemos utilizar tarjetas especiales, tales como las PCMCIA, que son tarjetas de red que provee de conexión alámbrica o inalámbrica de LAPTOP a red.
Tarjeta modem (MODEM interno) y MODEM externo: Un modem (modulador-demodulator), es un dispositivo que provee de un computador con conexión a la línea telefónica básica (RTB).
Inevitablemente los servicios de alta velocidad aplicados en ambientes corporativos, tales como Digital Subscriber Line (DSL) y acceso vía cable modem access, han cambiado las tendencias en el mercado informático. Estos servicios no requieren de equipos tan sofisticados ni costosos o de una línea telefónica adicional. Proporcionan gran confiabilidad y flexibilidad permitiendo una fácil conexión a Internet desde oficinas y domicilios. También necesitamos, un conjunto de protocolos o reglas desarrolladas para permitir a los computadores compartir recursos a través de la red, tales como la pila de protocolos TCP/IP (Protocolo de Control de Transmisión/Protocolo Internet).
12
Programa Nacional de Informática
Capítulo I: Conceptos básicos sobre redes.
Elementos de una red
Computadoras o equipos terminales Equipo donde los usuarios de la red llevan a cabo sus tareas, equipo de uso final. Son ejemplos de equipos terminales las estaciones de trabajo como PC, computadoras portátiles, cajeros de banco, etc.
Equipos de transmisión Equipos que transmiten o recepcionan las señales que son enviadas a través de los medios de comunicación, también se encargan de formatear los paquetes datos generados por los sistemas en señales reconocidas por el medio de comunicación y viceversa. Son ejemplos de equipos de transmisión las tarjetas de red, los modem, etc.
Medios de comunicación Es el medio por el cual fluyen las señales que transportan los datos de un equipo a otro. Son ejemplos de medios los cables, las líneas telefónicas, etc.
Programa Nacional de Informática
13
Fundamentos de redes Microsoft
Software de aplicación Son los sistemas operativos, protocolos y aplicaciones que hacen que los otros elementos puedan trabajar coordinadamente y realicen las actividades de trabajo en red.
Clasificación de redes según tamaño Las redes dependiendo de su tamaño se pueden clasificar en LAN, HAN, MAN y WAN.
Redes de Área Local (LAN) Las redes LAN (Local Area Network, redes de área local) son redes de computadoras que abarcan una determinada área geográfica en un diámetro de unos pocos kilómetros. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas. En una LAN los datos circulan a decenas o incluso centenares de megabits por segundo. Estas redes se caracterizan además porque el medio de transmisión es propio, comúnmente cableado.
Redes de Área Doméstica (HAN) Las redes HAN (Home Area Network, redes de área doméstica). Poseen los mismos componentes de hardware que las LAN, pero estas redes son usadas principalmente para compartir acceso a Internet. También se usan frecuentemente conexiones inalámbricas de baja velocidad, líneas telefónicas y líneas de acceso a Internet como DSL o Cable. Las HANs también son referenciadas como SOHO (Small-office/Home-office) LANs.
Redes de Área Metropolitana (MAN) Las redes MAN (Metropolitan Area Network, redes de área metropolitana). Son redes de tamaño intermedio que usan tecnologías WAN para interconectar LANs dentro de una región geográfica específica, tal como una ciudad.
14
Programa Nacional de Informática
Capítulo I: Conceptos básicos sobre redes.
Redes de Área Extensa (WAN) Las redes WAN (Wide Area Network, redes de área extensa) se forman por la conexión de redes LANs y pueden abarcar el ámbito de una ciudad, país o el mundo. El medio de transmisión generalmente es proveído por otras compañías generalmente de servicios públicos y privados de telecomunicaciones, y puede incluir una serie de medios como líneas dedicadas, además de los enlaces por satélites y microondas. Por las distancias que debe cubrir y la diversidad de medios que se emplea la velocidad de la transmisión de datos es baja en comparación a las LAN.
Funciones de las computadoras en la red Todas las computadoras tienen un lado cliente y otro servidor: una máquina puede ser servidor de un determinado servicio pero cliente de otro servicio. •
•
Servidor. Equipo que ofrece información o servicios al resto de los equipos de la red. La clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor de impresión, de archivos, de páginas Web, de correo, de usuarios, de IRC (charlas en Internet), de base de datos, etc. Cliente. Equipo que accede a la información de los servidores o utiliza sus servicios. Ejemplos: Cada vez que estamos viendo una página Web (almacenada en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de una computadora remota en la red (el servidor que tiene la impresora conectada).
Clasificación de Redes según función Dependiendo de si existe una función predominante o no para cada equipo de la red, las redes se clasifican en:
Programa Nacional de Informática
15
Fundamentos de redes Microsoft
Redes de Igual a Igual (Peer to Peer)
No existe una jerarquía en la red, todas las computadoras pueden actuar como clientes (accediendo a los recursos de otros equipos) o como servidores (ofreciendo recursos). Son las redes que utilizan las pequeñas oficinas, de no más de 10 computadoras. Cada máquina tiene los mismos derechos de acceso como todas las demás; no existe una ubicación central para las aplicaciones y recursos. Este tipo de red es barata, fácil de configurar y manejar por lo que no se necesita personal especializado de soporte y administración. Los siguientes sistemas operativos proporcionan funcionalidad peer-to-peer: •
Microsoft Windows 95/98/Millenium.
•
Microsoft Windows NT/2000/XP/Vista.
Las redes igual a igual también se denominan grupos de trabajo. El término grupo de trabajo describe un pequeño grupo de individuos, generalmente menos de 10, que trabajan juntos. Por lo tanto estas redes son suficientes y se recomiendan en entornos donde: • Hay menos de 10 usuarios • Todos lo usuarios están ubicados en la misma área • La seguridad no es un problema • La organización y la red tendrán un crecimiento limitado en un futuro próximo Sus desventajas principales son: • Capacidad limitada • No soporta más de diez usuarios • La administración de la red debe hacerse en cada máquina • No es segura • Difícil de conectar a plataformas y sistemas operativos distintos • Difícil de realizar respaldos efectivos de archivos Teniendo en cuenta estas consideraciones, habrá ocasiones en las que una red de igual a igual será mejor solución que una red Cliente/Servidor.
16
Programa Nacional de Informática
Capítulo I: Conceptos básicos sobre redes.
Redes Cliente-servidor Una red cliente-servidor es una colección de computadoras (servidores) que agrupan recursos compartidos y computadoras (clientes) que acceden a dichos recursos en los servidores. Un servidor dedicado es una computadora que sólo funciona como servidor y no es utilizado como cliente o estación de trabajo. Los servidores son dedicados porque ellos son optimizados para servir rápidamente los requerimientos de los usuarios de la red y para dar seguridad a los recursos, En ocasiones, ni siquiera tienen monitor puesto que se administran de forma remota: toda su potencia está destinada a ofrecer algún servicio a los equipos de la red. El esquema de red cliente/servidor posee muchas ventajas sobre las redes de igual a igual, entre ellos: •
Control y almacenamiento de datos centralizado, permitiendo que sean posibles la seguridad y los respaldos de archivos.
•
Es más fácil conectar diferentes plataformas y sistemas operativos.
•
Capacidad ilimitada.
•
Usuarios ilimitados.
Función de los servidores en una red Los sistemas operativos Microsoft que permiten implementar servidores especializados en una red de este tipo son Windows 2000 Server, Windows Server 2003 ó Windows Server 2008. Dado que las redes crecen en tamaño y tráfico, más de un servidor es necesario sobre la red. Distribuir las tareas entre varios servidores asegura que cada tarea será desarrollada de la manera más eficiente posible. Entre las diferentes funciones que pueden asumir los servidores en una red están:
Servidores de archivos e impresión Los servidores de archivos e impresión proporcionan recursos de compartición de archivos e impresoras desde una ubicación centralizada. Cuando un cliente envía
Programa Nacional de Informática
17
Fundamentos de redes Microsoft una solicitud de datos al servidor de archivos e impresión, se descarga en el equipo que realiza la petición toda la base de datos o el archivo. Por ejemplo, cuando abrimos una aplicación de procesamiento de texto, ésta se ejecuta en nuestro equipo y el documento almacenado en el servidor de archivos e impresión se descarga en la memoria de nuestro equipo para que podamos editarlo o utilizarlo localmente. Cuando guardamos el documento de nuevo en el servidor, cualquier otro usuario de la red que disponga del acceso o permiso adecuado podrá ver el archivo. Es decir, los servidores de archivos e impresión se utilizan para almacenar y recuperar archivos y registros de datos centralizados. Si bien es cierto que todos los sistemas operativos Windows permiten compartir archivos e impresoras, en redes corporativas se debe usar servidores basados en los sistemas operativos de servidor.
Servidores de correo Los servidores de correo funcionan igual que los servidores de bases de datos en cuanto a que existen partes de la aplicación en el servidor y partes en el cliente, con datos que se descargan de forma selectiva desde el servidor hasta el cliente. Los servidores de correo gestionan servicios de correo electrónico para toda la red.
Servidores de bases de datos Los servidores de bases de datos pueden almacenar grandes cantidades de datos en una ubicación centralizada y ponerlos a disposición de los usuarios, quienes no tienen la necesidad de descargar toda la base de datos. La base de datos reside en el servidor y sólo se descarga en el equipo cliente el resultado de la solicitud. Por ejemplo, podemos utilizar una aplicación cliente que se ejecute localmente, como Microsoft Access, para buscar los nombres de todos los empleados nacidos en Noviembre en la base de datos de empleados. La base de datos se almacena en un servidor de bases de datos, como Microsoft SQL Server. Cuando el servidor procesa nuestra consulta, únicamente se descarga el resultado de la misma (el listado de las fechas de nacimiento del mes de Noviembre) desde el servidor hasta nuestro equipo local.
Servidores de fax Los servidores de fax gestionan el tráfico entrante y saliente de faxes en la red y comparten uno o más módems de fax. De este modo, el servicio de fax está
18
Programa Nacional de Informática
Capítulo I: Conceptos básicos sobre redes. disponible para cualquier usuario de la red sin necesidad de instalar una máquina de fax en cada equipo del usuario.
Servidores de servicios de directorio Los servidores de servicios de directorio proporcionan una ubicación centralizada para almacenar información sobre la red, incluyendo la identidad de los usuarios que acceden a ella y los nombres de los recursos disponibles en la red. Esto permite administrar la seguridad de la red de modo centralizado. Un administrador puede definir un recurso, como una impresora, y el tipo de acceso a ese recurso por parte de los usuarios. Una vez que el administrador ha definido el recurso, los usuarios pueden localizarlo y utilizarlo, dependiendo del tipo de acceso que tengan asignado. En las redes Microsoft a este servicio se denomina Active Directory y se puede implementar con los sistemas operativos Windows 2000 Server, Windows Server 2003 ó Windows Server 2008.
Servidores Web Un servidor Web es un equipo que envía contenido de páginas Web a clientes a través de una red. Un equipo cliente se conecta a Internet o a una intranet utilizando un navegador Web para encontrar información almacenada y organizada en un servidor Web.
Internet, Intranet y Extranet En nuestros días las redes y las infraestructuras que los soportan han evolucionado grandemente, ello ha permitido el crecimiento de las redes, dando como resultado la aparición Internet, red a la cual de una u otra manera nos encontramos relacionados. Veamos una clasificación de las redes surgidas en este ámbito.
Internet Es una red pública y de alcance mundial que usa el protocolo TCP/IP como protocolo de comunicación. Con el incremento meteórico en la demanda por
Programa Nacional de Informática
19
Fundamentos de redes Microsoft conectividad, la Internet se ha convertido en la autopista de comunicaciones para millones de usuarios. La Internet estuvo inicialmente restringida a instituciones militares y académicas. Nació siendo la red de la Administración de Programas de Investigación Avanzados (Advanced Research Programs Administration) del Departamento de Defensa de los Estados Unidos de Norteamérica y se la conoció como ARPANet. Ésta se utilizaba para interconectar los laboratorios de Universidades que llevaban a cabo proyectos de Investigación financiados por el Departamento de Defensa y Centros de Investigación del mismo Departamento de Defensa. Con el tiempo y a medida que se difundía más y más su uso, está se dividió en dos por razones de seguridad. ARPANet se preservó para la comunicación de proyectos del área civil y se fue abriendo a otras organizaciones no gubernamentales. El Departamento de Defensa creó por separado DARPANet (Defense Advanced Research Program Administration Network) aunque siguió financiando generosamente el desarrollo de ARPANet al darse cuenta del vital interés estratégico en que los Estados Unidos lideraran el desarrollo de la transmisión digital de información. Internet (como se conoce hoy a la vieja ARPANet) ahora es un canal abierto de información para casi cualquier forma de información y de comercio. Los sitios Web de Internet proveen hoy recursos personales, educacionales, políticos y económicos a todos los rincones del planeta.
Intranet Con el advenimiento de programas basados en Navegadores ("Browsers") para Internet, hay hoy en día un fenómeno llamado Intranet, el cual ha sido desarrollado por empresas y otras organizaciones privadas. Una Intranet es una red privada que utiliza herramientas tipo Internet, pero disponible solamente dentro de la organización. Para grandes organizaciones, una Intranet provee a los empleados de un modo fácil de acceder a la información de la organización a través del mismo tipo de herramientas utilizadas en Internet. Esencialmente, una Intranet es una Internet privada y puede existir incluso en un contexto no conectado a Internet.
20
Programa Nacional de Informática
Capítulo I: Conceptos básicos sobre redes.
Extranet Las Intranets que comparten una porción de su contenido con clientes, proveedores, u otros socios de negocios, pero no con el público en general, se llaman Extranets. Como ocurre en Internet e Intranet los mismos navegadores y otras aplicaciones cliente se usan para acceder al contenido. Tanto las Intranets como las Extranets se basan en el uso de un firewall, otras herramientas y procedimientos de seguridad para mantener su contenido en privado.
Topologías de red El término topología, o más específicamente, topología de red, se refiere a la composición o diseño físico de los equipos, cables y otros componentes de la red, es un mapa de la red física. Topología es el término estándar que utilizan la mayoría de los profesionales de redes cuando se refieren al diseño básico de una red. La topología de una red afecta a sus capacidades. Elegir una topología en vez de otra puede afectar a:
Programa Nacional de Informática
21
Fundamentos de redes Microsoft •
El tipo de equipo que necesita la red
•
Las capacidades del equipo
•
El crecimiento de la red
•
La administración de la red
La topología es tanto física como lógica: •
La topología física describe cómo están conectados los componentes físicos de una red.
•
La topología lógica describe el modo en que los datos de la red fluyen a través de componentes físicos
Topologías estándares Todos los diseños de red parten de tres topologías básicas: •
Bus
•
Estrella
•
Anillo
• Malla Si los equipos están conectados en fila a partir de un solo cable (segmento), se dice que la topología es de bus. Si los equipos están conectados a segmentos de cable que parten de un punto único o concentrador, la topología se denomina estrella. Si los equipos están conectados a un cable que forma un circuito circular, se conoce a la topología como anillo. Aunque estas tres topologías básicas son sencillas en sí mismas, sus versiones en el mundo real combinan a menudo características de más de una de ellas y pueden llegar a ser complejas.
Topología en bus La topología de bus se conoce también como bus lineal. Es el método más sencillo y común de equipos en red. Consiste en un solo cable llamado línea principal (también conocido como red principal o segmento) que conecta todos los equipos de la red a una sola línea.
Comunicación en bus Los equipos en una red con topología de bus se comunican direccionando datos a un equipo determinado y poniéndolos en el cable en forma de señales electrónicas. Para comprender cómo se comunican los equipos en un bus necesita estar familiarizado con tres conceptos:
22
•
Envío de la señal
•
Reflejo de la señal
•
Terminador Programa Nacional de Informática
Capítulo I: Conceptos básicos sobre redes.
Envió de la señal Los datos de la red en forma de señales electrónicas se envían a todos los equipos de la red; sin embargo, sólo el equipo cuya dirección coincide con la dirección codificada en la señal original acepta la información. Únicamente puede enviar mensajes un equipo a la vez dentro de toda la red. Debido a que sólo un equipo a la vez puede enviar datos en una red de bus, el funcionamiento de la red se ve afectado por el número de equipos conectados al bus. Cuantos más equipos haya en el bus, más equipos estarán esperando a poner datos en el bus y más lenta será la red. El bus es una topología pasiva. Los equipos en un bus sólo “escuchan” los datos que se envían por la red. No son responsables de mover los datos de un equipo a otro. Si un equipo falla, no afecta al resto de la red. En una topología activa los equipos regeneran las señales y mueven los datos a través de la red.
Reflejo de la señal Debido a que los datos, o la señal electrónica, se envían a toda la red, deben viajar de un extremo del cable al otro. Si se permitiera que la señal continuara sin interrupción, seguiría reflejándose por el cable e impediría a los otros equipos enviar señales. Por lo tanto, la señal debe detenerse una vez que haya llegado a la dirección de destino.
Terminador Para hacer que la señal deje de reflejarse, se coloca un componente llamado terminador al final del cable para absorber las señales libres. Al absorber la señal se limpia el cable para que otros equipos puedan enviar datos. Cada cable de la red debe estar enchufado a algo. Por ejemplo, el final de un cable debe estar conectado a un equipo o a un conector para aumentar la longitud del cable. En cualquier extremo de un cable que no esté conectado a algo debe colocarse un terminador para evitar el reflejo de la señal. En una red de bus deben existir siempre dos terminadores, uno al principio y uno al final.
Programa Nacional de Informática
23
Fundamentos de redes Microsoft
Topología en estrella Esta topología se caracteriza por existir en ella un punto central, o más propiamente nodo central, al cual se conectan todos los equipos, de un modo muy similar a los radios de una rueda. De esta disposición se deduce el inconveniente de esta topología, y es que la máxima vulnerabilidad se encuentra precisamente en el nodo central, ya que si este falla, toda la red fallaría. Este posible fallo en el nodo central, aunque posible es bastante improbable, debido a la gran seguridad que suele poseer dicho nodo. Sin embargo presenta como principal ventaja una gran modularidad, lo que permite aislar una estación defectuosa con bastante sencillez y sin perjudicar al resto de la red. Para aumentar el número de estaciones, o nodos, de la red en estrella no es necesario interrumpir, ni siquiera parcialmente la actividad de la red, realizándose la operación casi inmediatamente. La topología en estrella es empleada en redes Ethernet y ArcNet.
Existen también topologías derivadas de la topología estrella: •
Topología en Estrella Extendida: o
24
Es creado en base a topología estrella. Programa Nacional de Informática
Capítulo I: Conceptos básicos sobre redes.
•
o
Enlaza estrellas individuales a través de hubs/switches.
o
Extiende la longitud y tamaño de la red.
Topología en Estrella Jerárquica: Es diseño jerárquico que implementa niveles de acceso en la red.
Topología en Anillo El anillo, como su propio nombre indica, consiste en conectar linealmente entre sí todas las computadoras, en un bucle cerrado. La información se transfiere en un solo sentido a través del anillo, mediante un paquete especial de datos, llamado testigo, que se transmite de un nodo a otro, hasta alcanzar el nodo destino. El cableado de la red en anillo es el más complejo de los tres enumerados, debido por una parte al mayor coste del cable, así como a la necesidad de emplear unos dispositivos denominados Unidades de Acceso Multiestación (MAU) para implementar físicamente el anillo. A la hora de tratar con fallos y averías, la red en anillo presenta la ventaja de poder derivar partes de la red mediante los MAU's, aislando dichas partes defectuosas del resto de la red mientras se determina el problema. Un fallo, pues, en una parte del cableado de una red en anillo, no debe detener toda la red. La adición de nuevas estaciones no supone una complicación excesiva, puesto que una vez más los MAU's aíslan las partes a añadir hasta que se hallan listas, no siendo necesario detener toda la red para añadir nuevas estaciones. Dos buenos ejemplos de red en anillo serían Token-Ring y FDDI (fibra óptica)
Programa Nacional de Informática
25
Fundamentos de redes Microsoft
Topología malla: Una topología en malla se implementa para evitar interrupciones de servicio en red. Por ejemplo, los sistemas de control de una Planta de Energía Nuclear. En el gráfico, cada dispositivo tiene sus propias conexiones a todos los otros. Por ejemplo, Internet tiene múltiples vías hacia cualquier ubicación. Existen topologías en malla, físicas o lógicas, parciales o completas.
Topologías Hibridas Se pueden presentar diferentes combinaciones entre las topologías indicadas anteriormente.
Estrella - Bus En una topología estrella -bus, varias redes de topología en estrella están conectadas a una conexión en bus. Cuando una configuración en estrella está llena, podemos añadir una segunda en estrella y utilizar una conexión en bus para conectar las dos topologías en estrella. En una topología en estrella-bus, si un equipo falla, no afectará al resto de la red. Sin embargo, si falla el componente central, o concentrador, que une todos los equipos en estrella, todos los equipos adjuntos al componente fallarán y serán incapaces de comunicarse.
26
Programa Nacional de Informática
Capítulo I: Conceptos básicos sobre redes.
Estrella-anillo En la topología en estrella-anillo, los equipos están conectados a un componente central al igual que en una red en estrella. Sin embargo, estos componentes están enlazados para formar una red en anillo. Al igual que la topología en estrella-bus, si un equipo falla, no afecta al resto de la red. Utilizando el paso de testigo, cada equipo de la topología en estrella- anillo tiene las mismas oportunidades de comunicación. Esto permite un mayor tráfico de red entre segmentos que en una topología en estrella-bus.
Dispositivos básicos de comunicaciones:
Programa Nacional de Informática
27
Fundamentos de redes Microsoft En esta parte del curso nos concentraremos en los dispositivos: Repetidor, MODEM y HUB, los demás dispositivos serán tratados en los demás capítulos.
Repetidor: El propósito de un repetidor es el de regenerar y sincronizar los bits que conforman las señales transmitidas en una red.
MODEM: El módem es un dispositivo que permite conectar dos ordenadores remotos utilizando la línea telefónica de forma que puedan intercambiar información entre sí. El módem es uno de los métodos mas extendidos para la interconexión de ordenadores por su sencillez y bajo costo. La gran cobertura de la red telefónica convencional posibilita la casi inmediata conexión de dos ordenadores si se utiliza módems. El módem es por todas estas razones el método más popular de acceso a la Internet por parte de los usuarios privados y también de muchas empresas. Un módem es un dispositivo que convierte las señales digitales del ordenador en señales analógica que pueden transmitirse a través del canal telefónico. Con un módem, usted puede enviar datos a otra computadora equipada con un módem. Los métodos de modulación y otras características de los módems telefónicos están estandarizados por el UIT-T (el antiguo CCITT) en la serie de Recomendaciones "V". Estas Recomendaciones también determinan la velocidad de transmisión. Destacan: o V.32. Transmisión a 9.600 bps. o V.32 bis. Transmisión a 14.400 bps. o V.34. Transmisión a 33.600 bps. Uso de técnicas de compresión de datos. o V.90. Transmisión a 56'6 kbps de descarga y hasta 33.600 bps de subida. o V.92. Mejora sobre V.90 con compresión de datos y llamada en espera. La velocidad de subida se incrementa, pero sigue sin igualar a la de descarga. Existen, además, módems DSL (Digital Subscriber Line), que utilizan un espectro de frecuencias situado por encima de la banda vocal (300 - 3.400 Hz) en líneas telefónicas o por encima de los 80 KHz ocupados en las líneas RDSI, y permiten alcanzar velocidades mucho mayores que un módem telefónico convencional. También poseen otras cualidades, como es la posibilidad de establecer una comunicación telefónica por voz al mismo tiempo que se envían y reciben datos. ADSL: En contra de lo que se cree, no es una tecnología digital, sino tan analógica como el antiguo modem de 56 KBps. La diferencia estriba en un elemento definitivo: el oído humano no es capaz de oír todo el rango de frecuencias que produce la voz (el mismo principio empleado para poder comprimir música). De este modo, se aplica un filtro sofométrico que deja pasar sólo el rango de frecuencias audibles y descarta las restantes, tanto por encima como por debajo 28
Programa Nacional de Informática
Capítulo I: Conceptos básicos sobre redes. de este rango. Es la función que desempeña el microfiltro que se pone en los teléfonos en una línea ADSL. En este espacio que queda libre se colocan diversas frecuencias portadoras moduladas con datos. El aumento en la velocidad del ADSL viene dado porque, según va aumentando el nivel tecnológico, es posible meter más frecuencias portadoras en esos espacios libres, pues los filtros que separan unas portadoras de otras son cada vez más selectivos.
Concentradores o Hubs De las topologías vistas anteriormente es la topología en estrella las más popular y la que se implementa en la mayoría de redes. El concentrador; también conocido como Hub por su referencia en Inglés; es el componente central de una topología en estrella dado que es el punto de conexión para establecer la comunicación. Veamos algunas consideraciones sobre su empleo.
Concentrador
Programa Nacional de Informática
29
Fundamentos de redes Microsoft
Consideraciones acerca de los concentradores Los concentradores son versátiles y ofrece varias ventajas frente a los sistemas que no los utilizan. En una topología estándar de bus en línea, una rotura del cable provoca el fallo de toda la red. Sin embargo, al utilizar concentradores, una rotura en cualquiera de los cables conectados al concentrador sólo afectará a ese segmento. El resto de la red seguirá funcionando. Otras ventajas de las topologías basadas en concentradores son: o Permiten cambiar o ampliar los sistemas de cableado según las necesidades. Sólo se requiere conectar otro equipo u otro concentrador. o Permiten utilizar distintos puertos para emplear distintos tipos de cable. o Permiten una supervisión centralizada de la actividad y el tráfico de la red. Muchos concentradores contienen utilerías de diagnóstico para comprobar el funcionamiento de una conexión.
Ejercicio práctico: Utilizar el Outlook para realizar una conexión con un servidor de correo Exchange, para que el usuario pueda visualizar sus mensajes: Procedimiento: 1. Primero se verificará que el servidor Exchange este encendido, con el servicio levantado. 2. Se dirigen al panel de control, al elemento correo:
3. Si ya se tiene algún perfil creado, aparecerá la siguiente ventana, en la cual deberá hacer clic en mostrar perfiles, en caso contrario aparecerá la ventana del paso posterior.
30
Programa Nacional de Informática
Capítulo I: Conceptos básicos sobre redes.
4. Para agregar el perfil, deberá hacer clic en el botón agregar:
5. Luego ingresará los datos relacionados con el perfil:
Se escogerá el tipo de servicio de correo que se utilizará en esta ocasión, para este ejemplo utilizaremos Microsoft Exchange:
Programa Nacional de Informática
31
Fundamentos de redes Microsoft
6. El usuario y la contraseña se pedirán al instructor. 7. Luego hacer clic en el botón comprobar nombre, para que nos pida ingresar nuestro usuario y contraseña. Con estos datos, se verificará la conexión:
32
Programa Nacional de Informática
Capítulo I: Conceptos básicos sobre redes. 8. Al realizarse la comprobación, se verá el siguiente cuadro de dialogo:
9. Luego hacemos clic en siguiente, y nos aparecerá un cuadro de dialogo indicándonos que finalizó la configuración, hacer clic en Finalizar:
10. Finalmente, con nuestro perfil creado, ingresaremos a nuestro correo, desde el Outlook:
Programa Nacional de Informática
33
Fundamentos de redes Microsoft
Preguntas de repaso 1. Indique 4 beneficios que las empresas obtienen al implementar una red computadoras
2. Enumere los componentes de una red de computadoras
3. Enumere los tipos de redes de acuerdo a su tamaño
4. Explique cuáles son las características de una red WAN
5. Enumere los tipos de red de acuerdo a la función que cumplen los equipos de red.
6. Explique las ventajas de una red cliente/servidor respecto de una red de igual a igual
7. Indique 4 funciones que puede cumplir un servidor en la red
8. ¿Cuáles son las diferencias entre una Intranet y una Extranet?
9. Enumere las topologías de red más populares para redes locales
10. Explique la función que cumple un concentrador en una red en estrella.
11. Indicar los diferentes dispositivos que se pueden distinguir en una red de computadoras.
34
Programa Nacional de Informática
Capítulo
Modelo de referencia OSI y el proyecto IEEE Al finalizar este capítulo el participante: Conocerá el Modelo de Referencia OSI. Conocerá la función de los diferentes nivéleles del Modelo OSI Conocerá la estructura de un paquete. Conocerá los comités del proyecto 802 IEEE.
Introducción: Al principio de su desarrollo, las LAN, MAN y WAN eran en cierto modo caóticas. A principios de la década de los 80 se produjo un enorme crecimiento en la cantidad y el tamaño de las redes. A medida que las empresas se dieron cuenta de que podrían ahorrar mucho dinero y aumentar la productividad con la tecnología de networking, comenzaron a agregar redes y a expandir las redes existentes casi simultáneamente con la aparición de nuevas tecnologías y productos de red. El modelo OSI (Open Systems Interconnection, interconexión de sistemas abiertos) publicado en 1984 fue un intento de la Organización Internacional de Normas (ISO) para la creación de un estándar que siguieran los diseñadores de nuevas redes. Se trata de un modelo teórico de referencia: únicamente explica lo que debe hacer cada componente de la red sin entrar en los detalles de implementación. OSI se ha convertido en un estándar internacional y sirve como guía para la conectividad en red.
Programa Nacional de Informática
Fundamentos de redes Microsoft
Arquitectura de niveles El modelo OSI es una arquitectura que divide la comunicación de red en siete niveles. Cada nivel cubre distintas actividades, equipos o protocolos de la red. Proporciona la Interfaz para que las aplicaciones tengan acceso a la red. Permite a los clientes usar una sintaxis común. Asegura una comunicación fluida entre clientes. Proporciona el tipo adecuado de conexión. Agrega la dirección y garantiza la entrega en conexiones confiables. Prepara los paquetes para su transmisión Envía los paquetes al hardware de red
El modelo OSI de siete niveles
La figura representa la arquitectura de niveles del modelo OSI. Los niveles especifican distintas funciones y servicios a distintos grados. Cada nivel OSI tiene funciones bien definidas de red y las funciones de cada nivel se comunican y funcionan con las funciones de los niveles inmediatamente superior e inferior. Por ejemplo, el nivel de sesión debe comunicarse y funcionar con los niveles de presentación y de transporte. Los niveles inferiores (1 y 2) definen el medio físico de la red y las tareas relacionadas, como por ejemplo colocar los bits de datos en las tarjetas adaptadoras y el cable de red. Los niveles superiores definen cómo tienen acceso las aplicaciones a los servicios de comunicación. Cuando mayor sea el nivel, más compleja será su tarea. Cada nivel proporciona algún servicio o acción que prepara los datos para entregarlos a otro equipo a través de la red. Los niveles están separados entre sí por límites llamados interfaces. Todas las peticiones pasan de un nivel al siguiente, a través de la interfaz. Cada nivel se construye sobre los estándares y actividades del nivel inferior.
Relación entre los niveles del modelo OSI El objetivo de cada nivel es proporcionar servicios al nivel superior siguiente y proteger al nivel superior de los detalles de cómo se implementan en realidad los servicios. Los niveles se configuran de tal forma que cada nivel actúa como si se estuviera comunicando con su nivel asociado en el otro equipo. Se trata de una comunicación lógica o virtual entre niveles iguales. En realidad, la comunicación real se lleva a cabo entre los niveles adyacentes de un equipo. En cada nivel hay
36
Programa Nacional de Informática
Capítulo II: Modelo de referencia OSI y el proyecto IEEE. software que implementa ciertas funciones de red de acuerdo con un conjunto de protocolos.
Relación entre los niveles OSI
Antes de que los datos pasen de un nivel a otro se dividen en paquetes. Un paquete es una unidad de información transmitida como un conjunto desde un dispositivo a otro en una red. La red pasa un paquete desde un nivel de software a otro, en el orden de los niveles. En cada nivel el software agrega algún formato o dirección adicional al paquete, que necesita para su correcta transmisión a través de la red. En el extremo receptor, el paquete pasa a través de los niveles en el orden inverso. Una utilería de software en cada nivel lee la información del paquete, la desglosa y pasa el paquete al siguiente nivel. Cuando el paquete pasa finalmente al nivel de aplicación, la información de la dirección se ha eliminado y el paquete se encuentra en su forma original, resultando legible para el receptor.
Programa Nacional de Informática
37
Fundamentos de redes Microsoft Excepto en el caso del nivel inferior del modelo de red, ningún nivel puede pasar información directamente a su nivel correspondiente en otro equipo. La información del equipo que envía debe pasar a través de todos los niveles inferiores. Después, la información se mueve a través del cable de red hasta el equipo receptor y por los diferentes niveles de red de ese equipo hasta llegar al mismo nivel de red envió información desde el equipo A, ésta pasará por el nivel del enlace de datos y el nivel físico del extremo emisor, a través del cable y luego hacia los niveles físico y de enlace de datos del extremo receptor hasta su destino en el nivel del equipo B.
Nivel de aplicación El nivel 7, nivel superior del modelo OSI, es el nivel de aplicación. Sirve de ventana para que los procesos de aplicación tengan acceso a los servicios de red. Este nivel representa los servicios que soportan las aplicaciones del usuario, como por ejemplo el software para la transferencia de archivos, para acceso a base de datos y para correo electrónico. Los niveles inferiores permiten que estas tareas sean ejecutadas en el nivel de aplicación. El nivel de aplicación controla el acceso general a la red, el control de flujo y la recuperación de errores. Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar. Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.
Nivel de presentación El nivel 6, de presentación, determina el formato usado para intercambiar datos entre equipos en red. Se le puede llamar el traductor de la red. En el equipo emisor, este nivel convierte los datos desde un formato enviado por el nivel de aplicación a otro formato intermedio reconocido. En el equipo receptor, este nivel convierte el formato intermedio a un formato útil para el nivel de aplicación de este equipo. El nivel de presentación es responsable de convertir los protocolos, traducir y codificar los datos, cambiar o convertir el juego de caracteres y expandir los comandos gráficos. El nivel de presentación también administra la compresión de datos para reducir el número de bits que necesitan transmitirse. El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (littleendian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible. Esta capa es la primera en trabajar más el contenido de la comunicación que en como se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
38
Programa Nacional de Informática
Capítulo II: Modelo de referencia OSI y el proyecto IEEE. Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos. Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.
Nivel de sesión El nivel 5 permite que dos aplicaciones de datos equipos distintos establezcan, usen y finalicen una conexión llamada sesión. Este nivel realiza el reconocimiento de nombres y funciones, tales como la seguridad, necesarias para permitir a dos aplicaciones comunicarse a través de la red. El nivel de sesión proporciona la sincronización entre tareas de usuarios colocando puntos de control en el flujo de datos. De esta forma, si la red falla, sólo es preciso transmitir los datos posteriores al último punto de control. Este nivel también lleva a cabo el control de diálogo entre los procesos de comunicación, regulando qué lado transmite, cuándo, por cuánto tiempo, etcétera. Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación, como son: • • •
Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta). Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo). Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.
Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcialmente, o incluso, totalmente prescindibles. En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén trasmitiendo archivos.
Nivel de transporte Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación. En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir paquetes. Estos servicios Programa Nacional de Informática
39
Fundamentos de redes Microsoft estarán asociados al tipo de comunicación empleada, la cual puede ser diferente según el requerimiento que se le haga a la capa de transporte. Por ejemplo, la comunicación puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron, asegurando una comunicación punto a punto libre de errores, o sin tener en cuenta el orden de envío. Una de las dos modalidades debe establecerse antes de comenzar la comunicación para que una sesión determinada envíe paquetes, y ése será el tipo de servicio brindado por la capa de transporte hasta que la sesión finalice. De la explicación del funcionamiento de esta capa se desprende que no está tan encadenada a capas inferiores como en el caso de las capas 1 a 3, sino que el servicio a prestar se determina cada vez que una sesión desea establecer una comunicación. Todo el servicio que presta la capa está gestionado por las cabeceras que agrega al paquete a transmitir. En resumen, podemos definir a la capa de transporte como: Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la destino, independizándolo del tipo de red física que se esté utilizando. La PDU (Unidad de datos del protocolo) de la capa 4 se llama Segmento. El nivel de transporte proporciona control de flujo, control de errores, y participa en la solución de problemas relacionados con la transmisión y recepción de paquetes.
Nivel de red El nivel 3, nivel de red, es responsable del direccionamiento de los mensajes y la conversión de las direcciones y nombres lógicos a direcciones físicas. Este nivel determina también el enrutamiento desde el equipo origen al equipo destino. Determina que trayectoria deben seguir los datos basándose en las condiciones de la red, la prioridad del servicio y otros factores. También administra los problemas de tráfico de la red, tal como la conmutación de paquetes, el enrutamiento y el control del tráfico de datos.
40
Programa Nacional de Informática
Capítulo II: Modelo de referencia OSI y el proyecto IEEE.
Nivel de vínculo de datos El nivel 2, de vínculo o enlace de datos, envía las tramas de datos desde el nivel de red al nivel físico. En el extremo receptor, empaqueta los bits en bruto desde el nivel físico a tramas de datos. Una trama de datos es una estructura lógica organizada en la que se pueden colocar datos. El nivel de enlace de datos es responsable de proporcionar la transferencia sin errores de estas tramas de un equipo a otro mediante el nivel físico. Esto permite al nivel de red asumir la transmisión virtualmente libre de errores sobre la conexión de red. Generalmente, cuando el nivel de vínculo de datos envía una trama, espera una confirmación del receptor. El nivel de enlace de datos del receptor detecta cualquier problema con la trama que pueda haber sucedido durante la transmisión. Las tramas que no se reconocieron, o las tramas que se dañaron durante la transmisión, se envían de nuevo.
Nivel físico El nivel 1, el nivel inferior del modelo OSI, es el nivel físico. Este nivel transmite la corriente de bits en bruto sin estructura sobre un medio físico (como el cable de red). El nivel físico relaciona las interfaces eléctrica, óptica, mecánica y funcional con el cable. El nivel físico transporta también las señales que transmiten los datos generados por todos los niveles superiores. Este nivel define cómo se conecta el cable a la tarjeta adaptadora de red. Por ejemplo, define cuántos pines tiene el conector y la función de cada pin. También define qué técnica de transmisión se utilizará para enviar los datos a través del cable de red.
Programa Nacional de Informática
41
Fundamentos de redes Microsoft El nivel físico es el responsable de transmitir los bits (ceros y unos) de un equipo a otro. Los bits propiamente dichos no tienen un significado definido en este nivel. Este nivel define la codificación de datos y la sincronización de bits, asegurando que cuando una computadora envía un bit 1, se recibe un bit 1, no un bit 0. Este nivel define también cuánto dura cada bit y cómo cada bit se convierte en el impulso eléctrico u óptico adecuado para el cable de red.
Estructura de las unidades de datos de protocolo (PDU): Las capas superiores, que son la capa de aplicación, de presentación y de sesión, trabajan con el PDU llamado DATOS, estos cuando pasan a la capa de transporte son separados en SEGMENTOS, luego pasan estos segmentos a la capa de red, y son colocados en PAQUETES, posteriormente estos son colocados en TRAMAS en la capa de enlace y finalmente pasan a la capa física como BITS para ser enviados por el medio de transmisión.
42
Programa Nacional de Informática
Capítulo II: Modelo de referencia OSI y el proyecto IEEE.
Segmento:
Paquete:
Trama: La siguiente figura ilustra el formato de la trama (frame) Ethernet como ha sido definido en el estándar original IEEE 802.3:
Start Preamble
Frame
(7-bytes) Delimiter (1-byte)
Dest.
Source
MAC
MAC
Address Address (6-
(6-
bytes)
bytes)
Length / Type
MAC Client Data
(2-
(0-n bytes)
bytes)
Frame
Pad (0-p bytes)
Check Sequence (4-bytes)
Preamble: Secuencia de 56 bits con valores alternados 1 y 0 usados para la sincronización . Esto sirve para que los componentes en la red puedan detectar la presencia de señal y puedan leer la señal antes de que llegue la trama de datos.
Start Frame Delimiter: Secuencia de 8 bits configurados a 10101011 que indica el inicio de la trama.
Destination & Source MAC Addresses: El campo Destination MAC Address (Dirección MAC Destino) identifica la estación que debe recibir la trama. La Source MAC Address (Dirección MAC Origen) identifica Programa Nacional de Informática
43
Fundamentos de redes Microsoft la estación origen de la trama. El estandar 802.3 permite que estos campos de dirección sean de 2 o 6 bytes de longitud pero virtualmente todas las implementaciones Ethernet en existencia usan direcciones de 6 bytes. La Dirección Destino puede especificar una "dirección individual" dirigido a una estación única o una "dirección multicast" destinada a un grupo de estaciones. Una dirección destino con todos los bits en 1 se refiere a todas las estaciones en la LAN y es denominada "dirección broadcast" (o difusión).
Length/Type: Si el valor de este campo es menor o igual que 1500, entonces el campo Length/Type indica el número de bytes en el subsiguiente campo MAC Client Data. Si el valor de este campo es mayor o igual que 1536, entonces el campo Length/Type indica la naturaleza del protocolo MAC del cliente (tipo de protocolo). Visite IEEE para ver la lista de asignaciones de tipos de protocolos.
MAC Client Data: Este campo contiene los datos transferidos desde la estación origen hasta la estación destino (o estaciones). El tamaño máximo de este campo es de 1500 bytes. Si el tamaño de este campo es menor de 46 bytes, entonces es necesario el uso del campo subsiguiente "Pad" para hacer que el tamaño de la trama alcance el tamaño mínimo.
Pad: Si es necesario, bytes adicionales son agregados en este campo para hacer que la longitud de la trama alcance su valor mínimo. El mínimo tamaño de trama Ethernet es 64 bytes desde el campo Destination MAC Address hasta el campo Frame Check Sequence.
Frame Check Sequence: Este campo contiene un valor de chequeo de redundancia de 4 bytes (CRC) para verificación de errores. Cuando una estación origen ensambla una trama MAC, realiza un cálculo CRC sobre todos los bits desde el campo Destination MAC Address hasta el campo Pad (todos los campos excepto el preambulo, el delimitador de trama y la secuencia de chequeo de trama). La estación origen almacena este valor y lo transmite como parte de la trama. Cuando la trama es recibida por la estación destino, esta realiza un chequeo idéntico. Si el valor calculado no coincide con el valor en el campo, la estación destino asume que ha sido un error durante la transmisión y entonces descarta la trama completa. Los estandares originales Ethernet definen el tamaño mínimo de trama como 64 bytes y el máximo como 1518 bytes. Estas cantidades incluyen todos los bytes desde el campo Destination MAC Address hasta el campo Frame Check Sequence. Los campos Preambley Start Frame Delimiter no están incluídos cuando se contabiliza el tamaño de la trama. El estándar IEEE 802.3ac publicado en 1998 extendió el tamaño máximo permitido hasta 1522 bytes para permitir que el "VLAN tag" fuese insertado en el formato de trama Ethernet.
44
Programa Nacional de Informática
Capítulo II: Modelo de referencia OSI y el proyecto IEEE. Estos conceptos relacionados con las tramas ethernet, serán profundizados en el capítulo sobre Acceso al medio y Ethernet.
El Proyecto 802 A principios de la década de los ochenta, cuando las LAN comenzaron a aparecer como una herramienta de negocios potencial, El Instituto de Ingenieros Eléctricos y Electrónicos (Institute of Electrical and Electronic Engineers o "IEEE") se dio cuenta que existía una necesidad de definir ciertos estándares de LAN. Para llevar a cabo esta tarea, el IEEE lanzó lo que se conoce como el proyecto 802, llamado así por el año y el mes en el que comenzó (febrero 1980). Aunque los estándares IEEE 802 publicados son en realidad anteriores a los estándares ISO, ambos estuvieron en desarrollo más o menos en la misma época y ambos compartieron información, lo que dio lugar a dos modelos compatibles. El proyecto 802 definió los estándares de red para los componentes físicos de una red, la tarjeta de interfaz y el cableado, que se tratan en los niveles físicos y de enlace de datos del modelo OSI. Estos estándares, llamados especificaciones 802, tienen diversas áreas de responsabilidad, incluyendo: • Tarjetas adaptadoras de red. • Componentes de red de área amplia. • Componentes usados para crear redes de cables de par trenzado y coaxial. Las especificaciones 802 definen la forma en que las tarjetas adaptadoras de red tienen acceso y transfieren datos sobre medios físicos. Esto incluye conectar, mantener y desconectar dispositivos de red.
Categorías de IEEE 802 Los estándares de LAN que definieron los comités del 802 se encuentran dentro de las siguientes categorías que pueden identificarse por su número 802 como sigue: 802.1
Interconexión de redes
802.2
Control de enlace lógico (LLC)
802.3
Lan (Ethernet) de acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD)
802.4
LAN Token Bus
802.5
LAN Token Ring
802.6
Red de área metropolitana (MAN)
802.7
Grupo Consejero Técnico de Banda Ancha
802.8
Grupo Consejero Técnico de Fibra óptica
802.9
Redes integradas de voz y datos
802.10
Seguridad de red
802.11
Redes inalámbricas
802.12
LAN de acceso prioritario según demanda, 100Base VGAnyLAN
Programa Nacional de Informática
45
Fundamentos de redes Microsoft 802.14
Control de acceso al medio
802.15
Red de área personal Wireless
802.16
Red inalámbrica de banda ancha.
802.17
Anillo resistente de paquetes.
Mejoras al Modelo de referencia OSI Los dos niveles inferiores OSI, el nivel físico y el nivel de enlace de datos, definen cómo la red puede usar simultáneamente equipos múltiples sin interferirse unos con otros. El proyecto IEEE 802 trabajó con las especificaciones de estos dos niveles para crear especificaciones que han definido los entornos dominantes de LAN. El comité de estándares 802 decidió que se necesitaban más detalles al nivel de enlace de datos. Para ello dividieron el nivel de enlace de datos en dos subniveles: Control de enlace lógico (LCC: Logical Link Control). Establece y elimina enlaces; controla el tráfico de tramas, secuencia y reconoce tramas. Control de acceso al medio (MAC: Media Access Control). Como su nombre lo indica, controla el acceso al medio, delimita las tramas, comprueba los errores de trama y reconoce direcciones de trama.
Subniveles del nivel de Enlace
Subnivel de control de enlace lógico El nivel de control de enlace lógico administra la comunicación de enlace de datos y define el uso de los puntos de interfaz lógica, llamados puntos de acceso al servicio (SAP). Otros equipos pueden hacer referencia y usar los SAP para transmitir
46
Programa Nacional de Informática
Capítulo II: Modelo de referencia OSI y el proyecto IEEE. información desde el subnivel de control de enlace lógico a los niveles superiores OSI. Estos estándares están definidos por la 802.2.
Subnivel de control de acceso al medio El subnivel de control de acceso al medio es el inferior de los dos subniveles y proporciona acceso compartido de las tarjetas adaptadoras de red de los equipos al nivel físico. El nivel control de acceso al medio se comunica directamente con la tarjeta adaptadora de red y es responsable de la entrega de datos sin errores entre los dos equipos sobre la red. Aquí se definen algunos protocolos e interfaces del nivel de enlace de datos: ODI (Open Data-link Interface): Este estándar de Novell permite la ejecución de dos o más protocolos de comunicación en uno o múltiples adaptadores de red de una computadora. Por ejemplo es posible la transferencia tanto de protocolos TCP/IP como IPX sobre una única tarjeta de red. NDIS (Network Driver Interface Standard): Esta norma de Microsoft ofrece el mismo soporte de múltiples protocolos que la norma ODI. Las dos normativas compiten esencialmente en el mundo de LAN.
Subniveles LLC y MAC
Trabajo de investigación: Investigar los siguientes puntos: 1. Averiguar el organigrama de la IEEE, sus principales autoridades en la actualidad. 2. Requisitos para la inscripción de la IEEE. 3. Lugares de inscripción de la IEEE. 4. Revistas que se obtienen luego de la inscripción. OBS: Este trabajo es solo de investigación, el alumno no debe inscribirse en la IEEE, al menos que él lo crea necesario.
Programa Nacional de Informática
47
Fundamentos de redes Microsoft
Preguntas de repaso 1. ¿Qué nivel OSI determina las rutas que los paquetes pueden tomar a través de la red?
2. ¿Qué procesos se realizan en el nivel físico del Modelo OSI?
3. Explique la relación que existe entre los niveles de enlace y red del modelo OSI.
4. ¿En qué estándar IEEE se encuentran las redes Ethernet?
5. ¿En qué estándar IEEE se encuentran las redes inalámbricas?
6. Explique la función de la norma NDIS de Microsoft.
7. Indicar las diferencias existentes entre la norma 802.11 y 802.16.
48
Programa Nacional de Informática
Capítulo
Medios de transmisión Guiados Al finalizar este capítulo el participante: Conocerá las diferentes características de los medios de transmisión por cable. Conocerá las diferentes normas para cableado UTP Aprenderá a preparar los cables UTP. Conocerá las diferentes normas para las fibras ópticas. Conocerá el cableado Estructurado para cable UTP
Introducción: Los medios de transmisión guiados están constituidos por un cable que se encarga de la conducción (o guiado) de las señales desde un extremo al otro. Las principales características de los medios guiados son el tipo de conductor utilizado, la velocidad máxima de transmisión, las distancias máximas que puede ofrecer entre repetidores, la inmunidad frente a interferencias electromagnéticas, la facilidad de instalación y la capacidad de soportar diferentes tecnologías de nivel de enlace. La velocidad de transmisión depende directamente de la distancia entre los terminales, y de si el medio se utiliza para realizar un enlace punto a punto o un enlace multipunto. Debido a esto los diferentes medios de transmisión tendrán diferentes velocidades de conexión que se adaptarán a usos diversos. Dentro de los medios de transmisión guiados, los más utilizados en el campo de las comunicaciones y la interconexión de computadoras son: • • •
Programa Nacional de Informática
Cable par trenzado (UTP) y sus derivados. Cable coaxial. Fibra óptica.
Fundamentos de redes Microsoft
Especificaciones de cables: Los cables tienen distintas especificaciones y generan distintas expectativas acerca de su rendimiento. La notación se basa en los siguientes elementos:
• • •
La velocidad de transmisión de bits por segundo en el cable es de suma importancia. El tipo de conducto utilizado afecta la velocidad de la transmisión. Los tipos de transmisión digital o de banda base y la transmisión con base analógica o de banda ancha son las dos opciones. La distancia recorrida por la señal a través del cable afecta directamente la atenuación de la señal. La degradación de la señal está directamente relacionada con la distancia que recorre la señal y el tipo de cable que se utiliza. Entre las más importantes especificaciones de cables, tenemos:
50
Programa Nacional de Informática
Capítulo III: Medios de transmisión Guiados
Existiendo además otras especificaciones más avanzadas:
1000Base-TX: Es una implementación de una Gigabit Ethernet (red de ordenadores que transmite información a una velocidad nominal de 1Gbit/s). Solo puede usar cable de categoría 6, en contraste con el 1000Base-T que puede usar también cables de categoría 5. Promovido por la Asociación de Industrias de Telecomunicaciones (AIT o TIA) debido a un fallo comercial provocó que no existan productos asociados a tal especificación. Usa un protocolo más sencillo de implementar que el estándar 1000Base-T con lo que su fabricación teóricamente era más económica (ya que utiliza 2 pares en vez de los 4 del 1000BaseT), pero debido a la obligatoriedad de utilizar cable CAT6 cayó en desuso. Es más económico cambiar una tarjeta de red que toda una infraestructura de cableado de CAT5e para actualizarla a CAT6.
Programa Nacional de Informática
51
Fundamentos de redes Microsoft
10GBase: Se trata básicamente de un conjunto de especificaciones basadas en el 10GIGABIT ETHERNET (IEEE 10Gb 802.3ae). Esta arquitectura tiene las siguientes características: 1. Formato de trama: es el mismo, permitiendo la interoperabilidad entre todas variedades de versiones anteriores sin necesidad de conversión de protocolos 2. Periodo de bit: 0.1 nanosesegundos 3. Como utiliza solo conexión full-duplex en fibra, CSMA/CD no es necesario 4. Permite enlaces en fibra de 40 Km e interoperabilidad con las tecnologías SONET/SDH. 5. Es posible crear redes flexibles, eficientes y confiables de punta a punta a un costo relativamente bajo. 6. TCP/IP puede operar con LANs, MANs, y WANs con un método de transporte de capa 2. Entre las especificaciones basadas en esta arquitectura, tenemos: •
10GBASE-SR: Permite cubrir distancias cortas sobre fibra óptica multimodo instaladas. Admite entre 26 y 82m.
•
10GBASE-LX4: Utiliza multiplexación por división de longitud de onda. Admite entre 240 y 300m sobre fibra óptica multimodo ya instalada, y 10 Km sobre fibra monomodo.
•
10GBASE-LR y 10GBASE-ER: Admite entre 10 km y 40 km sobre fibra monomodo.
•
10GBASE-SW, 10GBASE-LW, y 10GBASE-EW : En conjunto se le conoce como 10GBASE-W. Su objetivo es trabajar con equipos WAN SONET/SDH para módulos de transporte síncronos.
52
Programa Nacional de Informática
Capítulo III: Medios de transmisión Guiados
Cable UTP (Unshielded twisted pair) : El cable de par trenzado es un medio de transmisión en la que dos conductores son entrelazados para cancelar las interferencias electromagnéticas (IEM) de fuentes externas y la diafonía de los cables adyacentes. La tasa de trenzado, usualmente definida en vueltas por metro, forma parte de las especificaciones de un tipo concreto de cable. Cuanto mayor es el número de vueltas, mayor es la atenuación de la diafonía. Donde los pares no están trenzados, como en la mayoría de conexiones telefónicas residenciales, un miembro del par puede estar más cercano a la fuente que el otro y, por tanto, expuesto a niveles ligeramente distintos de IEM. Este tipo de cable, está formado por el conductor interno el cual está aislado por una capa de polietileno coloreado. Debajo de este aislante existe otra capa de aislante de polietileno la cual evita la corrosión del cable debido a que tiene una sustancia antioxidante. Los colores del aislante están estandarizados, y son los siguientes:
Naranja/ Blanco Naranja Verde/ Blanco Verde Blanco/ Azul Azul Blanco/Marrón Marrón.
Categorías del cable UTP: Hay varias categorías dentro de los cables UTP, las cuales se diferencian en su atenuación, impedancia y capacidad de línea: Categoría 1: (cable UTP tradicional) Alcanza como máximo una velocidad de 100 Kbps. Se utiliza en redes telefónicas. Categoría 2: Alcanza una velocidad de transimisión de 4 Mbps . Tiene cuatro pares trenzados de hilo de cobre.
Programa Nacional de Informática
53
Fundamentos de redes Microsoft Categoría 3: Puede alcanzar como máximo una velocidad de 16 Mbps en la transmisión. Tiene un ancho de banda de 16 MHz. Categoría 4: Velocidad de transmisión de hasta 20 Mbps, con un ancho de banda de 20 MHz. Categoría 5: Velocidad de hasta 100 Mbps, con un ancho de banda de 100 MHz. Se utiliza en las comunicaciones de tipo LAN. La atenuación de este cable depende de la velocidad. Velocidad de 4 Mbps -- Atenuación de 13 dB Velocidad de 10 Mbps -- Atenuación de 20 dB Velocidad de 16 Mbps -- Atenuación de 25 dB Velocidad de 100 Mbps -- Atenuación de 67 dB Categoría 5e: Igual que la anterior pero mejorada, ya que produce menos atenuación. Categoría 6: Tiene un ancho de banda de 250 MHz. Puede alcanzar velocidad de transmisión de 1Gbs Categoría 6A: Tiene un ancho de banda de 500 MHz. Puede alcanzar velocidad de transmisión de 10Gbs Categoría 7: Esta categoría esta aprobada para los elementos que conforman la clase F en el estandar internacional ISO 11801. Tiene un ancho de banda de 600 MHz. Puede alcanzar velocidades de transmisión superiores a 10Gbs
Tipos de cable par trenzado (derivados del UTP): Par trenzado blindado (STP)
54
–
Combina las técnicas de blindaje, cancelación y trenzado.
–
Cada par de alambres está envuelto por una delgada hoja metálica.
–
Los 4 pares de alambres estan envuelto en una trenza u hoja metálica.
–
Longitud máxima del cable: 100 m.
Programa Nacional de Informática
Capítulo III: Medios de transmisión Guiados
Par trenzado apantallado (ScTP o FTP) – – –
Es un híbrido entre UTP y STP. Es esencialmente UTP envuelto en un apantallamiento de hoja metálica. Longitud máxima del cable: 100 m.
Cable coaxial: •
El cable coaxial consiste de un conductor de cobre rodeado de una capa de aislante flexible.
•
El conductor central también puede ser hecho de un cable de aluminio cubierto de estaño que permite que el cable sea fabricado de forma económica.
•
Sobre este material aislante existe una malla de cobre tejida u hoja metálica que actúa como el segundo hilo del circuito y como un blindaje para el conductor interno. Esta segunda capa, o blindaje, también reduce la cantidad de interferencia electromagnética externa.
•
Cubriendo la pantalla está la chaqueta del cable.
Tipos de Cable coaxial: Hay dos tipos de cable coaxial: •
Cable fino (Thinnet).
•
Cable grueso (Thicknet).
Programa Nacional de Informática
55
Fundamentos de redes Microsoft
Cable Thinnet (Ethernet fino): El cable Thinnet es un cable coaxial flexible de unos 0,64 centímetros de grueso (0,25 pulgadas). Este tipo de cable se puede utilizar para la mayoría de los tipos de instalaciones de redes, ya que es un cable flexible y fácil de manejar. El cable coaxial Thinnet puede transportar una señal hasta una distancia aproximada de 185 metros (unos 607 pies) antes de que la señal comience a sufrir atenuación. Los fabricantes de cables han acordado denominaciones específicas para los diferentes tipos de cables. El cable Thinnet está incluido en un grupo que se denomina la familia RG-58 y tiene una impedancia de 50 ohm. (La impedancia es la resistencia, medida en ohmios, a la corriente alterna que circula en un hilo.) La característica principal de la familia RG-58 es el núcleo central de cobre y los diferentes tipos de cable de esta familia son: RG-58/U: Núcleo de cobre sólido. RG-58 A/U: Núcleo de hilos trenzados. RG-58 C/U: Especificación militar de RG-58 A/U. RG-59: Transmisión en banda ancha, como el cable de televisión. RG-60: Mayor diámetro y considerado para frecuencias más altas que RG-59, pero también utilizado para transmisiones de banda ancha. RG-62: Redes ARCnet.
56
Programa Nacional de Informática
Capítulo III: Medios de transmisión Guiados
Cable Thicknet (Ethernet grueso): El cable Thicknet es un cable coaxial relativamente rígido de aproximadamente 1,27 centímetros de diámetro. Al cable Thicknet a veces se le denomina Ethernet estándar debido a que fue el primer tipo de cable utilizado con la conocida arquitectura de red Ethernet. El núcleo de cobre del cable Thicknet es más grueso que el del cable Thinnet.
Hardware de conexión del cable coaxial: Tanto el cable Thinnet como el Thicknet utilizan un componente de conexión llamado conector BNC, para realizar las conexiones entre el cable y los equipos. Existen varios componentes importantes en la familia BNC, incluyendo los siguientes: El conector de cable BNC: El conector de cable BNC está soldado, o incrustado, en el extremo de un cable. El conector BNC T: Este conector conecta la tarjeta de red (NIC) del equipo con el cable de la red. Conector acoplador (barrel) BNC: Este conector se utiliza para unir dos cables Thinnet para obtener uno de mayor longitud. Terminador BNC: El terminador BNC cierra el extremo del cable del bus para absorber las señales perdidas.
Fibra óptica: La fibra óptica es un conductor de ondas en forma de filamento, generalmente de vidrio, aunque también puede ser de materiales plásticos. La fibra óptica es capaz de dirigir la luz a lo largo de su longitud usando la reflexión total interna. Normalmente la luz es emitida por un láser o un LED.
Programa Nacional de Informática
57
Fundamentos de redes Microsoft Las fibras son ampliamente utilizadas en telecomunicaciones, ya que permiten enviar gran cantidad de datos a gran velocidad. También se utilizan para redes locales. Son el medio de transmisión inmune a las interferencias por excelencia. Tienen un costo elevado.
Componentes de la fibra óptica: Tenemos diferentes componentes, tales como: • • • • •
Núcleo (Core): Es el elemento central que transfiere la señal. Revestimiento (Cladding): Es hecho de silicio con menor índice de refracción que el núcleo. Recubrimiento (Buffer): Rodea al revestimiento, usualmente es de plástico y ayuda a proteger la parte interna de posibles daños. Fibra de Aramido (Kevlar): Rodea al buffer y protege a la fibra de daños por maniobras de instalación Envoltura (Jacket): Es la protección externa contra el fuego, solventes y agentes contaminantes.
Tipos de fibra óptica: Básicamente, existen dos tipos de fibra óptica: multimodo y monomodo. La fibra óptica multimodo es adecuada para distancias cortas, como por ejemplo redes LAN o sistemas de videovigilancia, mientras que la fibra óptica monomodo está diseñada para sistemas de comunicaciones ópticas de larga distancia.
Fibra óptica multimodo: Este tipo de fibra fue el primero en fabricarse y comercializarse. Su nombre proviene del hecho de que transporta múltiples modos de forma simultánea, ya que este tipo de fibra se caracteriza por tener un diámetro del núcleo mucho mayor que las fibras
58
Programa Nacional de Informática
Capítulo III: Medios de transmisión Guiados monomodo. El número de modos que se propagan por una fibra óptica depende de su apertura numérica o cono de aceptación de rayos de luz a la entrada. El mayor diámetro del núcleo facilita el acoplamiento de la fibra, pero su principal inconveniente es que tiene un ancho de banda reducido como consecuencia de la dispersión modal. Los diámetros de núcleo y cubierta típicos de estas fibras son 50/125 y 62,5/125 micras. Existen dos tipos de fibra óptica multimodo: • Fibra de salto de índice. • Fibra de índice gradual. En el primer caso, existe una discontinuidad de índices de refracción entre el núcleo (n1 = cte) y la cubierta o revestimiento de la fibra (n2 = cte). Por el contrario, en el segundo caso la variación del índice es gradual. Esto permite que en las fibras multimodo de índice gradual los rayos de luz viajen a distinta velocidad, de tal modo que aquellos que recorran mayor distancia se propaguen más rápido, reduciéndose la dispersión temporal a la salida de la fibra. Su distancia máxima es de 2 Km. y se utilizan diodos láser de baja intensidad para emitir la luz a través de la fibra.
Fibra óptica multimodo de salto de índice
Fibra óptica multimodo de índice gradual
Fibra óptica monomodo: Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de luz. Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño (8,3 a 10 micrones) que sólo permite un modo de propagación. Su transmisión es paralela al eje de la fibra. A diferencia de las fibras multimodo, las fibras monomodo permiten alcanzar grandes distancias (hasta 100 km máximo, mediante un láser de alta intensidad) y transmitir elevadas tasas de información (decenas de Gb/s).
Programa Nacional de Informática
59
Fundamentos de redes Microsoft
Fibra óptica monomodo Además, existen diferentes tipos de fibras monomodo, tales como: • Fibra óptica monomodo estándar (Standard Single-Mode Fiber, SSMF). • Fibra óptica de dispersión desplazada (Dispersion-Shifted Fiber, DSF). • Fibra óptica de dispersión desplazada no nula (Non-Zero Dispersion-Shifted Fiber, NZDSF). • Fibra óptica mantenedora de polarización (Polarization-Maintaining Fiber, PMF). • Fibra óptica de plástico (Plastic Optical Fiber, POF) • Fibra óptica de cristal fotónico.
Cables de fibra óptica y conectores: • • • •
60
Cada cable de fibra óptica que se usa en networking está compuesto de dos fibras de vidrio envueltas en revestimientos separados. Una fibra transporta los datos transmitidos desde un dispositivo A a un dispositivo B, la otra lo hace desde B hacia A. Esto proporciona una comunicación full-duplex En general, estos dos cables de fibra se encuentran en un solo revestimiento exterior hasta que llegan al punto en el que se colocan los conectores.
Programa Nacional de Informática
Capítulo III: Medios de transmisión Guiados
Precaución: El rayo láser utilizado en fibras monomodo tiene una longitud de onda grande que puede ser visto por el ojo humano ocasionándole serios daños. Nunca mire el lado Terminal de la fibra conectada a un dispositivo remoto. Nunca mire el puerto de transmisión en NIC, switch, o router. Recuerde: debe protegerse de los terminales de la fibra que se esté insertando en puertos de switch o router El tipo de conector que se usa con mayor frecuencia con la fibra multimodo es el Conector Suscriptor (conector SC). En una fibra monomodo, el conector de Punta Recta (ST) es el más frecuentemente utilizado. También tenemos otros conectores tales como:
Programa Nacional de Informática
61
Fundamentos de redes Microsoft
Los paneles de conexión de fibra son similares a los paneles de conexión que se usan con el cable de cobre. Estos paneles incrementan la flexibilidad de una red óptica permitiendo que se realicen rápidos cambios en la conexión de los dispositivos, como por ejemplo, switches o routers con distintos tendidos de fibra o enlaces de cable disponibles.
Estándares de conexión para cable UTP: Existen básicamente dos estándares:
62
•
T-568A.
•
T-568B.
Programa Nacional de Informática
Capítulo III: Medios de transmisión Guiados NORMAS 568A Y 568B N° PIN
568A
568B
1
BLANCO-VERDE
BLANCO-NARANJA
2
VERDE
NARANJA
3
BLANCO-NARANJA
BLANCO-VERDE
4
AZUL
AZUL
5
BLANCO-AZUL
BLANCO-AZUL
6
NARANJA
VERDE
7
BLANCO-MARRON
BLANCO-MARRON
8
MARRON
MARRON
Tipos de Cables UTP según Conexión: Básicamente tenemos tres: •
Patch Cord Directo (Straight-Through Ethernet Cable): En este caso, ambos extremos del cable deben seguir la misma norma, ya sea 568A o 568B:
Programa Nacional de Informática
63
Fundamentos de redes Microsoft
Este cable es utilizado para la interconexión de dispositivos diferentes:
64
Programa Nacional de Informática
Capítulo III: Medios de transmisión Guiados
•
Patch Cord Cruzado (Cross- over Ethernet Cable): En este caso, ambos extremos del cable deben seguir diferentes normas, un extremo debe tener la norma 568A y el otro la norma 568B:
Este cable permite la conexión de dispositivos similares:
Programa Nacional de Informática
65
Fundamentos de redes Microsoft
•
Patch Cord Transpuesto (Rollover): Este cable permite conectar el adaptador RJ-45 con el puerto COM1(DB-9) del computador para convertirlo en consola de un Switch o Router.
66
Programa Nacional de Informática
Capítulo III: Medios de transmisión Guiados
Cableado Estructurado con cable par trenzado: Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio o campus. Las características e instalación de estos elementos se deben hacer en cumplimiento de estándares para que califiquen como cableado estructurado. El apego de las instalaciones de cableado estructurado a estándares trae consigo los beneficios de independencia de proveedor y protocolo (infraestructura genérica), flexibilidad de instalación, capacidad de crecimiento y facilidad de administración. El cableado estructurado consiste en el tendido de cables en el interior de un edificio con el propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de cobre, para redes de tipo IEEE 802.3. No obstante, también puede tratarse de fibra óptica o cable coaxial.
Programa Nacional de Informática
67
Fundamentos de redes Microsoft
Cableado horizontal o "de planta": Une los terminales de usuario con los distribuidores de planta. Este subsistema comprende el conjunto de medios de transmisión (cables, fibras, coaxiales, etc.) que unen los puntos de distribución de planta con el conector o conectores del puesto de trabajo. Ésta es una de las partes más importantes a la hora del diseño debido a la distribución de los puntos de conexión.
68
Programa Nacional de Informática
Capítulo III: Medios de transmisión Guiados
Cableado vertical, troncal o backbone: Consiste en interconectar todos los armarios de distribución de planta mediante otro conjunto de cables que deben atravesar verticalmente el edificio de planta a planta. Esto se hace a través de las canalizaciones existentes en el edificio. Si esto no es posible, es necesario habilitar nuevas canalizaciones, aprovechar aberturas existentes (huecos de ascensor o escaleras), o bien, utilizar la fachada del edificio (poco recomendable). En los casos donde el armario de distribución ya tiene electrónica de red, el cableado vertical cumple la función de red troncal. Obsérvese que éste agrega el ancho de banda de todas las plantas. Por tanto, suele utilizarse otra tecnología con mayor capacidad que en el cableado horizontal.
Cuarto principal de equipos y de entrada de servicios El cableado vertical acaba en una sala donde, de hecho, se concentran todos los cables de datos y voz del edificio. Aquí se sitúa la electrónica de red y otras infraestructuras de telecomunicaciones, tales como puertas de enlace, cortafuegos, central telefónica, servidores, y algunos otros equipos tales como: Router’s principales, switch principales, …
Programa Nacional de Informática
69
Fundamentos de redes Microsoft
70
Programa Nacional de Informática
Capítulo III: Medios de transmisión Guiados
Estándares y Documentos de Referencia: ANSI/TIA/EIA-568-B Cableado de Telecomunicaciones en Edificios Comerciales. (Cómo instalar el Cableado) TIA/EIA 568-B1 Requerimientos generales TIA/EIA 568-B2 Componentes de cableado mediante par trenzado balanceado TIA/EIA 568-B3 Componentes de cableado Fibra óptica ANSI/TIA/EIA-569-A Normas de Recorridos y Espacios de Telecomunicaciones en Edificios Comerciales (Cómo enrutar el cableado) ANSI/TIA/EIA-570-A Normas de Infraestructura Residencial de Telecomunicaciones ANSI/TIA/EIA-606-A Normas de Administración de Infraestructura de Telecomunicaciones en Edificios Comerciales ANSI/TIA/EIA-607 Requerimientos para instalaciones de sistemas Telecomunicaciones en Edificios Comerciales.
de
puesta
a
tierra
de
ANSI/TIA/EIA-758 Norma Cliente-Propietario de cableado de Planta Externa de Telecomunicaciones. ANSI/TIA/EIA-568-B.2-1. El nuevo estándar TIA-568 de la categoría 6.
Estándares de prueba de cableado: El estándar TIA/EIA-568-B especifica algunas pruebas que un cable de cobre debe pasar si ha de ser usado en una LAN Ethernet moderna de alta velocidad. Se deben probar todos los enlaces de cables a su calificación más alta aplicable a la categoría de cable que se está instalando.
Programa Nacional de Informática
71
Fundamentos de redes Microsoft Los diez parámetros de prueba principales son: •
Wire map
•
Insertion loss
•
Near-end crosstalk (NEXT)
•
Power sum near-end crosstalk (PSNEXT)
•
Equal-level far-end crosstalk (ELFEXT)
•
Power sum equal-level far-end crosstalk (PSELFEXT)
•
Return loss
•
Propagation delay
•
Cable length
•
Delay skew
Explicaremos los lineamientos teóricos de las pruebas de cableado para su certificación:
Wire map (mapa de cableado): • • •
Esta prueba asegura la no existencia de circuito abierto o corto circuito en el cable. Un circuito abierto ocurre cuando el cable no está insertado adecuadamente al conector. Un corto circuito ocurre si dos cables hacen contacto entre sí.
Insertion loss (pérdida de inserción) : Se mide en decibelios en el extremo más lejano del cable. El estándar TIA/EIA exige que un cable y sus conectores pasen una prueba de pérdida de inserción antes de que se pueda usar dicho cable en una LAN, como enlace para comunicaciones.
72
Programa Nacional de Informática
Capítulo III: Medios de transmisión Guiados
Near-end crosstalk (NEXT): La diafonía es la transmisión de señales de un hilo a otro circundante. Cuando cambia el voltaje en un hilo, se genera energía electromagnética. El hilo transmisor irradia esta energía como una señal de radio de un transmisor. Los hilos adyacentes del cable funcionan como antenas que reciben la energía transmitida, lo que interfiere con los datos transmitidos en esos hilos. Las señales de cables diferentes pero circundantes también pueden causar diafonía. Esta evaluación (NEXT) permite medir la paradiafonía, la cual es computada como la relación entre la amplitud de la señal de prueba y la señal diafónica. Los números negativos bajos indican más ruido. Es muy importante medir NEXT en ambos extremos del enlace bajo prueba.
Power sum near-end crosstalk (PSNEXT) (Paradiafonía de Suma de Potencia): PSNEXT mide el efecto acumulativo de NEXT de todos los pares de hilos del cable. PSNEXT se computa para cada par de hilos en base a los NEXT de los otros tres pares.
Programa Nacional de Informática
73
Fundamentos de redes Microsoft
Todas estas pruebas se realizan utilizando equipos de medición avanzados, tales como los que ofrece la empresa FLUKE, WAVETEK, AGILENT y muchas otras más:
74
•
Probador de cables básico.
•
Intellitone, MicroScanner, CableIQ
•
Link Runner, NetTool
Programa Nacional de Informática
Capítulo III: Medios de transmisión Guiados
Pruebas en fibras ópticas: Los enlaces de fibra óptica están sujetos al equivalente óptico de la discontinuidad en la impedancia de UTP. Cuando la luz encuentra una discontinuidad óptica, tal como una impureza en el vidrio o una microfractura, parte de la señal de luz se refleja en la dirección opuesta. Esto significa que sólo una fracción de la señal de luz original continuará su recorrido por la fibra en su camino hacia el receptor. Como consecuencia, el receptor recibe una energía luminosa menor, lo que dificulta el reconocimiento de la señal. Al igual que con el cable UTP, los conectores mal instalados son la principal causa del reflejo de luz y de la pérdida de potencia de la señal en las fibras ópticas. Se podrían calificar como ventajas en la fibra óptica, las siguientes:
• • • •
Ausencia de señales eléctricas. No existe problemas de ruido eléctrico Las interferencias electromagnéticas o ruido externo no afecta a la fibra óptica. La intensidad de una señal luminosa no disminuye tanto como la intensidad de una señal eléctrica sobre un tramo de igual longitud.
Certificadores de fibra óptica:
Ejercicio Práctico: • • • •
Realizar los diferentes tipos de cables UTP según conexión: Cable UTP directo. Cable UTP cruzado. Conexión de Jack’s y patch pannel. (se pueden utilizar Sistemas toolless).
Programa Nacional de Informática
75
Fundamentos de redes Microsoft
Preguntas de repaso 1. ¿Explique cuál es la razón del trenzado de los cables UTP. 2. Indique las diferencias más notables entre el cable UTP blindado (STP) y UTP sin blindaje. 3. Se tiene que diseñar una red en una Oficina para que transmita a 100 Mbps. ¿Qué tipos de cables podría utilizarse? 4. Enumere algunas características del cableado estructurado 5. Indicar algunas características del cableado UTP categoría 6. 6. Describir las ventajas de la fibra óptica sobre el cable UTP.
76
Programa Nacional de Informática
Capítulo
Acceso al medio y Ethernet Al finalizar este capítulo el participante: Conocerá los diferentes métodos de acceso al medio. Entenderá el funcionamiento de CSMA/CD y Token Conocerá la Arquitectura Ethernet y sus características. Conocerá los estándares IEEE de 10/100/1000 Mbps.
Introducción: Las reglas que gobiernan el uso del medio físico de la red por varios dispositivos son llamadas métodos de acceso. El conjunto de reglas que definen cómo una computadora pone datos en el cable de la red y toma datos desde el cable se denomina método de acceso. Típicamente, varios sistemas unidos comparten las redes de área local (LANs) y solo un sistema puede usar el cable de red para transmitir datos en un instante dado. Los métodos de acceso evitan el acceso simultáneo al cable. Los métodos de acceso son las reglas definidas dentro de un tipo de red específico, que determinan como accede cada estación al cable. El acceso simultáneo al cable se impide mediante el uso de un método de paso de testigo, o se tolera y gestiona con un método de detección de portadora y detección de colisión. Los métodos de acceso necesitan ser consistentes en la manera en que manejan los datos. Si diferentes computadoras usan diferentes métodos de acceso la red podría fallar debido a que algunos métodos podrían monopolizar el cable. Los métodos de acceso previenen el acceso simultáneo al cable, asegurando que sólo una computadora a la vez pueda poner datos en el cable de la red.
Programa Nacional de Informática
Fundamentos de redes Microsoft
Principales métodos de acceso Existen tres principales maneras de prevenir el acceso simultáneo al cable: •
Los métodos de acceso múltiple con detección de portadora: (Carrier-sense múltiple access methods) o o
Con detección de colisiones (With collision detection) Con prevención de colisiones (With collision avoidance)
•
Token passing.
•
Prioridad según demanda (Demand priority method)
CSMA/CD (Carrier-Sense Múltiple Access with Collision Detection) Acceso múltiple con detección de portadora/detección de colisiones. Es un método de acceso a una red de comunicaciones que controla el acceso a la red. Los dispositivos conectados a la misma escuchan (detección de portadora) antes de realizar la transmisión. Si el canal se encuentra utilizado, dichos dispositivos deben esperar antes de la transmisión. Acceso múltiple significa que existe la posibilidad de conexión de múltiples dispositivos a la red (contención), que utilizan como medio de transmisión un simple cable. Todos los dispositivos tienen los mismos privilegios de acceso a la red cuando ésta se encuentre libre. La detección de colisiones (Collision Detection) define el modo de trabajo en el momento en que dos estaciones detectan el canal de transmisión libre e intentan transmitir al mismo tiempo. Se producirá una colisión y ambos dispositivos detendrán la transmisión, esperarán durante un lapso aleatorio de tiempo y volverán a transmitir. Este método maneja las colisiones según éstas se producen, y si el bus se encuentra continuamente ocupado por las colisiones, las cuales pueden ocurrir tan a menudo que el rendimiento de la red caería drásticamente. Se estima que el tráfico en la red debe ser menor del 40 por ciento de la capacidad del bus parra poder operar de forma eficiente.
Token Passing (paso de testigo) Un token (testigo) es un paquete especial de las redes en anillo con testigo, bus con testigo e interfaz de datos distribuidos por fibra (FDI, Fiber Distributed Data Interface), que controla el acceso a la red. El modo que toma el control del paquete testigo tiene derecho a comunicarse en la red. Al contrario que en las redes basadas en la contención, las estaciones de trabajo no intentan el acceso simultáneo a la red. Sólo transmite la estación que obtiene el testigo por lo tanto tampoco existen colisiones.
78
Programa Nacional de Informática
Capítulo IV: Acceso al medio y Ethernet
Traslado del token a través del Anillo
El token circula alrededor del cable en anillo; de computadora en computadora en un sólo sentido. Cuando una estación de trabajo necesita transmitir, envía una petición al concentrador. Si la red no está ocupada, la estación de trabajo obtiene permiso para transmitir. Todas las transmisiones se dirigen a través del concentrador, que ofrece una comunicación rápida hacia el nodo destino. Emisor y receptor son los únicos involucrados en las transmisiones, a diferencia de CSMA/CD donde una transmisión se difunde por toda la red. Esto reduce la posibilidad que otros dispositivos enlazados puedan escuchar mensajes privados.
Resumen de los Métodos de Acceso La tabla siguiente resume los puntos más importantes de los métodos de acceso más populares. Característica ó función Tipo de comunicación Tipo de acceso
método
Tipo de red
CSMA/CD Basado (Difusión) de Contención
Ethernet
en
Token passing Broadcast Basado en Token Sin contención
Token Ring, ArcNet
Arquitectura de Redes Las Arquitecturas de red definen cómo se enlazan juntos los estándares, topologías y protocolos para producir una red operativa.
Programa Nacional de Informática
79
Fundamentos de redes Microsoft
Ethernet Ethernet es la más popular tecnología de soporte físico de LAN en uso hoy. Otros tipos de soporte físico de LAN incluyen Token Ring, Fast Ethernet, Interfaz de Datos Distribuida por Fibra (óptica) (Fiber Distributed Data Interface o "FDDI"), Modo de Transferencia Asincrónico (Asynchronous Transfer Mode o "ATM") y LocalTalk. Ethernet es popular porque logra un buen balance entre velocidad, costo y facilidad de instalación. Estos puntos fuertes, combinados con una amplia aceptación en el mercado informático y la habilidad para soportar virtualmente todos los protocolos populares de red, hacen de Ethernet una tecnología de red ideal para la mayoría de los usuarios de computadoras hoy en día. Ethernet Es una arquitectura de banda base (baseband), que usa una topología bus. Originalmente Ethernet transmite a 10 Mbps y utiliza el CSMA/CD como metodología de acceso al medio.
Origen de Ethernet A finales de la década de 1960, la Universidad de Hawai desarrolló una red WAN llamada ALOHA. Como recordará una red WAN amplía la tecnología LAN a un área geográfica más extensa. Esta universidad ocupaba un área geográfica muy extensa y quería conectar equipos que estaban distribuidos por todo el campus, una de las características clave de la red que diseñaron era la utilización del método de acceso CSMA/CD. Esta primera red fue base de la arquitectura Ethernet actual. En 1972, Robert Metcalfe y David Boggs inventaron en Xerox Palo Alto Research Center (PARC) un esquema de cableado y señales, y en 1975 introdujeron el primer producto Ethernet. La versión original de Ethernet estaba diseñada como sistema de 2.94 Mbps para conectar más de 100 equipos con un cable de 1 kilómetro. La arquitectura Ethernet de Xerox tuvo tanto éxito, que Xerox, Intel Corporation y Digital Equipment Corporation elaboraron un estándar para redes Ethernet de 10 Mbps. Hoy día es una especificación que describe un método para compartir cableado y de conexión de equipos y sistemas de datos. La especificación Ethernet efectúa las mismas funciones que el nivel físico y el nivel de enlace de datos OSI para la comunicación de datos. Este diseño es el fundamento de la especificación IEEE 802.3.
Características Ethernet
80
Topología tradicional
Linear bus
Otras topologías
Star, bus
Tipo de transmisión
Baseband
Métodos de acceso
CSMA/CD
Especificaciones
IEEE 802.3
Velocidad de transferencia
10 Mbps, 100 Mbps, 1Gbps, 10Gbps.
Tipos de Cables
Thicknet, thinnet, UTP
Programa Nacional de Informática
Capítulo IV: Acceso al medio y Ethernet
Transmisión de las señales Existen dos técnicas para la transmisión de señales codificadas por cable: en banda base y en banda ancha. Ethernet usa Banda Base como técnica de transmisión, a continuación se describen brevemente estas técnicas.
Transmisión de banda base (Baseband) Los sistemas de banda base utilizan una señal digital de una única frecuencia. La señal fluye en forma de pulsos discretos de corriente o de luz. Con la transmisión de banda base, se utiliza toda la capacidad del canal de comunicación para transmitir una señal de datos única. El ancho de banda total del cable es la diferencia entre la mayor frecuencia y la menor transmisión por él. Cada dispositivo de una red en banda base transmite y recibe información, y en algunos casos puede hacerlo de manera simultánea. Cuando la transmisión es un sentido a la vez se denomina Half-Duplex, cuando es en simultáneo se denomina Full-Duplex.
La red en banda Base transmite bidireccionalmente
Como la señal viaja a lo largo del cable, ésta va perdiendo intensidad y se distorsiona. Si el cable es demasiado largo, el resultado es que la señal llega débil y muy distorsionada. En este caso, la señal recibida resulta irreconocible y no se puede interpretar correctamente. Para evitarlo, los sistemas de banda base utilizan en ocasiones repetidores, los cuales reciben una señal y la retransmiten en su potencia y pureza original, con lo que se incrementa la longitud práctica del cable.
Transmisión de banda ancha (BroadBand) Los sistemas de banda ancha utilizan señales analógicas e intervalos de frecuencia. Con la transmisión analógica, las señales son continuas en lugar de discretas. La información fluye por el medio en forma de ondas electromagnéticas. En la transmisión en banda ancha, el flujo de señales es unidireccional, es decir, en un único sentido.
Transmisión de banda ancha muestra la onda analógica unidireccional
Programa Nacional de Informática
81
Fundamentos de redes Microsoft Si existe ancho de banda suficiente en el cable, es posible utilizar simultáneamente múltiples sistemas analógicos tales como señales de televisión y de datos en el mismo cable. Cada sistema de transmisión analógico utiliza una parte del ancho de banda. Mientras que los sistemas de banda base utilizan repetidores, los sistemas de banda ancha utilizan amplificadores para regenerar la señal analógica hasta su intensidad original. Debido a que la transmisión en banda ancha es unidireccional, deben preverse dos caminos para el flujo de datos, de manera que éstos lleguen a todos los dispositivos conectados. Existen dos soluciones comunes para conseguirlo: Por división de banda: El ancho de banda se divide en dos canales, cada uno emplea una frecuencia o un intervalo de frecuencias diferente. Un canal se utiliza para la transmisión y el segundo para la recepción. Sistema de cableado doble: Cada dispositivo se conecta a dos cables. Uno se utiliza para enviar y el otro para recibir.
ETHERNET Y EL MODELO OSI
802.3 Ethernet
Ethernet opera en dos áreas del modelo OSI, la mitad inferior de la capa de enlace de datos, conocida como subcapa MAC y la capa física. Existe variedades en tecnologías Ethernet con la mitad inferior de la Capa 2 y con toda la Capa 1 del modelo OSI. Aunque hay otras variedades de Ethernet, las que se muestran son las de uso más difundido.
82
Programa Nacional de Informática
Capítulo IV: Acceso al medio y Ethernet
Ethernet utiliza direcciones MAC que tienen 48 bits de largo y se expresan como doce dígitos hexadecimales. Los primeros seis dígitos hexadecimales, que IEEE administra, identifican al fabricante o al vendedor. Esta porción de la dirección de MAC se conoce como Identificador Exclusivo Organizacional (OUI). Los seis dígitos hexadecimales restantes representan el número de serie de la interfaz u otro valor administrado por el proveedor mismo del equipo.
FORMATO DE DIRECCION MAC:
En una red Ethernet, cuando un dispositivo envía datos, puede abrir una ruta de comunicación hacia el otro dispositivo utilizando la dirección MAC destino. El dispositivo origen adjunta un encabezado con la dirección MAC del destino y envía los datos a la red. A medida que estos datos viajan a través de los medios de red, la NIC de cada dispositivo de la red verifica si su dirección MAC coincide con la dirección destino física que transporta la trama de datos. Si no hay concordancia, la NIC descarta la trama de datos. Cuando los datos llegan al nodo destino, la NIC hace una copia y pasa la trama hacia las capas superiores del modelo OSI.
ESTRUCTURA DE LA TRAMA DE ETHERNET:
Programa Nacional de Informática
83
Fundamentos de redes Microsoft
PREAMBULO: El Preámbulo es un patrón alternado de unos y ceros que se utiliza para la sincronización de los tiempos en implementaciones de 10 Mbps y menores de Ethernet. Las versiones más veloces de Ethernet son síncronas y esta información de temporización es redundante pero se retiene por cuestiones de compatibilidad.
CAMPO DE DIRECCION DESTINO El campo de dirección destino contiene la dirección destino MAC. La dirección destino puede ser unicast, multicast o de broadcast.
CAMPO DE DIRECCION ORIGEN El campo de dirección de origen contiene la dirección MAC de origen. La dirección origen generalmente es la dirección unicast del nodo de transmisión de Ethernet.
CAMPO DE LONGITUD O TIPO El campo Longitud/Tipo admite dos usos diferentes. Si el valor es menor a 1536 decimal, 0x600 (hexadecimal), entonces el valor indica la longitud, caso contrario, especificará el tipo, el cual especifica el protocolo de capa superior que recibe los datos una vez que se ha completado el procesamiento de Ethernet.
CAMPOS DE DATOS Los Campos de datos y de relleno, de ser necesario, pueden tener cualquier longitud, mientras que la trama no exceda el tamaño máximo permitido de trama. La unidad máxima de transmisión (MTU) para Ethernet es de 1500 octetos, de modo que los datos no deben superar dicho tamaño.
CAMPO DE VERIFICACION DE TRAMA Una FCS contiene un valor de verificación CRC de 4 bytes, creado por el dispositivo emisor y recalculado por el dispositivo receptor para verificar la existencia de tramas dañadas.
Temporización en Ethernet. Primero recordemos el proceso CSMA/CD, con el cual trabaja Ethernet:
84
Programa Nacional de Informática
Capítulo IV: Acceso al medio y Ethernet
Velocidad de Ethernet
Período de bit
10 Mbps
100 ns
100 Mbps
10 ns
1000 Mbps = 1 Gbps
1 ns
10 Gbps
0.1 ns
Los dispositivos de networking detectan que se ha producido una colisión cuando aumenta la amplitud de la señal en los medios de networking. Para que Ethernet CSMA/CD opere, la estación transmisora debe reconocer la colisión antes de completar la transmisión de una trama del tamaño mínimo. A 100 Mbps, la temporización del sistema apenas es capaz de funcionar con cables de 100 metros. A 1000 Mbps, ajustes especiales son necesarios ya que se suele transmitir una trama completa del tamaño mínimo antes de que el primer bit alcance el extremo de los primeros 100 metros de cable UTP. Por este motivo, no se permite half duplex en la Ethernet de 10 Gigabits.
Manejo de errores en Ethernet: El estado de error más común en redes Ethernet son las colisiones. Las colisiones son el mecanismo para resolver la contención del acceso a la red. Cuando la contención de la red se vuelve demasiado grave, las colisiones se convierten en un impedimento significativo para la operación útil de la red.
Programa Nacional de Informática
85
Fundamentos de redes Microsoft Por lo general, las colisiones se producen cuando dos o más estaciones de Ethernet transmiten al mismo tiempo dentro de un dominio de colisión. Las colisiones múltiples indican que la misma trama colisionó una y otra vez antes de ser transmitida con éxito. Los resultados de las colisiones, los fragmentos de colisión, son tramas parciales o corrompidas de menos de 64 octetos y que tienen una FCS inválida. Existen tres diferentes tipos de colisiones: • • •
Locales: La señal viaja por el cable hasta que encuentra una señal que proviene de la otra estación. Remotas: Son una trama que mide menos que la longitud mínima, tiene una checksum de FCS inválida, pero no muestra el síntoma de colisión local del exceso de voltaje o actividad de transmisión/recepción simultánea Tardías: Transmisión simultánea que se produce después de haber transcurrido la ranura temporal.
También se pueden encontrar otros errores, tales como tramas que son más largas de lo máximo establecido, y las que son más cortas de lo mínimo establecido. También podemos encontrar casos en que una trama recibida que tiene una Secuencia de verificación de trama incorrecta, también conocido como error de FCS o de checksum. En una trama con error de FCS, es probable que la información del encabezado sea correcta, pero la checksum que calcula la estación receptora no concuerda con la checksum que adjunta la estación transmisora al extremo de la trama. Por lo tanto, se descarta la trama.
Autonegociación en Ethernet. Al crecer Ethernet de 10 a 100 y 1000 Mbps, fue necesario hacer que cada tecnología pudiera operar con las demás, al punto que las interfaces de 10, 100 y 1000 pudieran conectarse directamente. Se desarrolló un proceso que recibe el nombre de Auto-negociación de las velocidades en half duplex o en full duplex. La Auto-Negociación se logra al transmitir una ráfaga de Pulsos de Enlace de 10BASE-T desde cada uno de los dos extremos del enlace. La ráfaga comunica las capacidades de la estación transmisora al otro extremo del enlace. Una vez que ambas estaciones han interpretado qué ofrece el otro extremo, ambas cambian a la configuración común de mayor rendimiento y establecen un enlace a dicha velocidad. • •
86
La autonegociacón se hace con el pulso FLP (Fast Link Pulse) donde se envía información sobre las capacidades del dispositivo. FLP es la versión modificada del NLP (Normal Link Pulse) que se utiliza para verificar la integridad del enlace y pueden coexistir. Programa Nacional de Informática
Capítulo IV: Acceso al medio y Ethernet • • • •
La autonegociación sólo se da en par trenzado que utilice 8 hilos (100BaseFX no participa en la autonegociación). La autonegociación es opcional: incluso se puede deshabilitar en concentradores e interfaces de red si se desea. Gigabit Ethernet (sólo 1000Base-X) tiene su propio sistema de autonegociación: no negocia velocidad, sólo half/full duplex y soporte a frames PAUSE. La autonegociación opera sólo sobre segmentos de enlace (Par trenzado o F.O), ocurre al inicializarse el enlace y utiliza su propio sistema de señalización.
Ethernet de 10 y 100 Mbps: Ethernet de 10 Mbps: Todas las formas de Ethernet de 10 Mbps toman octetos recibidos de la subcapa MAC y realizan un proceso denominado codificación de la línea. La codificación de la línea describe de qué manera los bits se transforman en señal en el cable. Esta forma de codificación utilizada en los sistemas de 10 Mbps se denomina codificación Manchester.
Las tecnologías Ethernet de 10BASE5, 10BASE2 y 10BASE-T se consideran implementaciones antiguas de Ethernet. Las cuatro características comunes de Ethernet antigua son los parámetros de: • Temporización • Formato de trama • Proceso de transmisión
Programa Nacional de Informática
87
Fundamentos de redes Microsoft •
Una regla básica de diseño
Los límites de temporización se basan en parámetros tales como: •
La longitud del cable y su retardo de propagación.
•
El retardo de los repetidores.
•
El retardo de los transceptores.
•
El acortamiento del intervalo entre las tramas.
•
Los retardos dentro de la estación
Parámetro
Valor
Parámetro de bit
100 nanosegundos
Ranura temporal
512 veces un bit (64 octetos)
Espacio entre las tramas
96 bits
Límite de intento de colisión
16
Límite de postergación de colisión
10
Tamaño de atascamiento de colisiones
32 bits
Tamaño de trama máximo sin rotular
1518 octetos
Tamaño de trama mínimo
512 bits (64 octetos)
Ethernet de 100 Mbps (Tecnología Fast Ethernet):
Tres características comunes a 100BASE-TX y a 100BASE-FX son:
88
•
Los parámetros de temporización
•
El formato de trama
•
Algunas partes del proceso de transmisión.
Programa Nacional de Informática
Capítulo IV: Acceso al medio y Ethernet Tanto 100BASE-TX como 100BASE-FX comparten los mismos parámetros de temporización. Es decir: Un tiempo de bit a 100-Mbps = 10 nseg = 0,01 microsegundos = 1/100millonésima parte de un segundo. Soporta autonegociación
Parámetro
Valor
Parámetro de bit
10 nanosegundos
Ranura temporal
512 veces un bit (64 octetos)
Espacio entre las tramas
96 bits
Límite de intento de colisión
16
Límite de postergación de colisión
10
Tamaño de atascamiento de colisiones
32 bits
Tamaño de trama máximo sin rotular
1518 octetos
Tamaño de trama mínimo
512 bits (64 octetos)
Las señales de frecuencia más alta son más susceptibles al ruido. Para responder a estos problemas, Ethernet de 100-Mbps utiliza dos distintos pasos de codificación: La primera parte de la codificación utiliza una técnica denominada 4B/5B. La segunda parte es la codificación real de la línea específica para el cobre o la fibra: •
MLT-3 en 100BASE-TX en el subnivel dependiente del medio físico (Physical Medium Dependent:PMD)
NRZI en 100BASE-FX en el subnivel de adherencia al medio físico (Physical Media Attachment:PMA)
Ethernet de 1 y 10 Gbps: GIGABIT ETHERNET:
Programa Nacional de Informática
89
Fundamentos de redes Microsoft
Las 1000BASE-TX, 1000BASE-SX y 1000BASE-LX utilizan los mismos parámetros de temporización.
Parámetro
Valor
Parámetro de bit
1 nanosegundos
Ranura temporal
4096 períodos de bit
Espacio entre las tramas
96 bits
Límite de intento de colisión
16
Límite de postergación de colisión
10
Tamaño de atascamiento de colisiones
32 bits
Tamaño de trama máximo sin rotular
1518 octetos
Tamaño de trama mínimo
512 bits (64 octetos)
Límite de ráfaga
65536 bits
La trama de Gigabit Ethernet presenta el mismo formato que se utiliza en Ethernet de 10 y 100 Mbps. Las diferencias entre Ethernet estándar, Fast Ethernet y Gigabit Ethernet se encuentran en la capa física. Debido a las mayores velocidades de estos estándares recientes, la menor duración de los tiempos de bit requiere una consideración especial. Como los bits ingresan al medio por menor tiempo y con mayor frecuencia, es fundamental la temporización. Esta transmisión a alta velocidad requiere de frecuencias cercanas a las limitaciones de ancho de banda para los medios de cobre. Esto hace que los bits sean más susceptibles al ruido en los medios de cobre. Estos problemas requieren que Gigabit Ethernet utilice dos distintos pasos de codificación. La transmisión de datos se realiza de manera más eficiente utilizando códigos para representar el corriente binario de bits. Los datos codificados proporcionan sincronización, uso eficiente del ancho de banda y mejores características de la Relación entre Señal y Ruido. Gigabit Ethernet (1000BASE-X) con base de fibra utiliza una codificación 8B/10B que es similar a la del concepto 4B/5B. Entonces le sigue la simple codificación de línea Sin Retorno a Cero (NRZ) de la luz en la fibra óptica. Este proceso de codificación más sencillo es posible debido a que el medio de la fibra puede transportar señales de mayor ancho de banda. Como el cable Cat 5e puede transportar, de forma confiable, hasta 125 Mbps de tráfico, obtener 1000 Mbps (Gigabit) de ancho de banda fue un desafío de diseño. El primer paso para lograr una 1000BASE-T es utilizar los cuatro pares de hilos en lugar de los dos pares tradicionales utilizados para 10BASE-T y 100BASE-TX. Esto se logra mediante un sistema de circuitos complejo que permite las transmisiones full 90
Programa Nacional de Informática
Capítulo IV: Acceso al medio y Ethernet duplex en el mismo par de hilos. Esto proporciona 250 Mbps por par. Con los cuatro pares de hilos, proporciona los 1000 Mbps esperados. Como la información viaja simultáneamente a través de las cuatro rutas, el sistema de circuitos tiene que dividir las tramas en el transmisor y reensamblarlas en el receptor. La codificación de 1000BASE-T con la codificación de línea 4D-PAM5 se utiliza en UTP de Cat 5e o superior.. Esto significa que la transmisión y recepción de los datos se produce en ambas direcciones en el mismo hilo a la vez. Como es de esperar, esto provoca una colisión permanente en los pares de hilos. Estas colisiones generan patrones de voltaje complejos. Mediante los complejos circuitos integrados que usan técnicas tales como la cancelación de eco, la Corrección del Error de Envío Capa 1 (FEC) y una prudente selección de los niveles de voltaje, el sistema logra una tasa de transferencia de 1Gigabit. En conclusión: La temporización, el formato de trama y la transmisión son comunes a todas las versiones de 1000 Mbps. En la capa física, se definan dos esquemas de codificación de la señal. El esquema 8B/ 10B se utiliza para los medios de fibra óptica y de cobre blindado y la modulación de amplitud de pulso 5 (PAM5) se utiliza para los UTP.
10GIGABIT ETHERNET (IEEE 10Gb 802.3ae):
Formato de trama: Es el mismo, permitiendo la interoperabilidad entre todas variedades de versiones anteriores sin necesidad de conversión de protocolos. Periodo de bit: 0.1 nanosesegundos. Como utiliza solo conexión full-duplex en fibra, CSMA/CD no es necesario. Permite enlaces en fibra de 40 Km e interoperabilidad con las tecnologías SONET/SDH. Es posible crear redes flexibles, eficientes y confiables de punta a punta a un costo relativamente bajo.
Programa Nacional de Informática
91
Fundamentos de redes Microsoft Familia 10GbE: 802.3ae • • • •
10GBASE-SR: Permite cubrir distancias cortas sobre fibra óptica multimodo instaladas. Admite entre 26 y 82m. 10GBASE-LX4: Utiliza multiplexación por división de longitud de onda. Admite entre 240 y 300m sobre fibra óptica multimodo ya instalada, y 10 Km sobre fibra monomodo. 10GBASE-LR y 10GBASE-ER: Admite entre 10 km y 40 km sobre fibra monomodo. 10GBASE-SW, 10GBASE-LW, y 10GBASE-EW : En conjunto se le conoce como 10GBASE-W. Su objetivo es trabajar con equipos WAN SONET/SDH para módulos de transporte síncronos.
Ejercicio Práctico: Realizar las siguientes estructuras de red, en donde se analizarán los tráficos generados y las tramas enviadas (para esto se utilizará un software simulador de redes, tales como el Packet tracer, boson ó algún otro)
1. En esta primera red, tenemos el uso de un repetidor, dos hub’s y un bridge:
92
Programa Nacional de Informática
Capítulo IV: Acceso al medio y Ethernet
2. En este circuito, tenemos una red que consta de algunos switch, pero debe trabajar con Giga ethernet.
Programa Nacional de Informática
93
Fundamentos de redes Microsoft
Preguntas de repaso 1. Explique las principales diferencias entre CSMA/CD y Token Passing
2. Explique cómo trabaja el método CSMA/CD cuando ocurren colisiones
3. Cuando una red Ethernet crece en número de equipos la performance de la red es menor ¿Cuál es la razón principal?
4. ¿Qué tipo de medio de transmisión utiliza 10Base5?
5. ¿Es tipo de medio de transmisión y conector utiliza 10BaseT?
6. ¿Qué significa transmisión Banda Base?
7. ¿Cuál es la máxima distancia que podría existir entre 2 equipos unidos al mismo concentrador en una red ethernet 10BaseT
8. ¿Qué tipo de estándar IEEE es conocido como Fast Ethernet?
9. Si la una tarjeta de red (NIC) es 100BaseT y el concentrador es 10BaseT ¿A qué velocidad máxima se transmite entre estos dispositivos? 10. Indicar las codificaciones de línea que utilizan las arquitecturas fastethernet y gigaethernet..
94
Programa Nacional de Informática
Capítulo
Elementos de red Ethernet Al finalizar este capítulo el participante: Conocerá la función de las tarjetas de red. Comprenderá el funcionamiento de un Bridge (puente) Comprenderá
el
funcionamiento
de
un
Switch
(conmutador). Conocerá productos de conectividad Ethernet
Introducción: La Arquitectura Ethernet, ha evolucionado de tal forma que las tecnologías para la fabricación de sus diferentes componentes son mucho más eficientes que antes, además las velocidades se han incrementado notablemente. En este capítulo se describen los elementos más importantes de esta arquitectura.
Programa Nacional de Informática
Fundamentos de redes Microsoft
Estructura interna y funcionamiento de una NIC para Ethernet. Para conectar un PC a una red, se emplean tarjetas de interfaz de red o adaptadores de red, normalmente llamadas NIC (Network Interface Card). El NIC proporciona una conexión física entre el cable de la red y el bus interno del computador. Aunque los computadores, presentan diversas arquitecturas de bus como PCI y PCI express.
Tarjeta con RJ45
Tarjeta con RJ45 + BNC + AUI
Tarjeta con RJ45 + BNC
Tarjeta de red PCI-Express
Cada NIC se diseña para un tipo de red específica, como Ethernet, Token Ring, FDDI, ArcNet y demás. Operan en los 2 primeros niveles del modelo de referencia OSI (Open System Interconexión), y proporcionan un punto de acoplamiento para un tipo específico de cable como los cables coaxiales, twisted-pair o de fibra óptica. Las Laptops y otras computadoras pueden incluir interfaces incorporadas o usar interfaces modulares especiales tales como las PC Cards.
Funciones de un Adaptador de Red Los datos que pasan a través del cable hasta el adaptador de red se formatean en paquetes. Un paquete es un grupo lógico de información que incluye una cabecera, la cual contiene la información de la ubicación y los datos del usuario. La cabecera contiene campos de dirección que incluyen información sobre el origen de los datos y su destino. El adaptador de red lee la dirección de destino para determinar si el
96
Programa Nacional de Informática
Capítulo V: Elementos de red Ethernet paquete debe entregarse en ese equipo. Si es así, el adaptador de red pasa el paquete al sistema operativo para su procesamiento. En caso contrario, el adaptador de red rechaza el paquete. Cada adaptador de red tiene una dirección exclusiva incorporada en los chips de la tarjeta. Esta dirección se denomina dirección física o dirección de control de acceso al medio (media access control, MAC). En Windows XP, si desea conocer la dirección MAC de la tarjeta de red instalada en su PC, abra la ventana de Conexiones de red, seleccione la conexión correspondiente a su tarjeta de red (Red de área local), luego elija Ver estado de la conexión en el panel de tareas. En la ventana estado de la conexión seleccione la ficha Soporte y luego haga click en el botón detalles. El adaptador de red realiza las siguientes funciones: • • • •
Recibe datos desde el sistema operativo del equipo y los convierte en señales eléctricas que se transmiten por el cable Recibe señales eléctricas del cable y las traduce en datos que el sistema operativo del equipo puede entender Determina si los datos recibidos del cable son para el equipo Controla el flujo de datos entre el equipo y el sistema de cable
Refiriéndonos a un nivel más técnico, los adaptadores de red contiene el hardware y el firmware (rutinas de software almacenadas en memoria de sólo lectura) que implantan el Control de Enlace Lógico (LLC) y el Control de Acceso al Medio (MAC), del nivel de enlace del modelo de referencia OSI.
Transceptores Para conectar nodos a los diversos medios físicos Ethernet se usan transceptores (tranceivers). La mayoría de los computadores y tarjetas adaptadoras de red incorporan, en su electrónica, un transceptor 10BASE-T o 10BASE2, permitiéndoles ser conectados directamente a Ethernet sin requerir un transceptor externo. Otros dispositivos compatibles Ethernet, más viejos, incorporan un conector AUI para permitir al usuario conectarlo a cualquier medio físico, a través de un transceptor externo. El conector AUI consiste en un conector de tipo DB de 15 pines, hembra en el lado del computador, macho en el lado del transceptor. Los cables coaxiales gruesos (10BASE5) también usan transceptores para permitir las conexiones. Estos dispositivos operan en el nivel físico del Modelo referencial OSI Para las redes Fast Ethernet, se desarrolló una interfaz llamada MII (Media Independent Interface o interfaz independiente de medios) para ofrecer un modo flexible de soportar medios de 100 Mbps. MII es un modo popular de conectar enlaces 100BASE-FX a los dispositivos Fast Ethernet basados en cobre.
Repetidores Los repetidores se emplean para conectar dos o más segmentos Ethernet de cualquier tipo de medio físico, operan en el nivel físico del Modelo referencial OSI . Si los segmentos exceden el máximo número de nodos o la longitud máxima, la calidad de las señales empieza a deteriorarse. Los repetidores proporcionan la amplificación y resincronización de las señales necesarias para conectar los segmentos. Al partir un segmento en dos o más subsegmentos, permitimos a la red continuar creciendo. Una
Programa Nacional de Informática
97
Fundamentos de redes Microsoft conexión de repetidor cuenta en el límite del número total de nodos de cada segmento. Por ejemplo, un segmento de cable coaxial fino puede tener 185 metros de longitud y hasta 29 nodos o estaciones y un repetidor, ya que el número total de nodos es de 30 por segmento. Un segmento de cable coaxial grueso puede tener 500 metros, 98 nodos y 2 repetidores (para un total de 100 nodos por segmento). Al igual que los diferentes medios de Ethernet tienen diferentes limitaciones, los grandes segmentos creados con repetidores y múltiples segmentos, también tienen restricciones. Estas restricciones, generalmente tienen que ver con los requisitos de sincronización. A pesar de que las señales eléctricas que circulan por los medios Ethernet, viajan a cerca de la velocidad de la luz, aún requieren un tiempo finito para viajar de un extremo de una gran red a otro. Las normas Ethernet asumen que no va a llevar más de un determinado tiempo para que una señal sea propagada entre los extremos más alejados de la red. Si la red es excesivamente grande, esta presunción no se cumple, y la red no funcionará correctamente. Los problemas de sincronización no pueden ser tomados a la ligera. Cuando las normas Ethernet son violadas, se pierden los paquetes, las prestaciones de la red se ven afectadas, y las aplicaciones se enlentecen y pueden fallar.
Las especificaciones IEEE 802.3 describen las reglas para el número máximo de repetidores que pueden ser usados en una configuración. El número máximo de repetidores que pueden encontrarse en el camino de transmisión entre dos nodos es de cuatro; el máximo número de segmentos de red entre dos nodos es cinco, con la restricción adicional de que no más de tres de esos cinco segmentos pueden tener otras estaciones de red conectadas a ellos (los otros segmentos deben de ser enlaces entre repetidores, que simplemente conectan repetidores). Estas reglas son determinadas por cálculos de las máximas longitudes de cables y retardos de repetidores. Las redes que las incumplen puede que aún funcionen, pero están sujetas a fallos esporádicos o problemas frecuentes de naturaleza indeterminada. Además, usando repetidores, simplemente extendemos la red a un tamaño mayor. Los repetidores no actúan como filtros para restringir el flujo del tráfico problemático. Los repetidores envían cada bit de datos desde un segmento de cable a otro, incluso si los datos están formados por paquetes malformados o no destinados a un equipo en otro segmento. Cuando esto ocurre, el ancho de banda de la red puede resultar un problema; en este caso, los puentes, conmutadores y encaminadores pueden usarse para particionar una gran red en segmentos más pequeños que operan más eficazmente. Los repetidores no traducen o filtran las señales. Para que funcione un repetidor, ambos segmentos conectados al repetidor deben utilizar el mismo método de acceso. Por ejemplo, un repetidor no puede traducir un paquete Ethernet a un paquete Token Ring.
98
Programa Nacional de Informática
Capítulo V: Elementos de red Ethernet
Utilice un repetidor para: • • •
Conectar dos o más segmentos con cable similar o dispar. Regenerar la señal para incrementar la distancia transmitida. Transmitir todo el tráfico en ambas direcciones.
Conectar dos segmentos del modo más rentable posible.
Concentradores Los concentradores son repetidores para cableado de par trenzado, conectan equipos en una topología en estrella. Los concentradores contienen múltiples puertos para conectar los componentes de red. Un concentrador, al igual que un repetidor, toma cualquier señal entrante y la repite hacia todos los puertos. Si el concentrador se conecta al troncal, entonces todos los computadores situados al final de los segmentos del par trenzado pueden comunicarse con todos los servidores en el troncal. Lo más importante a resaltar sobre los concentradores es que sólo permiten a los usuarios compartir Ethernet. Una red de repetidores es denominada "Ethernet compartido", lo que implica que todos los miembros de la red están contendiendo por la transmisión de datos hacia una sola red (dominio de colisión). Esto significa que miembros individuales de una red compartida sólo consiguen un porcentaje del ancho de banda de red disponible. Hay dos tipos de concentradores: • •
Concentradores pasivos. Envían la señal entrante directamente a través de sus puertos sin ningún procesamiento de la señal. Estos concentradores son generalmente paneles de cableado. Concentradores activos. A veces denominados repetidores multipuerto, reciben las señales entrantes, procesan las señales y las retransmiten a sus potencias y definiciones originales a los equipos conectados o componentes.
Use un concentrador para: • • •
Cambiar y expandir fácilmente los sistemas de cableado. Utilizar diferentes puertos con una variedad de tipos de cable. Permitir la monitorización central de la actividad y el tráfico de red.
Puente Un puente o Bridge es un dispositivo que distribuye paquetes de datos en múltiples segmentos de red que utilizan el mismo protocolo de comunicaciones. Un puente distribuye una señal a la vez. Si un paquete va destinado a un equipo dentro del mismo segmento que el emisor, el puente retiene el paquete dentro de ese segmento. Si el paquete va destinado a otro segmento, lo distribuye a ese segmento.
Funcionamiento de un puente A medida que el tráfico cruza a través del puente, la información sobre las direcciones MAC de los equipos emisores se almacena en la memoria del puente. El puente usa esta información para construir una tabla basada en estas direcciones. A medida que se envían más datos, el puente construye una tabla puente que identifica a cada
Programa Nacional de Informática
99
Fundamentos de redes Microsoft equipo y su ubicación en los segmentos de red. Cuando el puente recibe un paquete, la dirección de origen se compara a la dirección de origen listada en la tabla. Si la dirección fuente no está presente en la tabla, se añade a la misma. A continuación, el puente compara la dirección de destino con la dirección de destino listada en la tabla. Si reconoce la ubicación de la dirección de destino, reenvía el paquete a esta dirección. Si no reconoce la dirección de destino, reenvía el paquete a todos los segmentos. Use un puente para: • • • • •
Expandir la longitud de un segmento. Proporcionar un mayor número de equipos en la red. Reducir cuellos de botella de tráfico resultante de un excesivo número de equipos conectados. Dividir una red sobrecargada en dos redes separadas, reduciendo la cantidad de tráfico en cada segmento y haciendo cada red más eficiente. Enlazar cables físicos de distinto tipo, como cable de par trenzado con cable coaxial en Ethernet.
Conmutador El conmutador o Switch es similar al puente, pero ofrece una conexión de red más directa entre los equipos de origen y destino. Cuando un conmutador recibe un paquete de datos, crea una conexión interna separada, o segmento, entre dos de sus puertos cualesquiera y reenvía el paquete de datos al puerto apropiado del equipo de destino únicamente, basado en la información de la cabecera de cada paquete. Esto aísla la conexión de los demás puertos y da acceso a los equipos origen y destino a todo el ancho de banda de una red. A diferencia de un concentrador, los conmutadores con comparables a un sistema telefónico con líneas privadas. En tal sistema, si una persona llama a cualquier otra, el operador o conmutador telefónico les conecta a una línea dedicada. Esto permite que tengan lugar más conversaciones a más en un momento dado. Use un conmutador para: • Enviar un paquete directamente del equipo origen al destino. • Proporcionar una mayor velocidad de transmisión de datos.
100
Programa Nacional de Informática
Capítulo V: Elementos de red Ethernet
Diferencias entre Concentrador y Conmutador Un concentrador es el punto central desde el cual parten los cables de par trenzado hasta las distintos puestos de la red, siguiendo una topología de estrella. Se caracterizan por el número de puertos y las velocidades que soportan. Por ejemplo, son habituales los hubs 10/100 de 8 puertos. • Los concentradores difunden la información que reciben desde un puerto por todos los demás. • Todas sus ramas funcionan a la misma velocidad. Esto es, si mezclamos tarjetas de red de 10/100 Mbps y 10 Mbps en un mismo concentrador, todas las ramas del concentrador funcionarán a la velocidad menor (10 Mbps). • Es habitual que contengan un diodo luminoso para indicar si se ha producido una colisión. Además, los concentradores disponen de tantas lucecitas (LED) como puertos para informar de las ramas que tienen señal. Un conmutador o Switch es un concentrador mejorado: tiene las mismas posibilidades de interconexión que éste (al igual que un concentrador, no impone ninguna restricción de acceso entre los computadores conectados a sus puertos). Sin embargo se comporta de un modo más eficiente reduciendo el tráfico en las redes y el número de colisiones. •
• • •
Un conmutador no difunde las tramas Ethernet por todos los puertos, sino que las retransmite sólo por los puertos necesarios. Por ejemplo, si tenemos un computador A en el puerto 3, un computador B en el puerto 5 y otro computador C en el 6, y enviamos un mensaje desde A hasta C, el mensaje lo recibirá el conmutador por el puerto 3 y sólo lo reenviará por el puerto 6 (un hub lo hubiese reenviado por todos sus puertos). Cada puerto tiene un buffer o memoria intermedia para almacenar tramas Ethernet. Puede trabajar con velocidades distintas en sus ramas (autosensing): unas ramas pueden ir a 10 Mbps y otras a 100 Mbps. Suelen contener 3 diodos luminosos para cada puerto: uno indica si hay señal (link), otro la velocidad de la rama (si está encendido es 100 Mbps, apagado es 10 Mbps) y el último se enciende si se ha producido una colisión en esa rama.
Un switch es básicamente un puente rápido multipuerto, que puede contener docenas de puertos. En vez de crear dos dominios de colisión, cada puerto crea su propio dominio de colisión. En una red de veinte nodos, existen veinte dominios de colisión si cada nodo está conectado a su propio puerto de switch. Si se incluye un puerto uplink, un switch crea veintiún dominios de colisión de un solo nodo. Un switch crea y mantiene de forma dinámica una tabla de memoria de contenido direccionable (Content Addressable Memory, CAM), que contiene toda la información MAC necesaria para cada puerto.
Programa Nacional de Informática
101
Fundamentos de redes Microsoft En una red que utiliza cableado de par trenzado, un par se usa para llevar la señal transmitida de un nodo al otro. Un par diferente se usa para la señal de retorno o recibida. Es posible que las señales pasen a través de ambos pares de forma simultánea. La capacidad de comunicación en ambas direcciones al mismo tiempo se conoce como full duplex.
Tabla CAM y el Circuito Integrado ASIC. Además de la aparición de microprocesadores y memoria más rápidos, otros dos avances tecnológicos hicieron posible la aparición de los switch:
La memoria de contenido direccionable (Content Addressable Memory, CAM): CAM es ingresa datos a la memoria y devuelve la dirección asociada. El uso CAM permite que un switch encuentre directamente el puerto que está asociado con la dirección MAC sin usar un algoritmo de búsqueda. La memoria de contenido direccionable (Content-Addressable Memory, o CAM, en inglés), es un tipo de memoria de computador empleada en determinadas aplicaciones que requieren velocidades de búsqueda muy elevadas.
Un circuito integrado de aplicación específica (Application Specific Integrated Circuit, ASIC): Es un dispositivo formado de compuertas lógicas no dedicadas que pueden programarse para realizar funciones a velocidades altas. Las operaciones que antes se llevaban a cabo en software ahora pueden hacerse en hardware usando ASIC. El uso de estas tecnologías redujo enormemente los retardos causados por el procesamiento del software y permitió que un switch pueda mantenerse al ritmo de la demanda de los datos de muchos microsegmentos y velocidades de bits altas.
102
Programa Nacional de Informática
Capítulo V: Elementos de red Ethernet
Métodos de conmutación: El modo en que se conmuta una trama a su puerto destino es una compensación entre la latencia y la confiabilidad. Tenemos tres tipos de conmutación: z Método de corte: z Un switch puede comenzar a transferir la trama tan pronto como recibe la dirección MAC destino (mas baja latencia) z La
conmutación
es
síncrona
(igual
velocidad
de
bits
origen/destino) z Libre de fragmentos: z Lee los primeros 64 bytes, que incluye el encabezado de la trama, y la conmutación comienza antes de que se lea todo el campo de datos y la checksum. z Almacenamiento y envío: z Toda la trama se almacena antes de ser enviada. z La conmutación es asíncrona y asimétrica
Conmutación Síncrona y asíncrona: Conmutación Síncrona: z Todos los puertos operan a la misma tasa de bits. z
Al usar conmutación por métodos de corte, tanto el puerto origen como el destino deben operar a la misma velocidad de bit para mantener intacta la trama.
Conmutación asíncrona: z Los puertos operan a diferentes tasas de bits. z Si las tasas de bits son diferentes, la trama debe ser almacenada a una determinada tasa para luego ser enviada en otra tasa de bits. z El modo de almacenamiento y envío debe ser utilizado para la conmutación asíncrona.
Programa Nacional de Informática
103
Fundamentos de redes Microsoft
Conmutación asimétrica: z Una conmutación asimétrica proporciona conexiones conmutadas entre puertos con distinto ancho de banda, tal como una combinación de puertos de 1000 Mbps y de 100 Mbps. z La conmutación asimétrica ha sido optimizada para el flujo de tráfico cliente/servidor en el que muchos clientes se comunican con el servidor de forma simultánea, lo cual requiere mayor ancho de banda dedicado al puerto del servidor para evitar un cuello de botella en ese puerto.
Protocolo STP(Spanning-Tree Protocol): z Los bucles de conmutación pueden ocurrir ya sea por diseño o por accidente, y pueden llevar tormentas de broadcast que rápidamente abrumen la red. z STP es un protocolo basado en estándares que se usa para evitar bucles de switcheo.
Conceptos sobre segmentación de red, dominio de colisión y dominio de broadcast: Segmentación de red: Consiste en dividir la red en diferentes partes, para optimizar el uso del ancho de banda y evitar el tráfico abundante en la red total.
104
Programa Nacional de Informática
Capítulo V: Elementos de red Ethernet
Dominio de colisión: Son los segmentos de red física conectados, donde pueden ocurrir colisiones. Las colisiones causan ineficiencias en la red. Cada vez que ocurre una colisión en la red, se detienen todas las transmisiones por un período de tiempo. La duración de este período sin transmisión varía y depende de un algoritmo de postergación para cada dispositivo de la red. Los tipos de dispositivos que interconectan los segmentos de medios definen los dominios de colisión. Un dominio de colisión es el área que controla la propagación de tramas dentro de dicha área. En el caso de los repetidores y Hub’s extienden los dominios de colisión.
Programa Nacional de Informática
105
Fundamentos de redes Microsoft La división o aumento del número de dominios de colisión se puede realizar con los dispositivos de capa 2 y 3 tales como los puentes, switch y router’s.
Cada Puerto del switch daría lugar a un dominio de colisión. La regla 5-4-3-2-1 requiere que se cumpla con las siguientes pautas: z Cinco segmentos de medios de red. z Cuatro repetidores o hubs z Tres segmentos de host de red z Dos secciones de enlace (sin hosts) z Un dominio de colisión grande La regla 5-4-3-2-1 también explica cómo mantener el tiempo de retardo del recorrido de ida y vuelta en una red compartida dentro de los límites aceptables.
Dominio de broadcast: Cuando un nodo necesita comunicarse con todos los de la red, éste envía una trama de broadcast con una dirección destino MAC address: 0xFFFFFFFFFFFF (FF-FF-FFFF-FF-FF). Dispositivos de capa 2 deben inundar todo el tráfico de broadcast y multicast.
106
Programa Nacional de Informática
Capítulo V: Elementos de red Ethernet La acumulación de tráfico de broadcast y multicast de cada dispositivo de la red se denomina radiación de broadcast. En algunos casos, la circulación de radiación de broadcast puede saturar la red, entonces no hay ancho de banda disponible para los datos de las aplicaciones. En este caso, no se pueden establecer las conexiones en la red, y las conexiones existentes pueden descartarse, algo que se conoce como tormenta de broadcast. La probabilidad de las tormentas de broadcast aumenta a medida que crece la red conmutada. Como la NIC tiene que interrumpir a la CPU para procesar cada grupo de broadcast o multicast al que pertenece, el efecto de radiación de broadcast afecta el rendimiento de los hosts de la red. Un dominio de broadcast es un grupo de dominios de colisión conectados por dispositivos de Capa 2. Los dispositivos de capa 3, como el router, divide los dominios de broadcast.
Programa Nacional de Informática
107
Fundamentos de redes Microsoft
108
Programa Nacional de Informática
Capítulo V: Elementos de red Ethernet
Preguntas de repaso 1. Explique cuál es la necesidad de enviar tramas con la dirección mac destino: ff-ff-ff-ffff-ff. 2. ¿Las direcciones MAC se pueden repetir en dos ó más dispositivos de red? 3. ¿Qué entiende UD. Por tabla de conmutación? 4. ¿Qué es el protocolo STP y para que se utiliza? 5. Explique el funcionamiento de un conmutador o switch 6. Indique las diferencias entre un dominio de colisión y un dominio de broadcast. 7. Investigar sobre las características de un switch Catalyst. 8. Explique la función que cumple un encaminador o enrutador en las redes.
Programa Nacional de Informática
109
Fundamentos de redes Microsoft
110
Programa Nacional de Informática
Capítulo
Medios de transmisión no guiados – Redes Inalámbricas Al finalizar este capítulo el participante será capaz de: Conocer los diferentes medios de transmisión no guiados. Conocerá la importancia de las redes inalámbricas Conocerá los estándares para redes inalámbricas. Conocerá los componentes de las redes Inalámbricas
Introducción: No hace mucho tiempo, las redes locales inalámbricas (Wireless LAN - WLAN) eran una tecnología sólo accesible a determinadas industrias. Tiendas de almacén, clínicas fueron algunos de los primeros lugares donde se emplearon y se pudo apreciar sus ventajas y economía. Hoy en día, la tecnología se ha desarrollado al punto que las WLANs se están implementando en todos los sectores, desde los pequeños negocios a grandes corporaciones. El negocio mundial de unidades vendidas de Hardware WLAN 802.11 muestra un incremento impresionante de 2.6 millones de unidades vendidas en el 2000 a un estimado de 41.7 millones para el año 2006 No es difícil ver porque la tecnología WLAN es una de las más efectivas herramientas de Tecnologías de la información (IT)) para establecer una ventaja competitiva en las empresas que lo implementen. La adición de elementos WLAN a una red trae un incremento de la productividad. Esto es demostrable con el ahorro de costos por el uso más eficiente de recursos e infraestructura. Y no menos importante la flexibilidad que se agrega a la red ayudando a satisfacer las necesidades de los usuarios más fácilmente. Programa Nacional de Informática
Fundamentos de redes Microsoft
Transmisión Inalámbrica: Los medios de transmisión no guiados son los que no confinan las señales mediante ningún tipo de cable, sino que las señales se propagan libremente a través del medio. Entre los medios más importantes se encuentran el aire y el vacío. Tanto la transmisión como la recepción de información se lleva a cabo mediante antenas. A la hora de transmitir, la antena irradia energía electromagnética en el medio. Por el contrario en la recepción la antena capta las ondas electromagnéticas del medio que la rodea. La configuración para las transmisiones no guiadas puede ser direccional y omnidireccional. En la direccional, la antena transmisora emite la energía electromagnética concentrándola en un haz, por lo que las antenas emisora y receptora deben estar alineadas. En la omnidireccional, la radiación se hace de manera dispersa, emitiendo en todas direcciones pudiendo la señal ser recibida por varias antenas. Generalmente, cuanto mayor es la frecuencia de la señal transmitida es más factible confinar la energía en un haz direccional. La transmisión de datos a través de medios no guiados, añade problemas adicionales provocados por la reflexión que sufre la señal en los distintos obstáculos existentes en
112
Programa Nacional de Informática
Capítulo VI: Medios de transmisión no guiados- Redes Inalámbricas el medio. Resultando más importante el espectro de frecuencias de la señal transmitida que el propio medio de transmisión en si mismo. Según el rango de frecuencias de trabajo, las transmisiones no guiadas se pueden clasificar en tres tipos: radio, microondas y luz (infrarrojos/láser).
Espectro electromagnético: El espectro electromagnético se refiere a un "mapa" de los diferentes tipos de energía de radiación y sus correspondientes longitudes de onda. hay usualmente 6 subdivisiones (ondas de radio, microondas, infrarroja, visible, ultravioleta, rayos X y rayos gama) de el espectro electromagnético.
Muy Baja Frecuencia
Radio
< 30 Khz
< 1.99 e-29 J
< 10 km
> 30 Khz
> 1.99 e -29 J
> 650 Khz
> 4.31 e-28 J
Onda corta
< 180 m
> 1.7 Mhz
> 1.13 e-27 J
< 10 m
> 30 Mhz
> 2.05 e-26 J
300 Mhz
> 1.99 e-25 J
< 30 cm
> 1.0 Ghz
> 1.99 e-24 J
Lejano / submilimétrico
< 1 mm
> 300 Ghz
> 199 e-24 J
Medio
< 50 um
> 6.0 Thz
> 3.98 e-21 J
< 2.5 um
> 120 Thz
> 79.5 e-21 J
< 780 nm
> 384 Thz
> 255 e-21 J
Cercano
< 380 nm
> 789 Thz
> 523 e-21 J
Extremo
< 200 nm
> 1.5 Phz
> 993 e-21 J
< 10 nm
> 30.0 Phz
> 19.9 e-18 J
< 10 pm
> 30.0 Ehz
> 19.9 e-15 J
Luz Visible
Programa Nacional de Informática
> 10 km
< 650 m
Cercano
Rayo X Rayos Gamma
Energía
Onda Larga
Microondas
Ultravioleta
Frecuencia
Onda media Muy alta frecuencia Ultra alta frecuencia
Infrarrojo
Longitud de onda
113
Fundamentos de redes Microsoft
Como se puede observar, la parte visible del espectro es realmente muy pequeña en relación con los otros tipos de energía. De izquierda a derecha, el espectro muestra
114
Programa Nacional de Informática
Capítulo VI: Medios de transmisión no guiados- Redes Inalámbricas un incremento de energía. Este incremento de energía se ve en un incremento en la frecuencia. Y la frecuencia está en relación inversa con la longitud de onda.
Radiotransmisión: Las ondas de Radio son un tipo de ondas electromagnéticas, lo cual confiere tres ventajas importantes: •
No es necesario un medio físico para su propagación, las ondas electromagnéticas pueden propagarse incluso por el vacío.
•
La velocidad es la misma que la de la luz, es decir 300.000 Km/seg.
•
Objetos que a nuestra vista resultan opacos son transparentes a las ondas electromagnéticas.
No obstante las ondas electromagnéticas se atenúan con la distancia, de igual forma y en la misma proporción que las ondas sonoras. Pero esta desventaja es posible minimizarla empleando una potencia elevada en la generación de la onda, además que tenemos la ventaja de la elevada sensibilidad de los receptores. En las redes de RF, la información se transmite en forma de ondas de radio con una determinada frecuencia. El emisor y el receptor deben utilizar la misma frecuencia (o canal) para establecer la comunicación. Se permiten obstáculos entre el emisor y el receptor, pero se degrada la comunicación. Es la tecnología que se utiliza actualmente en comunicaciones inalámbricas. Tecnologías actuales de RF: •
Bluetooth: Es la norma que define un Standard global de comunicación inalámbrica, que posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia.
•
Wi-Fi (WLAN): Significa Wireless Fidelity, y es un conjunto de estándares definidos por el grupo de desarrollo IEEE 802.11 para la comunicación entre dispositivos sin cables.
Programa Nacional de Informática
115
Fundamentos de redes Microsoft
Transmisión por microondas: En un sistema de microondas se usa el espacio aéreo como medio físico de transmisión. La información se transmite en forma digital a través de ondas de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales a múltiples estaciones dentro de un enlace dado, o pueden establecer enlaces punto a punto. Las estaciones consisten en una antena tipo plato y de circuitos que interconectan la antena con la terminal del usuario.
Microondas terrestres: La antena utilizada generalmente en las microondas es la de tipo parabólico. El tamaño típico es de un diámetro de unos 3 metros. La antena es fijada rígidamente, y transmite un haz estrecho que debe estar perfectamente enfocado hacia la antena receptora. Estas antenas de microondas se deben ubicar a una altura considerable sobre el nivel del suelo, con el fin de conseguir mayores separaciones posibles entre ellas y poder superar posibles obstáculos. Sin obstáculos intermedios la distancia máxima entre antenas es de aproximadamente 7.14 Km, claro está que esta distancia se puede extender, si se aprovecha la característica de curvatura de la tierra, por medio de la cual las microondas se desvían o refractan en la atmósfera terrestre.
116
Programa Nacional de Informática
Capítulo VI: Medios de transmisión no guiados- Redes Inalámbricas
Microondas por satélite: A diferencia de las microondas terrestres, las microondas satélitales lo que hacen básicamente, es retransmitir información, se usa como enlace entre dos o más transmisores/receptores terrestres, denominados estaciones base. El satélite funciona como un espejo sobre el cual la señal rebota, su principal función es la de amplificar la señal, corregirla y retrasmitirla a una o más antenas ubicadas en la tierra. Los satélites geoestacionarios (es decir permanecen inmóviles para un observador ubicado en la tierra), operan en una serie de frecuencias llamadas transponders, es importante que los satélites se mantengan en una órbita geoestacionaria, porque de lo contrario estos perderían su alineación con respecto a las antenas ubicadas en la tierra.
Programa Nacional de Informática
117
Fundamentos de redes Microsoft
Transmisión por infrarrojo: Las redes de luz infrarroja están limitadas por el espacio y casi generalmente la utilizan redes en las que las estaciones se encuentran en un solo cuarto o piso, algunas compañías que tienen sus oficinas en varios edificios realizan la comunicación colocando los receptores/emisores en las ventanas de los edificios.
Los investigadores de redes infrarrojas se han puesto como meta usar haces de luz infrarroja que se reflejen en todas las superficies de una habitación para crear redes de información de alta velocidad. A pesar de que las redes locales que usan ondas de radio, son más veloces, los científicos que trabajan en infrarrojo dicen que la luz puede ser, a largo plazo, una alternativa más rápida y mejor.
•
Este sistema utiliza portadoras infrarrojas de baja frecuencia
•
No requiere licencia de uso
•
El alcance es muy reducido (hasta 200 m)
•
WPAN: wireless personal area network: para interconectar periféricos (BlueTooth)
118
1 Mbps y 2 Mbps en un diámetro de 10 metros.
•
Requiere línea de vista, pero para infrarrojo difuso se utilizan reflexiones.
•
No puede haber obstáculos opacos a la luz entre el emisor y el receptor.
Programa Nacional de Informática
Capítulo VI: Medios de transmisión no guiados- Redes Inalámbricas
Transmisión por Laser: La luz láser empleada en los sistemas de comunicaciones puede transportar grandes cantidades de información, pero el polvo, la suciedad, el vapor de agua y los gases en una nube típica como es el cúmulo, dispersan la luz y crean ecos.
¿Qué es una red inalámbrica? Una red inalámbrica es un sistema de comunicación de datos que proporciona conexión inalámbrica entre equipos situados dentro de la misma área (interior o exterior) de cobertura. En lugar de utilizar el par trenzado, el cable coaxial o la fibra óptica, utilizado en las redes LAN convencionales, las redes inalámbricas transmiten y reciben datos a través de ondas electromagnéticas.
Ventajas de las WLAN Incremento de la Productividad Las WLANs permiten a los trabajadores ser más productivos al acceder a Internet, leer su correo o usar los archivos de la red si importar en que lugar dentro de la empresa ellos se encuentren. Esto es especialmente útil cuando se trabaja fuera de una oficina. Muchas funciones de trabajo pueden mejorar al tener acceso inmediato a la información crítica. Por ejemplo, los doctores pueden recuperar información de los pacientes desde cualquier lugar dentro del Hospital, o los administradores de logística pueden consultar detalles del inventario desde cualquier lugar de un almacén.
Programa Nacional de Informática
119
Fundamentos de redes Microsoft
Reuniones más eficientes Los datos pueden ser compartidos y usados en la red corporativa más fácilmente desde salas de conferencias, cafeterías o corredores. Esto ahorra tiempo y ayuda a la toma de decisiones en reuniones formales y provee información clave en las reuniones informales dentro de la empresa.
Nuevos Servicios La conectividad WLAN permite a las compañías ofrecer nuevos servicios en su red, por ejemplo la mensajería instantánea puede usarse para comunicación y toma de decisiones de urgencia en cualquier momento y lugar. Los administradores de red y personal de soporte equipados con computadoras portátiles pueden solucionar problemas y dar ayuda a los usuarios desde cualquier lugar de la compañía.
Facilidad de nuevas instalaciones Las WLANs reducen sustancialmente el tiempo y el costo de agregar PCs y Notebooks a la red. Para pequeñas y medianas empresas la instalación de una red puedes ser completada en horas con la mínima interrupción de trabajo.
Conectividad fuera de oficina Una laptop o PDA con capacidades WLAN permite a los empleados móviles ser más productivos trabajando desde accesos públicos (“puntos calientes”) de aeropuertos, hoteles, etc. Otro punto muy importante a tener en cuenta es que cada vez hay mas y mas equipos notebook equipados como clientes inalámbricos, así como también se prevee la implementación y crecimiento de centros de acceso inalámbricos públicos. El resultado es que los productos inalámbricos van a ser cada vez más importantes, incluso en las compañías que no tengan actualmente implementada ninguna de estas tecnologías.
Desventajas frente a una Red Cableada: Fiabilidad o estabilidad: Las redes inalámbricas aún no son tan confiables y estables, aunque se están mejorando cada vez más. Velocidad: No alcanzan aún velocidades tan altas como las que se pueden alcanzar en una red cableada. Seguridad: Se deben crear protocolos de seguridad adicional. Regulación (Legislación): En las redes inalámbricas, por ondas de radio, tienen que utilizarse solo las frecuencias permitidas.
Estándares IEEE 802.11 Entre los pasos mas importantes que se debe dar para la planeación de una red inalámbrica es conocer acerca de los diversos estándares IEEE 802.11, decidir cual es el más apropiado para los requerimientos de la red y realizar la implementación de acuerdo a ello. Los sistemas 802.11 son generalmente llamados “Wi-Fi”. La Alianza
120
Programa Nacional de Informática
Capítulo VI: Medios de transmisión no guiados- Redes Inalámbricas Wi-Fi (Wi-Fi Alliance) es la responsable de otorgar el Logo Wi-Fi CERTIFIED que asegura la compatibilidad 802.11 y la interoperatividad entre las diversas marcas. El estándar original 802.11 fue establecido en Junio de 1997, definió un sistema a 2.4 GHz con una tasa máxima de 2 Mbps. Esta tecnología aún existe en redes WLAN heredadas, pero no debieran considerarse en nuevas implementaciones. Actualmente hay dos categorías básicas de estándares IEEE 802.11 WLAN. En la primera de ellas se encuentran las que especifican los protocolos fundamentales para el sistema WiFi. Estas se denominan 802.11a, 802.11b, y 802.11g. En la segunda se ubican extensiones que cubren deficiencias o proveen funcionalidad adicional a aquellos estándares, estas son la 802.11d, e, f, h, i, y j. La siguiente tabla muestra una vista general de los tres estándares fundamentales 802.11 Estándar
802.11b
Banda de radio
2.4Ghz
Máxima cobertura de conexión
100m/328ft
Máxima tasa de transferencia
Otros
11 Mbps
Este estándar es el mas implementado y con mayor cantidad de equipos trabajando
802.11a
5Ghz
50m/164ft
54 Mbps
Requiere extensiones 802.11 en algunas regiones
802.11g
2.4Ghz
100m/328ft
54 Mbps
Compatible 802.11b
802.11n
2,4 y 5 Ghz 100 m aprox. simultáneamente
300 Mbps 600Mbps
a
con
Es el estándar más rápido en la actualidad.
802.11b se debe considerar si: • • •
No se requiere o planea usar aplicaciones de alto ancho de banda. Se requiere cubrir un área amplia. El precio es una consideración importante: El costo de una WLAN 802.11b cuesta aproximadamente la cuarta parte de una WLAN 802.11a cubriendo la misma área.
La principal desventaja de la 802.11b es su baja velocidad. Y dado que ocupa la banda de 2.4 GHz y ésta puede ser usada por otras tecnologías (por ejemplo, Bluetooth y teléfonos inalámbricos), este nivel puede reducirse debido a las interferencias generadas. 802.11g se debe considerar si: • •
Se requiere ejecutar aplicaciones que necesitan alto ancho de banda y también cubrir áreas amplias. Se requiere compatibilidad con equipos 802.11b.
Programa Nacional de Informática
121
Fundamentos de redes Microsoft La principal desventaja de 802.11g es que el nivel de velocidad se reduce cuando 802.11g y 802.11b se encuentran en la misma red. Finalmente dado que usan la misma banda de 2.4 GHz como 802.11b también presenta posibles problemas por interferencias. 802.11a se debe considerar si: •
Se requiere ejecutar aplicaciones que necesitan alto ancho de banda y no se requiere cubrir áreas amplias.
La principal desventaja de 802.11a es su incompatibilidad con los otros estándares dado que usa otra frecuencia y por lo tanto lo descarta para el uso de la mayoría de equipamiento e infraestructuras inalámbricas existentes. Una solución para mantener compatibilidad es el uso de hardware de banda dual que permita trabajar con cualquiera de los estándares. 802.11n: Es el nuevo y revolucionario estándar de las redes Wireless, y el MIMO (Multiple Input – Multiple Output) solo es una de las características del mismo. La aprobación de este estándar, fue posible por el aporte de EWC (grupo creado entre los miembros del consorcio WWiSE y el TGn Sync o Grupo de trabajo N). WWiSE tiene el respaldo de Motorola, Broadcom, Buffalo Technology, Texas Instruments y otras nueve compañías, incluyendo Conexant. En cambio TGn Sync tiene detrás a Cisco Systems (Linksys), Nokia, Intel y Atheros Communications, así como Qualcomm.
122
Programa Nacional de Informática
Capítulo VI: Medios de transmisión no guiados- Redes Inalámbricas
Programa Nacional de Informática
123
Fundamentos de redes Microsoft Una red inalámbrica se identifica mediante un SSID (Service Set Identifier). De esta forma, un dispositivo inalámbrico puede unirse a una red mediante el SSID de la misma. Cuando un dispositivo se asocia a otro, se intercambian las direcciones MAC para así poder comunicarse. Se establece una conexión lógica mediante un puerto virtual.
Topología de una WLAN: Se define como topología a la disposición lógica o a la disposición física de una red. Nos centraremos en la lógica (cómo se comunican los dispositivos). Tres tipos de Topología WLAN: • • •
Ad-hoc Infraestructura Mesh
Topología Ad-hoc: Los dispositivos establecen enlaces punto a punto, y se comunican a través de esos enlaces con dispositivos que se encuentren en su rango.
124
Programa Nacional de Informática
Capítulo VI: Medios de transmisión no guiados- Redes Inalámbricas
Topología en Infraestructura: Un dispositivo se encarga de centralizar las comunicaciones: se denomina Punto de Acceso (AP o Access Point).
Los dispositivos cliente se conectan a los AP en lo que se denominan células, y pueden intercambiar información con dispositivos conectados a su mismo AP (siempre a través de éste). Por lo tanto, no tienen que encontrase en el rango de alcance para poder comunicarse. Al ser una comunicación centralizada, si se cae el AP ninguno de los dispositivos podrá comunicarse entre sí.
Programa Nacional de Informática
125
Fundamentos de redes Microsoft
Topología Mesh: Es el siguiente paso en las topologías inalámbricas. Se descentraliza la comunicación y los dispositivos que intervienen en la comunicación pueden compartir “recursos”. Si se cae un nodo, no afecta a toda la red.
Seguridad en las Wireless: La mayoría de los problemas de seguridad en WLAN son debidos al medio de transmisión utilizado, el aire, que es de fácil acceso para los atacantes. Por ello, hay que establecer unos medios para asegurar la privacidad de nuestros datos. • •
Medios Físicos Medios Lógicos (SW)
Aunque es difícil delimitar el aire, podemos controlar los límites o el rango de alcance de nuestra red Wireless, aunque no siempre dispondremos de los medios adecuados y pueda ser costoso. • •
Mediante el uso de antenas: Forma de la onda (según el tipo de antena). Potencia de emisión. Mediante Estructuras: Paredes con materiales aislantes, o de un determinado grosor.
Seguridad Lógica: Principalmente son técnicas de cifrado e integridad de la información y técnicas de Autenticación/ Autorización/ Accounting (AAA). Estos dos tipos de técnicas pueden complementarse. Primeros pasos para hacer más segura una WLAN: • •
126
No emitir públicamente la SSID de la WLAN, para no permitir su conexión al AP. (Problema: Se puede obtener fácilmente escuchando tráfico de la WLAN). Definición de un listado de los dispositivos que pueden acceder o no, mediante la dirección MAC del dispositivo. (Problema: se puede falsear la dirección MAC de un dispositivo).
Programa Nacional de Informática
Capítulo VI: Medios de transmisión no guiados- Redes Inalámbricas
Cifrado e integridad de la información: Se encargan de mantener la privacidad de nuestros datos, y de evitar posibles suplantaciones de personalidad en la comunicación. El cifrado se basa en claves compartidas previamente (Pre-Shared Key) o que se asignan de forma dinámica. •
WEP (Wired Equivalent Privacy): Diseñado para proporcionar una seguridad equivalente a la de una LAN cableada (Wired Equivalent Privacy). Cifrado: Cifrado RC4 con claves de 40 bits o 104 bits, y con un Vector de Inicialización de 24 bits y sin cifrar. Comprobador de integridad: CRC de fácil cálculo. Se comparte una misma clave WEP, prefijada de antemano, para todos los usuarios. Problemas: o o o
•
Claves de cifrado poco robustas (como mínimo de 128 bits). El Vector de Inicialización se envía sin cifrar. El código CRC es de fácil cálculo, con lo que podemos suplantar a uno de los interlocutores en la comunicación.
WPA (Wi-Fi Protected Access): Nació como sustituto temporal de WEP, pensando en la compatibilidad con el hardware disponible. Posteriormente derivó en WPA2. En un principio se definió como obligatorio utilizar el protocolo de autenticación IEEE 802.1X, pero posteriormente se definieron dos niveles de seguridad en WPA: WPA Personal y WPA Enterprise: WPA Personal dirigido a entorno doméstico, WPA Pre-Shared Key.
Programa Nacional de Informática
127
Fundamentos de redes Microsoft WPA Enterprise dirigido a entornos empresariales.(Utilización de WPA + IEEE 802.1X). WPA se basa en TKIP (Temporal Key Integrity Protocol): Algoritmo RC4 con claves de 128 bits, y con un Vector de Inicialización de 48 bits. El VI varía por cada trama (tiene un contador), con lo que se utiliza una clave diferente por trama: Key = VI + HASH (VI, Pre-Shared Key) Comprobador de integridad: Message Integrity Check o MIC, más robusto que un CRC. Rotación dinámica de la clave WPA.
•
WPA2 (IEEE 802.11i): CCMP ( Counter Mode / CBC MAC Protocol) vs TKIP: Algoritmo de Cifrado AES (Advanced Encryption Standard), mucho más robusto que RC4. Comprobador de integridad: MIC sustituido por Cipher Block Chaining Message Authentication Code (CBC-MAC).
Seguridad - IEEE 802.1X (AAA): AAA (Autenticación/Autorización/Accounting) Def.- Autenticación: Es el acto de verificar la identidad de un individuo a partir de unas credenciales que provee el mismo. Def.- Autorización: Es el acto de otorgar unos derechos o unos privilegios determinados a un individuo que presenta unas credenciales.
128
Programa Nacional de Informática
Capítulo VI: Medios de transmisión no guiados- Redes Inalámbricas Def.- Accounting: Es el acto de recopilar información sobre el consumo de recursos, para su posterior análisis, planificación, cálculo de coste,... (recoger información sobre el individuo que hemos autorizado en el sistema) Actores: -
Supplicant o cliente. Un nodo de la red inalámbrica. Autenticador. Normalmente el AP. Servidor de Autenticación. Un servicio que puede encontrarse en el Punto de Acceso o en un nodo de la red cableada.
IEEE 802.1X proporciona un mecanismo de control de acceso a la red: Interruptor “abierto”, interruptor “cerrado”. Un nodo wireless tiene que autenticarse antes de poder acceder a la LAN y a sus recursos: 1. Cuando un nodo Wireless pide acceso a la LAN, el AP requiere al nodo que proporcione su identidad. Ningún tipo de tráfico excepto el de autenticación (tráfico EAP) está permitido, ya que el puerto está cerrado hasta que el nodo se autentique. 2. El Autenticador (en este caso el AP), encapsula los mensajes EAP y se los envía al Servidor de Autenticación. Durante la autenticación, el Autenticador (el AP) simplemente se encarga de transmitir paquetes entre el nodo que requiere la autenticación y el servidor de autenticación. Cuando termina el proceso de Autenticación, el Servidor de Autenticación envía un mensaje de Éxito o Fallo. Dependiendo de éste mensaje, el Autenticador abre o no el puerto al nodo que ha requerido el acceso a la red. 3. Tras una autenticación exitosa, el nodo obtiene acceso a la LAN y a sus recursos. IEEE 802.1X obliga a utilizar cifrado, ya sea WPA o WEP. Uso de claves dinámicas (WEP o WPA): - Una nueva clave de cifrado se crea por cada sesión de autenticación exitosa. - Incompatibilidad con Hardware que no soporte claves dinámicas o WPA. - Incompatibilidad con WDS.
Programa Nacional de Informática
129
Fundamentos de redes Microsoft
Seguridad - Conclusiones
WDS: Wireless Distribution System es un sistema para la interconexión de Puntos de Acceso sin la necesidad de cables.
¿Cómo funciona? Se establecen un enlace punto a punto entre los puntos de acceso que se desean interconectar, mediante el intercambio de sus direcciones MAC. Se crea un “puerto” virtual. Los AP que se interconecten deben encontrarse en el mismo canal o frecuencia, pero no tienen por qué tener el mismo SSID (para poder elegir a qué AP conectarse)
WDS – Ventajas y desventajas: Ventajas : -
Flexibilidad. Coste económico
Desventajas : -
130
Rendimiento. Compatibilidad. Seguridad
Programa Nacional de Informática
Capítulo VI: Medios de transmisión no guiados- Redes Inalámbricas
WDS – Disposición: En estrella:
En cadena:
Control de Tráfico Debido a que muchas veces los usuarios de la red inalámbrica son desconocidos (por ejemplo los clientes de un hotel, viajeros en un aeropuerto,...) hay que controlar el uso del tráfico realizado por los mismos. Normalmente desde redes inalámbricas se da acceso a Internet, y es un recurso limitado. Por lo tanto, si se hace un mal uso de ese recurso hay que controlar el tráfico. Esto se puede aplicar a cualquier tipo de red, no necesariamente a una red inalámbrica.
Hardware de red 802.11 Todos los tipos de redes WLAN tienen 2 componentes básicos: • • •
Puntos de acceso NICS equipados con radio transceivers. Router inalámbrico.
Programa Nacional de Informática
131
Fundamentos de redes Microsoft
Puntos de acceso
Un punto de acceso es un dispositivo que usa un puerto RJ45 para conectarse a la red 10/100 BaseT Ethernet y contiene un radio transceiver, software de comunicación y encriptación. Este equipo traslada señales Ethernet convencionales a señales Ethernet inalámbricos y los difunde a los Nics inalámbricos de la red, también ejecuta el mismo rol en forma inversa transfiriendo las señales inalámbricas de las NICS inalámbricas a las de la red Ethernet convencional. Algunas presentaciones de este dispositivo incluyen router y permiten el acceso compartido a Internet y funcionalidades de firewall. El número de usuarios por punto de acceso varía según el producto en un rango de 15 a 254 usuarios. Para cubrir un área grande se puede comprar dos o más puntos de acceso y conectarlos a un concentrador o switch ethernet. Esto permite que los usuarios puedan trasladarse dentro de un edificio sin perder contacto con la red. Algunos puntos de acceso pueden comunicarse directamente entre ellos a través de ondas de radio, con lo cual se puede crear un backbone inalámbrico que puede cubrir un área extensa tal como un almacén sin necesidad de instalar ningún cable de red.
NICS equipados con radio transceivers Las NICS equipadas para ethernet inalámbrico tienen una antena de radio fija o acoplada en lugar del usual puerto RJ-45. Existen diversos tipos adaptadores PCI, adaptadores USB y adaptadores PC para notebook. Dado de que se puede combinar y enlazar diferentes productos certificados para WI- FI que usan la misma frecuencia es posible incorporar cualquier combinación de computadoras tanto notebook como de escritorio a una red inalámbrica.
Muchos fabricantes de computadoras notebook como IBM, DELL, TOSHIBA incluyen adaptadores inalámbricos integrados en algunos de sus modelos, que aunque son un poco más caros que los modelos convencionales aseguran una mayor durabilidad y un modo menos incómodo de equipar las conexiones inalámbricas.
Router Inalámbrico: A pesar de que tradicionalmente los enrutadores solían tratar con redes fijas (Ethernet, ADSL, RDSI...), en los últimos tiempos han comenzado a aparecer 132
Programa Nacional de Informática
Capítulo VI: Medios de transmisión no guiados- Redes Inalámbricas enrutadores que permiten realizar una interfaz entre redes fijas y móviles (Wi-Fi, GPRS, Edge, UMTS, Fritz!Box, WiMAX).... Un enrutador inalámbrico comparte el mismo principio que un enrutador tradicional. La diferencia es que éste permite la conexión de dispositivos inalámbricos a las redes a las que el enrutador está conectado mediante conexiones por cable. La diferencia existente entre este tipo de enrutadores viene dada por la potencia que alcanzan, las frecuencias y los protocolos en los que trabajan.
Trabajo de Investigación: • • •
Averiguar sobre la legislación peruana referente al uso de nuestro espectro de frecuencias. Investigar sobre la relación entre las antenas de transmisión y la salud. Investigar sobre el Plan Nacional de atribución de frecuencias (PNAF).
Trabajo Práctico: Analizar las siguientes redes, en las cuales se deben configurar los enlaces wireless con seguridad WEP (Esto se realizará con un software simulador).
Programa Nacional de Informática
133
Fundamentos de redes Microsoft
Preguntas de repaso 1. Enumere las ventajas que se obtienen al implementar una red inalámbrica. 2. ¿Cuáles son los estándares para redes Wireless? 3. En qué frecuencia opera el estándar 802.11b? 4. ¿En qué casos se usa el estándar 802.11b? 5. ¿Cuál es el estándar 802.11 con mayor ancho de banda? 6. ¿Qué función cumplen los puntos de acceso? 7. ¿Qué dispositivo presentan las NIC inalámbricas en lugar del puerto RJ45?
Actividad 1: Buscar en Internet especificaciones de dispositivos para redes inalámbricas (Wireless) que cubran los estándares 802.11b, 802.11g, 802.11a y 802.11n. Ubicar puntos de acceso y adaptadores de red inalámbricos de al menos 2 marcas reconocidas. Paginas sugeridas: www.3com.com y www.dlink.com Actividad 2:
Implementar una conexión de red inalámbrica usando un adaptador inalámbrico y un punto de acceso conectado a la red del laboratorio de clase.
134
Programa Nacional de Informática
Capítulo
Modelo de referencia TCP/IP Al final de este capítulo, el alumno podrá: Conocer el modelo de referencia TCP/IP. Conocer la función de los diferentes niveles del modelo TCP/IP. Conocer los diferentes protocolos utilizados en el modelo TCP/IP.
Introducción: Cuando los sistemas de red Microsoft aparecieron, TCP/IP era un protocolo complejo, oscuro y atemorizante usado por unos pocos, en el ámbito de la investigación, educación y gobierno, que estaban conectados a un grande pero todavía privado club llamado “La Internet”. En ese tiempo la elección estaba entre NetBeui para redes pequeñas sobre todo por su simplicidad o IPX por su interoperativilidad con Novel Netware. Desde mediados de los años 90, sin embargo, IPX ha sido destronado como el protocolo corporativo y ha sido reemplazado por TCP/IP. Y si alguna vez NETBEUI fue el protocolo Nativo de Microsoft, hoy en día ya no se ofrece siquiera como una alternativa. Es mas desde la aparición de Windows 2000, TCP/IP es un requerimiento para la implementación de los principales servicios de los nuevos sistemas operativos Microsoft como el Directorio Activo o las Directivas de grupo. En pocas palabras TCP/IP es actualmente el protocolo obligatorio para las redes Microsoft. TCP/IP es una colección de software que fue creado durante años, originalmente como una alternativa para el Departamento de Estado de USA para la comunicación de sus equipos, con el Programa Nacional de Informática
Fundamentos de redes Microsoft devenir de los años y después de muchos recursos dedicados a la investigación y desarrollo, TCP/IP se convirtió en un conjunto de protocolos maduro, robusto y bien entendido que actualmente es aceptado e implementado por la mayoría de redes alrededor del mundo, y que ha dado como resultado la red mundial de computadoras conocida como Internet. Las principales ventajas de TCP/IP; consideradas como requerimientos desde su diseño; y que han permitido su gran aceptación son: Su buena recuperación ante fallos: Las redes TCP/IP pueden continuar trabajando incluso si porciones de la red caen inesperadamente debido a problemas de Hardware. Su disponibilidad de conectarse a nuevas redes sin interrumpir los servicios: Redes enteras pueden unirse a otras ya existentes o incorporarse a La Internet si dejar de ofrecer sus servicios de red existentes. Posibilidad de manejar altos niveles de error: Es capaz de soportar altos e impredecibles niveles de error, pero manteniendo una confiabilidad de 100 por ciento en la transmisión de los datos. Independencia de un vendedor particular de redes: Trabaja sobre diversas arquitecturas de red sin depender de una tecnología específica. Carga de datos pequeña: Con un encabezado fijo de 20 bytes y un máximo de carga de datos de 60 bytes, TCP/IP alcanza un mejor rendimiento en la transmisión sobre todo tipo de medios de comunicación así como permite la conmutación de los paquetes y la recuperación de pérdidas.
Modelo de referencia TCP/IP. Características y objetivos. Se han desarrollado diferentes familias de protocolos para la comunicación por red de datos para los diferentes sistemas operativos. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido como TCP / IP. Es una pila de protocolos que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Control Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto. El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados
136
Programa Nacional de Informática
Capítulo VII: Modelo de referencia TCP/IP Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa. El departamento de defensa de los EE.UU. creó el modelo de referencia TCP/IP, porque quería una red que pudiese sobrevivir en cualquier condición incluso a una guerra nuclear.
Niveles o capas del modelo TCP/IP: El modelo TCP/IP tiene cuatro capas: • • • •
La capa de aplicación La capa de transporte La capa de Internet La capa de acceso de red.
Programa Nacional de Informática
137
Fundamentos de redes Microsoft
Servicios y pila de protocolos TCP/IP Capa de aplicación: • •
•
•
La capa de aplicación del modelo TCP/IP maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y asegura que estos datos estén correctamente empaquetados antes de que pasen a la capa siguiente. TCP/IP incluye no sólo las especificaciones de Internet y de la capa de transporte, tales como IP y TCP, sino también las especificaciones para aplicaciones comunes. TCP/IP tiene protocolos que soportan la transferencia de archivos, e-mail, y conexión remota, además de los siguientes: • Protocolo de transferencia de archivos (FTP): Es un servicio confiable orientado a conexión que utiliza TCP para transferir archivos entre sistemas que admiten la transferencia FTP. Permite las transferencias bidireccionales de archivos binarios y archivos ASCII.
•
Protocolo trivial de transferencia de archivos (TFTP): Es un servicio no orientado a conexión que utiliza el protocolo de datagrama de usuario (UDP). Los Routers utilizan TFTP para transferir los archivos de configuración e imágenes IOS de Cisco y para transferir archivos entre los sistemas que admiten TFTP. Es útil en algunas LAN porque opera más rápidamente que FTP en un entorno estable.
•
Sistema de archivos de red (NFS): Es un conjunto de protocolos para un sistema de archivos distribuido. Desarrollado por Sun Microsystems que permite acceso a los archivos de un dispositivo de almacenamiento remoto.
138
Programa Nacional de Informática
Capítulo VII: Modelo de referencia TCP/IP •
Protocolo simple de transferencia de correo (SMTP): Administra la transmisión de correo electrónico a través de las redes informáticas. No admite la transmisión de datos que no sea en forma de texto simple.
•
Emulación de terminal (Telnet): Telnet tiene la capacidad de acceder de forma remota a otro computador. Permite que el usuario se conecte a un host de Internet y ejecute comandos. El cliente de Telnet recibe el nombre de host local. El servidor de Telnet recibe el nombre de host remoto.
•
•
Protocolo simple de administración de red (SNMP): Es un protocolo que provee una manera de monitorear y controlar los dispositivos de red y de administrar las configuraciones, la recolección de estadísticas, el desempeño y la seguridad. Sistema de nombres de dominio (DNS): Es un sistema que se utiliza en Internet para convertir los nombres de los dominios y de sus nodos de red publicados abiertamente en direcciones IP.
Capa de Transporte: • • •
• • •
La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino. Esta capa forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor. Los protocolos de transporte segmentan y reensamblan los datos enviados por las capas superiores en el mismo flujo de datos, o conexión lógica entre los extremos. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube La capa de transporte también define la conectividad de extremo a extremo entre las aplicaciones de los hosts . En esta capa se tienen dos protocolos muy importantes:
TCP: • • • •
Establecimiento de operaciones de punta a punta. Control de flujo proporcionado por ventanas deslizantes. Confiabilidad proporcionada por los números de secuencia y los acuses de recibo Orientado a la conexión.
UDP: • • • •
Programa Nacional de Informática
Segmenta los datos de capa superior Envía segmentos desde un dispositivo en un extremo a otro dispositivo en otro extremo Es no orientado a la conexión No confiable
139
Fundamentos de redes Microsoft
Puerto TCP/UDP Un puerto es el identificador de una aplicación de un equipo. Un puerto está asociado a uno de los protocolos de la capa de transporte TCP o UDP, y se denomina puerto TCP o puerto UDP. Un puerto puede ser cualquier número entre 0 y 65.535. Los puertos de las aplicaciones TCP/IP del lado servidor más utilizadas, los números de puerto conocidos, están reservados para los números inferiores a 1.024 para evitar confusiones con otras aplicaciones. Por ejemplo, la aplicación de Servidor FTP utiliza los puertos TCP 20 y 21.
•
• •
Los programadores del software de aplicación han aceptado usar los números de puerto conocidos que emite la Agencia de Asignación de Números de Internet (IANA: Internet Assigned Numbers Authority). Algunos puertos son reservados, tanto en TCP como en UDP, aunque es posible que algunas aplicaciones no estén diseñadas para admitirlos Los números de puerto tienen los siguientes rangos asignados: – Los números inferiores a 1024 corresponden a números de puerto bien conocidos. – Los números superiores a 1023 son números de puerto asignados de forma dinámica. – Los números de puerto registrados son aquellos números que están registrados para aplicaciones específicas de proveedores. La mayoría de estos números son superiores a 1024. Palabra clave Puerto
140
Descripción
0/tcp
Reserved
0/udp
Reserved
tcpmux
1/tcp
TCP Port Service Multiplexer
rje
5/tcp
Remote Job Entry
echo
7/tcp/udp
Echo
discard
9/tcp/udp
Discard
systat
11/tcp/udp
Active Users
Programa Nacional de Informática
Capítulo VII: Modelo de referencia TCP/IP daytime
13/tcp/udp
Daytime
qotd
17/tcp/udp
Quote of the Day
chargen
19/tcp/udp
Character Generator
ftp-data
20/tcp
File Transfer [Default Data]
ftp
21/tcp
File Transfer [Control]
telnet
23/tcp
Telnet
smtp
25/tcp
Simple Mail Transfer
time
37/tcp/udp
Time
nameserver
42/tcp/udp
Host Name Server
nicname
43/tcp/udp
Who Is
domain
53/tcp/udp Domain Name Server
bootps
67/udp/udp Bootstrap Protocol Server
tftp
69/udp
Trivial File Transfer
gopher
70/tcp
Gopher
finger
79/tcp
Finger
www-http
80/tcp
World Wide Web HTTP
dcp
93/tcp
Device Control Protocol
supdup
95/tcp
SUPDUP
hostname
101/tcp
NIC Host Name Server
iso-tsap
102/tcp
ISO-TSAP
gppitnp
103/tcp
Genesis Point-to-Point Trans Net
rtelnet
107/tcp/udp Remote Telnet Service
pop2
109/tcp
Post Office Protocol - Version 2
pop3
110/tcp
Post Office Protocol - Version 3
sunrpc
111/tcp/udp SUN Remote Procedure Call
auth
113/tcp
Programa Nacional de Informática
Authentication Service
141
Fundamentos de redes Microsoft sftp
115/tcp/udp Simple File Transfer Protocol
nntp
119/tcp
Network News Transfer Protocol
ntp
123/udp
Network Time Protocol
pwdgen
129/tcp
Password Generator Protocol
netbios-ns
137/tcp/udp NETBIOS Name Service
netbios-dgm
138/tcp/udp NETBIOS Datagram Service
netbios-ssn
139/tcp/udp NETBIOS Session Service
snmp
161/udp
SNMP
snmptrap
162/udp
SNMPTRAP
irc
194/tcp
Internet Relay Chat Protocol
Socket Un socket es la combinación de una dirección IP y del puerto TCP o el puerto UDP. Una aplicación crea un socket especificando la dirección IP del equipo, el tipo de servicio (TCP para entrega de datos garantizada, o de lo contrario UDP), y el puerto que la aplicación monitoriza. El componente de dirección IP del socket ayuda a identificar y localizar el equipo de destino, y el puerto determina la aplicación específica a la que se envían los datos.
Las solicitudes de comentarios Las solicitudes de comentarios (The Request for Comments: RFCs) tienen muchas formas, pero todas tienen la misma intención y de alguna forma un formato similar. Se diseñan para proporcionar una manera de comunicarse y aceptar la arquitectura y funcionalidad de Internet, a un grupo bastante diverso de usuarios como son los usuarios de Internet. Algunas RFCs son documentos oficiales que definen los estándares de TCP/IP del IETF (The Internet Engineering Task Force), la cual es una gran comunidad abierta e internacional de diseñadores de red, operadores, vendedores e investigadores comprometidos con la evolución de la arquitectura de Internet y la mejora de su uso. Otras son simplemente propuestas que se intentan convertir en estándar. Algunas son guías de aprendizaje mientras que otras son bastante técnicas. Pero todas son una manera para que Internet, una entidad esencialmente anárquica, se organice y comunique. Para más información acerca de las RFCs puede visitar el sitio del editor oficial RFC: (http://www.rfc-editor.org)
142
Programa Nacional de Informática
Capítulo VII: Modelo de referencia TCP/IP
CAPA INTERNET: • • •
El propósito de la capa de Internet es seleccionar la mejor ruta para enviar paquetes por la red. El protocolo principal que funciona en esta capa es el Protocolo de Internet (IP). La determinación de la mejor ruta y la conmutación de los paquetes ocurre en esta capa.
Los protocolos, presentes en esta capa, son: •
Protocolo Internet (IP): IP es un protocolo no orientado a la conexión y no confiable, responsable principalmente del direccionamiento y enrutamiento de paquetes entre hosts. IP es un estándar TCP/IP necesario que está definido en RFC 791.
Programa Nacional de Informática
143
Fundamentos de redes Microsoft Sin conexión significa que no se establece una sesión antes de intercambiar datos. No confiable significa que la entrega no está garantizada. IP siempre intenta por todos los medios entregar los paquetes. Un paquete IP se puede perder, entregar fuera de secuencia, duplicar o retrasar. IP no intenta recuperarse de estos tipos de errores. La confirmación de paquetes entregados y la recuperación de paquetes perdidos es responsabilidad de un protocolo de nivel superior, como TCP. Un paquete IP, también llamado datagrama IP, consta de un encabezado IP y una carga IP, como se muestra en el siguiente esquema.
El paquete IP está encapsulado en la trama de red subyacente, que suele tener una longitud máxima, dependiendo del hardware usado. Para Ethernet, será típicamente de 1500 bytes. En vez de limitar el datagrama a un tamaño máximo, IP puede tratar la fragmentación y el re-ensamblado de sus datagramas. En particular, IP no impone un tamaño máximo, pero establece que todas las redes deberían ser capaces de manejar al menos 576 bytes. El encabezado IP; contiene entre otros; los siguientes campos para direccionamiento y enrutamiento: Campo del encabezado Función IP
144
Dirección IP de origen
La dirección IP del origen inicial del datagrama IP.
Dirección IP de destino
La dirección IP del destino final del datagrama IP.
Tiempo de vida (TTL)
Designa el número de segmentos de red en los que se permite el paso del datagrama antes de que lo descarte un enrutador. El host que realiza el envío establece el TTL, que se utiliza para evitar que los paquetes circulen indefinidamente en un conjunto de redes IP. Cuando se reenvía un paquete IP, se requiere que los enrutadores reduzcan el TTL al menos en 1.
Protocolo
Es un valor que identifica qué protocolo de nivel superior ha pasado los datos a IP para su transmisión. Por ejemplo, ICMP usa el valor 1 y UDP el valor 17
Programa Nacional de Informática
Capítulo VII: Modelo de referencia TCP/IP Ejecuta las siguientes operaciones: • Define un paquete y un esquema de direccionamiento. • Transfiere los datos entre la capa Internet y las capas de acceso de red. • Enruta los paquetes hacia los hosts remotos. •
Protocolo de mensajes de control en Internet (ICMP) : Suministra capacidades de control y envío de mensajes. Con ICMP, los hosts y enrutadores que utilizan la comunicación IP pueden informar de errores e intercambiar información de control y estado. El Protocolo de control de mensajes Internet (ICMP, Internet Control Message Protocol) es un estándar TCP/IP necesario que está definido en RFC 792. Los mensajes ICMP se suelen enviar automáticamente en las siguientes situaciones: • • •
Un datagrama IP no puede llegar a su destino. Un enrutador IP (puerta de enlace) no puede reenviar datagramas a la velocidad actual de transmisión. Un enrutador IP redirige al host que realiza el envío para que utilice una ruta mejor para llegar al destino.
Los mensajes ICMP están encapsulados y se envían en datagramas IP. En el encabezado ICMP se identifican diferentes tipos de mensajes ICMP. Como los mensajes ICMP se transmiten en datagramas IP, no son fiables. Los mensajes ICMP más comunes se enumeran y se describen en la siguiente tabla. Campo de tipo
Programa Nacional de Informática
Tipo de mensaje ICMP
0
Respuesta de eco (Echo Reply)
3
Destino inaccesible (Destination Unreachable)
4
Disminución del tráfico desde el origen (Source Quench)
5
Redireccionar (cambio de ruta) (Redirect)
8
Solicitud de eco (Echo)
11
Tiempo excedido para un datagrama (Time Exceeded)
12
Problema de Parámetros (Parameter Problem)
13
Solicitud de marca de tiempo (Timestamp)
14
Respuesta de marca de tiempo (Timestamp Reply)
15
Solicitud de información (obsoleto) (Information Request)
16
Respuesta de información (obsoleto) (Information Reply)
17
Solicitud de máscara (Addressmask)
18
Respuesta de máscara (Addressmask Reply)
145
Fundamentos de redes Microsoft Puede utilizar el comando ping para enviar mensajes de solicitud de eco ICMP y registrar la recepción de mensajes de respuesta de eco ICMP. Con estos mensajes, puede detectar errores de comunicación de los hosts y la red, así como solucionar problemas de conectividad TCP/IP comunes.
•
Protocolo de resolución de direcciones (ARP): Determina la dirección de la capa de enlace de datos, la dirección MAC, para las direcciones IP conocidas. El Protocolo de resolución de direcciones (ARP, Address Resolution Protocol) es un estándar TCP/IP necesario que está definido en RFC 826, "Address Resolution Protocol (ARP)". ARP resuelve direcciones IP que utiliza el software basado en TCP/IP en las direcciones de control de acceso a medios (Direcciones MAC) empleadas por el hardware de LAN. ARP proporciona los siguientes servicios de protocolo a hosts que se encuentran en la misma red física: •
•
Las direcciones MAC se obtienen mediante una solicitud de difusión de red en forma de la pregunta "¿Cuál es la dirección MAC de un dispositivo con la dirección IP adjunta?" Cuando se responde a una solicitud ARP, el remitente de la respuesta ARP y el solicitante de ARP original registran sus direcciones IP y MAC respectivas como una entrada en una tabla local, llamada la caché de ARP, para su uso posterior como referencia.
ARP compara la dirección IP de destino de cada paquete saliente con el caché ARP para determinar la dirección MAC a la que se enviará el paquete. Si hay una entrada coincidente, la dirección MAC se recupera desde el caché. Si no es así, ARP envía una solicitud de difusión hacia el equipo al que pertenece la dirección 146
Programa Nacional de Informática
Capítulo VII: Modelo de referencia TCP/IP IP en cuestión para que responda con su dirección MAC. A continuación, el equipo con la dirección IP correspondiente añade a su caché la dirección MAC del equipo inicial y responde con su propia dirección MAC. Cuando se recibe una respuesta ARP, el caché ARP se actualiza con la nueva información y ya puede enviarse el paquete.
Esquema resolución ARP host local
Si el paquete tiene como destino a otro segmento, ARP resuelve la dirección MAC para el enrutador responsable de ese segmento, en lugar de resolver la dirección para el equipo de destino final. El enrutador es el responsable de averiguar la dirección MAC de destino o de enviar el paquete a otro enrutador.
Programa Nacional de Informática
147
Fundamentos de redes Microsoft Esquema resolución ARP host Remoto
La caché de ARP
Para disminuir el número de difusiones, ARP mantiene una caché de asignaciones de direcciones IP a direcciones de control de acceso a medios para su uso posterior. La caché de ARP puede incluir entradas dinámicas y estáticas. Las entradas dinámicas se agregan y se quitan automáticamente a lo largo del tiempo. Las entradas estáticas permanecen en la caché hasta que se reinicia el equipo. Las entradas dinámicas de la caché de ARP tienen un tiempo de vida posible de 10 minutos. Las nuevas entradas agregadas a la caché se marcan con la fecha y hora. Si una entrada no se vuelve a utilizar antes de 2 minutos desde que se agregó, caduca y se elimina de la caché de ARP. Si se utiliza una entrada, recibe dos minutos más de tiempo de vida. Si se sigue utilizando una entrada, recibe otros dos minutos más hasta un tiempo de vida máximo de 10 minutos. Puede ver la caché de ARP con el comando arp. Para ver la caché de ARP en un equipo que ejecuta Windows XP/Vista/Server 2003/Server 2008, escriba arp -a en el símbolo del sistema. Para ver las opciones de la línea de comandos de arp, escriba arp /?. •
Protocolo de resolución inversa de direcciones (RARP):
•
Determina las direcciones IP cuando se conoce la dirección MAC. Protocolo de Administración del Grupo Internet (IGMP) El protocolo de administración de grupos de Internet (Internet Group Management Protocol, IGMP) es un protocolo que administra las listas de pertenencia a la multidifusión IP en una red TCP/IP. La multidifusión IP es un proceso por el cual un mensaje se transmite a un grupo seleccionado de receptores o grupo de multidifusión. IGMP mantiene la lista de miembros suscritos a cada grupo de multidifusión.
Administración de multidifusión IP
Todos los miembros de un grupo de multidifusión escuchan el tráfico IP dirigido a una
148
Programa Nacional de Informática
Capítulo VII: Modelo de referencia TCP/IP dirección de multidifusión IP específica y reciben los paquetes enviados a esa dirección IP. Sin embargo, como la multidifusión implica a múltiples equipos, los paquetes se envían utilizando el protocolo UDP no fiable, que no garantiza la entrega de los paquetes al grupo de multidifusión. Cuando múltiples equipos necesitan acceder a la información, como flujo multimedia, se utiliza una dirección IP reservada para la multidifusión. Los enrutadores configurados para procesar direcciones IP de multidifusión recogen esta información y la envían a todos los suscriptores del grupo de multidifusión asociado a la dirección IP de multidifusión. Para que la información de multidifusión llegue a sus destinatarios, es importante que todos los enrutadores implicados en la ruta de comunicación soporten la multidifusión. Los equipos basados en Windows pueden enviar y recibir tráfico IP de multidifusión. Direcciones de multidifusión
Las direcciones de multidifusión IP se reservan y asignan a partir del intervalo de direcciones de la clase D, que va de 224.0.0.0 a 239.255.255.255. La siguiente tabla es una lista parcial de direcciones conocidas de la clase D utilizadas por los componentes de Windows que están reservadas para la multidifusión IP y registradas en la Autoridad de números asignados de Internet (IANA, Internet Assigned Numbers Authority).
Dirección de Descripción multidifusión IP 224.0.0.0
Dirección de base (reservada).
224.0.0.1
El grupo de multidifusión Todos los hosts que contiene todos los sistemas del mismo segmento de red.
224.0.0.2
El grupo de multidifusión Todos los enrutadores que contiene todos los enrutadores del mismo segmento de red.
224.0.0.5
La dirección AllSPFRouters de Abrir la ruta de acceso más corta primero (OSPF, Open Shortest Path First). Se utiliza para enviar información de enrutamiento OSPF a todos los enrutadores OSPF de un segmento de red.
224.0.0.6
La dirección AllDRouters de OSPF. Se utiliza para enviar información de enrutamiento OSPF a los enrutadores OSPF designados en un segmento de red.
224.0.0.9
La dirección de grupo de la versión 2 de RIP. Se utiliza para enviar información de enrutamiento RIP a todos los enrutadores RIP v2 en un segmento de red.
224.0.1.24
Dirección del grupo de servidores WINS. Se utiliza para admitir la configuración dinámica y de autodescubrimiento de la replicación de servidores WINS.
Una única dirección IP del intervalo reservado de la clase D identifica cada grupo de multidifusión. La dirección IP reservada de cada grupo es compartida por todos los hosts miembros del grupo, que atienden y reciben los mensajes IP enviados a la dirección IP del grupo.
Programa Nacional de Informática
149
Fundamentos de redes Microsoft
CAPA DE ACCESO DE RED: • • • • •
La capa de acceso de red también se denomina capa de host a red. La capa de acceso de red es la capa que maneja todos los aspectos que un paquete IP requiere para efectuar un enlace físico real con los medios de la red. Esta capa incluye los detalles de la tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI La capa de acceso de red define los procedimientos para realizar la interfaz con el hardware de la red y para tener acceso al medio de transmisión. Los estándares del protocolo de los módem tales como el Protocolo Internet de enlace serial (SLIP) y el Protocolo de punta a punta (PPP) brindan acceso a la red a través de una conexión por módem.
Utilidades de diagnóstico: La familia Microsoft TCP/IP proporciona utilidades básicas de TCP/IP que permiten a los equipos que ejecutan Windows acceder a una amplia variedad de información en la red. Sus capacidades van desde determinar si un equipo específico de la red está accesible hasta descargar documentos multimedia de Internet. Windows incluye tres tipos de utilidades basadas en TCP/IP: utilidades de diagnóstico, utilidades de conectividad y software basado en servidor. Las utilidades de diagnóstico permiten a los usuarios detectar y resolver problemas de red, se usan desde el símbolo de sistema. Algunas de las más comunes son:
Arp Como se vio anteriormente esta utilidad muestra y modifica el caché del protocolo de resolución de direcciones (ARP). La sintaxis para acceder a la información de la caché ARP es arp -a.
Hostname Esta utilidad muestra el nombre de host de su equipo. La sintaxis para utilizar esta 150
Programa Nacional de Informática
Capítulo VII: Modelo de referencia TCP/IP utilidad es hostname. Para acceder a ella, escriba hostname en la línea de comandos. El sistema muestra el nombre de host de su equipo.
Ipconfig Esta utilidad muestra y actualiza la configuración actual de TCP/IP, incluyendo la dirección IP. Este comando tiene diversas alternativas para ver las opciones escriba ipconfig /?. • • •
Para conocer la información básica acerca de la configuración IP escriba ipconfig y si quiere una información detallada escriba ipconfig /all Para liberar una dirección IP asignada automáticamnete use ipconfig /release y si se trata de renovarla use ipconfig /renew Para ver la cache de resoluciones DNS use ipconfig /displaydns y si quiere borrarla use ipconfig /flushdns
Ping Esta utilidad verifica las configuraciones y prueba la conectividad IP entre dos equipos. Ping envía una solicitud ICMP desde el equipo de origen y el equipo de destino responde con una respuesta ICMP. La sintaxis para probar la conectividad es ping. Para probar la conectividad utilizando una dirección IP o el nombre del equipo, escriba ping [dirección_IP o nombre_equipo]. Por ejemplo: ping 200.48.225.130 o ping www.senati.edu.pe
Para probar la configuración de TCP/IP de su propio equipo, utilice el bucle local (local loopback). El bucle local está asociado a la dirección IP 127.0.0.1. Para probar la configuración del sistema utilizando el bucle local, escriba ping 127.0.0.1
Programa Nacional de Informática
151
Fundamentos de redes Microsoft
Otras Utilidades de Diagnóstico Nbtstat Muestra estadísticas del protocolo NetBIOS sobre TCP/IP (NetBT), las tablas de nombres NetBIOS para el equipo local y el remoto, y la caché de nombres NetBIOS. Nbtstat permite actualizar la caché de nombres NetBIOS y los nombres registrados con el servicio WINS. Cuando se usa sin parámetros, nbtstat muestra ayuda. Ejemplos: Para presentar la tabla de nombres NetBIOS del equipo remoto con el nombre NetBIOS CHICAMA, escriba: nbtstat -a CHICAMA Para presentar la tabla de nombres NetBIOS del equipo remoto cuya dirección IP es 10.0.0.99, escriba: nbtstat -A 10.0.0.99 Para mostrar la tabla de nombres NetBIOS del equipo local, escriba: nbtstat -n
Netstat Muestra las conexiones de TCP activas, los puertos en que el equipo escucha, las estadísticas de Ethernet, la tabla de enrutamiento IP, las estadísticas de IPv4 (para los protocolos IP, ICMP, TCP y UDP) y las estadísticas de IPv6 (para los protocolos IPv6, ICMPv6, TCP sobre IPv6 y UDP sobre IPv6). Cuando se utiliza sin parámetros, netstat muestra las conexiones de TCP activas. Ejemplos: Para mostrar las estadísticas de Ethernet y las de todos los protocolos, escriba el siguiente comando: netstat -e -s Para mostrar solamente las estadísticas de TCP y UDP, escriba el siguiente comando: netstat -s -p tcp udp
Tracert Esta utilidad determina la ruta tomada hacia un destino mediante el envío de mensajes de petición de eco del Protocolo de mensajes de control de Internet (ICMP) al destino con valores de campo de tiempo de vida (TTL). La ruta mostrada es la lista de interfaces de enrutador. La interfaz de enrutador mostrada es la interfaz que se encuentra más cercana al host emisor en la ruta. Cuando se utiliza sin parámetros, el comando tracert muestra Ayuda. Ejemplo: Tracert www.senati.edu.pe o Tracert 200.106.54.117
Ejercicio Práctico: Se realizará la conexión por telnet hacia un servidor, para esta ocasión se utilizará un servidor Linux:
152
Programa Nacional de Informática
Capítulo VII: Modelo de referencia TCP/IP Los pasos a seguir son: 1. Habilitar el protocolo telnet en el servidor y configurar el firewall para que permita la conexión. 2. Establecer en el servidor, la configuración IP adecuada. 3. En el cliente (equipo con Windows XP , Vista ó Linux) debe utilizar la consola de comandos ó alguna otra aplicación para acceder vía telnet al servidor Linux. 4. Ingresará el comando: telnet 0:0:0:0:0:0:A00:1) se permitirá el uso de la notación decimal (::10.0.0.1). La especificación de un prefijo de direccionamiento en la versión 6 se realizará mediante la forma dirección_ipv6/prefijo (Si tenemos el prefijo de 40 bits FEDC:BA98:76 en la dirección FEDC:BA98:7600::1 se especificará como FEDC:BA98:7600::1/40).
En la versión 6 se definen tres tipos de direcciones: 1. Unicast. Este grupo de direcciones se caracteriza por identificar un único punto final de destino (point-to-point). Un datagrama enviado a una dirección unicast será entregado a un solo punto de destino. 2. Multicast. Las direcciones multicast agrupan un conjunto de puntos finales de destino. Un datagrama enviado a una dirección multicast será entregado a un conjunto de destinos que forman parte de un mismo grupo. 3. Anycast. Este grupo de direcciones al igual que el multicast agrupa un conjunto de puntos finales de destino. La diferencia principal con el multicast está en el sistema de entrega de datagramas. Un datagrama enviado a una dirección anycast es entregado solo a un punto de destino (el miembro más cercano del grupo al emisor del datagrama). Este tipo de agrupación no existía en la versión 4. Las direcciones IP de la versión 6 están compuestas por 128 bits. Los diseñadores del protocolo optaron por representarlas en 8 agrupaciones de 16 bits. De esta forma se puede utilizar la notación hexadecimal, que permite una representación más compacta que una fila de 128 unos y ceros. Estas direcciones continuan siendo bastante complicadas de manipular y recordar (es posible recordar que cc.empresa.com tiene la dirección 158.109.0.4, pero es imposible recordar que le corresponde la dirección IP versión 6 3FFE:3326:FFFF:FFFF:FFFF:FFFF:FFFF:1).
192
Programa Nacional de Informática
Capítulo X: Direccionamiento IP
Programa Nacional de Informática
193
Fundamentos de redes Microsoft
Alcance de las direcciones: Las direcciones se asignan a interfaces (como en IPv4). Las interfaces pueden “naturalmente” tener varias direcciones. Alcance de las direcciones: • Link Local • Site Local • Globales
Direcciones de una Interfaz: • • • • • • • •
Loopback [::1] Link local [FE:80] Site local [FE:C0] Auto-configurada 6to4 Auto-configurada IPv4 compatible Solicited node Multicast All node multicast Global
IP versión 6 en el Perú: Desde el año 2003 se forma la RED ACADÉMICA PERUANA (RAAP), la cual está conformada por algunas instituciones peruanas:
194
Programa Nacional de Informática
Capítulo X: Direccionamiento IP
Test de la configuración TCP/IP Puede utilizar Ipconfig si desea obtener información acerca de las direcciones IP dinámicas. También puede utilizar Ipconfig para ver información acerca las direcciones IP estáticas que no se proporciona en el cuadro de diálogo Propiedades de Protocolo de Internet (TCP/IP). Además el cuadro de diálogo Propiedades de Protocolo de Internet (TCP/IP) sólo muestra la dirección IP especificada manualmente.
Ipconfig La utilidad Ipconfig se utiliza para verificar, pero no para establecer, las opciones de configuración de TCP/IP en un host, incluyendo la dirección IP, la máscara de subred y la puerta de enlace predeterminada. Si escribe ipconfig en la línea de comandos. Se mostrarán los valores de los tres principales parámetros de configuración. Sin embargo, no podremos determinar si se ha utilizado el método estático o el dinámico para asignar la dirección IP.
Ipconfig /all Podemos obtener información más detallada utilizando la utilidad Ipconfig especificando el argumento all. En este caso la pantalla muestra información sobre todas las opciones de configuración de TCP/IP. Podemos determinar si DHCP está habilitado. Si el valor del parámetro DHCP habilitado es Sí y se muestra la dirección IP de un servidor DHCP, significa que la dirección IP se ha obtenido utilizando DHCP. Un servidor DHCP asigna una dirección IP a un cliente durante un periodo de tiempo determinado. Las etiquetas relacionadas con la obtención y expiración de asignaciones muestran información de cuando se obtuvo la asignación y cuando vence, respectivamente. Si no había ningún servidor DHCP disponible para asignar una dirección IP y la dirección IP se asignó automáticamente, el término autoconfiguración precederá a la
Programa Nacional de Informática
195
Fundamentos de redes Microsoft etiqueta de la dirección IP del equipo. La etiqueta Autoconfiguración habilitada sería Sí. Además, no se mostraría la dirección IP del servidor DHCP. También puede usar la ficha Soporte del cuadro de diálogo Estado de Conexión de área local para ver la dirección IP, la opción Tipo de dirección indicará Asignada por DHCP si el cliente tiene una configuración de TCP/IP dinámica o Asignada manualmente si la configuración es estática.
Ping Si desea verificar las comunicaciones en la red use el comando ping. Usando el comando ping puede determinar si el equipo se encuentra configurado correctamente y logra comunicarse con los demás equipos de la red. El siguiente esquema muestra la secuencia general recomendada para comprobar la configuración IP y la comunicación del equipo
Ejercicios Prácticos: 1. El instructor, dividirá la red del laboratorio en diversas sub redes, y probará las conexiones, explicando al participante la importancia del manejo de las subredes. 2. El instructor, indicará la forma de configuración del IP vs 6.0 en los equipos clientes, y se realizarán pruebas de conectividad. 196
Programa Nacional de Informática
Capítulo X: Direccionamiento IP
Preguntas de repaso 1. Enumere los componentes de una dirección IP 2. ¿Cuáles son las clases de direcciones en redes TCP/IP? 3. ¿Cuál es el rango de valores en el primer octeto para una red clase C? 4. ¿Cuántas redes pueden existir en una clase C y cuantos Hosts pueden existir en cada una de ellas? 5. Explique la función que cumple una máscara de subred 6. ¿Cuáles son las reglas para asignar direcciones IP? 7. ¿Cuáles son los rangos de las direcciones privadas? 8. Al asignar una dirección automática sin la presencia de un servidor DHCP ¿cuál es la configuración que recibe el equipo? 9. ¿Cuál es la secuencia recomendada para verificar la conectividad después de la configuración del direccionamiento IP? 10. ¿Cuáles son las ventajas más importantes del protocolo IP vs. 6.0?
Programa Nacional de Informática
197
Fundamentos de redes Microsoft
198
Programa Nacional de Informática
Capítulo
Resolución de Nombres Al final de este capítulo, el alumno: Conocerá el concepto de las Interfaces Winsock y Netbios Entenderá el concepto de nombres de Host Conocerá los métodos de resolución de nombres de Host Implementara el sistema resolución simple HOST Configurará el sistema para usar resolución DNS.
Introducción: TCP/IP identifica los equipos origen y destino por sus direcciones IP. Sin embargo, es más fácil para los usuarios recordar y utilizar palabras (nombres descriptivos) que números (direcciones IP), por ello desde las aplicaciones se usa normalmente nombres descriptivos para hacer referencia a los equipos de una red. Existen dos tipos de nombres descriptivos: nombres de host y nombres NetBIOS.
Programa Nacional de Informática
Fundamentos de redes Microsoft
Nombres de host Un nombre de host es un nombre descriptivo asignado a la dirección IP de un equipo para identificarlo como un host TCP/IP. El nombre de host puede tener una longitud de hasta 255 caracteres y puede contener caracteres alfanuméricos, guiones y puntos. Es posible asignar varios nombres de host al mismo host. Los nombres de host pueden tener diversas formas. Las dos más habituales son los alias y los nombres de dominio. Un alias es un nombre asociado a una dirección IP, como chicama. Un nombre de dominio está estructurado para utilizarlo en Internet y usa puntos como separadores. Un ejemplo de nombre de dominio es chicama.pnitrujillo.org.
Nombres NetBIOS Un nombre NetBIOS es un nombre de 16 caracteres que se utiliza para identificar un recurso NetBIOS en la red, y puede representar a un solo equipo o a un grupo de equipos, pero sólo pueden utilizarse los 15 primeros caracteres para el nombre. El carácter final se utiliza para identificar el recurso o servicio del equipo al que se hace referencia. Un ejemplo de recurso NetBIOS es el componente de compartición de archivos e impresoras para redes Microsoft en un equipo ejecutando Windows. Cuando nuestro equipo se inicia, este componente registra un único nombre NetBIOS, basado en el nombre de nuestro equipo y en un carácter identificador que representa el componente. En Windows , el nombre NetBIOS utiliza como máximo los 15 primeros caracteres del nombre de host y no puede configurarse por separado. Aunque los sistemas operativos Windows desde la versión 2000 no requieren nombres NetBIOS, las versiones anteriores de Windows sí requieren nombres NetBIOS para soportar las capacidades de red Durante el proceso de instalación de Microsoft Windows, debe especificarse un nombre con el que identificar al equipo en la red. El programa de instalación de Windows lo considera el nombre del equipo, éste viene a ser el primer nombre de host del equipo y el que genera el nombre del sistema básico de entrada/salida de red (NetBIOS). La ficha Nombre de Equipo en la ventana de dialogo de Propiedades de MI PC muestra y permite cambiar este nombre y el nombre Netbios asociado:
200
Programa Nacional de Informática
Capítulo XI: Resolución de nombres.
La interfaz Winsock Windows Sockets (normalmente denominado como Winsock) proporciona una forma estándar para que las aplicaciones se comuniquen con una pila TCP/IP sin tener que considerar ninguna variación subyacente en la implementación de la pila TCP/IP. Proporciona un conjunto uniforme de llamadas de la interfaz de programación para aplicaciones (API). Las aplicaciones de TCP/IP de Internet como FTP, http o el comado PING son aplicaciones Winsock. Las aplicaciones Winsock usan nombres de Host o bien directamente la dirección IP. Ejemplo: Ping server1.senati.edu.pe Ping 192.168.0.1
La interfaz NetBIOS NetBIOS (Network Basic Input/Output System) es una API de redes usada para aplicaciones y sistemas operativos heredados para la comunicación a través de una red usando los protocolos Nwlink, netBEUI o TCP/IP. Hasta la llegada de Microsoft Windows 2000, NetBIOS fue la principal API de redes usada por todos los sistemas operativos Microsoft. Las aplicaciones Netbios usan el nombre NetBIOS para referenciar un equipo de la red, ejemplo: Net use f: \\server01\recursos De forma predeterminada, los nombres NetBIOS no funcionan en una red TCP/IP. Windows permite que los clientes NetBIOS se comuniquen sobre TCP/IP proporcionando el protocolo NetBT. NetBT es una sigla para NetBIOS sobre TCP/IP. Este protocolo permite que las aplicaciones basadas en NetBIOS se comuniquen utilizando TCP/IP.
Programa Nacional de Informática
201
Fundamentos de redes Microsoft
Resolución de nombres de Host La resolución de nombres de host significa asignar correctamente un nombre de host a una dirección IP. Antes de que la dirección IP pueda ser resuelta a dirección hardware, el nombre de host debe ser resuelto a dirección IP. Cuando los programas de Windows Sockets (Winsock) quieren establecer una conexión, utilizan uno de dos valores para el destino al que desea conectarse: la dirección IP o un nombre de host. Si se especifica la dirección IP, no se necesita la resolución de nombres. Si se especifica un nombre de host, este nombre se debe resolver en una dirección IP para que pueda comenzar la comunicación basada en IP con el recurso deseado. Los alias se pueden resolver mediante entradas del archivo Hosts. Los nombres de dominio se resuelven mediante el envío de consultas de nombres DNS a un servidor DNS especificado.
Resolviendo nombres mediante un archivo HOSTS. El archivo HOSTS es un archivo estático que permite resolver los nombres de host a dirección IP. Este archivo presenta las siguientes características: • • • • •
Posee entradas simples por cada host que consiste en una dirección IP y su correspondiente nombre de host Reside en cada computadora. Una entrada es para el equipo local: localhost (Nombre de host por defecto) y el IP de loopback 127.0.0.1 Esta localizado en el directorio raízDelSistema\System32\Drivers\Etc. Cada entrada tiene un límite de 255 caracteres y no diferencia mayúscula de minúsculas.
El proceso de resolución con archivo HOSTS es el siguiente: La resolución de nombres comienza cuando un usuario utiliza un comando usando el nombre de host para el equipo destino. Windows comprueba primero si el nombre de host es el mismo que el nombre del propio equipo local. Si los nombres no son iguales, intenta localizar la existencia de un archivo HOSTS. Si el nombre buscado está en dicho archivo, automáticamente se tomará de él la dirección IP. Si el nombre de host no puede ser resuelto y no existen otros métodos de resolución, como DNS o un servidor de nombres NetBIOS o un archivo LMHOSTS, el proceso se detiene y el usuario recibe un mensaje de error.
Resolviendo nombres con un servidor DNS. El servidor DNS es un equipo que almacena registros de asignación de nombres de dominio a direcciones IP o conoce la existencia de otros servidores DNS. El servidor DNS resuelve; por sí mismo o consultando otros servidores DNS; el nombre de dominio consultado en una dirección IP y devuelve el resultado. Es necesario configurar los equipos que ejecuten Windows con la dirección IP del servidor DNS para poder resolver nombres de dominio. Asimismo, los equipos basados en Active Directory que ejecutan Windows se deben configurar con la dirección IP del servidor DNS asociado al directorio. Si el servidor DNS no responde a la petición y no existen otros métodos de resolución configurados, como servidor de nombres NetBIOS o archivo LMHOSTS, el proceso se detiene y nos informa de un error. 202
Programa Nacional de Informática
Capítulo XI: Resolución de nombres.
Sistema de nombres de dominio (DNS) DNS es un método para nombrar equipos y servicios de red. Las redes TCP/IP utilizan la convención de la nomenclatura DNS para localizar equipos y servicios mediante nombres de dominio descriptivos. El Sistema de nombres de dominio (DNS) está organizado como una base de datos jerárquica y distribuida que contiene asignaciones entre nombres de host DNS y direcciones IP. Con DNS, los nombres de host residen en una base de datos que puede distribuirse entre varios servidores, llamados servidores DNS, disminuyendo la carga en cualquier servidor y proporcionando la capacidad de administrar este sistema de denominación en función de las particiones. DNS admite nombres jerárquicos y permite el registro de varios tipos de datos además de la asignación entre nombres de host y direcciones IP que se utilizan en los archivos Hosts. Puesto que la base de datos DNS está distribuida, su tamaño es ilimitado y el rendimiento no disminuye mucho cuando se agregan más servidores.
Espacio de nombres de dominio El espacio de nombres de dominio es un árbol de nombres jerárquico que DNS utiliza para identificar y localizar un host dado en un dominio en relación a la raíz del árbol. Un espacio de nombres DNS incluye el dominio raíz, dominios de nivel superior, dominios de nivel secundario y, posiblemente, subdominios. Juntos, el espacio de nombres DNS y el nombre de host conforman el nombre de dominio completo (FQDN).
Programa Nacional de Informática
203
Fundamentos de redes Microsoft
Ejemplo de FQDN:
Método Microsoft de resolución de nombres de hosts. Windows puede ser configurado para resolver nombres de host utilizando un servidor de nombres NetBIOS (NBNS), broadcast, y LMHOSTS además del archivo HOSTS y el servidor de DNS. Si NBNS y LMHOSTS están configurados, el orden de resolución completo es el siguiente: 1)
2)
3)
4)
204
Cuando un usuario utiliza un comando usando un nombre de host, Windows mira primeramente a ver si el nombre de host es el mismo que el nombre del equipo local. Si son los mismos, el nombre está resuelto y el comando es ejecutado sin generar actividad de red. Si el nombre de host y el nombre local no son los mismos, se intenta localizar el archivo HOSTS y resolver en él la dirección IP del destino. Si el nombre del host se encuentra en el archivo HOSTS estará resuelta su dirección IP. El archivo HOSTS debe residir en el equipo local. Si el nombre de host no puede ser resuelto utilizando el archivo HOSTS, se envia una petición al servidor de DNS. Si el nombre del destino se encuentra en un servidor DNS se resuelve a su dirección IP y la resolución de direcciones ha resultado correcta. Si el servidor DNS no responde a la petición, se realizan intentos adicionales en intervalos de 5, 10, 20, 40, 5, 10 y 20 segundos. Si el servidor de DNS no puede resolver el nombre de host, el equipo local mira en la caché de nombres NetBIOS antes de realizar 3 intentos de contactar con el servidor de nombres NetBIOS que tenga configurado. Si el nombre del destino se encuentra en la caché de nombres NetBIOS o es localizado por un servidor de nombres NetBIOS, se resolverá a una dirección IP, y el proceso de resolución ha finalizado.
Programa Nacional de Informática
Capítulo XI: Resolución de nombres. 5)
6)
Si el nombre de host no es resuelto por el servidor de nombres NetBIOS, el equipo origen envía 3 mensajes broadcast a la red local. Si el nombre del destino se encuentra en la red local, se resolverá a una dirección IP y el proceso de resolución ha finalizado. Si el nombre del host no se resuelve utilizando broadcast, se intenta localizar el archivo LMHOSTS. Si el nombre del destino se encuentra en el archivo LMHOSTS, se resolverá a una dirección IP y el proceso de resolución ha finalizado.
Si ninguno de estos métodos resuelve el nombre de host la única manera de comunicarse con el otro host es especificando su dirección IP. El siguiente diagrama resume la secuencia del proceso de resolución de nombres para las solicitudes provenientes de aplicaciones Winsock:
Utilizando el archivo hosts: Este archivo se encuentra en la ruta:
Programa Nacional de Informática
205
Fundamentos de redes Microsoft
Si lo abrimos con el bloc de notas, tendremos:
Utilizando Servidor DNS:
206
Programa Nacional de Informática
Capítulo XI: Resolución de nombres.
Utilizando Servidor Wins:
Servicio DNS de memoria caché de resolución Windows XP, Vista y Windows Server 2008 incluyen un servicio de cliente DNS que incluye la función de memoria caché de resolución, habilitado en forma predeterminada. La resolución de memoria caché reduce el tráfico de red DNS y acelera la resolución de nombres, al proporcionar una memoria caché local para consultas DNS. Las respuestas a las consultas de nombres se almacenan en la memoria caché durante un Tiempo de vida (TTL, Time To Live) establecido y se puede volver a utilizar para responder a consultas posteriores. Una función interesante del Servicio DNS de memoria caché de resolución es que soporta la memoria caché negativa. Por ejemplo, si se hace una consulta a un DNS para un nombre host dado y la respuesta es negativa, las consultas subsecuentes para el mismo nombre se contestan (negativamente) desde la memoria caché durante NegativeCacheTime segundos (el valor predeterminado es de 300). Otro ejemplo de memoria caché negativa es que si se consultan todos los servidores DNS y ninguno está disponible, durante NetFailureCacheTime segundos (el valor predeterminado es de 30), todas las consultas de nombre subsecuentes fallan de manera instantánea, en lugar de expirar. Esta función puede ahorrar tiempo para los servicios que consultan al DNS durante el proceso de arranque, especialmente cuando el cliente se arranca desde la red. Para mostrar y ver la caché de resolución de un cliente mediante el comando ipconfig, abra Símbolo del sistema y escriba: ipconfig /displaydns El comando ipconfig /displaydns permite ver el contenido de la caché de resolución de un cliente DNS, lo que incluye las entradas cargadas previamente desde el archivo Hosts local, así como los registros de recursos obtenidos recientemente para las consultas de nombres resueltas por el sistema.
Programa Nacional de Informática
207
Fundamentos de redes Microsoft
Para vaciar y restablecer la caché de resolución de un cliente mediante el comando ipconfig, abra Símbolo del sistema: ipconfig /flushdns El comando ipconfig /flushdns permite vaciar y restablecer el contenido de la caché de resolución de un cliente DNS. Durante la solución de problemas de DNS, si es necesario, puede utilizar este procedimiento para descartar entradas de resultados negativos en la caché y otras entradas agregadas dinámicamente.
Configuración del cliente DNS Use la ficha propiedades de TCP/IP para configurar el servidor DNS preferido y el servidor alternativo. Debe tener en cuenta que: •
Un servidor DNS preferido es aquél que es el destinatario de las consultas DNS que el cliente DNS envía. También es el servidor en el que el cliente DNS actualiza sus registros de recursos.
•
Un servidor DNS alternativo es aquél que se utiliza si el servidor DNS preferido no se puede utilizar o no puede resolver consultas DNS de un cliente DNS particular porque el servicio DNS ha fallado. El servidor alternativo no es necesario si la consulta de un nombre no puede resolverse.
•
Sin un servidor DNS preferido, el cliente DNS no puede consultar un servidor DNS.
•
Sin un DNS alternativo, las consultas no se resolverán si el servidor DNS preferido falla. Se puede tener más de un servidor DNS alternativo
Resolución de nombres NetBIOS La resolución de nombres NetBIOS significa asignar correctamente un nombre NetBIOS a una dirección IP. Los nombres NetBIOS son nombres únicos (exclusivos) o nombres de grupo (no exclusivos). Cuando un proceso NetBIOS se comunica con un proceso específico en un equipo determinado, se utiliza un nombre único. Cuando un proceso NetBIOS se comunica con varios procesos en varios equipos, se utiliza un nombre de grupo. 208
Programa Nacional de Informática
Capítulo XI: Resolución de nombres.
El mecanismo exacto mediante el cual se resuelven nombres NetBIOS en direcciones IP depende del tipo de nodo NetBIOS configurado para el nodo. Los tipos de nodo NetBIOS se enumeran en la tabla siguiente.
Tipo de nodo
Descripción
Nodo B (difusión o Broascasting)
El nodo B utiliza consultas de nombres NetBIOS de difusión para el registro y la resolución de nombres. El nodo B tiene dos problemas principales: (1) las difusiones afectan a todos los nodos de la red y (2) los enrutadores no suelen reenviar las difusiones, por lo que sólo se pueden resolver nombres NetBIOS en la red local.
Nodo P (de igual a igual)
El nodo P utiliza un servidor de nombres NetBIOS (NBNS), como un servidor WINS, para resolver los nombres NetBIOS. El nodo P no utiliza difusiones; en su lugar, consulta directamente al servidor de nombres.
Nodo M (mixto)
El nodo M es una combinación del nodo B y el nodo P. De forma predeterminada, un nodo M funciona como un nodo B. Si un nodo M no puede resolver un nombre mediante difusión, consultará a un NBNS mediante un nodo P.
Nodo H (híbrido)
El nodo H es una combinación del nodo P y el nodo B. De forma predeterminada, un nodo H funciona como un nodo P. Si un nodo H no puede resolver un nombre mediante el NBNS, utiliza una difusión para resolver el nombre.
De forma predeterminada, los equipos que ejecutan sistemas operativos Windows Server o Windows XP son nodos B y se convierten en nodos H cuando se configuran con un servidor WINS. Dichos equipos también pueden utilizar un archivo de base de datos local llamado Lmhosts para resolver nombres NetBIOS remotos. El archivo Lmhosts está almacenado en la carpeta raízDelSistema\System32\Drivers\Etc. En este caso el procedimiento para resolver nombres NetBIOS es como sigue: 1. El equipo A introduce un comando, como net use, utilizando el nombre NetBIOS del equipo B. 2. El equipo A comprueba si el nombre especificado está en la caché de nombres NetBIOS. 3. Si no es así, el equipo A consulta un servidor WINS. 4. Si el servidor WINS no puede localizar el nombre, el equipo A utiliza una difusión en la red. 5. Si una difusión no resuelve el nombre, el equipo A comprueba su archivo Lmhosts. 6. Si los métodos NetBIOS anteriores no resuelven el nombre, el equipo A comprueba el archivo Hosts. 7. Finalmente, el equipo A consulta un servidor DNS. Es altamente recomendable configurar los equipos basados en Windows con la dirección IP del servidor WINS para poder resolver nombres NetBIOS remotos. Además es necesario configurar los equipos como Windows XP Professional, Windows Vista y los sistemas operativos Windows Server 2003/2008, con la dirección IP de un servidor WINS si se van a utilizar para la comunicación con otros equipos
Programa Nacional de Informática
209
Fundamentos de redes Microsoft que ejecutan Windows NT, Windows 95, Windows 98 o Windows Millennium Edition. Para establecer la configuración de la resolución NetBIOS o el uso de NetBIOS sobre TCP/IP use la ficha WINS en las opciones avanzadas de propiedades del protocolo TCP/IP.
Ejercicio Práctico: El instructor realizará las siguientes tareas: 1. Configurará previamente el servicio DNS en un servidor Windows Server 2008, y luego hará que los participantes configuren sus equipos clientes de tal forma que estos utilicen dicho servidor para las consultas recursivas. 2. Configurará el servicio Wins en un servidor Windows, y luego los participantes deberán utilizar dicho servidor para las consultas de nombres NetBios.
Para ambos casos, se ingresarán los registros necesarios, tanto para el servidor DNS como para el servidor Wins.
210
Programa Nacional de Informática
Capítulo XI: Resolución de nombres.
Preguntas de repaso
1. ¿Qué métodos de resolución de nombres están basados en archivos de texto estáticos? 2. ¿Qué datos son los que almacena un registro en un archivo HOSTS? 3. ¿Qué es el sistema de nombres de dominio? 4. ¿Qué es un servidor DNS? 5. ¿Qué es un nombre FQDN? 6. ¿Cuál es la secuencia para el proceso de resolución de nombres de HOST? 7. ¿Cuál es la secuencia del proceso de resolución de nombres NetBIOS para un nodo tipo H? 8. ¿Qué función cumple el servidor DNS preferido para un equipo cliente? 9. Indicar las diferencias entre un nodo tipo H y M.
Programa Nacional de Informática
211
Fundamentos de redes Microsoft
212
Programa Nacional de Informática
Capítulo
Internet e Intranet Al final de este capítulo, el alumno podrá: Describir la estructura de Internet y sus servicios principales Describir y usar diferentes tecnologías cliente. Describir los métodos de conexión a Internet, Nat, Proxy y Firewall. Explicar cómo pueden utilizarse las tecnologías de servidor Web, como IIS, para hospedar servicios en Internet.
Introducción: En ese capítulo revisaremos algunos conceptos y terminologías relacionadas a los servicios y utilidades de Internet. También veremos los métodos de conexión y acceso seguro a Internet. Finalmente, para hospedar nuestros propios servicios Web, conoceremos las tecnologías de servidor disponibles para proporcionar información en Internet. Como parte de este estudio veremos algunos componentes de servicio o cliente incluidos en los sistemas operativos Windows XP y Windows Server 2008 que permiten implementar y soportar los escenarios Internet.
Programa Nacional de Informática
Fundamentos de redes Microsoft
Estructura de Internet Con el uso de Internet, personas en todo el mundo pueden intercambiar información (texto, documentos de texto, imágenes, vídeo, audio y programas informáticos) entre equipos. Aunque algunas organizaciones específicas desarrollan herramientas o programas para Internet, ninguna organización individual controla o rige Internet. Sin embargo, algunas compañías privadas poseen la columna vertebral de Internet (el medio físico a través del cual fluye el tráfico de Internet). Los equipos en Internet utilizan una arquitectura cliente/servidor. Esto significa que un servidor remoto proporciona archivos y servicios al equipo cliente local del usuario. La velocidad a la que el cliente puede acceder a los servicios proporcionados por el servidor depende de la tecnología disponible. Con los continuos avances tecnológicos, las velocidades y mecanismos de acceso están mejorando para descargar o recuperar rápidamente grandes cantidades de información desde el servidor.
TCP/IP TCP/IP es la pila de protocolos estándar utilizada para las comunicaciones a través de Internet. Está formada por los protocolos de nivel inferior TCP e IP y por los protocolos de nivel superior como HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol) y SMTP (Simple Mail Transfer Protocol). TCP e IP proporcionan las funcionalidades de bajo nivel necesarias para numerosas aplicaciones, y HTTP, FTP y SMTP dan acceso a servicios de nivel superior, como la transferencia de archivos entre equipos, el envío de correo electrónico o la identificación de quién ha iniciado sesión en otro equipo. Por tanto, debido a su amplio número de funciones, debemos instalar y configurar TCP/IP en todos los equipos con acceso a Internet.
Direcciones públicas y privadas Además de entender cómo funciona TCP/IP, también debemos saber cómo se asignan direcciones IP a los equipos para acceder a Internet. La autoridad de números asignados de Internet (Internet Assigned Numbers Authority, IANA) asigna direcciones IP. Las direcciones asignadas por IANA pueden recibir tráfico de sitios de Internet y se denominan direcciones públicas. Para un negocio pequeño típico o para el hogar, las direcciones públicas son asignadas por un proveedor de servicios de Internet (Internet Service Provider, ISP), una compañía que mantiene un rango de direcciones públicas y ofrece acceso a Internet. Para que múltiples equipos de una pequeña oficina o en el hogar puedan comunicarse a través de Internet, cada equipo debe tener su propia dirección pública. La demanda de direcciones públicas es mayor de lo que puede cubrir el limitado suministro de direcciones públicas disponibles. Para superar este déficit, IANA proporciona un sistema de reutilización de direcciones que reserva grupos de direcciones IP, denominadas direcciones privadas, para redes privadas conectadas a Internet. Las direcciones privadas no pueden recibir tráfico directamente de ubicaciones de Internet.
214
Programa Nacional de Informática
Capítulo XII: Internet e Intranet.
Servicios de Internet Algunos de los servicios de Internet más populares incluyen el correo electrónico (email), World Wide Web (WWW), Chat, Noticias de Internet, el protocolo de transferencia de archivos (File Transfer Protocol, FTP) y Telnet.
Correo electrónico (e-mail) El correo electrónico es el servicio más popular de Internet. Se utiliza para enviar mensajes a cualquier usuario conectado a Internet.
World Wide Web (WWW) Es un término utilizado para describir la colección de documentos de hipertexto y contenido multimedia disponible en Internet. Los documentos de hipertexto son archivos que han sido formateados para ser utilizados en Internet. Utilizamos un navegador Web, como Microsoft Internet Explorer, para buscar, localizar, visualizar y descargar información de Internet.
Chat Los programas de Chat permiten participar en conversaciones en tiempo real con dos o más personas en Internet.
Noticias de Internet Es un servicio que hospeda grupos de discusión electrónicos a través de los cuales los participantes pueden compartir información y opiniones. Para acceder a estos grupos puede utilizar Microsoft Outlook Express.
Programa Nacional de Informática
215
Fundamentos de redes Microsoft
Protocolo de transferencia de archivos (FTP) FTP es un servicio que incluye un servidor para transferir archivos desde el servidor a un equipo cliente. Los usuarios pueden descargar archivos desde el servidor FTP utilizando una utilidad cliente FTP.
Telnet Telnet permite iniciar sesión remotamente en un equipo y trabajar en él. De este modo, los usuarios pueden acceder a servicios o recursos que no tengan en sus propias estaciones de trabajo.
Intranets Podemos implementar las tecnologías desarrolladas para Internet en una red de área local (LAN) para difundir información, como las actualizaciones de un catálogo o información de una base de datos en la LAN. Para ello, debemos instalar el software de servidor Internet en uno de los servidores de la LAN. Una intranet es una red interna de una organización, que utiliza las tecnologías de Internet para mejorar las comunicaciones internas, publicar información o desarrollar aplicaciones. Para utilizar las aplicaciones de Internet, gratuitas o relativamente económicas, en una intranet, todos los equipos de la intranet deben soportar TCP/IP. Una intranet puede ser privada, en cuyo caso no está conectada a Internet, o pública, en cuyo caso está conectada a Internet.
216
Programa Nacional de Informática
Capítulo XII: Internet e Intranet.
Extensión de intranets a extranets Es posible que deseemos otorgar acceso a nuestra intranet a usuarios autorizados de nuestros clientes, vendedores, proveedores u otros socios. Por ejemplo, una compañía podría desear compartir información de negocio con su fuerza comercial y clientes permitiendo acceso limitado a su intranet. Podemos utilizar Internet para ampliar el acceso a nuestra intranet a usuarios autorizados. Denominamos extranets a las intranets parcialmente accesibles únicamente por usuarios autorizados a través de Internet u otros medios. Configurar una extranet a través de Internet es más fácil y económico que establecer un enlace de comunicación dedicado entre dos compañías. Sin embargo, una extranet es menos segura que una intranet privada, ya que posibilita el acceso de usuarios no autorizados.
Uso de tecnologías cliente Internet se creó en un principio para compartir información sobre investigaciones científicas y educativas. Sin embargo, los usuarios se encontraron con que el acceso a la información disponible de los laboratorios y universidades requería diversos pasos complicados y el proceso no utilizaba un interfaz estándar. Actualmente, hay disponibles numerosas tecnologías cliente que permiten un fácil acceso a la información de Internet. En Windows, estas herramientas de usuario final comunes incluyen:
Lectores de noticias Los lectores de noticias permiten acceder y unirnos a grupos de discusión en Internet. Podemos obtener incluso información sobre los sistemas operativos Windows suscribiéndonos a grupos de discusión relacionados con Windows
Grupos de noticias Un grupo de noticias, también denominado foro, es un grupo de discusión en línea. En Internet, miles de grupos de noticias reflejan los múltiples intereses y actividades de sus usuarios. Los servicios en línea y el sistema de tablón de anuncios también proporcionan varios foros en los que los participantes que compartan intereses comunes pueden intercambiar mensajes. Existen tres tipos de grupos de noticias: Usenet, servidores de noticias públicos y servidores de noticias privados.
Usenet Una gran colección de grupos de discusión abiertos sobre diversos temas.
Servidores de noticias públicos Grupos de noticias, como msnews, que proporcionan contenido específico y están abiertos al público.
Servidores de noticias privados Grupos de noticias que proporcionan contenido específico pero no están abiertos al público. Se necesita una contraseña para poder acceder a ellos.
OutLook Express como Lector de Noticias Una vez que disponemos de un lector de noticias, podemos suscribirnos a grupos de noticias dedicados a los temas que nos interesen. Cuando nos suscribimos a un
Programa Nacional de Informática
217
Fundamentos de redes Microsoft grupo de noticias, podemos descargar algunos o todos los artículos del servidor de noticias o podemos publicar nuestras propias opiniones y respuestas a las opiniones de otros. Microsoft Outlook Express es una aplicación integrada a los sistemas operativos Windows que se usa como lector de noticias.
Msnews.microsoft.com Los grupos de noticias de Internet, los grupos de noticias en intranets y los tablones de anuncios utilizan el protocolo de transferencia de noticias a través de la red (Network News Transfer Protocol, NNTP) para publicar, distribuir y recuperar mensajes en Internet. El servidor de noticias de Microsoft proporciona solución a las necesidades de clientes sobre una única ubicación para acceder a información y servicios a través de Internet. Cualquier lector de noticias puede acceder a grupos de noticias patrocinados por Microsoft. Los grupos de noticias patrocinados por Microsoft ofrecen interacción entre pares en Internet. Un servidor de noticias muy utilizado es msnews.microsoft.com. Para acceder a los grupos de noticias de este servidor, se debe configurar Outlook Express u otro lector de noticias para conectarse a msnews.microsoft.com. No es necesario nombre de usuario ni contraseña para acceder a este servidor.
Navegadores Web Los navegadores Web nos permiten navegar por Internet, enviar y recibir mensajes de correo electrónico y visualizar el contenido de Internet. Existen muchos protocolos de Internet, como HTTP, HTTPS, FTP, NNTP y SMTP, que utilizamos para comunicarnos con otros equipos conectados a Internet. Además de direccionar equipos conectados a Internet, también podemos localizar archivos de un equipo en Internet. Para ello, podemos utilizar un sistema de direccionamiento de archivos denominado Uniform Resource Locator (URL).
218
Programa Nacional de Informática
Capítulo XII: Internet e Intranet. Un navegador Web es una aplicación cliente que permite al equipo cliente obtener acceso a un servidor Web o a otro servidor, como un servidor FTP, que se encuentre en Internet. Los navegadores Web pueden mostrar archivos de texto y varios archivos en formato gráfico y multimedia. Los navegadores también interpretan y muestran documentos.
Métodos para localizar información en la Web Uno de los usos más habituales de un navegador Web es localizar información. Podemos utilizar los motores de búsqueda o los portales para localizar información en la Web.
Motores de búsqueda Para reducir el tiempo empleado en navegar por sitios Web buscando información, muchos sitios ofrecen motores de búsqueda, herramientas para encontrar información específica en la Web. La mayoría de sitios permiten realizar búsquedas utilizando una característica avanzada que existe en la mayor parte de motores de búsqueda. Existen también los metabuscadores, tales como: http://www.us.ixquick.com/esp/.
Portales Un portal es un sitio Web que ofrece una amplia variedad de recursos y servicios, como mensajes de correo electrónico, foros, funcionalidades de búsqueda y sitios de compra en línea. Es más fácil utilizar un portal para localizar información que utilizar un motor de búsqueda ya que la información se clasifica y organiza antes. Los portales son un buen lugar para iniciar una búsqueda y frecuentemente clasifican los sitios por tipo, ayudando aún más a los usuarios a buscar y navegar por los sitios Web.
Microsoft Internet Explorer Microsoft Internet Explorer es uno de los navegadores Web más utilizados y se encuentra integrado al sistema operativo Windows. Podemos utilizar Internet Explorer para navegar por Internet, buscar información e incluso conectar con un sitio FTP.
Programa Nacional de Informática
219
Fundamentos de redes Microsoft
Protocolos de Internet Los protocolos de Internet más utilizados que nos permiten acceder a Internet son el protocolo de transferencia de hipertexto (Hypertext Transfer Protocol, HTTP), HTTP Seguro (HTTPS), el protocolo de transferencia de archivos (File Transfer Protocol, FTP), el protocolo simple de transferencia de correo (Simple Mail Transfer Protocol, SMTP), y el protocolo de transferencia de noticias a través de la red (Network News Transfer Protocol, NNTP). Además, el lenguaje de marcas de hipertexto (Hypertext Markup Language, HTML) y HTML Dinámico (DHTML) especifican los formatos de las páginas que se muestran en la Web.
HTTP HTTP es una convención para enviar mensajes de un servidor a un cliente con TCP/IP. Las comunicaciones HTTP son en texto claro y no encriptadas.
HTTPS HTTPS nos permite realizar una conexión segura a un servidor Web utilizando Secure Sockets Layer (SSL). SSL es una tecnología de encriptación que permite una conexión segura entre un servidor y un cliente.
FTP Nos permite transferir archivos entre dos equipos de una red.
SMTP Nos permite enviar correo electrónico a través de Internet.
NNTP Nos permite publicar, distribuir y recuperar mensajes en grupos de noticias de Internet e intranet.
HTML HTML es el lenguaje estándar para crear y formatear páginas Web. HTML define la apariencia del texto cuando se visualiza en un navegador Web.
DHTML DHTML hace referencia a las extensiones de HTML que soportan animaciones y nos permiten crear páginas Web interactivas.
Localizador de recursos uniforme (URL) Aunque un nombre de dominio proporciona una forma cómoda de referenciar a un equipo específico en Internet, raramente queremos simplemente conectarnos a un equipo. Más frecuentemente, queremos recibir información de un archivo en un
220
Programa Nacional de Informática
Capítulo XII: Internet e Intranet. equipo. Para acceder a un archivo en un equipo conectado a Internet, debemos conocer la ruta a ese archivo, conocida como su dirección. El sistema de direccionamiento desarrollado para este propósito se denomina localizador de recursos uniforme (Uniform Resource Locator, URL). Una URL especifica una dirección única para cada archivo almacenado en un equipo conectado a Internet. Un ejemplo de URL es: http://www.pnitrujillo.org/sistemas/predeterminado.html La primera parte de la URL (http) corresponde al protocolo concreto que estamos utilizando, como HTTP, HTTPS o FTP. La segunda parte de la URL (www.pnitrujillo.org) corresponde a un nombre de dominio o dirección DNS, que se traduce en una dirección IP numérica cuando se envía la solicitud de transmisión de datos. La información a la derecha del nombre del dominio en la URL (/sistemas/predeterminado.html) es la ruta al recurso real e incluye el nombre y tipo de archivo que desea ver o recuperar. Esta ruta es similar a la ruta a un archivo de su equipo. Si se omite la ruta, normalmente el servidor proporciona una respuesta predeterminada basada en el protocolo utilizado. Por ejemplo, la respuesta predeterminada a una solicitud HTTP puede ser mostrar el archivo denominado indice.html o predeterminado.html.
Conexión a Internet En el momento de conectar nuestra red a Internet, es importante tener en cuenta la seguridad de la red. Cuando un usuario se conecta a Internet, otros equipos pueden acceder a su equipo, lo que aumenta las posibilidades de acceso no autorizado por otros usuarios. Sin embargo, en una intranet privada, las amenazas a la seguridad se reducen, ya que es de uso interno de una organización y no es fácilmente accesible por parte del público. Los componentes físicos utilizados para conectar de forma segura una red a Internet incluyen traductores de direcciones de red (network address translators, NATs), servidores proxy y cortafuegos. • • •
Traductores de direcciones de red (NATs). Le permiten configurar una pequeña oficina o en el hogar para compartir una única conexión a Internet. Servidores proxy. Reemplazan las direcciones IP privadas de los equipos enviando solicitudes a un servidor Internet con las direcciones IP públicas asignadas por un ISP a los servidores proxy. Firewalls o Cortafuegos. Actúan como barreras de seguridad entre una intranet e Internet para evitar intrusiones de usuarios no autorizados.
Microsoft implementa un servidor proxy y un firewall en un solo producto, Microsoft Internet Security and Acceleration Server (ISA Server).
Programa Nacional de Informática
221
Fundamentos de redes Microsoft
Traductores de direcciones de red (NATs) Las direcciones privadas no pueden recibir tráfico de localizaciones de Internet. Por tanto, para permitir a una red, que utiliza internamente direcciones privadas, que se comunique con localizaciones de Internet, debemos utilizar un traductor de direcciones de red (network address translator, NAT). El NAT es un dispositivo, o servicio, traduce las direcciones IP privadas de los paquetes salientes en direcciones IP públicas. Además, traduce las direcciones IP públicas de los paquetes entrantes de la Internet en direcciones IP privadas. La traducción de direcciones de red es un estándar de Internet que permite a una intranet pública utilizar un conjunto de direcciones IP privadas para el tráfico interno y conectarse a un equipo que utiliza una dirección IP pública para el tráfico externo Los NATs tienen dos propósitos principales: • •
222
Incrementar la seguridad ocultando direcciones IP internas Permitir que una organización requiera un menor número de direcciones IP
Programa Nacional de Informática
Capítulo XII: Internet e Intranet.
Servicios NAT de Windows Microsoft Windows XP y Server 2008 incluyen servicios NAT que permiten configurar una red para compartir una misma conexión a Internet (Acceso compartido a Internet ICS). El siguiente diagrama muestra una red local con acceso compartido a Internet
El equipo host ICS requiere dos conexiones de red. La conexión de área local, que se crea automáticamente al instalar un adaptador de red, conecta con los equipos de la red doméstica o de pequeña oficina. La otra conexión, que utiliza un módem de 56 K, ISDN (RDSI), DSL o por cable, conecta la red doméstica o de oficina pequeña a Internet. ICS debe habilitarse en la conexión que tiene la conexión a Internet. De esta manera, la conexión compartida puede conectar su red doméstica o de pequeña oficina a Internet, y los usuarios externos a la red no corren el riesgo de recibir direcciones incorrectas de la red. Cuando se habilita Conexión compartida a Internet, algunos protocolos, servicios, interfaces y rutas se configuran automáticamente para la red local. En la tabla siguiente se describen estos elementos configurados.
Elemento configurado
Acción
Dirección IP
192.168.0.1 Se configura con la máscara de subred 255.255.255.0 en el adaptador de LAN que está conectado a la red doméstica o de oficina pequeña.
Asignador DHCP
Habilitado con el intervalo predeterminado de 192.168.0.1 y la máscara de subred 255.255.255.0. Se asignan direcciones únicas en el intervalo comprendido entre 192.168.0.2 y 192.168.0.254 a los clientes de la red privada.
Proxy DNS
Habilitado.
Programa Nacional de Informática
223
Fundamentos de redes Microsoft
Servidores proxy La mayoría de redes en oficinas pequeñas o en el hogar utilizan una conexión de red con acceso telefónico o ADSL a un ISP, que de hecho les conecta a Internet. El ISP asigna una dirección IP única a cada cliente para la conexión a Internet. Además, cada equipo en una red requiere una dirección IP para la conexión a Internet. En vez de utilizar una dirección IP separada para cada equipo, es más rentable utilizar una única dirección IP para múltiples equipos. Un servidor proxy es un componente que nos permite conectar múltiples equipos en una red a la Internet utilizando una única dirección IP. Los servidores proxy tienen dos funciones principales: mejorar el rendimiento de la red y filtrar peticiones de clientes. •
Mejorar el rendimiento Reducen el tiempo de respuesta a peticiones realizadas por grupos de usuarios ya almacena en caché, o guarda, los resultados de todas las peticiones realizadas durante un cierto intervalo de tiempo. Si un usuario quiere visualizar de nuevo una página Web que ha sido solicitada anteriormente, el servidor proxy simplemente devuelve esa página al usuario en lugar de reenviar la petición al servidor Web y descargar de nuevo la página.
•
Filtrar las peticiones de clientes Pueden también ser utilizados para filtrar peticiones de clientes para ciertas conexiones a Internet.
Firewall o Cortafuegos Cualquier red conectada a Internet debería transferir toda la comunicación a través de un cortafuegos. Un cortafuegos es una combinación de hardware y software que evita acceso no autorizado a una red interna desde el exterior. Todos los mensajes que entran y salen de una red atraviesan el cortafuegos, que examina cada mensaje y
224
Programa Nacional de Informática
Capítulo XII: Internet e Intranet. bloquea los que no satisfacen los criterios de seguridad especificados. Un cortafuegos filtra el tráfico que no debería pasar entre la Internet y nuestra red privada, como los mensajes entre dos equipos dentro de nuestra red privada.
Funcionamiento de un firewall Un firewall o cortafuegos evita la comunicación directa entre equipos de la red y externos enrutando la comunicación a través de un servidor proxy localizado fuera de la red. El cortafuegos determina si es seguro dejar pasar un archivo a la red y desde la red. Un cortafuegos también recibe el nombre de puerta de enlace con seguridad incorporada.
Microsoft Internet Security and Acceleration Server Microsoft proporciona un software que combina las características de un servidor proxy y un cortafuegos en un mismo producto, Microsoft Internet Security and Acceleration Server (ISA Server).
Programa Nacional de Informática
225
Fundamentos de redes Microsoft
Funcionamiento de Microsoft ISA Server Microsoft ISA Server actúa como una puerta de enlace segura entre su LAN y la Internet. Una puerta de enlace permite a dos redes distintas comunicarse. ISA Server proporciona una conexión a la Internet para su grupo, división o una intranet entera. También actúa como una puerta de enlace con seguridad y como un cortafuegos permitiendo acceso de entrada desde la Internet a nuestra red. Utilizando una puerta de enlace ISA Server, podemos asegurar nuestra red contra intrusos. ISA Server nos permite realizar peticiones a la Internet y recibir información, pero evita el acceso de usuarios no autorizados a nuestra red. Podemos configurar ISA Server para permitir a nuestras estaciones de trabajo comunicarse con servicios remotos en la Internet. Para ello, seleccionamos el hardware apropiado para ISA Server, asegurándonos que tenemos suficiente ancho de banda para la conexión a Internet, y seleccionamos el nivel de seguridad al que deseamos proteger nuestra LAN.
Firewall de Windows Windows XP incluye un componente Firewall (ICF). En Service Pack 2 (SP2), Firewall de Windows está activado de manera predeterminada. Sin embargo su uso es opcional, los fabricantes de equipos, administradores de red o usuarios podrían desactivarlo. Windows Server 2008 proporciona una serie de tecnologías de seguridad nuevas y mejoradas, que aumentan la protección del sistema operativo al ofrecer una base sólida para la dirigir y construir un negocio. Incluye innovaciones de seguridad, como PatchGuard, que reducen la exposición a ataques del núcleo, lo que produce un entorno de servidor más seguro y estable. El sistema de protección de servicios de Windows ayuda a mantener más seguros los sistemas al evitar que los servicios críticos de servidor estén en riesgo por actividades anormales en el sistema de archivos, registro, o red. La seguridad también se mejora en el sistema operativo Windows Server 2008 por medio de protección de acceso a redes (NAP), controlador de dominio de sólo lectura (RODC), mejoras en la infraestructura de clave pública (PKI), un nuevo firewall de Windows bidireccional y compatibilidad con criptografía de última generación.
Funcionamiento Cuando alguien en Internet o en una red intenta conectarse a un equipo, ese intento se conoce como "solicitud no solicitada". Cuando el equipo recibe una solicitud no solicitada, Firewall de Windows bloquea la conexión. Si utiliza un programa, por ejemplo, de mensajería instantánea o un juego de red con varios jugadores, que tiene que recibir información desde Internet o de una red, el servidor de seguridad le pregunta si desea bloquear o desbloquear (permitir) la conexión. Si elige desbloquearla, Firewall de Windows crea una excepción de modo que el servidor de seguridad no se interpondrá cuando ese programa tenga que recibir información en el futuro. Por ejemplo, si intercambia mensajes instantáneos con alguien que desea enviarle un archivo (como una fotografía), Firewall de Windows le preguntará si desea desbloquear la conexión y permitir que la fotografía llegue a su equipo. O bien, si desea participar en un juego de red con varios amigos en Internet, puede agregar el juego como excepción para que el servidor de seguridad permita que la información del juego llegue al equipo.
226
Programa Nacional de Informática
Capítulo XII: Internet e Intranet. Aunque puede desactivar Firewall de Windows para conexiones de red e Internet concretas, si lo hace, aumenta el riesgo de comprometer la seguridad del equipo.
¿Qué hace Firewall de Windows y qué no hace? Firewall de Windows: Ayuda a evitar que virus y informáticos lleguen a un equipo.
Firewall de Windows no: gusanos
Detecta o deshabilita los virus y gusanos informáticos, si ya se encuentran en el equipo. Por ese motivo, debería instalar también software antivirus y mantenerlo actualizado para ayudar a impedir que virus, gusanos y otras amenazas para la seguridad dañen el equipo o lo usen para propagarse.
Pide el permiso del usuario para bloquear o desbloquear ciertas solicitudes de conexión.
Impide que el usuario abra correo electrónico con archivos adjuntos peligrosos. No abra archivos adjuntos de correo electrónico que provenga de remitentes que no conozca. Incluso aunque conozca y confíe en el origen del mensaje, debe actuar con precaución. Si alguien a quien conoce le envía un archivo adjunto en el correo electrónico, observe la línea de asunto cuidadosamente antes de abrirlo. Si la línea de asunto parece un error o no tiene sentido para usted, consulte al remitente antes de abrirlo.
Crea un registro de seguridad, si desea tener uno, que almacene los intentos correctos y fallidos de conectarse a un equipo. Esto puede ser de utilidad como herramienta de solución de problemas. Si desea que Firewall de Windows cree un registro de seguridad, vea Habilitar las opciones de registro de seguridad.
Impide que el correo no solicitado o spam aparezca en la bandeja de entrada. Sin embargo, algunos programas de correo electrónico pueden servir de ayuda en ese propósito. Revise la documentación del programa de correo electrónico para obtener más información.
Activar y desactivar Firewall de Windows Para activar o desactivar el Firewall de Windows debe iniciar la sesión como administrador de equipo. Use la ventana de propiedades de su conexión a Internet y elija la ficha Opciones Avanzadas, en Firewall de Windows haga click en Configuración:
Programa Nacional de Informática
227
Fundamentos de redes Microsoft
La ventana Firewall de Windows presenta tres fichas: General, Excepciones y Opciones avanzadas. En la ficha General, haga clic en una de las opciones siguientes: Activado (recomendado). Ésta es la opción que se debería usar normalmente. También puede activar la casilla de verificación No permitir excepciones. Cuando esta casilla de verificación está activada, el servidor de seguridad bloquea todas las solicitudes para conectarse al equipo que no se hayan solicitado, incluidas las correspondientes a programas o servicios seleccionados en la ficha Excepciones. Esta opción se usa cuando se necesita la máxima protección en un equipo, por ejemplo, al conectar con una red pública en un hotel o un aeropuerto, o cuando hay un virus o gusano peligroso que se está extendiendo por Internet. Desactivado (no recomendado). Desactivar Firewall de Windows podría hacer que el equipo, y la red, si es el caso, sean más vulnerables a los daños de virus o intrusos desconocidos.
228
Programa Nacional de Informática
Capítulo XII: Internet e Intranet.
Servidores Web Podemos hospedar nuestros propios servicios Web en Internet montando un sitio Web. Sin embargo, para poner en marcha nuestro propio sitio Web en la Internet, debemos familiarizarnos con las tecnologías de servidor y los métodos disponibles para proporcionar contenidos en Internet. Microsoft Internet Información Services (IIS) es un software común que nos permite proporcionar contenido en la Internet. Usando IIS, es posible proporcionar servicios, como páginas Web, aplicaciones interactivas, catálogos para clientes y publicar y realizar seguimiento de bases de datos en la Web.
Definición de un servidor Web Un servidor Web es un equipo que utiliza TCP/IP para enviar contenido de páginas Web a clientes a través de una red. Un servidor Web se comunica con clientes utilizando un protocolo apropiado, como HTTP o HTTPS. Los términos servidor Web y servidor HTTP son sinónimos porque las URL que identifican los datos en un servidor Web empiezan con http. Por ejemplo, el sitio Web de Senati es http://www.senati.edu.pe Cada servidor Web tiene una dirección IP y quizá un nombre de dominio. Por ejemplo, cuando introducimos la URL http://www.senati.edu.pe/pni.htm en nuestro navegador Web, envía una petición al servidor Web con el nombre de dominio senati.edu.pe. A continuación, el servidor Web localiza y recupera la página pni.htm y la envía a nuestro navegador.
Microsoft Internet Información Services (IIS) Windows Server 2008 incluye Microsoft Internet Información Services (IIS 7.0), un servicio de servidor de aplicaciones y archivos de red que utiliza HTTP, FTP, NNTP y SMTP para proporcionar información a través de Internet o de una intranet. El
Programa Nacional de Informática
229
Fundamentos de redes Microsoft producto también se distribuye como componente en Windows XP professional aunque con características limitadas. Se instala IIS desde la opción agregar o quitar componentes de Windows, la siguiente imagen muestra esta opción en Windows XP professional:
IIS con Windows XP IIS para Windows XP Professional está diseñado para los usuarios que desarrollan un servicio Web, ya sea para uso doméstico o en la oficina. Esta versión de IIS de no dispone de todas las características de las versiones de servidor. IIS sustituye al anterior servicio Web predeterminado, el Servicio Web personal (PWS), en las versiones doméstica y profesional de Windows.
Configuración de sitios con IIS IIS crea un sitio Web y un sitio FTP predeterminados cuando se instala Windows XP Professional. Para publicar contenido en el sitio Web se puede seguir el siguiente procedimiento:
230
Programa Nacional de Informática
Capítulo XII: Internet e Intranet. • • •
•
Cree una página principal para el sitio Web. Asigne el nombre Default.htm o Default.asp o index.htm a su página principal. Copie su página principal en el directorio de publicación de Web predeterminado de IIS. El directorio de publicación de Web predeterminado también se denomina directorio principal y la ubicación proporcionada por el programa de instalación es \Inetpub\Wwwroot. Si la red dispone de un sistema de resolución de nombres (normalmente, DNS), basta con que los visitantes escriban el nombre del equipo en la barra de direcciones de su explorador para visitar el sitio. Si la red no tiene un sistema de resolución de nombres, los visitantes deben escribir el número de la dirección IP del equipo.
Para publicar contenido en el sitio FTP, siga el siguiente procedimiento: • •
Copie o mueva los archivos al directorio de publicación de FTP predeterminado. El directorio predeterminado proporcionado por la instalación es \Inetpub\ftproot. Si la red dispone de un sistema de resolución de nombres (normalmente, DNS), los visitantes pueden escribir ftp:// seguido del nombre del equipo en la barra de direcciones de su explorador para llegar al sitio. Si su red no dispone de un sistema de resolución de nombres, los visitantes deben escribir ftp:// y el número de la dirección IP de su equipo.
En el lado del servidor, tenemos el IIS 7.0 en el Sistema operativo Windows Server 2008:
Servicio De Correo Electrónico: Es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP (protocolo simple de transferencia de correo). Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos. Su eficiencia, conveniencia y bajo costo están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.
Programa Nacional de Informática
231
Fundamentos de redes Microsoft
SMTP es un protocolo utilizado para enviar mensajes de correo electrónico entre servidores. La mayoría de los servidores de correo que envían mensajes a través de Internet utilizan SMTP para tal efecto; los mensajes pueden luego ser descargados desde un cliente de correo usando protocolos como IMAP o POP3. SMTP es generalmente utilizado además, para enviar mensajes desde un cliente al servidor de correo. Debido a esto es la necesidad de especificar un servidor IMAP o POP3 y un servidor SMTP para configurar una aplicación cliente de correo. IMAP (Internet Message Access Protocol) es un protocolo de red de acceso a mensajes electrónicos almacenados en un servidor. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. Con IMAP es posible especificar carpetas del lado servidor. Por otro lado, es más complejo que POP ya que permite visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP. El protocolo POP3 (Post Office Protocol) permite que los usuarios con conexiones intermitentes (tales como las conexiones módem), descarguen su correo electrónico en sus equipos locales cuando se encuentren conectados de tal manera que puedan ver y manipular sus mensajes sin necesidad de permanecer conectados.
232
Programa Nacional de Informática
Capítulo XII: Internet e Intranet.
Aplicaciones clientes para correo electrónico: Un cliente de correo electrónico, o también llamado Mail User Agent (MUA) es un programa de ordenador usado para leer y enviar emails. Originalmente, los clientes de correo electrónico fueron pensados para ser programas simples para leer los mensajes del correo de usuario, enviados por el agente de reparto de correo (MDA) conjuntamente con el agente de transferencia de correo (MTA) a un buzón local.
Existen diferentes aplicaciones, tales como: • • • • • • • • • • • • • • • • • • • • • •
Eudora Evolution E-mail Marketing Forté Agent Incredimail i.Scribe/InScribe KMail Lotus Notes Mail Commander Microsoft Entourage Microsoft Outlook Microsoft Outlook Express Pocket Outlook Mozilla Thunderbird Mozilla Mail & Newsgroups Mulberry Netscape Communicator Novell Evolution Novell GroupWise Opera M2 Palm VersaMail Pegasus Mail
Además, debemos tener en cuenta, que podemos utilizar los Webmail.
Programa Nacional de Informática
233
Fundamentos de redes Microsoft Casi todos los proveedores de correo dan el servicio de correo web (webmail), con lo cual permiten enviar y recibir correos mediante una página web diseñada para ello, y por tanto usando sólo un programa navegador web. Como desventajas, podemos indicar, la dificultad de ampliar con otras funcionalidades, porque la página ofrece unos servicios concretos y no podemos cambiarlos. Además, suele ser más lento que un programa de correo, ya que hay que estar continuamente conectado a páginas web y leer los correos de uno en uno.
Ejercicio Práctico: Realizar las siguientes tareas: 1. Los participantes, desde sus navegadores WEB (que pueden ser diversos, tales como, Internet Explorer, Netscape, opera, Firefox, … ) navegarán en el sitio WEB configurado previamente por el Instructor, en un Windows Server 2008. 2. Los participantes, desde diferentes aplicaciones para correo (pueden ser Outlook 2003, 2007, Mozilla, Netscape Communicator, …) deberán acceder a sus buzones de correo electrónico, los cuales deben haber sido creados previamente por el instructor en un servidor exchange.
234
Programa Nacional de Informática
Capítulo XII: Internet e Intranet.
Preguntas de repaso
1. Enumere los servicios principales de Internet 2. ¿Qué programa actúa como cliente de correo y de noticias? 3. ¿Qué métodos para conectar una red a Internet usando una sola dirección publica existen? 4. ¿Cuál es la diferencia entre la conexión mediante servicio Proxy con la conexión mediante NAT? 5. ¿Qué función cumple un firewall en una red conectada a Internet? 6. ¿Qué funciones cumple la aplicación de servicio ISA server? 7. Enumere los beneficios que se obtienen al activar el servicio de firewall de Windows 8. ¿Qué es un servidor Web? 9. ¿Cuáles son los servicios incluidos en IIS de Windows Server 2008? 10. Indicar las principales diferencias entre IIS 6.0 e IIS 7.0.
Programa Nacional de Informática
235
Fundamentos de redes Microsoft
236
Programa Nacional de Informática
Capítulo
Sistemas Operativos Microsoft Al final de este capítulo, el alumno podrá: Explicar las funciones de un sistema operativo Describir las características de la familia de S.O Windows Server 2008. Enumerará y describirá las versiones de Windows Server 2008 Describirá la diferencia entre Grupos de trabajo y Dominio Implementara Grupos de trabajo en Windows XP ó Vista. Unir una estación con Windows XP ó Vista a un dominio.
Introducción: La parte fundamental de un equipo es su sistema operativo: el software que controla su hardware. Como su nombre indica, el sistema operativo hace funcionar el equipo. Carga aplicaciones en la memoria del equipo, las ejecuta, y gestiona dispositivos periféricos como discos e impresoras. El sistema operativo de Microsoft para servidores, en la actualidad, es el Windows Server 2008, el cual cuenta con mayores servicios y una seguridad más avanzada.
Programa Nacional de Informática
Fundamentos de redes Microsoft
Funciones del sistema operativo Un sistema operativo actúa como puente entre el software utilizado por el usuario y el hardware con el que el usuario interactúa. Un sistema operativo es un software que proporciona los medios para que las aplicaciones interactúen con el hardware del equipo. Un sistema operativo gestiona cuatro aspectos fundamentales del funcionamiento de un equipo: gestión del hardware, gestión del software, gestión de la memoria y gestión de los datos.
Gestión del hardware El sistema operativo permite al computador comunicarse con dispositivos periféricos, como las impresoras o el ratón.
Gestión del software El sistema operativo proporciona un mecanismo para iniciar procesos entre los que se incluyen programas, como Microsoft Word y Microsoft PowerPoint®.
Gestión de la memoria El sistema operativo asigna memoria para cada aplicación, sin afectar a la memoria utilizada por otras aplicaciones.
Gestión de los datos El sistema operativo gestiona archivos almacenados en discos duros y otros dispositivos de almacenamiento masivo. El sistema operativo permite a las aplicaciones crear y abrir archivos, transferir datos entre dispositivos y realizar tareas de gestión de archivos como renombrar y eliminar. El sistema operativo coordina la interacción entre el equipo y las aplicaciones que en él se ejecutan. Controla el flujo de datos dentro del equipo y proporciona una interfaz gráfica de usuario.
Sistemas Operativos Windows Los sistemas operativos Microsoft pueden agruparse en tres grupos como se muestra en la siguiente tabla ESTACIONES DE TRABAJO CORPORATIVAS
SERVIDORES
WINDOWS NT WORKSTATION
WINDOWS NT SERVER
WINDOWS 2000 PROFESSIONAL
WINDOWS 2000 SERVER
WINDOWS XP Home
WINDOWS XP PROFESSIONAL
WINDOWS SERVER 2003
WINDOWS VISTA HOME BASIC, HOME PREMIUM
WINDOWS VISTA ULTIMATE, BUSINESS, ENTERPRISE
WINDOWS SERVER 2008
DOMESTICOS
DOS / WINDOWS WINDOWS 95/98/Me
238
Programa Nacional de Informática
Capítulo XIII: Sistemas Operativos Microsoft. Actualmente la línea de estaciones de trabajo debe ser implementada usando Windows XP Professional ó Vista Ultimate y por el lado de los servidores con Windows Server 2008. Ambos sistemas operativos están basados en su predecesor el sistema operativo Windows 2003 y como tal comparten la tecnología NT, en los siguientes temas se hace referencia a Windows para referirnos a ambos sistemas. En general estos sistemas operativos tienen las siguientes características:
Multitarea La multitarea permite a los usuarios ejecutar varias aplicaciones de forma simultánea en el mismo sistema. El número de aplicaciones que un usuario puede ejecutar simultáneamente y el rendimiento del sistema cuando se ejecutan son dependientes de la cantidad de memoria del sistema.
Soporte de memoria Para poder funcionar, cada aplicación que se ejecuta en Windows requiere una determinada cantidad de memoria. Para soportar varias aplicaciones ejecutándose simultáneamente (multitarea) y aplicaciones con grandes requerimientos de memoria, Windows Server 2008 DataCenter proporciona soporte hasta un máximo de 64 gigabytes (GB) de memoria en su presentación de 32 bits, y de 2 TB en su presentación de 64 bits.
Escalabilidad de multiproceso simétrico (SMP) El multiproceso simétrico (Symmetric multiprocessing, SMP) es una tecnología que permite a un sistema operativo utilizar varios procesadores simultáneamente para mejorar el rendimiento, reduciendo el tiempo de proceso transaccional. Dependiendo de la versión, Windows proporciona soporte SMP hasta un máximo de 32 procesadores.
Plug and Play Con Windows, es fácil instalar un dispositivo Plug and Play. Se trata de un dispositivo que insertamos en el equipo y que podemos utilizar inmediatamente sin necesidad de realizar un complejo proceso de configuración. Cuando lo insertamos, Windows identifica automáticamente el componente recién añadido y termina la configuración.
Clustering Windows Server 2008 proporciona la capacidad de agrupar equipos independientes para ejecutar un conjunto común de aplicaciones. Esta agrupación se presenta al cliente y a la aplicación como un único sistema. Dicha agrupación se denomina clustering, y los grupos de equipos se denominan clusters. Esta estructura de equipos evita que exista un único punto de fallo. Si un equipo falla, otro nodo del cluster proporciona los mismos servicios en su lugar.
Características del sistema de archivos Windows soporta tres sistemas de archivos: Tabla de Asignación de Archivos (file allocation table, FAT), FAT32 y el sistema de archivos NTFS. No debería utilizar los sistemas de archivos FAT y FAT32 salvo en equipos que requieran capacidades con arranque dual. NTFS es el sistema de archivos recomendado para Windows debido a que es el único sistema de archivos que dispone de seguridad incorporada. Windows proporciona las siguientes características mediante el soporte de NTFS:
Programa Nacional de Informática
239
Fundamentos de redes Microsoft
•
Recuperación del sistema de archivos
•
Particiones de gran tamaño
•
Seguridad
•
Cuotas de disco
•
Compresión
Calidad de Servicio (QoS) En Windows, Calidad de Servicio (Quality of Service, QoS) es un conjunto de requisitos de los servicios que la red debe satisfacer para garantizar un nivel de servicio adecuado en la transmisión de datos. Utilizando QoS, puede controlar cómo se asigna a las aplicaciones el ancho de banda de la red. QoS proporciona un sistema de entrega inmediata (express), garantizado y extremo a extremo para los datos a través de la red.
Servicios de Terminal Los Servicios de Terminal proporcionan acceso remoto a un escritorio en el servidor a través de un emulador de terminal. Un emulador de terminal es una aplicación que le permite acceder a un equipo remoto como si estuviese físicamente frente a él. Utilizando los Servicios de Terminal, puede ejecutar aplicaciones cliente en el servidor, de forma que las estaciones de trabajo funcionen como terminales y no como sistemas independientes. Utilizando los Servicios de Terminal, se puede reducir el coste global de gestión de una red. Por ejemplo se puede utilizar aplicaciones basadas en Windows en equipos cliente que en condiciones normales no podrían ejecutar Windows. También puede utilizar los Servicios de Terminal para administrar su servidor desde cualquier lugar de la red. En el caso de Windows XP professional esta utilidad viene en una presentación reducida bajo la denominación de escritorio remoto con lo cual se puede obtener acceso remoto a su equipo con Windows XP Professional desde otro equipo con Windows.
Servicios de instalación remota Los Servicios de instalación remota (Remote Installation Services, RIS) permiten a un administrador implantar un sistema operativo por toda la organización, sin necesidad de visitar físicamente cada equipo cliente.
La familia de Windows Server 2008 Microsoft Windows Server 2008 representa la siguiente generación de Sistemas de Windows para Servidores. Windows Server 2008 otorga a los profesionales de TI más control sobre su servidor e infraestructura de red, lo que les permite centrarse de forma óptima, en las necesidades críticas del negocio. Aumenta la seguridad al proteger el sistema operativo y el entorno de red. También ofrece flexibilidad a los profesionales de TI, al acelerar la implementación y el mantenimiento de sistemas de TI, facilitar la consolidación y virtualización de servidores y aplicaciones, y ofrecer herramientas administrativas muy prácticas e intuitivas. Tenemos diferentes presentaciones:
240
Programa Nacional de Informática
Capítulo XIII: Sistemas Operativos Microsoft.
Especificación
Web
Standard Enterprise Datacenter
Itanium
Sockets X86 4
4
8
32
4
4
8
64
Sockets X64
Sockets IA64 64 RAM X86 4 GB
4 GB
64 GB
64 GB
32
32 GB
2 TB
2 TB
RAM X64
GB RAM IA64 2 TB
Programa Nacional de Informática
241
Fundamentos de redes Microsoft Especificación
Web
Standard Enterprise Datacenter
Itanium
Inserción de memoria en caliente
Sustitución de memoria en caliente
Inserción de procesadores en caliente
Sustitución de procesadores en caliente Soporte para Cluster (Num. Nodos) 16
16
8
250
Sín límite
Sín límite
2
50
Sín límite
Sín límite
250
Sín límite
Sín límite
1
4
Sín límite
Sín límite
2
2
2
2
Sincronización de memoria con tolerancia a fallos Replicación cruzada de archivos (DFSR) Conexiones de acceso a red (RRAS)
Conexiones de acceso a red (IAS)
Gateway de Terminal Services
Derechos de uso de Imagen Virtual
Conexiones de escritorio remoto para administración
2
Grupos de Trabajo y Dominios Desde el punto de vista administrativo un equipo ejecutando un sistema operativo Windows en red debe formar parte de uno de los dos modelos administrativos proporcionados por Microsoft: Grupo de Trabajo o Dominio.
242
Programa Nacional de Informática
Capítulo XIII: Sistemas Operativos Microsoft.
Grupo de trabajo
Un grupo de trabajo es un pequeño grupo de redes de computadoras que trabajan donde la administración centralizada no es requerida Un grupo de trabajo tiene las siguientes características: • Recursos, Administración y autentificación de usuarios son resueltas en cada computadora. • Cada computadora tiene su propia base de datos de seguridad local (Security Accounts Manager - SAM). en Windows un usuario debe tener su cuenta de usuario en cada computadora para iniciar sesión. • Recomendado en redes domesticas o de pequeñas empresas con 10 o menos computadoras. • Windows XP, Windows Vista, Windows Server 2008 en sus diferentes presentaciones pueden formar parte de un grupo de trabajo, sin embargo, los servicios de directorio y las herramientas de Windows Server 2008 no podrán utilizarse en esta situación. El administrador de un grupo de trabajo realiza tareas similares a las de un administrador de red pero a una escala mucho menor. Como un grupo de trabajo no tiene un servidor para la administración central, el administrador debe iniciar sesión en un equipo determinado para administrar los recursos de ese equipo y realizar las tareas utilizando los procedimientos del equipo local. Un grupo de trabajo es más económico que una red basada en servidor, pero también es mucho menos seguro y más difícil de mantener que una red basada en servidor.
Unirse a un grupo de trabajo Para realizar este proceso se debe iniciar una sesión como administrador o como miembro del grupo Administradores: 1. Abra Sistema en el Panel de control. 2. En la ficha Nombre de equipo, haga clic en Cambiar. 3. En Miembro de, haga clic en Grupo de trabajo, escriba el nombre del grupo de trabajo al que desea unirse y, a continuación, haga clic en Aceptar. El nombre del grupo de trabajo no puede coincidir con el nombre del equipo, puede tener 15
Programa Nacional de Informática
243
Fundamentos de redes Microsoft caracteres, como máximo, y no puede contener ninguno de los siguientes caracteres: ; : " < > * + = \ | ? , y se escribirá en mayúsculas 4. Si el equipo era miembro de un dominio antes de unirse al grupo de trabajo, se separará del dominio y su cuenta de equipo se deshabilitará en el dominio. Si el grupo especificado no existe previamente en la red se estará creando un nuevo grupo. 5. Aceptar y reiniciar el equipo para que los cambios tengan efecto.
Dominio Es un grupo lógico de redes de computadoras que comparten una base de datos de seguridad para almacenar información de seguridad. La seguridad y la administración centralizada son importantes para las computadoras en un dominio.
• •
•
Recursos, administración y autentificación de usuarios son centralizadas Existe una sola base de datos de directorio que se almacena en un equipo con Windows Server 2008 que ejecuta el servicio llamado Directorio Activo. Un usuario necesita solo una cuenta de usuario de dominio en el Directorio Activo para intentar acceder a todos los recursos compartidos en el dominio. Dominios son escalables. Ellos pueden fácilmente soportar desde pequeños grupos de computadoras a varios miles de computadoras
Controlador de dominio Un controlador de dominio es un equipo ejecutando Windows Server 2008, Windows 2003 Server ó Windows 2000 Server, que almacena y mantiene una copia del Directorio Activo. Los controladores de dominio administran todos los aspectos relacionados con la seguridad de las interacciones entre usuarios y dominios
Directorio Activo El Directorio Activo es el servicio de directorios para redes Windows. El Directorio Activo contiene información sobre los usuarios y los recursos de la red y facilita la búsqueda y el uso de esta información. Por ejemplo, el Directorio Activo almacena nombres, contraseñas, números de teléfono, etc., y proporciona las herramientas necesarias para acceder a esta información.
244
Programa Nacional de Informática
Capítulo XIII: Sistemas Operativos Microsoft.
Controlador de dominio Directorio Activo
z Windows 2000 Server z Windows Server 2003 z Windows Server 2008. OU OU
OU
Dominio Cada controlador de dominio almacena y mantiene una copia del Directorio Activo. En un dominio, creamos una cuenta de usuario una vez; Windows Server 2008 almacena la cuenta de usuario en el Directorio Activo. Cuando un usuario inicia sesión en el equipo de un dominio, un controlador de dominio busca en el Directorio Activo el nombre del usuario, su contraseña y las restricciones de inicio de sesión para autenticarle. El Directorio Activo proporciona numerosos beneficios, incluyendo los siguientes: •
Administración centralizada. Toda la información de los objetos se almacena de forma centralizada. Los administradores pueden organizar, administrar y controlar de forma centralizada el acceso a los recursos de la red. Utilice el Directorio Activo para realizar las tareas administrativas habituales, como añadir nuevos usuarios o administrar impresoras.
•
Opciones avanzadas de búsqueda. Los usuarios y los administradores pueden buscar en el Directorio Activo para localizar recursos, como usuarios, equipos e impresoras.
•
Delegación de autoridad. Los administradores pueden delegar la autoridad a usuarios para que administren una parte del Directorio Activo. Por ejemplo, se puede otorgar a un usuario la autoridad para crear y administrar cuentas de usuario de un dominio o de una unidad organizativa.
Unidad organizativa Una unidad organizativa es un tipo de contenedor del Directorio Activo que podemos utilizar para organizar los recursos de un dominio en una estructura jerárquica. Las unidades organizativas pueden contener cuentas de usuario, grupos, cuentas de equipo, impresoras y otras unidades organizativas. Podemos organizar las unidades
Programa Nacional de Informática
245
Fundamentos de redes Microsoft organizativas para crear una estructura lógica que se adapta a la forma en que administramos nuestro negocio. También podemos agrupar unas unidades organizativas dentro de otras, o anidarlas, para crear la estructura deseada.
Unirse a un dominio En la misma ventana de configuración de sistema es posible unir el equipo a un dominio para ello siga el siguiente proceso: 1. Abra Sistema en el Panel de control. 2. En la ficha Nombre de equipo, haga clic en Cambiar. 3. En Miembro de, haga clic en Dominio, escriba el nombre del dominio al que desea unirse y, a continuación, haga clic en Aceptar. El dominio debe existir previamente y el servidor DNS preferido del sistema debe estar configurado correctamente apuntando al servidor DNS del dominio. 4. Se le pedirá que proporcione un nombre de usuario autorizado y su contraseña para unir el equipo al dominio. 5. Después de Aceptar para cerrar el cuadro de diálogo Propiedades del sistema. Se le pedirá que reinicie el equipo para aplicar los cambios.
Ejercicios prácticos: 1. El instructor, deberá indicar a los participantes, los procedimientos para crear grupos de trabajo y compartir diferentes recursos, tales como archivos e impresoras. Para esto se deben verificar los siguientes puntos:
246
•
El equipo que pertenecerá al grupo de trabajo, debe tener habilitados los servicios respectivos:
•
Luego, se agregará a un grupo de trabajo:
Programa Nacional de Informática
Capítulo XIII: Sistemas Operativos Microsoft.
•
Finalmente, se procederá a compartir los diferentes recursos, tales como carpetas e impresoras:
2. El instructor indicará el procedimiento para que los participantes se conecten a un dominio, para esto el Instructor habrá preparado un controlador de dominio con el sistema operativo Windows Server 2008, además, creará las cuentas de los participantes en diferentes Unidades Organizativas. 3. El instructor, mostrará a los participantes, las cuentas de equipo que se generarán luego de realizar el procedimiento anterior, dando la explicación respectiva.
Programa Nacional de Informática
247
Fundamentos de redes Microsoft
Preguntas de repaso
1. Enumere las funciones que cumple un sistema operativo 2. ¿Qué sistemas operativos Windows se consideran sistema operativos domésticos? 3. ¿Cuáles son los sistemas operativos Windows actuales recomendados como servidor y como estación de trabajo en una red corporativa? 4. ¿Cuáles son las versiones que ofrece Windows Server 2008? 5. ¿Cuáles con los modelos administrativos para redes Microsoft? 6. Indique las características principales de un modelo de Grupo de trabajo. 7. ¿Qué es la SAM? 8. Indique las características principales de un modelo de Dominio 9. ¿Qué es un sistema de directorio? 10. ¿Qué es un controlador de dominio? 11. ¿Cuántas cuentas de usuario se requiere para acceder a los recursos compartidos de de un dominio 12. ¿Cuál es el proceso para unirse a un dominio?
248
Programa Nacional de Informática
PROPIEDAD INTELECTUAL DEL SENATI PROHIBIDA SU REPRODUCCIÓN Y VENTA SIN LA AUTORIZACIÓN CORRESPONDIENTE AÑO DE EDICIÓN 2008 CODIGO DEL MATERIAL 81040516
View more...
Comments