REDES LOCALES BAJO WINDOWS Miguel Olmedo García. DNI: 75 743 164 - R ÍNDICE. 1. Introducción. ......................................................................................................................1 2. Red de ordenadores.............................................................................................................2 3. Tipología. ...........................................................................................................................3 3.1. Tipología en bus. .........................................................................................................3 3.1.1. Factores de evaluación. .........................................................................................3 3.1.2. Ventajas de la tipología en bus. .............................................................................4 3.1.3. Inconvenientes de la tipología en bus. ...................................................................4 3.2. Tipología en anillo. ......................................................................................................4 3.2.1. Factores de evaluación. .........................................................................................5 3.2.2. Ventajas de la tipología en anillo. ..........................................................................5 3.2.3. Inconvenientes de la tipología en anillo. ................................................................5 3.3. Tipología en estrella.....................................................................................................6 3.3.1. Factores de evaluación. .........................................................................................6 3.3.2. Ventajas de la tipología en estrella.........................................................................7 3.3.3. Inconvenientes de la tipología en estrella...............................................................7 3.4. Tipología en árbol. .......................................................................................................7 3.5. Tipología en trama. ......................................................................................................7 3.6. Combinaciones. ...........................................................................................................7 4. Elementos básicos de una red. Hardware y Software...........................................................9 4.1. Medio físico.................................................................................................................9 4.1.1. Cable coaxial.........................................................................................................9 4.1.2. Cable de Par trenzado sin pantalla (UTP). ...........................................................10 4.1.3. Par trenzado apantallado (STP). ..........................................................................10 4.1.4. Fibra óptica. ........................................................................................................10 4.1.5. Microondas. ........................................................................................................10 4.1.6. Infrarrojo.............................................................................................................11 4.2. Interface de red. .........................................................................................................11 4.3. Elementos de interconexión. ......................................................................................11 4.3.1. Hubs. ..................................................................................................................12 4.3.2. Switch. ................................................................................................................12 4.3.3. Puentes................................................................................................................12 4.3.4. Routers................................................................................................................12 4.3.5. Pasarela...............................................................................................................13 4.4. Protocolo. ..................................................................................................................13 4.4.1. Dirección IP. .......................................................................................................13 4.4.2. Máscara de subred...............................................................................................14 4.4.3. Puerta de enlace y servidores DNS. .....................................................................14 5. Instalación de una red de área local con cables de pares trenzados. ...................................15 5.1. Prueba de la configuración IP.....................................................................................19 5.2. Comprobación de conectividad y actividad de red......................................................20 6. Instalación de una red entre 2 equipos, a través de un cable cruzado. ................................22 7. Instalación de una red de área local inalámbrica................................................................23 7.1. Wifi ad hoc. ...............................................................................................................23 7.1.1. Resolución de problemas.....................................................................................24 7.1.2. Configuración de IP. ...........................................................................................25 7.1.3. Protección necesaria de redes inalámbricas..........................................................25 8. Recursos compartidos en la red.........................................................................................28 8.1. Grupos y Dominios de trabajo....................................................................................28 8.2. Compartir una carpeta o impresora en la red...............................................................28 8.3. Acceder a una carpeta y montar una unidad de red. ....................................................29 8.4. Configurar una impresora de red situada en otro equipo. ............................................30 9. Internet. Concepto y servicios...........................................................................................31 10. Servicio WWW (World Wide Web)................................................................................32 11. Servicio e-mail (correo electrónico). ...............................................................................33 12. Servicio de mensajería. ...................................................................................................35 13. Servicio de FTP. .............................................................................................................36 14. Servicio de alojamiento (Hosting)...................................................................................37 Práctica 1. Montaje de latiguillos de red. ..............................................................................38 Práctica 1.1. Montar un latiguillo de red directo y verificar sus conexiones.......................40 Práctica 1.2. Montar un latiguillo de red cruzado y verificar sus conexiones. ....................41 Práctica 1.3. Utilizando el latiguillo cruzado conectar los ordenadores del aula de 2 en 2:.42 Práctica 2. Montaje de conectores RJ45 hembra....................................................................43 Práctica 2.1. Montar un conector hembra RJ45 siguiendo la norma T568A. ......................44 Práctica 3. Cable Coaxial......................................................................................................45 Práctica 4. Instalación tarjeta de red y conexión al concentrador o conmutador.....................46 Práctica 5. Configuración IP. ................................................................................................48 Práctica 5.1. Configuración IP de una red privada de dos ordenadores. .............................50 Práctica 5.2. Configuración de la puerta de salida a Internet..............................................51 Práctica 6. Subredes Lógicas. ...............................................................................................52 Práctica 6.1. Configuración IP de subredes lógicas............................................................54 Práctica 6.2. Configuración de la tabla de rutas para acceder a otra subred........................56 Práctica 7. Monitorización. ...................................................................................................57 Práctica 7. 1. Utilización básica. .......................................................................................59 Práctica 7.2. Configurar una red de dos ordenadores a través de la tarjeta. ........................60 Práctica 7.3. Captura por filtrado de paquetes ...................................................................61 REDES LOCALES BAJO W INDOWS 1. INTRODUCCIÓN. Los ordenadores en cualquier ámbito (trabajo, ocio, etc….) son una herramienta de indudable eficacia. Hasta hace un par de décadas la idea del ordenador, en cualquiera de estos ámbitos, era la de una máquina que permitía mecanizar y realizar muchas tareas (contabilidad, cálculos, elaboración de documentos, etc….) de una forma cómoda para el usuario, pero sus capacidades no iban más allá del ámbito o lugar físico donde se encontraba. Actualmente este esquema ha cambiado por completo. Los ordenadores traspasan las barreras físicas del lugar donde se encuentran y permiten eficientemente entre otras cosas: Trabajar con datos que físicamente están a miles de Km. de distancia. Compartir información entre usuarios que tienen intereses comunes. Por ejemplo compartir datos en una oficina de trabajo entre varios trabajadores. Permitir la comunicación e intercambio de información entre usuarios que se encuentren en cualquier parte del mundo. Obtener cualquier tipo de información que se necesite a partir de la red Internet. Realizar operaciones con entidades (Bancos, Administraciones, Empresas, etc…) sin necesidad de desplazamientos. Estudiar y recibir enseñanzas sin desplazarse a los Centros que imparten esas enseñanzas. Todas estas posibilidades se deben a la implantación de redes para conectar ordenadores. Estas han ampliado en gran medida el campo de aplicación de los equipos informáticos. 1 REDES LOCALES BAJO W INDOWS 2. RED DE ORDENADORES. Debido a la gran cantidad de ordenadores y dispositivos de los que se dispone en una empresa u organización, es necesario compartir recursos (archivos que existen en otros equipos, impresoras, acceso a otras redes…) de una forma eficiente entre los distintos usuarios. Este planteamiento es el que ha producido un gran desarrollo en las tecnologías de redes en los últimos años. Una red de ordenadores es básicamente un conjunto de ordenadores conectados mediante un medio físico (cables / microondas / infrarrojos) y algunos dispositivos que permiten la interconexión (tarjeta de red, hub / switch, router). El hecho de estar conectados permite que los ordenadores compartan recursos e información entre todos, independientemente del lugar u ordenador de la red en el que se encuentren esos recursos. Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico que ocupan. Según el espacio físico que ocupan podemos distinguir tres grandes grupos de redes: LAN: Red de área local. Se trata de redes cuyo ámbito físico no excede de un edificio. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, centro de enseñanza, cibercafé, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. MAN: Red de área Metropolitana. Se trata de redes con ámbito Metropolitano. Una red MAN normalmente está compuesta de varias redes LAN dispersas geográficamente. Un ejemplo de una red de este tipo es aquella que unifica las redes de varios centros de trabajo de una misma localidad. WAN: Red de área extensa. Se trata de redes cuyo ámbito físico no tienen limitación geográfica. Estas redes suelen ocupar varios países o ámbitos geográficos muy amplios y normalmente están configuradas por la interconexión entre múltiples redes más pequeñas (LAN o MAN). La red Internet podríamos considerarla como una red WAN. 2 REDES LOCALES BAJO W INDOWS 3. TIPOLOGÍA. La topología de una red, es la disposición física y lógica de sus ordenadores (o estaciones de trabajo) y la forma en la que se relacionan unos con otros. Cuando se habla de redes locales se suele utilizar más el nombre de "estaciones" en lugar de "nodos". En casi todas las redes de área local, cada estación (o nodo) está unida a una única línea de transmisión (o cable). Por esta única línea de transmisión la estación recibe todas las señales que le envían el resto de estaciones conectadas a la red y, del mismo modo, por este punto la estación envía a la red toda la información que desea transmitir. Según la topología, o forma lógica, las redes pueden ser en: Bus. Anillo. Estrella. Árbol. Trama. 3.1. TIPOLOGÍA EN BUS. Es una de las principales topologías. Las estaciones están conectadas por un único segmento de cable. A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. La característica principal de este tipo de redes es que sólo existe un camino para pasar de una estación a otra. En el caso de que el bus principal se rompa por algún punto la red dejará de dar servicio (como máximo quedará convertida en dos subredes). Todas las redes de banda ancha y un gran número de las redes de banda base utilizan una topología de bus lineal. 3.1.1. FACTORES DE EVALUACIÓN. Aplicación: Las redes en bus se usan normalmente en redes muy pequeñas o que tienen muy poco tráfico. Complejidad: Las redes en bus suelen ser relativamente sencillas. Respuesta: La respuesta es excelente cuando hay poco tráfico, pero a medida que aumenta la carga, la respuesta disminuye rápidamente. 3 REDES LOCALES BAJO W INDOWS Vulnerabilidad: El fallo de una estación no afecta normalmente a la red. Las redes en bus son vulnerables a los fallos del canal principal y a otros problemas que afectan al bus. Expansión: La expansión y reconfiguración de una red en bus es muy sencilla. Cualquier dispositivo que se desee instalar o cambiar de lugar se puede conectar en el punto más adecuado sin tener que cambiar nada en el resto de la red. 3.1.2. VENTAJAS DE LA TIPOLOGÍA EN BUS. El medio de transmisión es totalmente pasivo. Es sencillo conectar nuevos dispositivos. Se puede utilizar toda la capacidad de transmisión disponible. Es fácil de instalar. Es particularmente adecuada para tráfico muy alto. 3.1.3. INCONVENIENTES DE LA TIPOLOGÍA EN BUS. La red en sí es fácil de intervenir con el equipo adecuado, sin perturbar el funcionamiento normal de la misma. El interfaz con el medio de transmisión ha de hacerse por medio de dispositivos inteligentes. A veces, los mensajes interfieren entre sí. El sistema no reparte equitativamente los recursos. La longitud del medio de transmisión no sobrepasa generalmente los 200 metros. 3.2. TIPOLOGÍA EN ANILLO. Junto con el bus y la estrella son las principales topologías de red. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Es interesante observar que, en la práctica, la mayoría de las aplicaciones en anillo terminan por parecerse a topologías en estrella. Las redes en anillo pueden realizarse con cable coaxial, par trenzado UTP y STP, o incluso fibra óptica. 4 REDES LOCALES BAJO W INDOWS 3.2.1. FACTORES DE EVALUACIÓN. Aplicación: Una red en anillo es interesante en situaciones en las que se ha de asignar la capacidad de la red de forma equitativa, o cuando haya que conectar un pequeño número de estaciones que funcionen a velocidades muy altas en distancias muy cortas. Complejidad: Una red en anillo requiere hardware relativamente complicado. Respuesta: Con tráfico muy alto, la respuesta del sistema permanece bastante estable. El aumento del tiempo de espera es menor que en otros tipos de red; pero el tiempo de espera medio es bastante alto. Vulnerabilidad: El fallo de una sola estación o de un canal puede hacer que falle todo el sistema. Esto es debido a la interdependencia de las estaciones. En este tipo de topología resulta bastante difícil localizar un fallo. Expansión: En una red de anillo equipada con centros conectores apropiados es bastante sencillo añadir o suprimir estaciones sin tener que hacer un gran número de conexiones; por tanto, los costes de modificación del sistema son relativamente bajos. 3.2.2. VENTAJAS DE LA TIPOLOGÍA EN ANILLO. La capacidad de transmisión se reparte equitativamente entre todos los usuarios. La red no depende de un nodo central. Es fácil localizar los nodos y enlaces que originan errores. El tiempo de acceso es moderado, incluso en situaciones de mucho tráfico. El índice de errores es muy pequeño. Se pueden conseguir velocidades de transmisión muy altas. Permite utilizar distintos medios de transmisión. 3.2.3. INCONVENIENTES DE LA TIPOLOGÍA EN ANILLO. La fiabilidad de la red depende de los repetidores. Es difícil incorporar nuevos dispositivos sin interrumpir la actividad de la red en el caso de que ésta no disponga de centros conectores. 5 REDES LOCALES BAJO W INDOWS Es necesario un dispositivo monitor. La instalación es bastante complicada. 3.3. TIPOLOGÍA EN ESTRELLA. Es otra de las tres topologías básicas. La red se une en un único punto, normalmente con control centralizado, como un hub o concentrador que se encarga de la conmutación de datos a los demás dispositivos conectados en la estrella. El funcionamiento de este tipo de red está supeditado al correcto funcionamiento del nodo central, en el caso de que fallara este nodo la red dejaría de funcionar. Su ventaja reside en el efecto mínimo de los fallos en las puntas de la estrella. El recableado puede ser un problema, ya que se utilizan conexiones punto a punto, pero queda compensado por el bajo coste del cable de par trenzado utilizado. 3.3.1. FACTORES DE EVALUACIÓN. Aplicación: Actualmente, la red en estrella es la mejor forma de integrar servicios de datos y voz. Complejidad: La configuración en estrella puede ser bastante complicada. Las estaciones conectadas a la estación central pueden, a su vez, actuar de nodo central para otras estaciones, o pueden estar conectadas a enlaces de comunicaciones remotos. Respuesta: La respuesta es buena para una carga moderada del sistema. Sin embargo, el tamaño y la capacidad de la red, y, por tanto, la respuesta, están directamente relacionadas con la potencia del nodo central. La dependencia de la red es muy alta: normalmente la estación (nodo central) no se puede usar para ninguna otra cosa mientras está actuando como controlador de la red. Vulnerabilidad: La fiabilidad de la red depende completamente del nodo central. Si éste falla, cesa toda la actividad de la red. El fallo de una sola estación no afecta al funcionamiento del sistema. Expansión: La expansión del sistema es muy restringida; la mayoría de los nodos centrales sólo pueden soportar un número limitado de interfaces de red. A menudo, al usuario se le imponen las limitaciones de ancho de banda y de velocidad de transmisión. 6 REDES LOCALES BAJO W INDOWS 3.3.2. VENTAJAS DE LA TIPOLOGÍA EN ESTRELLA. Es ideal en configuraciones en las que hay que conectar muchas estaciones a una. Se pueden conectar terminales no inteligentes. Las estaciones pueden tener velocidades de transmisión diferentes. Permite utilizar distintos medios de transmisión. Se puede obtener un alto nivel de seguridad. Es fácil detectar y localizar averías. La transmisión de los mensajes está controlada por el nodo central. 3.3.3. INCONVENIENTES DE LA TIPOLOGÍA EN ESTRELLA. Es susceptible de averías en el nodo central. Elevado precio debido a la complejidad de la tecnología que se necesita en el nodo central. La instalación de los cables resulta bastante cara. La actividad que debe soportar el nodo central hace que normalmente las velocidades de transmisión sean inferiores a las que se consiguen en las topologías en bus y en anillo. 3.4. TIPOLOGÍA EN ÁRBOL. Esta estructura de red se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha. 3.5. TIPOLOGÍA EN TRAMA. Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Los nodos están conectados cada uno con todos los demás. 3.6. COMBINACIONES. Cuando se estudia la red desde el punto de vista puramente físico aparecen las topologías combinadas. 7 REDES LOCALES BAJO W INDOWS Anillo en estrella. Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a escala lógica, la red es un anillo. Bus en estrella. El fin es igual a la topología anterior. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores. Podemos decir que esta es la estructura de la red de nuestra empresa. Es una red en estrella en la que "virtualmente" se unen las fábricas por medio de oficinas centrales. Estrella jerárquica. Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica. 8 REDES LOCALES BAJO W INDOWS 4. ELEMENTOS BÁSICOS DE UNA RED. HARDWARE Y SOFTWARE. Hemos comentado en la definición de red la necesidad de algunos componentes específicos para poder interconectar varios ordenadores en una red. Los elementos básicos necesarios para que una red de ordenadores funcione correctamente son: 4.1. MEDIO FÍSICO. Su cometido es trasportar la información emitida por los ordenadores a la red, en forma de señales eléctricas o de otro tipo, dependiendo de la naturaleza del medio utilizado. Para transportar dicha información se utilizan diversos medios de transmisión. Estos medios de transmisión se pueden evaluar atendiendo a los siguientes factores: Tipo de conductor utilizado. Velocidades máximas que pueden proporcionar (ancho de banda). Distancias máximas que pueden ofrecer. Inmunidad frente a interferencias electromagnéticas. Facilidad de instalación. Coste. (Cableado estructurado). Capacidad de soportar diferentes tecnologías de nivel de enlace. 4.1.1. CABLE COAXIAL. Actualmente se encuentra en desuso en la configuración de las redes de ordenadores, tendiendo aplicación en otros ámbitos, fundamentalmente en la distribución de las señales de televisión. El cable coaxial está formado por un conductor central rodeado de una capa de material aislante o dieléctrico, rodeada a su vez por una malla de hilos conductores cubierta por una funda de material aislante y protector, Formado así cuatro capas concéntricas. Se suele suministrar en distintos diámetros, a mayor diámetro mayor capacidad de datos, pero también mayor coste. Los conectores resultan más caros y por tanto la terminación de los cables hace que los costes de instalación sean superiores. El cable coaxial tiene la ventaja de ser muy resistente a interferencias, comparado con el par trenzado, y, por lo tanto, permite mayores distancias entre dispositivos. 9 REDES LOCALES BAJO W INDOWS 4.1.2. CABLE DE PAR TRENZADO SIN PANTALLA (UTP). Este tipo de cable está formado por grupos de dos conductores (pares) cada uno con su propio aislante trenzado entre sí y recubierto a su vez por un aislante, normalmente son cuatro pares. Esto reduce las interferencias entre pares y la emisión de señales. Uno de sus inconvenientes es la alta sensibilidad que presenta ante interferencias electromagnéticas. Son de bajo costo y de fácil uso, pero producen más errores que otros tipos de cable y tienen limitaciones para trabajar a grandes distancias sin regeneración de la señal. Estos cables se utilizan, sobre todo, para los sistemas de Cableado integral, combinando telefonía y redes de transmisión de datos. 4.1.3. PAR TRENZADO APANTALLADO (STP). Este tipo de cable está formado por grupos de dos conductores cada uno con su propio aislante trenzados entre sí y rodeados de una pantalla de material conductor, recubierta a su vez por un aislante. Cada grupo se trenza con los demás que forman el cable y, el conjunto total se rodea de una malla conductora y una capa de aislante protector. Se diferencia del UTP en que los pares trenzados van recubiertos por una malla, además del aislante exterior que poseen tanto los cables STP como los UTP. Los conectores que se suelen usar con los cables de par trenzado son RJ-45 o RJ-11. 4.1.4. FIBRA ÓPTICA. Está compuesta por un hilo de vidrio (fibra óptica), envuelto por una capa de algodón y un revestimiento de plástico. La información se transmite en forma de señal luminosa, por ello es necesaria la existencia de un dispositivo activo que convierta las señales eléctricas en luz y viceversa. Las ventajas de la fibra óptica residen en la resistencia total que ofrece a interferencias electromagnéticas, en ser un soporte físico muy ligero y, sobre todo, a que ofrecen distancias más largas de transmisión que los anteriores soportes. Sus inconvenientes se encuentran en el coste (sobre todo en los acopladores) y en que los conectores son muy complejos. 4.1.5. MICROONDAS. Actualmente se está imponiendo la tecnología de redes inalámbricas WI-FI como medio físico. Esta tecnología permite un mayor grado de independencia y movilidad de los 10 REDES LOCALES BAJO W INDOWS ordenadores conectados a la red. También evita el coste del cableado de red. Como desventajas podemos citar las posibles interferencias dependiendo de los entornos de trabajo, la necesidad de aumentar los niveles de seguridad para asegurar las comunicaciones, y por último la velocidad de transmisión, menor en este tipo de redes que otras que utilizan medios de cable o fibra. 4.1.6. INFRARROJO. En estas redes, los ordenadores utilizan una emisión de luz infrarroja para emitir información. Estas redes también son inalámbricas (sin cables). Su principal desventaja es la velocidad y las interferencias, así como el alcance y el hecho de no poder transmitir si hay un obstáculo entre dos ordenadores. Esta opción prácticamente no se usa para conexión de redes y básicamente se utiliza para interconexión de dispositivos móviles (teléfonos, PDA) con ordenadores personales. Su aplicación en redes LAN es prácticamente inexistente. 4.2. INTERFACE DE RED. Es el elemento que permite conectar nuestro ordenador a la red. Más frecuentemente es conocido como tarjeta de red. En condiciones normales podemos optar por una tarjeta Ethernet 10/100/1000, utilizada en aquellas redes cableadas con cable de par trenzado (UTP). Estas tarjetas tienen conector RJ45 para su interconexión. También es posible colocar tarjetas de red inalámbricas si vamos a optar por una conexión de este tipo. En ese caso el elemento de interconexión de nuestra red será lo que se denomina como punto de acceso inalámbrico. Para este tipo de conexión el medio físico no será el cable y todas las emisiones serán realizadas a través de microondas. 4.3. ELEMENTOS DE INTERCONEXIÓN. Son elementos que centralizan y gestionan las conexiones de todos los ordenadores que forman la red. Todos los ordenadores de la red estarán físicamente conectados a un elemento de interconexión a través de un medio físico (por ejemplo cable). Dependiendo de la complejidad, eficiencia y funciones podemos distinguir básicamente los siguientes elementos de interconexión: Hubs, Switch, Puentes, Routers y Pasarela. 11 REDES LOCALES BAJO W INDOWS 4.3.1. HUBS. Los concentradores o hubs son los elementos más simples y los menos eficientes. Básicamente los datos enviados por un ordenador, son repetidos en todas las salidas del hub para que sean recibidos por todos los equipos de la red, independientemente de su destino. Los ordenadores son los encargados de procesar las informaciones recibidas y determinar si estas son para ellos, o por el contrario deben descartarlas. Son poco eficientes cuando el número de ordenadores de la red es grande. 4.3.2. SWITCH. Los switches son dispositivos un poco más inteligentes que los concentradores. Su función es la misma que la del Hubs pero la ventaja es que envían la información únicamente al ordenador destinatario y no a todos como hace el Hubs. Esta diferencia permite una mayor eficiencia para los equipos receptores y para la red en general, debido a que los equipos receptores saben que los datos que reciben siempre son para ellos, por lo que no pierden tiempo en averiguar si son los destinatarios. 4.3.3. PUENTES. Los puentes o bridges son dispositivos que permiten interconectar dos redes de similares características para poder establecer comunicación entre equipos de ambas redes. 4.3.4. ROUTERS. Los Routers o encaminadores, son dispositivos que permiten la interconexión de redes de diferentes características como pueden ser una red LAN Ethernet, con la red de un proveedor de servicios de Internet (ISP). Unir estas dos redes supone que los equipos de la LAN tengan acceso a la red de nuestro proveedor, adaptando las distintas características de ambas para que se pueda producir la comunicación. Actualmente los proveedores de Internet suministran a sus clientes un equipo que integra las dos funciones (switch/router) de forma que con el switch se permite la conexión de varios ordenadores en red, mientras que el router tendrá como cometido dar salida a la red ordenadores hacia Internet. 12 REDES LOCALES BAJO W INDOWS 4.3.5. PASARELA. Las pasarelas o gateways son dispositivos que permiten la interconexión de dos redes que no tienen nada que ver en cuanto a medios de transmisión, métodos de acceso al medio e incluso protocolo de comunicación. Las pasarelas además de interconectar redes, llevan acabo la conversión de protocolos, para que dichas redes se comuniquen en el caso de usarse protocolos distintos. Normalmente las pasarelas están constituidas por ordenadores sobre los cuales se ejecuta un software que se encarga de realizar toda la conversión. 4.4. PROTOCOLO. Un protocolo de red es un conjunto de reglas que determinan cómo debe realizarse la comunicación entre los elementos que forman parte de la red. Los más conocidos, son la familia de protocolos TCP/IP, que significa Protocolo de Control de la Transmisión / Protocolo de Internet. Son los que rigen las comunicaciones en Internet, haciendo posible que se puedan conectar entre sí ordenadores tan distintos, a través de medios de transmisión tan heterogéneos, por todo el mundo. Estos protocolos permiten fragmentar la información a transmitir en paquetes, que serán enviados de forma independiente por diferentes rutas, en función del tráfico y estado de la red, siendo reordenados en el destino y retransmitidos en caso de pérdida de alguno de ellos. 4.4.1. DIRECCIÓN IP. Con el fin de que no exista ambigüedad en el establecimiento de las comunicaciones, es necesario que cada interfaz de red de cada ordenador y router conectados a Internet pueda ser identificado unívocamente, lo que se consigue asignando a cada uno de ellos una dirección IP que les identifique. Habitualmente, un ordenador tiene una sola tarjeta de red y, por tanto, una sola dirección IP. Sin embargo, un router, que conecta dos o más redes, tiene una dirección IP por cada una de las redes que conecta (para cada uno de sus interfaces de red). Las direcciones IP son números binarios de 32 bits, que suele ser mostrado en cuatro grupos de números decimales de 8 bits. Cada uno de esos números se mueve en un rango de 0 a 255 (expresado en decimal), un ejemplo de representación decimal de esos cuatro bytes puede ser 192.168.0.166, esto es lo que coloquialmente se conoce como dirección IP. Cada ordenador o elemento de una misma 13 REDES LOCALES BAJO W INDOWS red ha de tener siempre una IP diferente. No se pueden repetir dos IP dentro de una misma red. 4.4.2. MÁSCARA DE SUBRED. Dentro de una dirección IP, existe una parte inicial común a todos los ordenadores que forman parte de la misma red y una parte final propia de cada uno de ellos. La máscara de subred permite al protocolo TCP/IP determinar ambas partes. Los bytes de la máscara que identifican la red, tienen todos sus bits a 1 (255) y los que identifican al ordenador, tienen sus bits a 0 (0).Así, para una dirección típica del aula como 192.168.0.166 y una máscara de subred 255.255.255.0, la parte de red sería 192.168.0 y la parte del ordenador, 166. 4.4.3. PUERTA DE ENLACE Y SERVIDORES DNS. Dentro de la configuración del protocolo TCP/IP en el adaptador, interfaz o tarjeta de red de nuestro ordenador, la puerta de enlace es la dirección IP del router de la red que ofrece salida a Internet. Los servidores DNS (principal y secundario), identificados por sendas direcciones IP, son ordenadores que realizan una traducción entre las direcciones simbólicas que utilizamos (en el navegador de Internet, por ejemplo) y sus respectivas direcciones IP. 14 REDES LOCALES BAJO W INDOWS 5. INSTALACIÓN DE UNA RED DE ÁREA LOCAL CON CABLES DE PARES TRENZADOS. Para instalar una red de área local se necesitan una serie de elementos que permitan la conexión entre los equipos. El primero de estos elementos será la tarjeta de red, que se insertará en una ranura PCI de cada uno de los ordenadores que se quieran conectar en red. Normalmente los equipos suelen traer integrada la tarjeta de red en la placa base, por lo que no será necesaria su instalación. Una vez insertada la tarjeta de red en cada uno de los equipos, procederemos a instalar los drivers o controladores apropiados para cada una de las tarjetas de red de los equipos. Cuando instalamos una tarjeta de red en una ranura PCI en equipos con sistema operativo Windows, automáticamente se ejecuta un asistente para la instalación de los drivers. En la mayoría de los casos Windows reconoce y configura el adaptador de red automáticamente. En el caso de que Windows no disponga de este controlador de red, solicitará el CD o disquete al usuario para instalar los controladores. En ambos casos el proceso no requiere apenas intervención del usuario. Si la tarjeta de red viniese integrada en la placa base, también se habrá de configurar el driver que se encarga de manejarla mediante el CD-ROM que se suministra con la placa base. Una vez instalado el driver debemos reiniciar el equipo. Una vez reiniciado el equipo, tendremos configurada la tarjeta de red. Por otra parte, son necesarios los cables RJ45 en el caso de las redes conectadas y un switch con un número de bocas superior al de ordenadores que se quieren conectar en red. Con este conjunto de elementos: cable con conectores, tarjetas de red y switch, seremos capaces de configurar una red de área local. Para crear una red de área local con cables trenzados, se recomienda que adopte la estructura en estrella. Los equipos se conectan al switch mediante el cable RJ45. Para ello los cables que salen del switch acabarán en las rosetas RJ-45 siguiendo el estándar de conexión 568A o 568B. Respecto al estándar de conexión, los pines en un conector RJ-45 modular están numerados del 1 al 8, siendo el pin 1 el del extremo izquierdo del conector mirando hacia nosotros y la pestaña hacia abajo, y el pin 8 el del extremo derecho. Los pines del conector 15 REDES LOCALES BAJO W INDOWS hembra (jack) se numeran de la misma manera para que coincidan con esta numeración, siendo el pin 1 el del extremo derecho y el pin 8 el del extremo izquierdo. La asignación de pares de cables es como sigue: Pin Color 568A Significado Pin Color 568B 1 Blanco - Verde salida de datos (+) 1 Blanco – Naranja 2 Verde salida de datos (-) 2 Naranja 3 Blanco - Naranja Entrada de datos (+) 3 Blanco – Verde 4 Azul Reservado para telefonía. 4 Azul 5 Blanco - Azul Reservado para telefonía. 5 Blanco – Azul 6 Naranja Entrada de datos (-) 6 Verde 7 Blanco – Marrón Reservado para telefonía. 7 Blanco – Marrón 8 Marrón Reservado para telefonía. 8 Marrón La única diferencia entre el estándar 568A y 568B es que los pares 2 y 3 (Naranja y Verde) están alternados. Ambos estándares conectan los cables "directamente", es decir, los pines 1 a 8 de cada extremo se conectan con los pines 1 a 8, respectivamente, en el otro. Desde las rosetas RJ-45, hasta la tarjeta de red del equipo correspondiente se usará un latiguillo de conexión. Este latiguillo de conexión tendrá en sus extremos dos conectores RJ45 macho conectado al cable con el mismo estándar elegido previamente. Normalmente el número de tomas será superior al número de equipos, en previsión de futuras demandas. A la hora de realizar el cableado hasta las distintas tomas de usuario, se ha de tener en cuenta que la máxima distancia recomendada entre un equipo y el switch es de unos 100 metros. Una vez montada toda la estructura física procederemos a configurar la red local. Para la configuración de una red local existen múltiples protocolos. Nosotros nos vamos a centrar en la configuración de uno de los protocolos más utilizados en Internet y en las redes locales denominado TCP/IP. Este protocolo tiene múltiples parámetros configurables, aunque para que el acceso a la red sea operativo basta con configurar algunos de ellos. Para acceder a la configuración de los parámetros lo haremos presionando el botón derecho del ratón sobre el icono de "Mis sitios de Red" y seleccionando la opción "propiedades". 16 REDES LOCALES BAJO W INDOWS En las propiedades de la conexión de red disponemos de un acceso al protocolo TCP/IP. Haciendo doble "clic" con el botón izquierdo del ratón sobre "Protocolo de Internet TCP/IP" aparecerá su ventana de propiedades. En estas propiedades definiremos una dirección IP para cada máquina, una máscara y en su caso puerta de enlace y servidores DNS. Estos valores son definidos por el administrador de la red. Dentro de los parámetros del protocolo TCP/IP debemos dar una dirección IP a nuestro equipo. Esta dirección debe ser única dentro de la red y no repetirse en otro equipo. Las direcciones dependen del tipo de red en el que nos encontramos. Por ejemplo supongamos que tenemos una red LAN de 100 ordenadores y debemos asignar una IP a cada puesto. En este caso, si es una red interna de un centro de trabajo o una pequeña red doméstica nos encontramos ante una red de clase C. Podríamos identificar a cada equipo con una IP de la forma 192.168.1.X variando X desde 1 hasta 100 (en el caso de 100 ordenadores en la red). En el caso de que nuestra red forme parte de una red más general que agrupe a muchas subredes, es posible que tengamos que consultar el rango de direcciones IP al administrador de la red global. Es posible también asignar al protocolo la posibilidad de que solicite una IP automática a un servidor DHCP. Estos servidores generan automáticamente las direcciones IP para aquellos ordenadores que se las solicitan (opción obtener una dirección automáticamente). La dirección que se le asigna a un ordenador que utilice este método será una de entre aquellas que se encuentren libres (no asignadas) en cada momento. Esto es más cómodo para la administración pero se tiene un menor control sobre los equipos y servicios. Además si el servidor DHCP falla los equipos no pueden acceder a la red al ser imposible asignarles una IP. La máscara de subred permite crear subredes para un rango determinado de direcciones IP En nuestro caso vamos a suponer que solo tenemos una red local tipo C y no deseamos crear subredes dentro de nuestro rango de direccionamiento IP, por lo que el máscara 255.255.255.0 será válida para nuestra red. En caso de que nuestra red sea una subred de una mayor, deberemos consultar las máscaras adecuadas al administrador de la red general. La puerta de enlace permite definir a cada equipo el camino a seguir para comunicarse con otras redes y de esa forma obtener un servicio determinado, por ejemplo si deseamos conectar varios ordenadores a Internet dentro de una red, una forma de hacerlo sería definir a todos los puestos de la red una puerta de enlace común, con el valor de la IP del router que da acceso a Internet. 17 REDES LOCALES BAJO W INDOWS Los servidores DNS son equipos que realizan la traducción de nombres comunes de direcciones. Así, cuando quiero conectarme al servidor de Google, por ejemplo, en el nevagador no indico la dirección IP del servidor, sino que escribo www.google.es. Existirá una máquina en algún sitio que se encargue de traducir este nombre de dominio a la dirección IP del servidor de Google. No debemos olvidar que en una red con protocolo TCP/IP se trabaja internamente con direcciones IP y no con nombres. Esa traducción es la función de los servidores DNS en Internet. No es necesario definir estos servidores si nuestra red local no tiene acceso a Internet o si el servidor DNS, ya ha sido definido en el equipo (router) que presta el servicio de acceso a Internet. Así si nuestra red no va a salir a Internet, podemos dejar la opción por defecto que aparece marcada, puesto que no será necesario resolver los nombres de dominio. Según este planteamiento una configuración básica LAN de cinco ordenadores con acceso a Internet podría ser la siguiente. Si queremos utilizar el rango de direcciones 192.168.1.X, las direcciones IP de los cinco equipos deberán empezar con los tres primeros octetos es decir 192.168.1, y el último octeto es el que debemos de variar en cada uno de los equipos para conseguir que la dirección IP local que utilizamos sea única en cada uno de ellos. Router IP local del Router. 192.168.1.50 1º Ordenador. IP. 192.168.1.1 2º Ordenador. IP. 192.168.1.2 Máscara. 255.255.255.0 Máscara. 255.255.255.0 Máscara. 255.255.255.0 DNS. 195.235.113.3 DNS. 192.168.1.50 DNS. 192.168.1.50 3º Ordenador. IP. 192.168.1.3 4º Ordenador. IP. 192.168.1.4 5º Ordenador. IP. 192.168.1.5 Máscara. 255.255.255.0 Máscara. 255.255.255.0 DNS. 192.168.1.50 DNS. 192.168.1.50 Máscara. 255.255.255.0 DNS. 18 192.168.1.50 REDES LOCALES BAJO W INDOWS 5.1. PRUEBA DE LA CONFIGURACIÓN IP Cuando trabajamos con una red es muy frecuente que algunos equipos o servicios no funcionen correctamente, por ello, se recomienda verificar la configuración IP de su equipo. Los sistemas de Windows ofrecen una herramienta de línea de comandos, llamada ipconfig, que le permite saber cuál es la configuración IP de su equipo. El resultado de este comando proporciona la configuración de cada interfaz. Un equipo con dos tarjetas de red y un adaptador inalámbrico tiene 3 interfaces, cada una con su propia configuración. Para visualizar la configuración IP del equipo, debemos ingresar el siguiente comando en la consola de Windows (para acceder a la consola de Windows debemos realizar los pasos: Inicio > Ejecutar > teclear cmd) ipconfig/all El resultado de dicho comando es similar a la siguiente información: Configuración IP de Windows Nombre del host: Profesor Sufijo del DNS primario: Tipo de nodo: Transmisión Enrutamiento IP activado: No Proxy de WINS activado: N0 Conexión de red inalámbrica de la tarjeta de Ethernet: Sufijo DNS específico por conexión: Descripción: Adaptador 3A Mini PCI para LAN 2100 inalámbrica de Intel(R) PRO Dirección física: 00-0C-F1-54-D5-2C DHCP activado: No Dirección IP: 192.168.1.3 Máscara de subred: 255.255.255.0 Pasarela predeterminada: 192.168.1.1 Servidores DNS: 193.19.219.210 193.19.219.211 Conexión de área local con tarjeta de Ethernet: 19 REDES LOCALES BAJO W INDOWS Estado del medio: Medio desconectado Descripción: Controlador integrado Broadcom de 570 x Gigabit Dirección física: 0F-0F-1F-CB-99-87 El informe anterior muestra que el equipo tiene dos interfaces de red, y que una de las ellas es inalámbrica. El nombre del equipo en la red es Profesor. La interfaz de Ethernet conectada a la red de área local (tarjeta de red) no está activada porque el cable está desconectado, pero el adaptador inalámbrico está configurado. Los equipos de una misma red deben usar una misma serie de direcciones (con direcciones diferentes) y la misma máscara de subred. En el caso de las redes locales, para conectar equipos con direcciones IP enrutables, se deben usar series de direcciones privadas. La pasarela predeterminada hace referencia, cuando corresponde, a las direcciones IP del equipo que brinda el acceso a Internet. Servidores DNS. Los servidores DNS deben coincidir con los DNS de la organización. En la mayoría de los casos, éstos corresponden al proveedor de servicios. 5.2. COMPROBACIÓN DE CONECTIVIDAD Y ACTIVIDAD DE RED. Para comprobar la conexión física a la red de un equipo y su correcto funcionamiento existen muchas herramientas de monitorización. Una de las utilidades más rápidas para comprobar conectividad es la conocida como PING. Si tecleamos en la consola de Windows: ping 192.168.1.5 Se producirá una respuesta del equipo que tenga como IP 192.168.1.5 si tiene conectividad. Si está conectado devolverá estadísticas de tiempo de respuesta, en caso de no estar conectado o no operativo devolverá mensajes de tiempo de respuesta agotado. Haciendo ping a 192.168.1.5 con 32 bytes de datos: Respuesta desde 192.168.1.5: bytes = 32 tiempo<1m TTL=128 Respuesta desde 192.168.1.5: bytes = 32 tiempo<1m TTL=128 Respuesta desde 192.168.1.5: bytes = 32 tiempo<1m TTL=128 Respuesta desde 192.168.1.5: bytes = 32 tiempo<1m TTL=128 Estadística de ping para 192.168.1.5: 20 REDES LOCALES BAJO W INDOWS Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y de vuelta en milisegundos: Mínimo = 0 ms, Máximo = 0 ms, Media = 0 ms Si realizamos un ping a un equipo y obtenemos tiempos de respuesta significa que el equipo está funcionando correctamente en la red. Esto nos puede servir para saber si un servidor está fallando por una mala configuración del servicio que proporciona o debido a que está apagado o desconectado de la red. En este último caso la respuesta del PING será la indicada en la figura inferior. Haciendo ping a 192.168.1.5 con 32 bytes de datos: Tiempo de espera agotado para esta solicitud. Tiempo de espera agotado para esta solicitud. Tiempo de espera agotado para esta solicitud. Tiempo de espera agotado para esta solicitud. Estadística de ping para 192.168.1.5: Paquetes: enviados = 4, recibidos = 0, perdidos = 4 (100% perdidos), 21 REDES LOCALES BAJO W INDOWS 6. INSTALACIÓN DE UNA RED ENTRE 2 EQUIPOS, A TRAVÉS DE UN CABLE CRUZADO. Para hacer una red entre dos PC se necesita un Sistema Operativo común en cada ordenador, 2 tarjetas de redes PCI Ethernet o Fast Ethernet 10/100 TX (éstos alcanzan una velocidad de transmisión de datos a 100mbps -100 Mega bits por segundo-) y un cable de 8 hilos cruzados para una conexión punto a punto (cable cruzado) con 2 conectores RJ45, y una crimpadora para unir los conectores a las puntas del cable cruzado. La comunicación a través de un cable de pares trenzados en una red Ethernet es de tipo full-dúples, es decir que la comunicación se puede producir en ambos sentidos y simultáneamente. Para ello necesitamos tener dos canales de comunicación, uno para cada sentido. Estos dos canales de comunicación se obtienen mediante los pines 1 (salida de datos +), 2 (salida de datos -), 3 (entrada de datos +) y el 6 (entada de datos -), los símbolos “+ y -” simbolizan los sentidos de circulación. Como en toda comunicación es primordial que mientras uno habla el otro escuche. Por lo tanto, si queremos que los dos ordenadores mantengan una conversación, la salida de datos (el que habla) tiene que ir al quien escucha, y viceversa. Así el cable que nos permite conectar estos dos ordenadores deberá cruzar las entradas y las salidas, esto es, el pin 1 de un extremo tiene que ir al pin 3 del otro extremo, el pin 2 de un extremo al pin 6 del otro y, viceversa. Así pues el esquema de conexiones en ambos extremos sería el que se muestra. 1 2 3 4 5 6 7 8 | | | | | | | | 3 6 1 4 5 2 7 8 Como sabemos los pines en un conector RJ-45 modular están numerados del 1 al 8, siendo el pin 1 el del extremo izquierdo del conector mirando hacia nosotros y la pestaña hacia abajo, y el pin 8 el del extremo derecho. 22 REDES LOCALES BAJO W INDOWS 7. INSTALACIÓN DE UNA RED DE ÁREA LOCAL INALÁMBRICA. Una red inalámbrica nos permite conectar varios dispositivos o equipos a una red sin necesidad de usar cables. Gracias a las tecnologías inalámbricas, es posible acceder a recursos compartidos, en especial Internet, desde diferentes ubicaciones: esto se llama "movilidad". La tecnología WiFi (también llamada 802.11) es la tecnología de redes de área local inalámbrica más usada. Permite conectar equipos que se encuentren a distancias de aproximadamente 90 metros con una velocidad compartida que oscila entre una docena de Megabits por segundo (Mbps) a varias docenas de Mbps. La tecnología WiFi ofrece dos modos operativos: Ad hoc, un modo de equipo a equipo que permite conectar dos equipos que cuenten con adaptadores inalámbricos. Infraestructura. un modo que permite conectar equipos a una red conectada por cable usando un dispositivo llamado "punto de acceso", cuya abreviatura es AP. 7.1. WIFI AD HOC. Si disponemos de dos o más equipos con adaptadores inalámbricos (tarjetas WiFi), es posible conectarlos en red fácilmente configurando una red conocida con el nombre de "ad hoc", es decir, una de equipo a equipo, sin necesidad de usar un punto de acceso. En el caso de que uno de los equipos de la red ad hoc esté conectado a Internet, puede compartir la conexión con los demás equipos de esa red, como en una red local tradicional. Para ello en primer lugar, debemos instalar un adaptador inalámbrico y los drivers en todos los equipos que estarán conectados a la futura red ad hoc. En forma predeterminada, Windows XP ofrece una utilidad que permite configurar redes inalámbricas. La utilidad de configuración de redes inalámbricas de Windows XP de Microsoft desactiva las herramientas de configuración del fabricante. Para desactivar la herramienta de Windows XP, sólo debe hacer clic en Inicio / Opciones de configuración / Conexiones de red y, a continuación, hacer clic con el botón derecho en el ícono que corresponda a la red inalámbrica y seleccionar Propiedades. En la ficha configuración de red inalámbrica, active o desactive la opción Usar Windows para configurar mi red inalámbrica. 23 REDES LOCALES BAJO W INDOWS Esto implica activar o desactivar el servicio de configuración automática para redes inalámbricas de Windows XP. Una alternativa es ir a Panel de control / Herramientas administrativas / Servicio y, a continuación, iniciar o detener el servicio Configuración inalámbrica automática. En el cuadro de diálogo Propiedades de la conexión de red inalámbrica presenta las redes detectadas por el adaptador inalámbrico y permite configurarlas. Para crear una red ad hoc, debe agregar una red nueva, identificada con un nombre único, el SSID (identificador de conjunto de servicios). Para hacerlo, haga clic en el botón Agregar. Se abrirá un nuevo cuadro de diálogo. Para crear la red ad hoc, en cada uno de los equipos de la futura red, sólo debe introducir el mismo SSID y activar la casilla "Ésta es una red de equipo a equipo". Las otras opciones se usan para elevar los niveles de seguridad. Primero, deje la red completamente abierta (con las opciones de la captura de pantalla que se encuentra arriba), para no multiplicar las opciones que podrían impedir la configuración del sistema de redes primario. En este punto, los equipos de la red ad hoc deberían poder conectarse entre sí. 7.1.1. RESOLUCIÓN DE PROBLEMAS. Si el ícono en la barra de tareas muestra una pequeña cruz, significa que el equipo no está conectado a la red inalámbrica. Debe verificar lo siguiente: En la lista de redes inalámbricas disponibles (haga clic en el ícono Conexión de red inalámbrica en la barra de tareas) debe aparecer el SSID de la red ad hoc. Haga doble clic en el nombre para conectarse. Si no aparece, abra las propiedades de la conexión de redes inalámbricas (Configuración de red inalámbrica), haga clic en Avanzado y asegúrese de que el equipo no esté configurado en Sólo para redes con punto de acceso (infraestructura). Si aun así no funciona, desactive en forma temporal su firewall personal (inclusive el Firewall de Windows XP) para reducir la cantidad de causas que podrían estar generando el fallo. 24 REDES LOCALES BAJO W INDOWS 7.1.2. CONFIGURACIÓN DE IP. Los pasos anteriores le permiten conectar los diferentes equipos. Sin embargo, para poder utilizar la red en su totalidad, debe definir una asignación de direcciones IP para los equipos de la red y configurar una cierta cantidad de servicios (servidor web, archivos compartidos, conexión de Internet compartida, etc.). Para este tipo de red, es necesario usar una dirección IP privada. Existe una serie de direcciones reservada a este efecto, en este caso 192.168.0.1 a 192.168.0.255 serán suficientes (ó 192.168.1.1 a 192.168.1.255 si ya tiene una red local con la asignación de direcciones anterior). Si uno de los equipos de la red ad hoc ya cuenta con un acceso a Internet que desea compartir con los demás equipos de la red, normalmente se denomina 192.168.0.1 (ó 192.168.1.1), pero ello es sólo una convención. Los otros equipos tomarán direcciones de la misma serie: 192.168.0.2, etc. Para configurar el equipo, sólo debe hacer clic con el botón derecho en el ícono correspondiente a la conexión de red inalámbrica, y luego debe seleccionar "propiedades". Luego, en la lista de protocolos, seleccione "Protocolo de Internet (TCP/IP)" y haga clic en "Propiedades". Ingrese la dirección IP de cada equipo, asegurándose de no introducir la misma dirección dos veces, 255.255.255.0 como máscara de subred y posiblemente la dirección IP del equipo que comparte el acceso a Internet (pasarela predeterminada, con la dirección 192.168.0.1 por convención). En los campos relacionados con el DNS, ingrese las direcciones IP de los servidores de nombre correspondientes al proveedor de servicio del equipo conectado. Para averiguarlo, puede ingresar el siguiente comando en la consola de Windows (para acceder a la consola de Windows debemos realizar los pasos: Inicio > Ejecutar > teclear cmd) ipconfig/all Sólo resta probar la conexión entre los equipos de la red ad hoc. 7.1.3. PROTECCIÓN NECESARIA DE REDES INALÁMBRICAS. Una red inalámbrica y, por extensión, una red WiFi, es mucho más sensible que una red conectada por cable ya que los datos circulan libremente en el aire. 25 REDES LOCALES BAJO W INDOWS Por más que piense que los datos que circulan no son confidenciales, es esencial que proteja su red inalámbrica. Una red desprotegida sin una configuración apropiada puede permitir que cualquier usuario en los alrededores (por ejemplo un vecino) use su conexión a Internet, además de brindarle la oportunidad de ejecutar una cierta cantidad de ataques. De ser así, si surge un problema, la parte responsable será el dueño de la conexión a Internet, es decir, usted. Cuando se instala un punto de acceso por primera vez, se configura con ciertos valores predeterminados, inclusive la contraseña del administrador. Muchos administradores principiantes suponen que como la red ya está funcionando, no tiene sentido cambiar la configuración del punto de acceso. Sin embargo, las configuraciones predeterminadas brindan sólo un nivel de seguridad mínimo. Por esta razón, es vital registrarse en la interfaz de administración (casi siempre a través de una interfaz Web o al usar un puerto en particular en el terminal de acceso) para establecer especialmente una contraseña administrativa. Además, para conectarse a un punto de acceso es necesario conocer el identificador de red (SSID). Por ello se recomienda cambiar el nombre predeterminado de la red y desactivar la transmisión del nombre en la red. Cambiar el identificador de red predeterminado es muy importante, ya que de lo contrario puede brindarles a los hackers información sobre la marca o el modelo del punto de acceso que se está usando. Todo adaptador de red (tarjeta de red) tiene su propia dirección física que se denomina dirección MAC. Esta dirección está representada por 12 dígitos en formato hexadecimal divida en grupos de dos dígitos separados por guiones. Las interfaces de configuración de los puntos de acceso les permiten, por lo general, mantener una lista de permisos de acceso (llamada ACL; Lista de control de acceso) que se basa en las direcciones MAC de los dispositivos autorizados para conectarse a la red inalámbrica. Esta precaución algo restrictiva le permite a la red limitar el acceso a un número dado de equipos. Sin embargo, esto no soluciona el problema de la seguridad en las transferencias de datos. Para solucionar los problemas de seguridad de transferencia en redes inalámbricas, el estándar 802.11 incluye un sencillo mecanismo de cifrado llamado WEP (Privacidad equivalente al cableado). 26 REDES LOCALES BAJO W INDOWS WEP es un protocolo de cifrado de trama de datos 802.11 que utiliza el algoritmo simétrico RC4 con claves de 64 bits o 128 bits. El concepto de WEP consiste en establecer una clave secreta de 40 ó 128 bits con antelación. Esta clave secreta se debe declarar tanto en el punto de acceso como en los equipos cliente. La clave se usa para crear un número que parece aleatorio y de la misma longitud que la trama de datos. Cada transmisión de datos se cifra de la siguiente manera. Al utilizar el número que parece aleatorio como una "máscara", se usa una operación "O excluyente" para combinar la trama y el número que parece aleatorio en un flujo de datos cifrado. La clave de sesión que comparten todas las estaciones es estática, es decir que para poner en funcionamiento un número elevado de estaciones inalámbricas, éstas deben configurarse con la misma clave de sesión. Por lo tanto, con sólo saber la clave se pueden descifrar las señales. Además, para la inicialización se usan sólo 24 bits de la clave, lo que implica que sólo 40 de 64 bits o 104 de 128 bits de la clave se utilizan realmente para el cifrado. En el caso de una clave de 40 bits, con un ataque de fuerza bruta (que prueba todas las claves posibles) un hacker puede encontrar la clave de sesión con rapidez. Asimismo, una falla detectada en la generación del flujo que parece aleatorio permite que se descubra la clave de sesión al almacenar y analizar de 100 MB a 1 GB de tráfico. Por lo tanto, el WEP no es suficiente para garantizar verdaderamente la privacidad de los datos. Sin embargo, se recomienda utilizar al menos una clave WEP de 128 bits para garantizar un nivel de privacidad mínimo. Esto puede reducir el riesgo de una intrusión en un 90 por ciento. Para administrar la autenticación, autorización y contabilidad (AAA) de manera más eficaz, se puede usar un servidor RADIUS (Servicio de usuario de acceso telefónico de autenticación remota. El protocolo RADIUS (definido por la RFC 2865 y la 2866) es un sistema cliente/servidor que permite administrar de manera central cuentas de usuarios y permisos de acceso relacionados. Para todas las comunicaciones que requieran un alto nivel de seguridad, es mejor utilizar un cifrado cerrado de datos al instalar una red privada virtual (VPN). 27 REDES LOCALES BAJO W INDOWS 8. RECURSOS COMPARTIDOS EN LA RED. Una vez configurada una red podemos utilizarla para trabajar de forma compartida con los recursos de los que dispongamos (archivos, carpetas, impresoras, etc…). A continuación detallamos aspectos importantes para el trabajo en red. 8.1. GRUPOS Y DOMINIOS DE TRABAJO. Las redes bajo Windows tienen dos formas básicas de agrupar el equipamiento para trabajar en red. Los grupos y los dominios básicamente tienen la misma utilidad (agrupar equipos bajo un nombre) pero con una gran diferencia, mientras en el grupo de trabajo los usuarios que acceden a la red se validan en su equipo y desde ese momento ya tienen acceso a los recursos de la red, en el dominio la validación la realiza un servidor y en función de esta validación se accede a unos recursos u otros, según el perfil del usuario. En Windows para crear un grupo de trabajo o unirse a uno ya existente, basta con entrar en las propiedades del icono “Mis sitios de red”. En la ventana de las conexiones de red seleccionaremos la opción del menú superior “Opciones Avanzadas” e “Identificación de Red”. Una vez seleccionadas presionaremos el control “cambiar”. Allí podremos cambiar el nombre del equipo y el grupo de trabajo al que pertenece. El acceso a los recursos compartidos se realiza mediante el icono de “Mis sitios de red”. Al abrir su ventana aparecen los recursos compartidos en la red. Si deseamos acceder a los recursos de un equipo particular, bastará con presionar el enlace “ver equipos del grupo de trabajo” y aparecerán los pertenecientes a nuestro grupo. Al abrir uno de ellos aparecerán sus recursos compartidos (carpetas, archivos, etc….). 8.2. COMPARTIR UNA CARPETA O IMPRESORA EN LA RED. Para compartir una carpeta en la red, basta con localizarla en nuestro disco duro y con el botón derecho del ratón sobre ella seleccionar la opción del menú “compartir y seguridad”. Aparecerá una ventana en la que se da la posibilidad de compartir la carpeta con un nombre de recurso y con dos permisos básicos (solo visualización o también modificación). Una vez compartida será accesible desde el icono “Mis sitios de red” de cualquier equipo que esté conectado en la red, aunque no pertenezca al mismo grupo de trabajo. 28 REDES LOCALES BAJO W INDOWS En el caso de una impresora la opción del menú se denomina “compartir” y su pantalla de configuración es ligeramente diferente. Hay que resalta que este método de compartir recursos no permite controlar el acceso al ordenador que comparte los recursos mediante contraseñas (no distingue entre usuarios que acceden). En caso de que queramos definir una contraseña de acceso al equipo que comparte recursos es necesario deshabilitar el modo simple para compartir archivos que tiene definido Windows. Esto se hace en la ventana de “Mi PC” en la opción Herramientas >Opciones de carpeta > Ver> Configuración avanzada, desactivando la opción “utilizar uso compartido simple de archivos”. Esto activará en la ventana de compartir archivos y carpetas la opción de permisos que permite definir quien tiene y de que forma el acceso a los recursos compartidos. Es necesario que los usuarios definidos en el equipo que comparte recursos y la cuenta de invitado en su caso tengan contraseña de acceso. De esta forma cuando nos conectemos al equipo se nos solicitará una validación como usuario de ese equipo. Realizada esta operación el aspecto de la pantalla para compartir un recurso añade dos opciones y una de las mismas es “Permisos” que ofrece un control total sobre la forma de compartir el recurso. Una vez realizadas estas operaciones ya es posible acceder de forma remota a una carpeta con la necesidad de acceder validándonos como un usuario del equipo al que accedemos. 8.3. ACCEDER A UNA CARPETA Y MONTAR UNA UNIDAD DE RED. Como hemos comentado anteriormente podemos acceder a los recursos compartidos de un equipo de nuestro grupo, haciendo doble clic sobre el icono “Mis Sitios de red” y posteriormente presionar “ver equipos del grupo de trabajo”. Al abrir este enlace aparecen los ordenadores de nuestro grupo y podemos ver los compartidos por uno en particular. En algunas ocasiones desearíamos no tener que pasar por este recorrido y transformar un recurso en particular (carpeta) en una unidad de disco (unidad de red) para que aparezca directamente en Mi Pc, de forma similar a lo que ocurre con nuestro disco local. Para realizar esta operación basta con realizar los siguientes pasos: Doble clic en “Mis sitios de red”. Doble clic en “Ver equipos del grupo de trabajo”. 29 REDES LOCALES BAJO W INDOWS Doble clic sobre el icono del ordenador que comparte el recurso. Clic con botón derecho sobre la carpeta sobre la que queremos montar una unidad de red. Seleccionar “Conectar a una unidad de red”. Seleccionar la letra deseada para la nueva unidad y si deseamos que esté disponible siempre al iniciar la sesión de usuario. De esta forma al abrir “Mi Pc” ya aparecerá como una unidad de red y se podrá acceder a sus contenidos. Esta instalación también permitiría la instalación de una aplicación con soporte para red. Cuando se monta una unidad de red para que esté operativa siempre es necesario que el ordenador que la aloja físicamente esté operativo cuando ponemos en marcha nuestro equipo. De lo contrario no se conectará al inicio y ya no lo hará hasta la próxima sesión salvo que nosotros iniciemos una nueva conexión de forma manual. 8.4. CONFIGURAR UNA IMPRESORA DE RED SITUADA EN OTRO EQUIPO. Accedemos al equipo que tiene una la impresora conectada y compartida de la misma forma que lo hacemos para una carpeta. Mis Sitios de Red > Ver equipos del grupo de trabajo > doble clic sobre el equipo y aparecerán sus recursos. Para configurar esta impresora en nuestro ordenador hacemos doble clic sobre la misma. Se emite un mensaje de conexión a la nueva impresora el cual debemos confirmar. Tras unos segundos aparecerá el controlador de impresión de la nueva impresora y desde ese momento será una impresora más en nuestro sistema. Si deseamos que sea la impresora predeterminada solo tenemos que hacer clic con el botón derecho del ratón sobre ella y seleccionar la opción “establecer como impresora predeterminada”. 30 REDES LOCALES BAJO W INDOWS 9. INTERNET. CONCEPTO Y SERVICIOS. Una vez estudiado en líneas generales el concepto de red, las utilidades que tiene y sus elementos, parece que la utilidad de las redes queda bastante clara. También parece lógico pensar que si una red con varios ordenadores permite compartir recursos y facilitar el acceso a la información así como permitir la comunicación, las posibilidades aumentarían aún más si interconectamos redes, para que estas a su vez puedan compartir sus recursos. De este planteamiento parte la idea de Internet (concepto de interred o interconexión de redes). Internet es básicamente una red de redes a nivel mundial que permite a sus usuarios obtener multitud de servicios. Estos servicios (correo electrónico, WWW, FTP, mensajería instantánea, comercio electrónico, etc….) están facilitados por ordenadores servidores situados en las distintas redes y que a su vez prestan servicios a múltiples clientes (ejemplo nuestros ordenadores domésticos cuando accedemos a Internet). Para conformar una red como Internet (WAN – Nivel mundial), se hace necesario utilizar redes públicas de comunicaciones que serán las que permitan utilizar los medios físicos e infraestructuras para establecer conexiones remotas. En si misma, lo que se conoce como Internet también se puede considerar como un servicio ya que el primer paso para acceder a Internet es contratar el acceso con un ISP (Proveedor de servicios de Internet). El servicio de Internet que se suele ofrecer actualmente con cierto grado de calidad es lo que se conoce como banda ancha (por ejemplo ADSL). Con otros servicios como RTB (red telefónica básica) también podemos tener acceso a la red Internet pero con una calidad muy inferior. Una vez contratado ya formaremos parte de la red a nivel mundial y podremos acceder a todos los servicios que se prestan. 31 REDES LOCALES BAJO W INDOWS 10. SERVICIO WWW (WORLD WIDE WEB). Es uno de los servicios más populares y más utilizado debido a que permite el acceso a cualquier información publicada en Internet. Para publicar información en Internet necesitamos elaborar su contenido y alojarla en uno de los innumerables servidores o hosts que hay en la red para este cometido. Este servicio es básicamente un entramado de páginas con millones de contenidos y que están enlazadas entre sí mediante técnicas de hipertexto. Las técnicas de hipertexto permiten enlazar documentos y contenidos con lo que se denomina comúnmente como links, hipervínculos o enlaces. Estos permiten a un usuario “navegar por la red” recorriendo innumerables documentos sobre un tema determinado, simplemente con hacer clic en un link e independientemente de la ubicación real de ese documento. Los contenidos se colocan en lo que se denomina como página Web o simplemente Web. Para visualizar estos documentos es necesario disponer en el ordenador de un navegador o browser. Los más populares entre otros son Internet Explorer, Opera y Mozilla. Cada página Web tiene asociada lo que se denomina como dirección URL. Esta dirección es la que identifica a esa Web dentro del entramado de documentos existentes en Internet. Para acceder a una información colocada en Internet hay dos posibilidades. Si conocemos su URL, basta con teclear la misma en la barra de direcciones del navegador y aparecerán sus contenidos. De todas formas suele ser bastante común la necesidad de acceder a información sobre un tema del que no tenemos conocimiento y tampoco conocemos direcciones URL de ese contenido. Para solucionar este problema se dispone de páginas especializadas en localización de URLs, simplemente facilitándole unas palabras clave o condiciones de búsqueda. Estas páginas se conocen como buscadores. Los más populares aunque no los únicos son Google (www.google.es) Yahoo (www.yahoo.es). Estos buscadores son de tipo general para cualquier tipo de información pero también existen buscadores temáticos. Debido a la gran cantidad de información colocada en Internet (Webs alojadas), se hace necesario tener un cierto control y catalogación de contenidos. Para esto se establecen categorías de dominios que definen que tipo de página estamos visitando. Por ejemplo si tecleamos la dirección URL www.mec.es estaremos tecleando una dirección cuyo dominio es www.mec.es y la extensión situada después del último punto indica que es del dominio geográfico de España. Existen muchos tipos de dominios, algunos de los más conocidos son: Dominios Geográficos: .es (España) - .us (Estados Unidos) - .uk (Reino Unido) 32 REDES LOCALES BAJO W INDOWS 11. SERVICIO E-MAIL (CORREO ELECTRÓNICO). Este servicio permite a los usuarios mantener una comunicación como si se tratase del correo ordinario que conocemos como servicio postal, pero con dos grandes diferencias: Nuestro correo puede estar en pocos instantes en el buzón electrónico de un usuario en el otro extremo del mundo. Con nuestro correo podemos mandar multitud de informaciones además del mensaje electrónico. Por ejemplo podemos adjuntar fotografías, documentos, etc... Para utilizar un correo electrónico el usuario ha de disponer de una cuenta de correo en cualquiera de los innumerables servidores que prestan este servicio en Internet. Este servicio es uno de los más populares y útiles de la red. Los servidores proporcionan al usuario registrado un buzón de correo con una capacidad determinada. Este buzón lleva un identificativo o dirección asociada. Las direcciones de correo son de la forma identificativo_usuario@dominio. Por ejemplo profesor@hotmail.com es una dirección de correo cuyo servidor es el popular Hotmail. La parte del identificativo la elige el usuario. El dominio suele ser el mismo para todos los usuarios de un servidor de correo. En un mismo dominio no puede haber dos identificativos de usuario iguales ya que se produciría un buzón duplicado. Si se pueden repetir identificativos siempre que los dominios sean distintos y estos no estén utilizados por otros usuarios. Por ejemplo profesor@hotmail.com...... profesor@gmail.com, etc.... podrían ser dos buzones de la misma persona en distintos dominios. Para utilizar el servicio de correo se pueden utilizar dos métodos. El primero es con ayuda de un programa cliente de correo electrónico que se encarga de conectarse al buzón del usuario y descargar el correo recibido en su ordenador o enviar los correos que el usuario desea. Últimamente se ha hecho popular el acceso a servidores de correo por página Web. Estos servicios se conocen como Webmail y permiten el acceso a los buzones de correo en cualquier ordenador con acceso a Internet sin necesidad de configurar las cuentas de correo en el ordenador desde el que se quiere leer el mismo. Uno de los programas clientes de e-mail más utilizados es el Outlook Express. Este cliente así como el navegador Internet Explorer están incluidos en el sistema operativo MS-Windows en sus diferentes versiones. 33 REDES LOCALES BAJO W INDOWS Un correo electrónico se compone de varias partes, de las que algunas son obligatorias y otras opcionales. Cuando abrimos nuestro buzón de correo e intentamos elaborar un correo para enviar tendremos que indicar una serie de datos: Dirección del destinatario. (Obligatoria) – No se puede realizar un envío sin destinatario. Las direcciones ya hemos comentado que son de la forma: idusuario@dominio. Por ejemplo alumno@gmail.com. CC: (Opcional) – Sirve para indicar que usuarios recibirán copia de este correo. Aparecerán sus direcciones en este campo. CCO: (Opcional) – Sirve para indicar aquellos destinatarios que reciben copia del correo sin que el resto de destinatarios lo sepan. Oculta la recepción del correo para algunos destinatarios. Adjuntar: (Opcional) – Sirve para adjuntar documentos o archivos que se enviarán junto con el correo electrónico. Estos archivos pueden ser de cualquier tipo pero no deben ser demasiado grandes. Algunos servidores limitan el espacio que ocupan los archivos que se pueden enviar a 1 Mbyte. Cuerpo: El cuerpo del mensaje es el texto que deseamos incluir en el mismo. 34 REDES LOCALES BAJO W INDOWS 12. SERVICIO DE MENSAJERÍA. Estos servicios permiten a los usuarios intercambiar información y mantener una charla en tiempo real mediante una ventana de escritura o incluso una conversación con voz y vídeo, si concurren tres elementos fundamentales: Es necesario que lo dos usuarios se encuentran conectados al mismo tiempo. Disponer de un equipo con tarjeta de sonido y webcam. Disponer de un servicio de acceso a Internet de banda ancha, por ej. ADSL. El primero es obligatorio, si no hay dos usuarios concurrentemente conectados es imposible mantener cualquier comunicación en tiempo real. Si no se dispone de una tarjeta de sonido, cámara Web o línea de banda ancha, solo podremos mantener una conversación escrita en tiempo real (Chat) pero no el resto de servicios. Uno de los programas exponente de este tipo de comunicaciones es el Messenger, aunque existen otros muchos e incluso con más posibilidades. 35 REDES LOCALES BAJO W INDOWS 13. SERVICIO DE FTP. Este servicio es uno de los menos conocidos aunque uno de los más usados. No se trata de una contradicción. Muchos usuarios lo utilizan sin ser conscientes de ello. Cada vez que descargamos (“bajar” – “download”) un archivo desde una página Web, este archivo, con mucha frecuencia suele estar colocado en lo que se denomina servidor FTP, permitiendo la descarga del archivo a nuestro ordenador local. Este servicio es lo que se denomina FTP anónimo ya que para descargar el archivo en cuestión no nos pide ninguna autentificación (usuario/contraseña). Este método es muy utilizado por las empresas para facilitar a los usuarios de sus productos manuales en línea, software (drivers y programas), etc… Cuando la página nos pide un nombre de usuario y contraseña para descargar el archivo estamos frente a un servidor FTP identificado. Este no nos permitirá descargar ninguno de sus contenidos si no disponemos de una cuenta de usuario registrada en el mismo. Para realizar la descarga de archivos desde un servidor FTP necesitamos un programa cliente que se conecte al servidor y permita seleccionar los contenidos a descargar. Algunos de los más populares son Commander, WS-FTP. Actualmente tampoco es imprescindible disponer del programa cliente debido a que el propio navegador Internet Explorer dispone de un módulo cliente que se activa automáticamente cuando hacemos un acceso a un servidor FTP ya sea anónimo o identificado. 36 REDES LOCALES BAJO W INDOWS 14. SERVICIO DE ALOJAMIENTO (HOSTING) Todos los planteamientos anteriores se han realizado pensando en lo que ya existe dentro de la red. Parece también lógico pensar que a un usuario le puede interesar colocar contenidos en Internet, como por ej. una página Web. En este punto nos enfrentamos al servicio de alojamiento o conocido también como hosting. Este servicio permite entre otras cosas colocar contenidos en la Web (Crear páginas Web y publicarlas), para que estén accesibles a cualquier usuario. Este servicio suele acompañar a otros cuando se contrata por ejemplo una línea ADSL. En otro caso debemos contratarlo particularmente, aunque también hay servidores que permiten alojar gratuitamente páginas Web a los usuarios, a cambio de mostrar en sus páginas publicidad. Este servicio obliga al usuario a tener una cuenta activada (gratuita o no) y a colocar los archivos (páginas Web), dentro de su espacio reservado. Para colocar estos archivos es necesario disponer de algún cliente FTP para transferir (“subir”) los archivos desde el ordenador local al servidor. Algunos servidores de Hosting ya implementan estos mecanismos dentro de sus propias páginas de acceso para realizar estas tareas. 37 REDES LOCALES BAJO W INDOWS PRÁCTICA 1. MONTAJE DE LATIGUILLOS DE RED. Material y herramientas. Cable UTP (Par trenzado sin apantallar) Conector RJ45 macho UTP y fundas. Herramienta crimpadora para conectores RJ45 que incluye cortador, pelador y tenaza. Comprobador de cable RJ45 Descripción. En esta práctica se va a describir el montaje de los distintos cables y conectores, así como la conexión de las tarjetas y dispositivos de red básicos. El cable UTP que se va a utilizar se compone de 4 pares de hilos trenzados (para 10 o 100 Mbits/s) ó 8 hilos sin cruzar (para 10 Mbits/s). La forma de conectar es idéntica en ambos casos. Cada uno de los 4 pares de hilos es de un color distinto y dentro de cada par hay un cable color y otro con bandas blancas. El conjunto de 8 hilos lleva una protección de plástico exterior común. Los pares del cable UTP se numeran de la siguiente forma: Par 1: Azul Par 2: Naranja Par 3: Verde Par 4: Marrón Los latiguillos son los cables que permiten conectar cada uno de los PC's de la red a sus correspondientes rosetas (conectores hembra) y también sirven de conexión entre el panel de parcheo y los concentradores. La longitud máxima del latiguillo es de 100 m. Puede utilizarse a 10 Mbits/seg. ó a 100 Mbits/seg. La herramienta a utilizar nos proporciona todos los servicios necesarios, como son el de corte, pelado y tenaza. El pelado se refiere a la protección externa ya que los hilos individuales no se han de pelar. Los 8 hilos deberán ser cortados con la misma longitud y sin pelar. La protección externa se debe eliminar en 1,2 cm. Para ello la herramienta para aplastar los contactos proporciona una cuchilla con un tope. Una vez eliminada la protección externa, se introducen los hilos dentro del conector RJ45 con la intención de atenazarlo. Hemos de fijarnos en la posición de los distintos hilos, como se muestra en la Figura 1.2, el conector debe estar situado con el cable hacia nosotros y la pestaña hacia abajo. Dos PRÁCTICA 1. MONTAJE DE LATIGUILLOS DE RED. Pág. 38 REDES LOCALES BAJO W INDOWS conectores T568A corresponden a un cable directo y un conector T568A en un extremo y T568B en el otro, formaría un cable cruzado. Una vez introducidos los hilos dentro de conector, se introduce dentro de la tenaza y se ejerce presión sobre ellos cuidando de que la protección de plástico exterior quede pillada por el conector RJ45 de forma que proteja el cable frente a posibles tirones. Para comprobar si el cable esta bien hecho se utilizan los comprobadores. Verifican la continuidad del cable tanto de un latiguillo como de una tirada de cable indicando circuitos abiertos, cortocircuitos o cables cruzados. Figura 1.1 Conectores RJ45 y numeración de los pines Figura 1.2 Conexiones de la norma T568 PRÁCTICA 1. MONTAJE DE LATIGUILLOS DE RED. Pág. 39 REDES LOCALES BAJO W INDOWS PRÁCTICA 1.1. MONTAR UN LATIGUILLO DE RED DIRECTO Y VERIFICAR SUS CONEXIONES. Para diferenciarlo del cable UTP sin conectores, llamaremos latiguillo de red al conjunto 2 conectores RJ45, 2 fundas y un trozo de cable UTP. Hay 2 tipos de latiguillos de red, el directo que sirve para conectar un ordenador a un concentrador (hub) o un conmutador (switch) y el cruzado que permite conectar 2 ordenadores sin necesidad de ningún otro dispositivo. La forma de proceder es la siguiente: Destrenzar los 4 pares y cortarlos a la misma altura. Pelar de los extremos aproximadamente 1 cm del aislante. Separar los hilos y colocarlos en el orden determinado por el código de colores a usar. Introducir los 8 hilos en el conector macho. Seguir la norma T568A. Introducir el conector en la herramienta de crimpar y presionar. Repetir el proceso con el otro extremo del cable utilizando las mismas conexiones (T568A). Comprobar el cable. El color de los hilos que se utilice para cada pin es indiferente, siempre que se sea coherente y se utilicen siempre los mismos colores en todas las conexiones de una red. Para evitar problemas es conveniente utilizar SIEMPRE los siguientes colores: Conexión norma T568A Conexión norma T568B 1. Blanco - Verde 1. Blanco - Naranja 2. Verde 2. Naranja 3. Blanco - Naranja 3. Blanco - Verde 4. Azul 4. Azul 5. Blanco - Azul 5. Blanco - Azul 6. Naranja 6. Verde 7. Blanco - Marrón 7. Blanco - Marrón 8. Marrón 8. Marrón Cable directo 1 2 3 4 5 6 7 8 | | | | | | | | 1 2 3 4 5 6 7 8 PRÁCTICA 1. MONTAJE DE LATIGUILLOS DE RED. Pág. 40 REDES LOCALES BAJO W INDOWS PRÁCTICA 1.2. MONTAR UN LATIGUILLO DE RED CRUZADO Y VERIFICAR SUS CONEXIONES. La forma de proceder es la siguiente: Destrenzar los 4 pares y cortarlos a la misma altura. Pelar de los extremos aproximadamente 1 cm del aislante. Separar los hilos y colocarlos en el orden determinado por el código de colores a usar. Introducir los 8 hilos en el conector macho. Seguir la norma T568A. Introducir el conector en la herramienta de crimpar y presionar. Repetir el proceso con el otro extremo del cable utilizando las conexiones T568B. Comprobar el cable. Conexión norma T568A Conexión norma T568B 1. Blanco - Verde 1. Blanco - Naranja 2. Verde 2. Naranja 3. Blanco - Naranja 3. Blanco - Verde 4. Azul 4. Azul 5. Blanco - Azul 5. Blanco - Azul 6. Naranja 6. Verde 7. Blanco - Marrón 7. Blanco - Marrón 8. Marrón 8. Marrón Cable cruzado 1 2 3 4 5 6 7 8 | | | | | | | | 3 6 1 4 5 2 7 8 PRÁCTICA 1. MONTAJE DE LATIGUILLOS DE RED. Pág. 41 REDES LOCALES BAJO W INDOWS PRÁCTICA 1.3. UTILIZANDO EL LATIGUILLO CRUZADO CONECTAR LOS ORDENADORES DEL AULA DE 2 EN 2: Observar las luces de las tarjetas de red para asegurarse que la conexión se ha establecido correctamente y la velocidad de la conexión. La comunicación a través de un cable de pares trenzados en una red Ethernet es de tipo full-dúples, es decir que la comunicación se puede producir en ambos sentidos y simultáneamente. Para ello necesitamos tener dos canales de comunicación, uno para cada sentido. Estos dos canales de comunicación se obtienen mediante los pines 1 (salida de datos +), 2 (salida de datos -), 3 (entrada de datos +) y el 6 (entada de datos -), los símbolos “+ y -” simbolizan los sentidos de circulación. Como en toda comunicación es primordial que mientras uno habla el otro escuche. Por lo tanto, si queremos que los dos ordenadores mantengan una conversación, la salida de datos (el que habla) tiene que ir al quien escucha, y viceversa. Así el cable que nos permite conectar estos dos ordenadores deberá cruzar las entradas y las salidas, esto es, el pin 1 de un extremo tiene que ir al pin 3 del otro extremo, el pin 2 de un extremo al pin 6 del otro y, viceversa. Así pues el esquema de conexiones en ambos extremos sería el que se muestra. 1 2 3 4 5 6 7 8 | | | | | | | | 3 6 1 4 5 2 7 8 Como sabemos los pines en un conector RJ-45 modular están numerados del 1 al 8, siendo el pin 1 el del extremo izquierdo del conector mirando hacia nosotros y la pestaña hacia abajo, y el pin 8 el del extremo derecho. PRÁCTICA 1. MONTAJE DE LATIGUILLOS DE RED. Pág. 42 REDES LOCALES BAJO W INDOWS PRÁCTICA 2. MONTAJE DE CONECTORES RJ45 HEMBRA. Material y herramientas. Conector RJ45 hembra. Herramienta de impacto para conectores RJ45 hembra que incluye cortador de hilos. Comprobador de cable RJ45. Descripción. Los conectores hembra RJ45 se utilizan en las cajas de superficie que se instalan junto a los ordenadores y desde las que se conectan con los cables RJ45. También se emplean en los paneles de conexión que se emplean en los armarios de conexión de redes. Para su conexión se utiliza la herramienta de impacto con la que se conectan de uno en uno los 8 hilos del cable UTP. Dicha herramienta efectúa la conexión y el corte simultáneo del cable sobre conectores hembra, paneles y rosetas tipo 110. También existen herramientas de impacto que permiten la conexión de múltiples hilos en una única operación. La herramienta de impacto de 5 pares permite el corte y conexionado de los bloques de 4 y 5 pares de forma rápida y sencilla en una solo operación. El esquema de la conexión utilizada se debe ajustar a la norma T568A: Conector hembra RJ45 PRÁCTICA 2. MONTAJE DE CONECTORES RJ45 HEMBRA. Pág. 43 REDES LOCALES BAJO W INDOWS PRÁCTICA 2.1. MONTAR UN CONECTOR HEMBRA RJ45 SIGUIENDO LA NORMA T568A. La forma de proceder es la siguiente: Pelar el cable aproximadamente 3 cm. sin perforar el aislante que protege a los 8 hilos. Destrenzar los pares individuales del cable 1.25 cm. Utilizando la herramienta de impacto conectar los 8 hilos a su respectivo contacto de uno en uno. El hilo no hay que pelarlo ya que lo harán las propias cuchillas del contacto. Los triángulos de color significan hilo blanco pareja del color, los rectángulos completos, el hilo de color correspondiente. PRÁCTICA 2. MONTAJE DE CONECTORES RJ45 HEMBRA. Pág. 44 REDES LOCALES BAJO W INDOWS PRÁCTICA 3. CABLE COAXIAL. Material y herramientas. Cable coaxial. Conectores y terminadores BNC Pelacables. Descripción: La longitud máxima del cable coaxial es de 500 m. mayor que la del cable UTP. Su velocidad es de 10 Mbits/seg., frente a los 100 Mbits/seg. del cable UTP. Para montar el conector BNC en el cable coaxial se introduce el plástico protector del conector y se retira hacia atrás para que no moleste hasta haber finalizado la operación de conectorización. Después se ha de pelar el extremo del cable de forma que el conductor interior quede al descubierto en 1,5 cm. aproximadamente, y la malla en 1 cm. pero contando desde el comienzo de la protección del conductor interior, tal y como se indica en la siguiente figura: Después de pelar el cable, estamos en disposición de unirlo al conector. Para ello, primero se atornilla el conductor interno cuidando de que no sobresalgan hilos de cobre y posteriormente se “muerde” la malla externa de la parte posterior del conector. El único problema que se puede presentar es el de realizar una unión no deseada entre ambos conductores. Conector BNC PRÁCTICA 3. CABLE COAXIAL. Pág. 45 REDES LOCALES BAJO W INDOWS PRÁCTICA 4. INSTALACIÓN TARJETA DE RED Y CONEXIÓN AL CONCENTRADOR O CONMUTADOR. Material y herramientas. Tarjeta de red PCI , USB o ISA Ranura de expansión PCI/ISA vacía o puerto USB libre. Controlador de la tarjeta de red. Cable de red. Concentrador o conmutador. Descripción. Una tarjeta de red o adaptador de red o tarjeta NIC (Network Interface Card) es un pequeño circuito impreso que se coloca en la ranura de expansión de la placa base o dispositivo periférico de un computador. En los ordenadores portátiles se utilizan adaptadores de red PCMCIA, si el portátil no la lleva integrada. También existen NIC’s en otros formatos, como USB o mini PCI. Las NIC se consideran dispositivos de la Capa de Enlace debido a que cada NIC tiene una dirección física que es única para todo el mundo. Dicha dirección se denomina dirección de Control de acceso al medio (MAC). Esta dirección se utiliza para controlar la comunicación de datos para el ordenador (host) de la red. En algunos casos, el tipo de conector de la NIC no concuerda con el tipo de medios con los que uno debe conectarse. Un buen ejemplo de ello es el encaminador (router) Cisco 2500. En el encaminador hay conectores AUI (Interfaz de unidad de conexión) y uno debe conectar el encaminador a un cable Ethernet UTP Cat5. Para hacer esto, se usa un transceptor (transmisor/receptor). El transceptor convierte un tipo de señal o conector en otro (por ejemplo, para conectar una interfaz AUI de 15 pines a un conector RJ-45, o para convertir señales eléctricas en señales ópticas). Se considera un dispositivo de Capa Física, dado que sólo analiza los bits y ninguna otra información acerca de la dirección o de protocolos de niveles más altos. Al seleccionar una tarjeta de red, debe tenerse en cuenta los tres factores siguientes: Tipo de red (por ejemplo, Ethernet, Token Ring o FDDI). Tipo de medios (por ejemplo, cable de par trenzado (UTP), cable coaxial o fibra óptica). PRÁCTICA 4. INSTALACIÓN TARJETA DE RED Y CONEXIÓN AL CONCENTRADOR. Pág. 46 REDES LOCALES BAJO W INDOWS Tipo de bus a través del que se va a conectar (por ejemplo, PCI, USB o ISA). En el caso de utilizar cable UTP, para completar la red será necesario utilizar un elemento central. Existen dos posibilidades, utilizar un concentrador (hub) o utilizar un conmutador (switch). La forma de proceder es la siguiente: Se monta la tarjeta de red interna si es PCI o ISA y externa si es USB, incluyendo la instalación de los manejadores de dispositivo (drivers) correspondiente. Se conectan los cables. Dependiendo del cableado elegido, la topología de la red puede ser: o En estrella: Cuando se utiliza cable UTP. Todas las tarjetas se conectan a un elemento central, concentrador o conmutador. o En bus: Cuando se utiliza cable BNC. Cada tarjeta se conecta al ordenador anterior y siguiente utilizando conectores tipo T. En el primer y último ordenador se debe poner un terminador en el extremo de la T que queda libre. Conexión en estrella cable UTP y detalle conexión PC-concentrador Conexión en bus cable coaxial PRÁCTICA 4. INSTALACIÓN TARJETA DE RED Y CONEXIÓN AL CONCENTRADOR. Pág. 47 REDES LOCALES BAJO W INDOWS PRÁCTICA 5. CONFIGURACIÓN IP. Descripción. En esta práctica se va a realizar la configuración básica de un ordenador conectado a una red TCP/IP para que se pueda comunicar con otro ordenador. Se realizará una red mínima compuesta de dos ordenadores conectados a través de un cable cruzado y se configurarán ambos para que puedan comunicarse. Una vez se puedan comunicar, se verificará el potencial de la conexión de ambos ordenadores por una red local tipo Ethernet, con el ejemplo de un sistema de compartición de ficheros. Para poder configurar ambos ordenadores, es necesario establecer los siguientes parámetros y entender su funcionamiento: Número IP. En la redes IP, cada ordenador posee un número de identificación único, número IP, que consta de 32 bits. Habitualmente dichos números se expresan en notación decimal con puntos, donde cada número decimal se expresa un valor en el rango de un Byte (0-255), por ejemplo el 192.168.1.14. Redes IP. El rango de números IP posible se distribuye en grupos formando redes de diferentes tipos. Cada red IP posee una dirección, correspondiente al primer IP del rango de la clase de red. Por ejemplo la red de clase C 192.168.1.0 puede albergar a un máximo de 255 ordenadores, cuyos IPs están incluidos en el rango 192.168.1.1 a 192.168.1.255 Máscaras de red. Cada red o subred lógica, posee una máscara que determina, junto con el número IP de un ordenador, a qué red pertenece dicho IP. Para determinar a que red o subred pertenece un IP dado, el algoritmo de encaminamiento realiza una operación AND entre la máscara asignada a la red IP y el número IP del ordenador. Por ejemplo, sea la red de clase C 192.168.1.0. La máscara de red que corresponde a todos los ordenadores dentro de ella es 255.255.255.0. Si un ordenador tiene asignada una IP 192.168.1.14 y una máscara 255.255.255.0, para determinar a qué red pertenece se realiza la operación antes mencionada (número_IP_ordenador AND máscara = número_IP_red). En este caso, la red a la que pertenece es 192.168.1.14 & 255.255.255.0 = 192.168.1.0 Dirección de difusión. La dirección de difusión (broadcast) es la dirección a la que, dentro de una red, se manda un mensaje a todos los IPs de esa red. Se calcula a partir de la IP del ordenador y de la máscara de la red, mediante la operación (número_IP OR (NOT máscara)). En particular, el número IP de difusión en una red coincide con el último número IP del rango de posibles números IP de una red. PRÁCTICA 5. CONFIGURACIÓN IP. Pág. 48 REDES LOCALES BAJO W INDOWS Por ejemplo, dado el número IP 192.168.1.14 y la máscara 255.255.255.0, la dirección de difusión de esa red es (192.168.1.14 OR (NOT 255.255.255.0) = 192.168.1.255, que corresponde a un número de difusión de una red de tipo C, en este caso de la red 192.168.1.0. Rutas o caminos. Cada ordenador con acceso a una red IP necesita saber el camino por donde debe enviar los mensajes para que puedan alcanzar el destino. En el sistema IP, cada ordenador tiene información del siguiente punto por donde debe salir un mensaje para alcanzar cierto destino, esté en la red física a la que pertenece o no. Por tanto, cada ordenador tiene que configurarse para que sepa cuál es la ruta por defecto, posibles puertas de salida (gateways) a otras redes u otras rutas estrictas que pueden establecerse dentro de la misma red física a la que pertenece. En nuestro caso, además, hay que tener en cuenta a través de qué dispositivo, eth0 o eth1, se accede a cada una de estas rutas. Sistema de compartición de ficheros. Un ordenador conectado a una red puede ofrecer diferente tipo de servicios a los demás ordenadores de la red. Uno de estos servicios es el que permite compartir con otros ordenadores parte de su sistema de ficheros, NFS (Network File System). Mediante NFS se puede configurar un ordenador como servidor de ficheros común a una red de ordenadores o simplemente compartir de forma privada ciertos ficheros o directorios con otro u otros ordenadores específicos. Previamente a la realización de los ejercicios, consultar y anotar la configuración de la tarjeta eth0 (ejecutar ifconfig). Luego parar la configuración automática: ejecutar como administrador: /etc/rc.d/dhcpclient stop Ejemplo de uso del comando ifconfig ifconfig nommbre_dispositivo número_IP netmask no_mascara broadcast número_difusión Ejemplo uso del comando route para añadir una ruta fija (estricta) a un ordenador route add –host número_IP_ordenador dev nombre_dispositivo_red Ejemplo uso del comando route para añadir una ruta fija (estricta) a una red route add –net número_IP_red netmask mascara dev nombre_dispositivo_red Ejemplo uso del comando route para añadir la ruta por defecto a una puerta route add default gw número_IP_puerta dev nombre_dispositivo_red Ejemplo uso del comando route para añadir una ruta fija a un ordenador a través de una puerta determinada route add –host número_IP_ordenador gw número_IP_puerta dev nombre_dispositivo_red PRÁCTICA 5. CONFIGURACIÓN IP. Pág. 49 REDES LOCALES BAJO W INDOWS PRÁCTICA 5.1. CONFIGURACIÓN IP DE UNA RED PRIVADA DE DOS ORDENADORES. Entre dos ordenadores, configurar una red privada a través de sus correspondientes dispositivos eth1 para que puedan comunicarse. Para ello se deberá. Conectar los dos ordenadores a través de sus eth1 con un cable cruzado. Asignar un número de red de tipo C de entre las redes 192.168.1.0 a 192.168.254.0 Asignar un número IP a cada ordenador dentro de la red elegida. Asignar la máscara de red a cada ordenador, sin hacer subredes. Asignar la dirección de difusión a cada ordenador. Configurar todas las propiedades anteriores al dispositivo eth1 utilizando la utilidad ifconfig. Asignar una ruta fija desde cada ordenador al otro ordenador, bien mediante la IP del otro ordenador o mediante la IP de la red a la que pertenecen. Utilizar la utilidad route para ello. Comprobar el buen funcionamiento de la configuración y de la comunicación entre los dos ordenadores a través de la utilidad ping, haciendo un ping de un ordenador al otro y viceversa. PRÁCTICA 5. CONFIGURACIÓN IP. Pág. 50 REDES LOCALES BAJO W INDOWS PRÁCTICA 5.2. CONFIGURACIÓN DE LA PUERTA DE SALIDA A INTERNET. La forma de proceder es la siguiente: Conectar y configurar la eth0 de cada ordenador a la red. Configurar la ruta de salida por defecto a cualquier IP al que no haya otra ruta establecida. La ruta por defecto debe ser el IP de la puerta de salida accesible desde el tramo de red del laboratorio que corresponde al número IP 150.128.48.1. Comprobar antes si la ruta está ya configurada. Borrar cualquier entrada en la tabla de encaminamiento que hubiera y creáis sea innecesaria. Comprobar que se tiene acceso también a toda la Internet, además de a la red privada configurada anteriormente entre los dos ordenadores. Para activar el servicio de resolución de nombres, si no está configurado, añadir una entrada en el fichero /etc/resolv.conf del tipo: nameserver dirección_IP_servidor_de_nombres En este caso, la dirección IP del servidor de nombres primario es 150.128.98.10. También se puede añadir en el mismo fichero una entrada del tipo search para poder resolver nombres de ordenadores con los dominios especificados sin tener que especificar el nombre completo. La búsqueda se realizará en los dominios listados en orden de precedencia de izquierda a derecha. Comprobar el buen funcionamiento de la configuración intentando acceder a la web. PRÁCTICA 5. CONFIGURACIÓN IP. Pág. 51 REDES LOCALES BAJO W INDOWS PRÁCTICA 6. SUBREDES LÓGICAS. Material y herramientas. Ordenadores con dos tarjetas de red cada uno. Cada tarjeta de red está representada por los dispositivos eth0 y eth1. En este caso solo se utilizará eth1. Un cable normal por cada ordenador. Un concentrador (hub) o conmutador (switch) central para todos los ordenadores del laboratorio. Utilidades: ifconfig configuración IP de los dispositivos de acceso a red. route configuración de rutas de comunicación. ping test de envío-recepción de paquetes prueba a IP destino. Descripción Para poder llevar a cabo esta práctica es necesario haber entendido cómo se realiza la configuración básica IP de un ordenador en una red y cómo establecer las rutas o caminos que un ordenador precisa para poder enviar mensajes a los ordenadores o redes con los que quiere comunicarse. La división de una red en subredes lógicas se utiliza para poder agrupar ordenadores de una misma red de forma que, en principio, entre ellos no se puedan ver directamente, es decir, como si estuvieran en redes diferentes. Es una forma de organización para el mejor aprovechamiento de los rangos de direcciones disponibles en cada tipo de red cuando se necesitan agrupar los ordenadores en varias subredes a partir de una red de una clase dada. Por ejemplo, sea la red de la ABC de clase B, la 150.128.0.0. Si se quiere distribuir esta red en subredes lógicas, cada una de ellas correspondiente a cada Departamento de la ABC, el rango de direcciones de ordenadores que se pueden conectar a esta red se puede dividir en varias subredes lógicas. En el caso de este ejemplo, se podría hacer una red para cada uno de los Departamentos del Instituto (Matemáticas, Lengua, Ciencias, etc.). Subredes lógicas. Tal como se comentaba en la práctica 2, cada red o subred lógica posee una máscara que determina, junto con el número IP de un ordenador, a qué red o subred pertenece dicha IP. Para dividir una red física en subredes lógicas, agrupando a varios ordenadores, se utiliza parte de los bits más significativos, destinados a direcciones IP de ordenadores dentro de la PRÁCTICA 6. SUBREDES LÓGICAS. Pág. 52 REDES LOCALES BAJO W INDOWS red, para determinar el número de subredes lógicas en las que se divide una red. En la figura tenemos el ejemplo de cómo una red de clase B se puede dividir en 64 subredes lógicas utilizando como máscara 255.255.252.0 en lugar de la máscara 255.255.0.0 que correspondería a todos los ordenadores de la red. En este caso, cada subred puede agrupar a 1023 direcciones IP (10 bits). La primera dirección de cada rango corresponde a la IP de la subred. Por ejemplo, si la red de clase B tiene la dirección 172.116.0.0, y la dividimos en 64 subredes lógicas, tal como se comenta en el párrafo anterior, las direcciones de estas subredes corresponden a los IPs 172.116.0.0, 172.116.4.0, 172.116.8.0, 172.116.12.0 ... 172.116.248.0, 172.116.252.0, es decir, variando el rango de 6 bits asignado a la subred . Por convenio, la primera IP y la última no se suelen utilizar. Por tanto, en lugar de 64 subredes, tendríamos disponibles 62 subredes. En el caso de una red de tipo C, como por ejemplo la 192.168.1.0, se pueden utilizar parte de los últimos 8 bits destinados a direcciones de ordenadores dentro de esta red para dividirlos en subredes lógicas. Por ejemplo, se puede utilizar los dos bits más significativos para dividir dicha red en cuatro subredes lógicas, la 192.168.1.0, 192.168.1.64, 192.168.1.128 y 192.168.1.192. La máscara de estas subredes sería 255.255.255.192. Rutas o caminos. En una red dividida en subredes lógicas, por defecto, los ordenadores de una subred no tienen acceso a los de otra subred, aún estando físicamente conectados al mismo cable de la red de difusión. Para poder acceder a los ordenadores de otra subred hay diversas alternativas. Una de ellas es establecer rutas estrictas a ordenadores concretos, generalmente en ambos sentidos si se quiere una comunicación bi-direccional, o bien, establecer una ruta a otra subred para poder acceder a todos los ordenadores de esa subred. PRÁCTICA 6. SUBREDES LÓGICAS. Pág. 53 REDES LOCALES BAJO W INDOWS PRÁCTICA 6.1. CONFIGURACIÓN IP DE SUBREDES LÓGICAS. En este ejercicio, se conectarán todos los ordenadores del laboratorio, a través del dispositivo eth1 de cada ordenador, al concentrador (o conmutador) central que unirá a todos los ordenadores en una misma red física. La red del laboratorio se dividirá en 4 subredes lógicas, una por cada fila de ordenadores del laboratorio. Mirando desde la puerta del laboratorio, el orden de asignación de las subredes por cada fila será de izquierda a derecha. De esta forma, la primera red será la de más a la izquierda y la última la de más a la derecha. Las subredes lógicas se harán a partir de la red de clase C 192.168.1.0, reservando 3 bits de las direcciones de ordenadores para organizar las subredes. No se utilizará el IP de la primera subred, ya que en ciertos sistemas éste coincide con la red a partir de la cual se hace la división. A cada ordenador dentro de su subred, se asignara un número del rango de direcciones para ordenadores de la subred en orden creciente, comenzando por el número 1, desde el ordenador más cercano a la puerta del laboratorio hasta el más lejano dentro de la fila. Para la configuración IP de cada ordenador en su red correspondiente habrá que determinar los siguientes parámetros para configurar el dispositivo eth1 de cada uno de ellos: Calcular el número IP de la subred a la que pertenecen. Calcular el número IP del ordenador dentro de la subred. Calcular la máscara de red a la que pertenece. Calcular la dirección de difusión de la red a la que pertenece. Configurar todas las propiedades anteriores al dispositivo eth1 utilizando la utilidad ifconfig. Comprobar que hay una ruta fija desde cada ordenador a la subred a la que pertenece, con el fin de poder comunicarse con todos los ordenadores de su subred. Utilizar la utilidad route para ello. Comprobar el buen funcionamiento de la configuración y de la comunicación entre dos ordenadores de la misma subred mediante la utilidad ping, haciendo un ping de un ordenador al otro y viceversa. PRÁCTICA 6. SUBREDES LÓGICAS. Pág. 54 REDES LOCALES BAJO W INDOWS Comprobar que no se puede establecer comunicación con otro ordenador que no esté en la misa subred, aunque está en la misma red física. Utilizar la utilidad ping para ver si hay ruta de comunicación hasta el ordenador elegido de otra subred. PRÁCTICA 6. SUBREDES LÓGICAS. Pág. 55 REDES LOCALES BAJO W INDOWS PRÁCTICA 6.2. CONFIGURACIÓN DE LA TABLA DE RUTAS PARA ACCEDER A OTRA SUBRED. Para poder ver un ordenador específico de otra subred, puede establecerse una ruta estricta entre ellos. Para ello habrá que: Elegir un ordenador de otra subred. Establecer una ruta estricta al IP de ese ordenador. El otro ordenador deberá realizar la misma operación respecto al nuestro para que se puedan comunicar de forma bidireccional. Utilizar la orden route para configurar estas rutas. Comprobar que ahora sí se puede establecer comunicación entre ellos, aunque estén en subredes diferentes. Para ello, basta hacer un ping de uno al otro para ver si hay ruta de conexión. Una vez comprobado que estableciendo las rutas pertinentes se puede acceder a otras subredes, para que un ordenador en una subred pueda acceder a los ordenadores de otra subred, habrá que configurar en dicho ordenador una ruta a la subred. Para ello: Para todos los ordenadores de la subred 1, configurar una ruta de acceso a la subred 2 mediante la utilidad route. Hacer la misma operación en sentido opuesto, es decir, desde todos los ordenadores de la subred 2 a la subred 1. Realizar la misma operación anterior entre los ordenadores de la subred 3 y 4. Comprobar el funcionamiento de las rutas realizando un ping desde vuestro ordenador a cualquier ordenador de la subred a la que se ha establecido la ruta. Como se podrá comprobar, las subredes 1 y 2 se pueden comunicar entre sí, así como la 3 y la 4, pero no los ordenadores de la subred 1 y la 3 o la 4, por ejemplo. PRÁCTICA 6. SUBREDES LÓGICAS. Pág. 56 REDES LOCALES BAJO W INDOWS PRÁCTICA 7. MONITORIZACIÓN. Material y herramientas. Dos ordenadores que se puedan configurar para comunicarse directamente. El monitor Ethereal (licencia de software libre), existen versiones para Linux y Windows. Descripción. Los monitores de red y los husmeadores (sniffers) permiten capturar el tráfico que pasa por un punto de una red. Con los datos que ofrecen los monitores se puede detectar problemas de saturación o de mala configuración y también pueden ayudar a comprender mejor el funcionamiento interno de las redes. Básicamente hay dos tipos de monitores o de funcionamiento. Por un lado hay monitores que resumen la carga o utilización que se está haciendo de la red. Lo normal es que presenten curvas y estadísticas de carga en tiempo real y que permitan diferenciar diferentes tipos de tráfico. En cambio, los husmeadores capturan paquetes de la red para luego poderlos estudiar. En esta práctica se propone utilizar el monitor Ethereal. Este monitor puede calificarse más bien como husmeador, ya que más que sacar estadísticas y gráficas, permite analizar los paquetes capturados. De todas formas podemos ver, en tiempo real, la cantidad de paquetes de diferentes protocolos que están pasando por una tarjeta de red. Ethereal ofrece un número interesante de opciones para analizar los paquetes que pasan por una tarjeta de red. Por ejemplo: Se puede generar un fichero con los paquetes capturados. Se puede cargar ficheros generados con Ethereal y también con otras herramientas. Se puede ver el contenido y los protocolos utilizados en cada paquete. Por ejemplo, si se captura un paquete de una transferencia ftp saldría la información sobre los siguientes protocolos: Trama (relacionado con la transmisión física), Ethernet II (capa enlace de datos), Internet Protocol (capa de red), Transmission Control Protocol (capa de transporte) y File Transfer Protocol (capa de aplicación). Se puede utilizar diferentes formatos de tiempo al mostrar los paquetes capturados. Estos formados están relacionados con la referencia que se tome para medir tiempos. En concreto, podemos optar por una marca de tiempo real asociada a cada PRÁCTICA 7. MONITORIZACIÓN. Pág. 57 REDES LOCALES BAJO W INDOWS paquete, el tiempo transcurrido hasta el primer paquete o el tiempo transcurrido desde el paquete inmediatamente anterior. Es posible aplicar filtros. De esta manera podemos ver el tráfico relacionado con un nodo (o subred) concreto, se puede analizar el tráfico relacionado con un protocolo concreto, tráfico que tenga algún contenido concreto, o filtros complejos en los que se usan combinaciones lógicas de diferentes selecciones. Opciones variadas para sacar estadísticas por protocolos, para seguir una serie de paquetes relacionados con una transferencia TCP, seleccionar colores diferentes para diferente tipo de tráfico, etc. Página web de Ethereal: http://www.ethereal.com PRÁCTICA 7. MONITORIZACIÓN. Pág. 58 REDES LOCALES BAJO W INDOWS PRÁCTICA 7. 1. UTILIZACIÓN BÁSICA. En este ejercicio se arrancará Ethereal (ejecutar la orden ethereal) para comprobar su funcionamiento. Se debe tener en cuenta que en un sistema normal, los usuarios no deben poder acceder directamente a la tarjeta de red. Por eso, Ethereal se debe ejecutar con permisos de administrador, es decir, root. Arrancar el monitor. Seleccionar la orden para iniciar la captura, eligiendo la tarjeta eth0. Aparecerá una ventana que va mostrando el porcentaje de paquetes de diferentes protocolos que se están registrando. Parar la captura. Almacenar los datos recogidos y volverlos a editar en el monitor. La ventana principal de Ethereal se divide en tres partes: la parte superior muestra la lista de paquetes recogidos. Cuando se selecciona un paquete, la parte central expone la jerarquía de protocolos del paquete. La parte inferior muestra el contenido del paquete (octetos en hexadecimal). Analizar algunos de los paquetes capturados: ¿Todos tienen la misma cantidad de protocolos? ¿Se detecta algún paquete que se haya transmitido a todos los nodos (difusión)? Pruebe a modificar la presentación del tiempo de los paquetes. En la opción en la que se presenta el tiempo con respecto al paquete anterior permite ver en qué momentos hubo un tráfico más intenso. PRÁCTICA 7. MONITORIZACIÓN. Pág. 59 REDES LOCALES BAJO W INDOWS PRÁCTICA 7.2. CONFIGURAR UNA RED DE DOS ORDENADORES A TRAVÉS DE LA TARJETA. Realizar las siguientes capturas: Captura sin ejecutar ninguna aplicación. Realizar una captura ejecutando la operación ping. ¿Hay una lógica en el orden de los paquetes? Realizar una captura realizando una transferencia de ficheros con ftp de un fichero de texto. Para habilitar el servicio ftp: Eliminar el comentario de la línea en la que se configura el acceso a ese servicio en el fichero /etc/inetd.conf. La línea debe contener in.ftpd. Permitir la utilización de ese servicio desde el resto de ordenadores. Para ello, añadir la línea in.ftpd:ALL en fichero /etc/hosts.allow. Reiniciar el programa que ofrece servicios de red: /etc/rc.d/inetd. ¿Se encuentra una lógica en la conversación de los ordenadores? ¿Se puede comprender los datos transferidos? ¿Se puede leer datos comprometidos? Repetir el ejercicio anterior utilizando sftp o ssh. PRÁCTICA 7. MONITORIZACIÓN. Pág. 60 REDES LOCALES BAJO W INDOWS PRÁCTICA 7.3. CAPTURA POR FILTRADO DE PAQUETES Realizar una captura utilizando el filtrado de paquetes. En este caso filtrar paquetes de eth0 primero filtrando los paquetes TCP y luego los paquetes TCP enviados desde el ordenador de un compañero. En las capturas, realizar una transferencia de ficheros. Repetir las capturas mientras se conversa con la aplicación talk. Para configurar talk utilizar unos pasos similares a los aplicados al habilitar ftp. En este caso la aplicación que da servicio se llama in.talkd. Además hay que tener la precaución de que únicamente se tenga una tarjeta de red configurada. Para establecer una conversación con un usuario B de un ordenador IPB, ejecutar talk B@IPB. Hay una opción que permite seguir una conversación entre ordenadores correspondiente a una conexión TCP. Este último ejercicio se puede repetir el ejercicio anterior monitorizando una conexión telnet. PRÁCTICA 7. MONITORIZACIÓN. Pág. 61