TEMA2.-REDES LOCALES > Las redes informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el objetivo de compartir unos determinados recursos. Éstos pueden ser aparatos (hardware), como impresoras, sistemas de almacenamiento, etc., o programas (software), que incluyen aplicaciones, archivos, datos, carpetas, etc. Según las dimensiones de las redes, las podemos clasificar fundamentalmente en redes de área local o LAN (local área network), que engloban áreas reducidas como puede ser una oficina, un edificio e, incluso, tu instituto, y redes de área amplia o WAN (wide área network), que engloban áreas geográficas mayores. Según la relación que se establece entre los diferentes ordenadores de la red, podemos tener redes con servidores o redes igualitarias. En las redes con servidores, los recursos compartidos se encuentran en un solo ordenador o un número reducido de ordenadores, normalmente de altas prestaciones, denominado servidor. Estos servidores gestionan tanto el uso de los recursos como los permisos para utilizarlos. En las redes igualitarias, todos los ordenadores que las integran pueden compartir y utilizar dichos recursos. Las redes de área local A continuación, estudiaremos los elementos que son necesarios para la implementación de una red local, así como los protocolos de comunicación o, dicho de otra manera, el lenguaje que se utiliza en la red para que los diferentes dispositivos puedan comunicarse entre sí. Estructura de una LAN Las tipologías más utilizadas actualmente en la estructura de una LAN son las denominadas en estrella y en árbol, donde la información sale de diferentes equipos viaja a través del cableado hasta llegar a un dispositivo electrónico de interconexión que controla el transito de información. • La tarjeta de red También denominada NIC (network interface card), es la interfaz que permite conectar nuestro equipo a la red. Normalmente, se instala en las ranuras de expansión de nuestro equipo o a través del puerto USB (en algunas tarjetas sin cable). Cada tarjeta tiene un identificador hexadeeimal único de 6 bytes (48 bits) denominado MAC (media acces control). Los primeros 3 bytes, denominados OUI, son otorgados por el IEEE (Institute of Etectrical and Electronic Engineers), y los otros 3 bytes, denominados NIC, son responsabilidad del fabricante, de manera que no pueda haber dos tarjetas con el mismo identificador MAC. 3. Podemos saber qué OUI tiene asignado un determinado fabricante. Busca en Internet una lista donde aparezcan los OUI de cada uno de los fabricantes. Averigua los OUI de los fabricantes Adlink, 3Com e Intel. 4. Ejecuta la instrucción ipconfig /all en la consola o línea de comandos para averiguar la dirección MAC de la tarjeta de red de tu ordenador del tipo 00-13-E8-2A-AF-73. a) Con los 3 primeros bytes (por ejemplo, 00-13-E8) averigua quién es el fabricante de tu tarjeta, como en el ejercicio anterior. b) Busca el sitio web del fabricante a través de un buscador. c) ¿Por qué crees que no pueden haber dos tarjetas con el mismo MAC? Razona tu respuesta. • Dispositivos electrónicos de interconexión Son los dispositivos que centralizan todo el cableado de una red en estrella o en árbol. De cada equipo sale un cable que se conecta a uno de ellos. Por tanto, tienen que tener, como mínimo, tantos puntos de conexión o puertos como equipos queramos conectar a nuestra red. Hay dos tipos de dispositivos, denominados concentrador y conmutador. Un concentrador (o hub, en inglés) recibe un paquete de datos a través de un puerto y lo retransmite al resto. Esto provoca que la información no la reciba sólo el equipo al cual va dirigida sino también los demás, lo que puede implicar un problema de saturación de la red cuando el número de paquetes de datos es elevado. Un conmutador (o switch, en inglés) almacena las direcciones MAC de todos los equipos que están conectados a cada uno de sus puertos. Cuando recibe un paquete a través de un puerto, revisa la dirección MAC a la que va dirigido y reenvía el paquete por el puerto que corresponde a esa dirección, dejando los demás libres de tránsito. Esta gestión más avanzada de la red permite mayor tránsito de datos sin saturarla. • El enrutador También denominado router en inglés, es un dispositivo destinado a interconectar diferentes redes entre sí. Por ejemplo, una LAN con una WAN o con Internet. Si, por ejemplo, utilizamos un enrutador para conectarnos a Internet a través de la tecnología ADSL, aparte de conectar las dos redes (la nuestra con Internet), el router también tendrá que traducir los paquetes de información de nuestra red al protocolo de comunicaciones que utiliza la tecnología ADSL. • El cableado estructurado Es el soporte físico o medio por el que viaja la información de los equipos hasta los concentradores o conmutadores. Esta información se puede transmitir a través de señales eléctricas, utilizando cables de pares trenzados, o a través de haces de luz, utilizando cables de fibra óptica. El cable de pares trenzados Es el cable más utilizado actualmente para redes locales. Está formado por cuatro pares de hilos. Cada par está trenzado para evitar interferencias radioeléctricas. La cantidad de veces que gira sobre sí mismo al trenzarse se denomina categoría y determina sus prestaciones. Los problemas que presenta este tipo de cable son la atenuación, que es la perdida de señal producida en su propagación a través del cable, y las perturbaciones electromagnéticas producidas por aparatos eléctricos (fluorescentes, motores, etc.), que afectan a las señales transmitidas. En los extremos del cable es necesario un conector, denominado RJ-45, capaz de conectar el cableado con los equipos. > Protocolos de red Son las reglas y especificaciones técnicas que siguen los dispositivos conectados en red para poder comunicarse y transferirse información unos a otros. Si cada uno de ellos «hablase» de una manera distinta o, simplemente, las señales enviadas reunieran diferentes características, la comunicación se haría imposible. Podríamos hacer un símil con el lenguaje humano: para que dos individuos se puedan comunicar, tienen que hablar en el mismo idioma o, al menos, en dos lenguas que ambos comprendan. ¿Qué podemos hacer si nos queremos comunicar con alguien que no habla nuestra lengua? Pues buscar a alguien que haga de traductor. En las redes, la función de traducción la realizan tanto las tarjetas de red como los enrutadores. El protocolo más utilizado actualmente, tanto en redes locales como en comunicaciones a través de Internet, es el TCP/IR 11. Queremos saludar a un ciudadano ruso y, como no dominamos su idioma, nos serviremos de dos traductores. Ve a la página que encontrarás en http://www.google.es, busca el traductor de google y traduce, primero, la palabra hola al inglés y después haz la traducción del inglés al ruso. Haz lo mismo con la pregunta ¿cómo estás? a) Anota las palabras traducidas al inglés y al ruso. tí) ¿Porqué debemos utilizar tres protocolos diferentes? c) ¿Qué soluciones alternativas propones? d) ¿Qué similitudes hay con los protocolos de red? Razona tu respuesta. • El protocoloTCP/IP Esta formado por dos protocolos, el TCP (transmisión control protocol) y el IP (Internet protocol), encargados de controlar la comunicación entre los diferentes equipos conectados, independientemente del sistema operativo que utilicen y del tipo de equipo del que se trate. Aplicación Presentación TELNET FTP SNMP SMTP DNS HTTP Sesión Transporte TCP Red IP El IP es un protocolo de red que se encarga de la transmisión de paquetes de información. Cada paquete se comporta como un elemento independiente del resto y cada uno de ellos puede ir por caminos diferentes. Este protocolo no controla la recepción ni el orden correcto de los paquetes. Aun así, debido a su sencillez y bajo coste de implementación, es el que más se utiliza actualmente. Ve al sitio web que http://www.youtube.com. Busca el vídeo titulado Warriors of the Net Spanish y visualízalo con atención. Respondiendo a las siguientes preguntas: • ¿Qué significa la expresión «El routeres símbolo de control»? • ¿Para qué sirve el proxy o servidor intermediario? • ¿Qué funciones tiene el firewall o cortafuegos? • ¿Qué son los puertos 80 y 25? Como complemento del protocolo IP, está el TCP, que se encarga de: En el emisor • • • En el receptor • • • • Divide la información en paquetes. Agrega un código detector de errores para poder comprobar si el paquete se ha recibido correctamente cuando llega a su destino. Pasa el paquete al protocolo IP para que gestione su envío. Recibir los paquetes que pasa el protocolo IP a medida que van llegando. Ordena los paquetes, comprueba que estén todos y que sean correctos. Extrae la información útil de los paquetes. Si detecta que algún paquete no ha llegado o que es incorrecto, genera un paquete para ser enviado al emisor indicándole que ha de volver a enviar el paquete corrupto. CUESTIONES Busca en Wikipedia los protocolos Telnet y SMTP, y responde: a) ¿Para qué se utiliza cada uno de estos protocolos? b) ¿Cuál utilizas habitualmente? • La dirección IP Cada equipo que pertenece a la red dispone de un identificador único para poder saber a quién va dirigido cada paquete en las transmisiones y quiénes son los remitentes. Como estos identificadores pertenecen al protocolo IP, se denominan direcciones IP. Dirección IP (Ipv4) Direccion IP(IPv4) Esta formada por 4 bytes de la forma 192.168.0.1 192 168 0 1 11000000 10101000 OOOOOOOO OOOOOOO1 1 byte 2 byte 3 byte 4 byte Con esta dirección IP debemos identificar tanto la red en la que se encuentra el equipo como el equipo concreto. Por este motivo, la organización InterNIC (Internet Network Information Center) ha definido tres tipos de redes en función del número de redes y de equipos que sea necesario implementar. Clase Número de redes diferentes posibles Número de dispositivos para cada red A 27 (128) 224 (16777216) B 214(16384) 216(65536) C 221(2097152) 28 (255) En cada clase hay una serie de direcciones que no están asignadas para que puedan utilizarse en redes privadas, como la de nuestro instituto o la de casa. Dos o más redes privadas pueden utilizar las mismas direcciones, siempre que no estén conectadas directamente entre sí. Hay dos direcciones reservadas por el mismo protocolo IP: la dirección 127.0.0.1, que hace referencia al equipo local, y la dirección 255.255.255.255, que sirve para enviar un paquete a todas las estaciones, como por ejemplo cuando nuestro ordenador quiere saber qué equipos están conectados en red. Clase Dirección reservada para redes privadas A De 10.0.0.0 a 10.255.255.255 B De 172.16.0.0 a 172.31.255.255 C De 192.168.0.0 a 192.168.255.255 15. Determina a qué clase pertenecen estas direcciones y si son privadas o no. a)172.31.1.1 c) 124.127.122.123 e) 201.201.202.202 b)169.5.10.10 d) 199.134.167.175 f) 129.11.189.15 16. Escribe las direcciones del ejercicio anterior en sistema binario. Relación entre los equipos de una red Hemos visto que la finalidad de una red informática es compartir recursos entre diferentes equipos que están conectados a ella. Hay dos modelos básicos a la hora de gestionar estos recursos compartidos. El primer modelo permite que todos los equipos de la red puedan compartir recursos sin que ninguno de ellos tenga el control de la red ni de los recursos, y se denomina red igualitaria. El segundo modelo consiste en un ordenador (o un grupo reducido de ordenadores) especializado, denominado servidor, que se encarga del control de la red y de los recursos; este modelo se denomina red cliente-servidor. Red igualitaria En este tipo de red, cada uno de los ordenadores puede hacer de cliente y de servidor indistintamente; es decir, puede compartir recursos, actuando como servidor, y al mismo tiempo puede utilizar recursos de otros equipos de la red, actuando como cliente. Además, el usuario que trabaja con el equipo puede utilizar todos los recursos propios sin restricción. Ventajas Inconvenientes 1. Son redes sencillas de instalar y configurar y no necesitan la figura del administrador de red para gestionar 1.Están pensadas para un número reducido de los recursos, ya que cada usuario puede gestionar los ordenadores, ya que, si el número es muy elevado, el suyos y decidir cuáles compartir y cuáles no. rendimiento de la red baja drásticamente. 2.El coste de implementación es muy bajo, porque 2. Son muy difíciles de administrar y controlar, no hacen falta equipos de altas prestaciones dedicados a hacer de servidores. Además, los sistemas operativos que porque la información compartida está diseminada por los pueden trabajar con redes entre iguales también son más diferentes equipos de la red, y tareas tan importantes económicos que los de cliente-servidor, excepto los como hacer copias de seguridad de los datos de forma sistemática se hacen prácticamente imposibles, y se deja sistemas basados en Linux, que son gratuitos. la responsabilidad a cada uno de los usuarios de los 3. Si uno de los equipos falla, sólo quedan diferentes equipos. afectados sus recursos compartidos y no el resto. En el 3. Los permisos para acceder a cada recurso caso de un servidor, si deja de funcionar, no se puede compartido se habrán de definir en cada equipo utilizar ningún recurso en red. independientemente de los demás. 4.Suele haber menor concentración de tránsito de 4. El nivel de seguridad de una red entre iguales es información por la red,ya que todas las peticiones de bajo. información no se concentran en un solo ordenador, sino que el tránsito se reparte entre todos los equipos.