Redes - Gobierno de Canarias

Anuncio
TEMA2.-REDES LOCALES
> Las redes informáticas
Una red informática está constituida por un conjunto de ordenadores y otros
dispositivos, conectados por medios físicos o sin cable, con el objetivo de compartir
unos determinados recursos. Éstos pueden ser aparatos (hardware), como impresoras,
sistemas de almacenamiento, etc., o programas (software), que incluyen aplicaciones,
archivos, datos, carpetas, etc.
Según las dimensiones de las redes, las
podemos clasificar fundamentalmente en
redes de área local o LAN (local área
network), que engloban áreas reducidas
como puede ser una oficina, un edificio e,
incluso, tu instituto, y redes de área
amplia o WAN (wide área network), que
engloban áreas geográficas mayores.
Según la relación que se establece entre los diferentes ordenadores de la red,
podemos tener redes con servidores o redes igualitarias. En las redes con servidores,
los recursos compartidos se encuentran en un solo ordenador o un número reducido de
ordenadores, normalmente de altas prestaciones, denominado servidor. Estos
servidores gestionan tanto el uso de los recursos como los permisos para utilizarlos. En
las redes igualitarias, todos los ordenadores que las integran pueden compartir y utilizar
dichos recursos.
Las redes de área local
A continuación, estudiaremos los elementos que son necesarios para la
implementación de una red local, así como los protocolos de comunicación o, dicho
de otra manera, el lenguaje que se utiliza en la red para que los diferentes
dispositivos puedan comunicarse entre sí.
Estructura de una LAN
Las tipologías más utilizadas actualmente en la estructura de una LAN son las
denominadas en estrella y en árbol, donde la información sale de diferentes equipos
viaja a través del cableado hasta llegar a un dispositivo electrónico de interconexión
que controla el transito de información.
• La tarjeta de red
También denominada NIC (network interface card), es la interfaz que permite
conectar nuestro equipo a la red. Normalmente, se instala en las ranuras de
expansión de nuestro equipo o a través del puerto USB (en algunas tarjetas sin
cable).
Cada tarjeta tiene un identificador hexadeeimal único de 6 bytes (48 bits)
denominado MAC (media acces control). Los primeros 3 bytes, denominados OUI,
son otorgados por el IEEE (Institute of Etectrical and Electronic Engineers), y los
otros 3 bytes, denominados NIC, son responsabilidad del fabricante, de manera que
no pueda haber dos tarjetas con el mismo identificador MAC.
3. Podemos saber qué OUI tiene asignado un determinado fabricante. Busca en Internet
una lista donde aparezcan los OUI de cada uno de los fabricantes. Averigua los OUI de los
fabricantes Adlink, 3Com e Intel.
4. Ejecuta la instrucción ipconfig /all en la consola o línea de comandos para averiguar
la dirección MAC de la tarjeta de red de tu ordenador del tipo 00-13-E8-2A-AF-73.
a) Con los 3 primeros bytes (por ejemplo, 00-13-E8) averigua quién es el fabricante de tu
tarjeta, como en el ejercicio anterior.
b) Busca el sitio web del fabricante a través de un buscador.
c) ¿Por qué crees que no pueden haber dos tarjetas con el mismo MAC? Razona tu
respuesta.
• Dispositivos electrónicos de interconexión
Son los dispositivos que centralizan todo el cableado de una red en estrella o en
árbol. De cada equipo sale un cable que se conecta a uno de ellos. Por tanto, tienen
que tener, como mínimo, tantos puntos de conexión o puertos como equipos
queramos conectar a nuestra red. Hay dos tipos de dispositivos, denominados
concentrador y conmutador.
Un concentrador (o hub, en inglés) recibe un paquete de datos a través de un
puerto y lo retransmite al resto. Esto provoca que la información no la reciba sólo el
equipo al cual va dirigida sino también los demás, lo que puede implicar un problema de
saturación de la red cuando el número de paquetes de datos es elevado.
Un conmutador (o switch, en inglés) almacena las direcciones MAC de todos los
equipos que están conectados a cada uno de sus puertos. Cuando recibe un paquete a
través de un puerto, revisa la dirección MAC a la que va dirigido y reenvía el paquete
por el puerto que corresponde a esa dirección, dejando los demás libres de tránsito.
Esta gestión más avanzada de la red permite mayor tránsito de datos sin saturarla.
• El enrutador
También denominado router en inglés, es un dispositivo destinado a interconectar
diferentes redes entre sí. Por ejemplo, una LAN con una WAN o con Internet. Si, por
ejemplo, utilizamos un enrutador para conectarnos a Internet a través de la tecnología
ADSL, aparte de conectar las dos redes (la nuestra con Internet), el router también
tendrá que traducir los paquetes de información de nuestra red al protocolo de
comunicaciones que utiliza la tecnología ADSL.
• El cableado estructurado
Es el soporte físico o medio por el que viaja la información de los equipos hasta
los concentradores o conmutadores. Esta información se puede transmitir a través de
señales eléctricas, utilizando cables de pares trenzados, o a través de haces de luz,
utilizando cables de fibra óptica.
El cable de pares trenzados
Es el cable más utilizado actualmente para redes locales. Está formado por cuatro
pares de hilos. Cada par está trenzado para evitar interferencias radioeléctricas. La
cantidad de veces que gira sobre sí mismo al trenzarse se denomina categoría y
determina sus prestaciones.
Los problemas que presenta este tipo de cable son la atenuación, que es la
perdida de señal producida en su propagación a través del cable, y las perturbaciones
electromagnéticas producidas por aparatos eléctricos (fluorescentes, motores, etc.), que
afectan a las señales transmitidas.
En los extremos del cable es necesario un conector, denominado RJ-45, capaz
de conectar el cableado con los equipos.
> Protocolos de red
Son las reglas y especificaciones técnicas que siguen los dispositivos conectados
en red para poder comunicarse y transferirse información unos a otros. Si cada uno de
ellos «hablase» de una manera distinta o, simplemente, las señales enviadas reunieran
diferentes características, la comunicación se haría imposible.
Podríamos hacer un símil con el lenguaje humano: para que dos individuos se
puedan comunicar, tienen que hablar en el mismo idioma o, al menos, en dos lenguas
que ambos comprendan. ¿Qué podemos hacer si nos queremos comunicar con alguien
que no habla nuestra lengua? Pues buscar a alguien que haga de traductor. En las
redes, la función de traducción la realizan tanto las tarjetas de red como los
enrutadores.
El protocolo más utilizado actualmente, tanto en redes locales como en
comunicaciones a través de Internet, es el TCP/IR
11. Queremos saludar a un ciudadano ruso y, como no dominamos su idioma,
nos serviremos de dos traductores. Ve a la página que encontrarás en
http://www.google.es, busca el traductor de google y traduce, primero, la palabra
hola al inglés y después haz la traducción del inglés al ruso. Haz lo mismo con la
pregunta ¿cómo estás?
a) Anota las palabras traducidas al inglés y al ruso.
tí) ¿Porqué debemos utilizar tres protocolos diferentes?
c) ¿Qué soluciones alternativas propones?
d) ¿Qué similitudes hay con los protocolos de red? Razona tu respuesta.
•
El protocoloTCP/IP
Esta formado por dos protocolos, el TCP (transmisión control protocol) y el IP
(Internet protocol), encargados de controlar la comunicación entre los diferentes
equipos conectados, independientemente del sistema operativo que utilicen y del
tipo de equipo del que se trate.
Aplicación
Presentación
TELNET
FTP
SNMP
SMTP
DNS
HTTP
Sesión
Transporte
TCP
Red
IP
El IP es un protocolo de red que se encarga de la transmisión de paquetes de
información. Cada paquete se comporta como un elemento independiente del resto
y cada uno de ellos puede ir por caminos diferentes. Este protocolo no controla la
recepción ni el orden correcto de los paquetes. Aun así, debido a su sencillez y bajo
coste de implementación, es el que más se utiliza actualmente.
Ve al sitio web que http://www.youtube.com. Busca el vídeo titulado Warriors of the
Net Spanish y visualízalo con atención. Respondiendo a las siguientes preguntas:
• ¿Qué significa la expresión «El routeres símbolo de control»?
• ¿Para qué sirve el proxy o servidor intermediario?
• ¿Qué funciones tiene el firewall o cortafuegos?
• ¿Qué son los puertos 80 y 25?
Como complemento del protocolo IP, está el TCP, que se encarga de:
En el
emisor
•
•
•
En el
receptor
•
•
•
•
Divide la información en paquetes.
Agrega un código detector de errores para poder comprobar si el
paquete se ha recibido correctamente cuando llega a su destino.
Pasa el paquete al protocolo IP para que gestione su envío.
Recibir los paquetes que pasa el protocolo IP a medida que van
llegando.
Ordena los paquetes, comprueba que estén todos y que sean
correctos.
Extrae la información útil de los paquetes.
Si detecta que algún paquete no ha llegado o que es incorrecto,
genera un paquete para ser enviado al emisor indicándole que ha de
volver a enviar el paquete corrupto.
CUESTIONES
Busca en Wikipedia los protocolos Telnet y SMTP, y responde:
a) ¿Para qué se utiliza cada uno de estos protocolos?
b) ¿Cuál utilizas habitualmente?
• La dirección IP
Cada equipo que pertenece a la red dispone de un identificador único para
poder saber a quién va dirigido cada paquete en las transmisiones y quiénes son los
remitentes. Como estos identificadores pertenecen al protocolo IP, se denominan
direcciones IP.
Dirección IP (Ipv4)
Direccion IP(IPv4)
Esta formada por 4 bytes de la forma 192.168.0.1
192
168
0
1
11000000
10101000
OOOOOOOO
OOOOOOO1
1 byte
2 byte
3 byte
4 byte
Con esta dirección IP debemos identificar tanto la red en la que se encuentra el
equipo como el equipo concreto. Por este motivo, la organización InterNIC (Internet
Network Information Center) ha definido tres tipos de redes en función del número
de redes y de equipos que sea necesario implementar.
Clase
Número de redes
diferentes posibles
Número de dispositivos
para cada red
A
27 (128)
224 (16777216)
B
214(16384)
216(65536)
C
221(2097152)
28 (255)
En cada clase hay una serie de direcciones que no están asignadas para que puedan
utilizarse en redes privadas, como la de nuestro instituto o la de casa. Dos o más redes
privadas pueden utilizar las mismas direcciones, siempre que no estén conectadas
directamente entre sí.
Hay dos direcciones reservadas por el mismo protocolo IP: la dirección 127.0.0.1, que
hace referencia al equipo local, y la dirección 255.255.255.255, que sirve para enviar un
paquete a todas las estaciones, como por ejemplo cuando nuestro ordenador quiere saber
qué equipos están conectados en red.
Clase
Dirección reservada para redes privadas
A
De 10.0.0.0 a 10.255.255.255
B
De 172.16.0.0 a 172.31.255.255
C
De 192.168.0.0 a 192.168.255.255
15. Determina a qué clase pertenecen estas direcciones y si son privadas o no.
a)172.31.1.1
c) 124.127.122.123
e) 201.201.202.202
b)169.5.10.10
d) 199.134.167.175
f) 129.11.189.15
16.
Escribe las direcciones del ejercicio anterior en sistema binario.
Relación entre los equipos de una red
Hemos visto que la finalidad de una red
informática es compartir recursos entre diferentes
equipos que están conectados a ella.
Hay dos modelos básicos a la hora de gestionar
estos recursos compartidos. El primer modelo permite
que todos los equipos de la red puedan compartir
recursos sin que ninguno de ellos tenga el control de
la red ni de los recursos, y se denomina
red
igualitaria. El segundo modelo consiste en un
ordenador (o un grupo reducido de ordenadores)
especializado, denominado servidor, que se encarga
del control de la red y de los recursos; este modelo se
denomina red cliente-servidor.
Red igualitaria
En este tipo de red, cada uno de los ordenadores puede hacer de cliente y de servidor
indistintamente; es decir, puede compartir recursos, actuando como servidor, y al mismo tiempo puede
utilizar recursos de otros equipos de la red, actuando como cliente. Además, el usuario que trabaja con el
equipo puede utilizar todos los recursos propios sin restricción.
Ventajas
Inconvenientes
1. Son redes sencillas de instalar y configurar y no
necesitan la figura del administrador de red para gestionar
1.Están pensadas para un número reducido de
los recursos, ya que cada usuario puede gestionar los
ordenadores, ya que, si el número es muy elevado, el
suyos y decidir cuáles compartir y cuáles no.
rendimiento de la red baja drásticamente.
2.El coste de implementación es muy bajo, porque
2. Son muy difíciles de administrar y controlar,
no hacen falta equipos de altas prestaciones dedicados a
hacer de servidores. Además, los sistemas operativos que porque la información compartida está diseminada por los
pueden trabajar con redes entre iguales también son más diferentes equipos de la red, y tareas tan importantes
económicos que los de cliente-servidor, excepto los como hacer copias de seguridad de los datos de forma
sistemática se hacen prácticamente imposibles, y se deja
sistemas basados en Linux, que son gratuitos.
la responsabilidad a cada uno de los usuarios de los
3. Si uno de los equipos falla, sólo quedan
diferentes equipos.
afectados sus recursos compartidos y no el resto. En el
3. Los permisos para acceder a cada recurso
caso de un servidor, si deja de funcionar, no se puede
compartido
se habrán de definir en cada equipo
utilizar ningún recurso en red.
independientemente de los demás.
4.Suele haber menor concentración de tránsito de
4. El nivel de seguridad de una red entre iguales es
información por la red,ya que todas las peticiones de
bajo.
información no se concentran en un solo ordenador, sino
que el tránsito se reparte entre todos los equipos.
Descargar