ingeniería de la comunicación de datos y redes

149
16 TEMA 12. INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES. José M. Castillo Castillo

Upload: jose-miguel-castillo-castillo

Post on 20-Mar-2017

16 views

Category:

Technology


2 download

TRANSCRIPT

16

TEMA 12. INGENIERÍA DE COMUNICACIÓN DE DATOS

Y REDES.

José M. Castillo Castillo

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

1

INDICE DE CONTENIDO TEMA 12. INGENIERÍA DE LA COMUNICACIÓN DE DATOS Y REDES

1. COMUNICACIÓN 1.1 Orígenes 1.2 Red de computadoras 1.3 Clasificación de las redes 1.4 Ventajas de las redes 1.5 Objetivos de las redes 1.6 Telemática 2. TEORÍA DE REDES 2.1 Redes conmutadas 2.2 Ventajas y desventajas de las técnicas de envío 2.3 Medios de transmisión 2.4 Topologías 2.5 Dispositivos 2.6 Práctica - montar cable normal 2.7 Práctica - montar cable cruzado 3. CLASIFICACIÓN Y NORMALIZACIÓN 3.1 Clasificación de redes según su ámbito geográfico 3.2 Redes LAN 3.3 Redes MAN 3.4 Redes WAN 3.5 Normalización 3.6 El modelo OSI 3.7 Modelo IEEE 802x 3.8 La ISO y la IEEE 802x 4. REDES WIRELESS 4.1 Punto de acceso 4.2 Tipo de configuraciones 4.3 Seguridad en redes WIRELESS 4.4 Práctica - configurar WIFI 5. PROTOCOLOS 5.1 Características generales 5.2 Funciones 5.3 Tipos de protocolos 5.4 Principales protocolos de una red 5.5 Direcciones IP 5.6 Direcciones IP públicas o privadas 5.7 Ipv6 5.8 DHCP 5.9 DNS 5.10 Direcciones MAC 5.11 Práctica - configurar DHCP en Router 5.12 Práctica - configurar 2 equipos sin DHCP 5.13 Práctica - poner filtro por MAC 5.14 Práctica - hacer NAT para VNC

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

2

6. NOCIONES SOBRE INTERNET 6.1 Historia y evolución 6.2 Conceptos 7. CONFIGURACIÓN DE UNA RED CON WINDOWS 7.1 Instalar protocolo, cliente o servicio nuevo 7.2 Configurar TCP-IP 7.3 Seleccionar ubicación de red 7.4 Grupo de trabajo 7.5 Dominios 7.6 Compartir recursos 7.7 Conectar unidades de red 7.8 Práctica - compartir y conectar una carpeta 8. COMANDOS Y HERRAMIENTAS 8.1 Ipconfig 8.2 Ping 8.3 Nslookup 8.4 Tracert 8.5 Telnet 9. FAMILIARIZÁNDONOS CON LINUX 9.1 Historia de Linux 9.2 Breve introducción 9.3 Características más destacadas 9.4 Distribuciones 9.5 Linux y Windows 10. MOVERNOS POR EL ENTORNO 10.1 Introducción al escritorio GNOME 10.2 Introducción al escritorio KDE 10.3 Trabajar con ventanas 10.4 Uso del panel 10.5 Barra de tareas 10.6 Uso de apliques 10.7 Desconexión 10.8 Simulación - entorno del sistema 10.9 Práctica - movernos por el entorno

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

3

11. GESTIÓN DE ARCHIVOS

11.1 Manejo de ventanas

11.2 Manejo de barras

11.3 Operaciones con archivos y carpetas

11.4 Montaje de discos y CD-ROM

11.5 Crear carpetas

11.6 Presentación de los archivos

11.7 Estructura de un sistema de archivos

11.8 Propiedades de los archivos

11.9 Buscar archivos

11.10 La papelera

11.11 Práctica - gestión de archivos

11.12 Simulación - visualización de ficheros

12. CONFIGURACIÓN Y PERSONALIZACIÓN

12.1 Personalización del entorno de trabajo

12.2 Tapiz

12.3 Sonidos asociados al sistema

12.4 Combinaciones de teclas

12.5 Tema

12.6 Práctica simulada - cambio de apariencia

12.7 Propiedades del salvapantalla

12.8 Ratón

12.9 Tipografía

12.10 Teclado

12.11 Personalizar barras de herramientas

12.12 Fecha y hora

12.13 Navegador de hardware

12.14 Configuración del panel

12.15 Configuración de escritorios virtuales

12.16 Práctica - configuración y personalización

13. NAVEGADOR WEB MOZILLA

13.1 Entorno del navegador

13.2 Comenzar a navegar

13.3 Bookmarks (marcadores)

13.4 Opciones para configurar Mozilla

13.5 Práctica simulada - configuración del navegador

13.6 El correo electrónico

13.7 Gestión del correo electrónico

13.8 Recibir y leer mensajes

13.9 Mantenimiento de los contactos

13.10 Creación de una cuenta de correo electrónico

13.11 Práctica - navegación y correo electrónico

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

4

14. USUARIOS Y PERMISOS 14.1 Introducción 14.2 Permisos de archivos 14.3 Interpretando los permisos de ficheros 14.4 Crear usuarios y grupos, y conceder permisos 14.5 Práctica simulada - crear grupos y usuarios 14.6 Práctica - usuarios y permisos 15. TERMINAL 15.1 Introducción 15.2 Funcionamiento del modo terminal 15.3 Operar con el sistema 15.4 Algunos ficheros y directorios 15.5 Compresión y archivo de ficheros 15.6 Algunos comandos 15.7 Simulación - terminal y modo gráfico 15.8 Práctica - terminal 16. PAQUETES RPM 16.1 Paquetes rpm 16.2 Agregar un paquete desde los cd de instalación 16.3 Agregar paquetes desde internet 16.4 Práctica simulada - agregar paquetes 16.5 Práctica - paquetes rpm

17. INSTALACIÓN Y CONFIGURACIÓN 17.1 Instalación de LINUX 17.2 Introducción a samba 17.3 Instalación de samba 17.4 Configuración de la red 17.5 Configuración de samba desde SWAT

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

5

1. COMUNICACIÓN

En esta lección, nos introduciremos en el mundo de las redes, también veremos los gastos que supone montar una red en un espacio, donde el traspaso de información es primordial.

1.1. Orígenes

En el año 1981, IBM creó la primera computadora personal (PC), dirigida a aquellas personas que deseaban disponer de su propio equipo informático.

En breve, dichos equipos se iban conectando uno a uno hasta formar grupos de redes, alrededor de 1985 las redes se extendieron, y se hicieron tan grandes y complejas que el control lo tomaron los departamentos de informática.

En la actualidad, cada ordenador o nodo, se halla conectado a una gran red, y cada vez, un mayor número de redes se interconectan entre sí. Por lo cual, se incrementan los usuarios conectados detrás de ese cablecito, que promete maravillas y a veces sólo trae frustraciones.

Una red es simplemente un conjunto de nodos, capaces de intercambiar información, unidos mediante un enlace físico.

En los inicios del procesado de información, con la informática sólo se facilitaban los trabajos repetitivos y monótonos del área administrativa. La automatización de esos procesos trajo como consecuencia directa una disminución de los costos y un incremento en la productividad.

En la informática convergen los fundamentos de las ciencias de la computación, la programación y metodologías para el desarrollo de software, la arquitectura de computadores, las redes de computadores, la inteligencia artificial y ciertas cuestiones relacionadas con la electrónica. Se puede entender por informática a la unión sinérgica de todo este conjunto de disciplinas. Esta disciplina se aplica a numerosas y variadas áreas del conocimiento o la actividad humana, como por ejemplo: gestión de negocios, almacenamiento y consulta de información, monitorización y control de procesos, industria, robótica, comunicaciones, control de transportes, investigación, desarrollo de juegos, diseño computarizado, aplicaciones/herramientas multimedia, medicina, biología, física, química, meteorología, ingeniería, arte, etc. Puede tanto facilitar la toma de decisiones a nivel de una empresa como permitir el control de procesos críticos. Actualmente es difícil concebir un área que no use, de alguna forma, el apoyo de la informática. Ésta puede cubrir un enorme abanico de funciones, que van desde las más simples cuestiones domésticas hasta los cálculos científicos más complejos.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

6

Entre las funciones principales de la informática se cuentan las siguientes:

Creación de nuevas especificaciones de trabajo

Desarrollo e implementación de sistemas informáticos

Sistematización de procesos

Optimización de los métodos y sistemas informáticos existentes

Facilita la automatización de datos Podríamos decir que la informática va en aumento, y que las comunicaciones son auténticas ciudades virtuales.

1.2. Red de computadoras Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.

La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

7

COMPONENTES BÁSICOS DE LAS REDES

Para poder formar una red se requieren elementos: hardware, software y protocolos. Los elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y dispositivos de red. Los dispositivos de usuario final incluyen los computadores, impresoras, escáneres, y demás elementos que brindan servicios directamente al usuario y los dispositivos de red son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación.

El fin de una red es la de interconectar los componentes hardware de una red, y por tanto, las computadoras individuales, también denominados hosts, a los equipos que ponen los servicios en la red, los servidores, utilizando el cableado o tecnología inalámbrica soportada por la electrónica de red y unidos por cableado o radiofrecuencia. En todos los casos la tarjeta de red se puede considerar el elemento primordial, sea ésta parte de un ordenador, de un conmutador, de una impresora, etc. y sea de la tecnología que sea (Ethernet, Wi-Fi, Bluetooth, etc.).

Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes inalámbricas), es necesaria la intervención de una tarjeta de red, o NIC (Network Card Interface), con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para su comunicación y convirtiendo a esos datos a un formato que pueda ser transmitido por el medio (bits, ceros y unos). Cabe señalar que a cada tarjeta de red le es asignado un identificador único por su fabricante, conocido como dirección MAC (Media Access Control), que consta de 48 bits. Dicho identificador permite direccionar el tráfico de datos de la red del emisor al receptor adecuado.

El trabajo del adaptador de red es el de convertir las señales eléctricas que viajan por el cable (ej: red Ethernet) o las ondas de radio (ej: red Wi-Fi) en una señal que pueda interpretar el ordenador.

Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de expansión del ordenador. En el caso de ordenadores portátiles, estas tarjetas vienen en formato PCMCIA o similares. En los ordenadores del siglo XXI, tanto de sobremesa como portátiles, estas tarjetas ya vienen integradas en la placa base.

Adaptador de red es el nombre genérico que reciben los dispositivos encargados de realizar dicha conversión. Esto significa que estos adaptadores pueden ser tanto Ethernet, como Wireless, así como de otros tipos como fibra óptica, coaxial, etc. También las velocidades disponibles varían según el tipo de adaptador; éstas pueden ser, en Ethernet, de 10, 100, 1000 Mbps o 10000, y en los inalámbricos, principalmente, de 11, 54, 300 Mbps.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

8

1.3. Clasificación de las redes

Una red puede recibir distintos calificativos de clasificación en base a distintas taxonomías: alcance, tipo de conexión, tecnología, etc.

POR ALCANCE

Red de área personal, o PAN (Personal Área Network) en inglés, es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona.

Red inalámbrica de área personal, o WPAN (Wireless Personal Área Network), es una red de computadoras inalámbrica para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, móviles, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella. El medio de transporte puede ser cualquiera de los habituales en las redes inalámbricas pero las que reciben esta denominación son habituales en Bluetooth.

Red de área local, o LAN (Local Área Network), es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. No utilizan medios o redes de interconexión públicos.

Red de área local inalámbrica, o WLAN (Wireless Local Área Network), es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas.

Red de área de campus, o CAN (Campus Área Network), es una red de computadoras de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios públicos para la interconexión.

Red de área metropolitana (metropolitan area network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así limitado. Por ejemplo, una red que interconecte los edificios públicos de un municipio dentro de la localidad por medio de fibra óptica.

Redes de área amplia, o WAN (Wide Área Network), son redes informáticas que se extienden sobre un área geográfica extensa utilizando medios como: satélites, cables interoceánicos, Internet, fibras ópticas públicas, etc.

Red de área de almacenamiento, en inglés SAN (Storage Área Network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte, permitiendo el tránsito de datos sin afectar a las redes por las que acceden los usuarios.

Red de área local virtual, o VLAN (Virtual LAN), es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Este tipo surgió como respuesta a la necesidad de poder estructurar las conexiones de equipos de un edificio por medio de software, permitiendo dividir un conmutador en varios virtuales.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

9

POR TIPO DE CONEXIÓN

Medios guiados

El cable coaxial se utiliza para transportar señales electromagnéticas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo y uno exterior denominado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes; los cuales están separados por un material dieléctrico que, en realidad, transporta la señal de información.

El cable de par trenzado es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes. Dependiendo de la red se pueden utilizar, uno, dos, cuatro o más pares.

La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.

Medios no guiados

Red por radio es aquella que emplea la radiofrecuencia como medio de unión de las diversas estaciones de la red.

Red por infrarrojos, permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación por ello es escasa su utilización a gran escala. No disponen de gran alcancen y necesitan de visibilidad entre los dispositivos.

Red por microondas, es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. Los protocolos más frecuentes son: el IEEE 802.11b y transmite a 2,4 GHz, alcanzando velocidades de 11 Mbps (Megabits por segundo); el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11a; el IEEE 802.11n que permite velocidades de hasta 600 Mbps; etc.

POR RELACIÓN FUNCIONAL

Cliente-servidor es la arquitectura que consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta.

Peer-to-peer, o red entre iguales, es aquella red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

10

POR TECNOLOGÍA

Red Point-To-Point es aquella en la que existe multitud de conexiones entre parejas individuales de máquinas. Este tipo de red requiere, en algunos casos, máquinas intermedias que establezcan rutas para que puedan transmitirse paquetes de datos. El medio electrónico habitual para la interconexión es el conmutador, o SWITCH.

Red broadcast se caracteriza por transmitir datos por un sólo canal de comunicación que comparten todas las máquinas de la red. En este caso, el paquete enviado es recibido por todas las máquinas de la red pero únicamente la destinataria puede procesarlo. Los equipos unidos por un concentrador, o HUB, forman redes de este tipo.

POR TOPOLOGÍA FÍSICA

Topologías físicas de red.

La red en bus se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos.

En una red en anillo cada estación está conectada a la siguiente y la última está conectada a la primera.

En una red en estrella las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.

En una red en malla cada nodo está conectado a todos los otros.

En una red en árbol los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central.

En una red mixta se da cualquier combinación de las anteriores.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

11

POR LA DIRECCIONALIDAD DE LOS DATOS

Simplex o unidireccional: un equipo terminal de datos transmite y otro recibe. Half-duplex, en castellano semidúplex: el método o protocolo de envío de información es

bidireccional pero no simultáneo bidireccional, sólo un equipo transmite a la vez. Full-duplex, o dúplex: los dos equipos involucrados en la comunicación lo pueden hacer de

forma simultánea, transmitir y recibir.

POR GRADO DE AUTENTIFICACIÓN

Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.

Red de acceso público: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectadas, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.

POR GRADO DE DIFUSIÓN

Una intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales.

Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.

POR SERVICIO O FUNCIÓN

Una red comercial proporciona soporte e información para una empresa u organización con ánimo de lucro.

Una red educativa proporciona soporte e información para una organización educativa dentro del ámbito del aprendizaje.

Una red para el proceso de datos proporciona una interfaz para intercomunicar equipos que vayan a realizar una función de cómputo conjunta.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

12

1.4. Ventajas de las redes

Gracias a las redes, podemos comunicar los diferentes puestos de trabajo, así como:

Compartir recursos software: Es más barato comprar una aplicación para 50 ordenadores, que comprar 50 aplicaciones para cada nodo.

Compartir recursos hardware: Es más barato comprar un par de impresoras o escáneres para 50 ordenadores, que comprar una impresora o un escáner para cada uno.

Compartir una base de datos: Cualquier usuario conectado a la red, podrá tener acceso a cualquier modificación en la base de datos que haya realizado otro usuario. Por Ej.: Todos los usuarios de un mismo banco podrán acceder a la misma base de datos desde cualquier nodo conectado a la red.

1.5. Objetivos de las redes

El objetivo genérico perseguido por una red, es conseguir una serie de ventajas en la interconexión de sistemas informáticos respecto de otros mecanismos o medios empleados. Algunas de ellas son:

Reducción de costes: Nos será más barato utilizar una red, en una empresa donde la información viaje constantemente, que emplear otra forma de difusión. La infraestructura invertida en el montaje de la red se va recuperando progresivamente.

Flexibilidad: Podemos desplazarnos a cualquier sitio del mundo sin importar en ello la distancia.

Fiabilidad y seguridad: Por ejemplo: En una red, todo personal que no esté autorizado no podrá beneficiarse de los recursos disponibles (Impresoras, escáner, etc.).

Velocidad: Logramos transmitir una determinada información de una manera segura e inmediata.

Compartición de recursos: Podemos utilizar en una misma red un DVD de otro equipo.

Compatibilidad: Logramos utilizar redes mayores sin ninguna complejidad.

Simplicidad: Para enlazar equipos o nodos a un medio, no se requiere gran cantidad de cableado, conectándose de una forma utilizada también por otros medios como, teléfono, TV, etc.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

13

1.6. Telemática

La telemática cubre un campo científico y tecnológico de una considerable amplitud, englobando el estudio, diseño, gestión y aplicación de las redes y servicios de comunicaciones, para el transporte, almacenamiento y procesado de cualquier tipo de información (datos, voz, vídeo, etc.), incluyendo el análisis y diseño de tecnologías y sistemas de conmutación. Su objeto de estudio son las llamadas TICs (Tecnologías de la información y la comunicación).

La Telemática abarca entre otros conceptos los siguientes planos funcionales:

El plano de usuario, donde se distribuye y procesa la información de los servicios y aplicaciones finales;

El plano de señalización y control, donde se distribuye y procesa la información de control del propio sistema, y su interacción con los usuarios;

El plano de gestión, donde se distribuye y procesa la información de operación y gestión del sistema y los servicios, y su interacción con los operadores de la red.

Se denomina telemática a la ciencia que estudia la unión de dos campos, Telecomunicaciones e informática, encargada de la comunicación de nodos. Este estudio recae en tres partes principales:

Emisor o Fuente: Es aquel nodo que transmite la información.

Medio: Es el camino por el cual viaja la información.

Receptor o Colector: Es aquel nodo que recibe la información.

La comunicación está dividida en tres grandes grupos, dependiendo del tipo de transmisión:

1. Simplex: Sistema en el que sólo se puede transmitir por un sentido, por ejemplo las antenas de TV.

2. Semidúplex: Sistema en que se puede transmitir la información en ambos sentidos, pero alternativamente, por ejemplo las emisoras de radiofrecuencias.

3. Dúplex: Sistemas en los que se pueden transmitir información en las dos direcciones simultáneamente, por ejemplo el teléfono.

Para que el emisor y el receptor se puedan comunicar, deben tener unas reglas o normas. A estas reglas o normas, se les denominan Protocolos.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

14

La información que se transmite por el medio puede ser de tres tipos:

- Analógica: Esta señal se propaga por el medio a través de valores alternos.

- Digital: Esta señal se propaga por el medio mediante impulsos.

- Modulación: Ambas señales pueden ser superpuestas en casos concretos como, por ejemplo, la portadora, en la que la señal analógica transporta la señal digital.

La utilidad del MÓDEM es el ejemplo más claro. Cuando queremos transmitir una determinada información, el modulador recoge la señal digital y la transporta al sitio de destino. Cuando llega al receptor, éste la de-modula y le quita la señal analógica dejando operativa sólo la señal digital.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

15

Recuerda… La señal Analógica se propaga mediante señales variables con valores alternos.

Emisor, es el que emite; Receptor es el que recibe; Medio, es el canal por donde viaja la

información.

La comunicación es el intercambio de información.

En una red se puede compartir un recurso, Software y una base de datos.

La diferencia que existe entre Simplex y Duplex es que Simplex, es una conversación única,

mientras que Duplex, es una conversación dual.

La señal Digital se propaga mediante señales digitales.

Una de las ventajas principales de la redes es poder compartir información.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

16

2. TEORÍA DE REDES

Esta lección nos dará a conocer los distintos tipos de transmisión, así como el modo de transmitir. También estudiaremos la distribución de los nodos conectados en red, y cómo se comunican entre ellos.

Las características de una red pueden variar dependiendo de la forma de conexión, la técnica de acceder a la red, el cable por el que viaja la información, y su arquitectura.

2.1. Redes conmutadas

Consiste en un conjunto de nodos interconectados entre sí, mediante el medio físico (el cable,...), encaminando la información del nodo origen al nodo destino, pasando por nodos intermedios. Estos últimos son los encargados de encauzar los datos para que llegue a su destino.

Dentro de las redes conmutadas podemos distinguir dos grupos:

Conmutación de paquetes: Cuando un nodo quiere enviar una información a otro nodo, la divide en paquetes, esto hace controlar la información que se va enviando. Si se pierde un paquete por el camino, simplemente el nodo receptor avisa al nodo emisor qué número de paquete ha fallado, y éste lo vuelve a enviar.

Sigamos los mismos pasos que recorre la información desde que un nodo emisor envía la información hasta que el nodo receptor la recoge:

1) El nodo emisor trocea la información en pequeños paquetes que irán numerados.

2) El primer paquete pasará por el nodo intermediario (aquel nodo que esté en la trayectoria entre el emisor y el receptor), y lee la cabecera, ésta contendrá la dirección del destino.

3) Al no ser el nodo intermediario el destino, éste le añade a la cabecera otra más pequeña, que servirá para remediar alguna pérdida o deterioro de algún paquete.

El nodo intermediario (que puede ser uno o varios) puede llegar a mantener una cola de paquetes, que saldrán a su destino según el orden de importancia sometido a criterios de preferencia, por ejemplo: En una empresa, el departamento de investigación y desarrollo tiene más prioridad en recibir los datos que el departamento de marketing.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

17

Cuando el primer paquete llega a su destino, éste lee su cabecera y al comprobar que la información va dirigida hacia él, la recoge.

Existen dos técnicas de envío dentro de los tipos de conmutación:

Técnicas de datagramas: Esta técnica envía los paquetes a medida que se van dividiendo. El inconveniente de esta técnica es, por ejemplo, que puede llegar el paquete 5, antes que el paquete 1, puesto que los paquetes van buscando los caminos hasta llegar a su destino.

Técnicas de circuitos virtuales: Esta técnica envía un paquete de control el cual asignará un camino lógico por donde viajarán todos los demás paquetes. El paquete de control contendrá la información de cuántos paquetes se enviarán. Esto nos servirá para informar al receptor qué paquetes se han perdido.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

18

Conmutación de circuitos: En esta comunicación no existen nodos intermediarios, simplemente hay una comunicación nodo a nodo (nodo emisor, nodo receptor), mediante un medio físico (el cable,..). Esta conexión permanece hasta que termina la transmisión. Un ejemplo claro de conmutación de circuitos es la telefonía.

Seguiremos los pasos de la información, desde que el emisor comienza a transmitirla información, hasta que le llega por completo al receptor. Cuando la información empieza a salir, ésta pasa por tres etapas de conexión:

Establecimiento del circuito: El emisor solicita una conexión con el receptor mediante los nodos intermediarios, que actuarán como uniones exclusivas del emisor-receptor.

Transferencia de datos: Una vez creada la conexión, los dos nodos empezarán la transmisión de datos de emisor a receptor sin ninguna espera, ya que estos dos nodos tienen el canal reservado para ellos solos.

Desconexión del circuito: Cuando se termina la comunicación o la transferencia de datos, el nodo emisor o receptor avisa a los demás nodos que han intervenido, para realizar la conexión exclusiva, que liberen el canal utilizado.

Esta comunicación es bastante ineficiente pues los canales quedan reservados para el uso exclusivo de una comunicación. Sin embargo, la transmisión de voz, en este tipo de comunicación, es la más usada, ya que llega en tiempo real, a pesar de sus pequeñas pérdidas.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

19

2.2. Ventajas y desventajas de las técnicas de envío

TÉCNICAS DE DATAGRAMAS

Para la transmisión de pocos paquetes, la técnica de datagrama es la más rápida, puesto que no necesita un paquete de control.

La técnica de datagrama es más segura, de modo que, si un nodo tiene algún problema al recibir los datos, sólo perderá el paquete con el que está trabajando, pero sin embargo, la técnica de circuitos virtuales, si pierde el paquete de control, fallará la transmisión perdiendo, por tanto, toda la información.

TÉCNICAS DE CIRCUITOS VIRTUALES

Para mayor cantidad de datos, la técnica de circuitos virtuales es más rápida, puesto que todos los paquetes llegan más rápido a su destino.

En la técnica de circuitos virtuales, todos los paquetes llegan en el mismo orden en el que salen.

En la técnica de circuitos virtuales, cuando a un nodo le llega un paquete erróneo, éste avisa al nodo anterior para que se lo vuelva a mandar antes de seguir transmitiendo.

2.3. Medios de transmisión

El medio de transmisión define las características de interconectar varios nodos en una red.

Los medios físicos más utilizados han sido por excelencia: el cable de par trenzado (el del teléfono) y el coaxial (la antena del TV), aunque éste último prácticamente ha desaparecido

En contrapartida, aparecen las nuevas alternativas, que son: la fibra óptica y las ondas de radio.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

20

En la siguiente tabla, vamos a comparar los tipos de medios existentes en el mercado y cómo responden mediante la distancia:

TIPOS DE CABLEADO:

Los principales tipos de cable que nos vamos a encontrar son:

Coaxial: Este tipo de cable consiste en un hilo conductor central, rodeado por un aislante. Dicho aislante, separa el hilo conductor central de una malla protectora, esta malla evita las injustas interferencias, causantes de las pérdidas de datos. Este tipo de cable es más caro que el par trenzado y ya está en desuso.

Cable de par trenzado: Es un cable formado por un par de hilos de cobres aislados y enrollados entre sí. La utilización del trenzado tiende a disminuir la interferencia. Los conectores utilizados en los extremos son los RJ-45.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

21

Físicamente este cable se puede dividir en dos tipos:

o STP (Shielded twisted pairs o par trenzado apantallado): Cada par va cubierto por una malla que actúa como protector contra las interferencias.

o UTP (Unshield twisted pairs o par trenzado sin apantallar): Cada par va desnudo y la única protección contra las interferencias es su trenzado.

Las velocidades en este tipo de medio pueden variar según la categoría del cable utilizado. La categoría de estos cables va desde la 1 hasta la 6, ya no es habitual encontrar cables de categoría menor a categoría 5 y no se aconseja su utilización, por lo que empezamos la clasificación en esta categoría:

o Categoría 5: Puede transmitir información hasta 100 Mbps.

o Categoría 5e y Cat 6 UTP (enhanced): Puede transmitir información hasta 1000 Mbps.

o Categoría 6a y Cat 7a: No se aconseja otro tipo para instalar una red nueva, permite transmitir a la misma velocidad que el cable de categoría 5e pero con mayor tolerancia ruido y a interferencias externas hasta 10.000 Mbps.

Estos cables están formados por 8 cables trenzados a pares y estos pares están a su vez trenzados entre sí, cada cable se identifica por un color o combinación de colores y para conseguir que su funcionamiento sea óptimo, se aconseja que estén colocados en los conectores en un orden concreto:

1. Blanco/naranja

2. Naranja

3. Blanco/verde

4. Azul

5. Blanco/azul

6. Verde

7. Blanco/Marrón

8. Marrón

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

22

Es muy importante que los cables lleguen al fondo del conector, y que en ambos extremos el orden sea el mismo. Una vez tengamos los cables introducidos en el conector, debemos cerrarlo usando una Crimpadora.

Cable cruzado: El cable de par trenzado que hemos visto, es el indicado para conectar un PC

a un switch o a un router, no obstante, si quisiéramos conectar dos dispositivos similares entre sí (como dos switches o dos PCs), necesitaríamos un cable cruzado. Este es un cable en el que un extremo lleva el orden de cables normal y en el extremo contrario se intercambian los cables de las posiciones 1 y 3 y las de 2 y 6.

Fibra óptica: Este tipo de medio es frágil y muy fino, conduce energía de naturaleza óptica.

Su forma es parecida a la de un cilindro, y se divide en tres partes: núcleo, revestimiento y cubierta. El núcleo está formado por una o varias fibras muy finas de cristal o plástico, dichas fibras están revestidas del mismo material que el núcleo pero con diferentes propiedades. Inmediatamente después y rodeando al núcleo, nos encontramos la cubierta, su misión es aislar al núcleo de posibles aplastamientos, abrasiones e incluso de la humedad.

Este medio es muy apropiado para largas distancias, aunque precisa equipos caros y complejos para realizar las conexiones de los nodos.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

23

Los beneficios de la fibra óptica son:

Permite un mayor ancho de banda, es decir, mayor cantidad de datos.

Menor atenuación, con lo que puede transportar la información sin sufrir ninguna modificación.

Aislamiento electromagnético, es decir, las interferencias no le influyen.

Mayor separación de repetidores, al ser un medio de luz, puede alcanzar una gran distancia antes de que la señal se atenúe.

2.4. Topologías

Se llaman topologías a las relaciones de interconexión entre nodos, es decir, la forma de unión entre los distintos dispositivos de una red, o mejor dicho, la organización del cableado.

Las topologías más usadas entre las redes informáticas son:

Bus: La característica principal de esta topología es su enlace multipunto, lo que hace que las estaciones o nodos se conecten a lo largo de un único medio.

La denominada estrella pasiva, aunque geométricamente parezca una estrella, desde el punto de vista topológico se designa Bus, esta supuesta estrella pasiva tiene las mismas propiedades, ya que su característica principal es el multipunto.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

24

Anillo: Las estaciones o nodos están unidas unas con otras formando un círculo a través de un medio común (cable, láser, etc.) La información circula en un solo sentido alrededor del círculo. El problema de esta topología es la fiabilidad, ya que, el fallo de un nodo implica la caída de toda la red. Para evitar algunos problemas, se utiliza el puenteo y el doble anillo.

Estrella: En esta topología, encontramos todas las estaciones conectadas a un nodo

(controlador), dicho nodo se conecta a los demás mediante un enlace punto a punto. La ventaja de esta topología es la facilidad de localizar las averías, puesto que si se rompe el medio, sólo se pierde la conexión con el nodo al que está conectado. Dos de los inconvenientes son el alto coste que implica el montaje de una red con esta topología y la gran cantidad de cableado. No obstante, es la topología más extendida actualmente ya que las anteriores están en desuso.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

25

2.5. Dispositivos

Repetidores: Un repetidor es un dispositivo pasivo cuya misión consiste en recoger señales del medio y regenerarlas, amplificándolas principalmente, hacia otro lado de la red que conecta. El repetidor se utiliza en redes iguales, que estén separas por distancias elevadas.

Hub: Las redes bus de pares trenzados se constituyen físicamente como redes en estrella pasiva. Cada nodo de dicha red se conecta a este dispositivo central, conocido como repetidor multipuerto. Este punto de conexión amplifica las señales recogidas por uno de los puertos y la inyecta por la red. Son dispositivos antiguos que ya están en desuso.

Switch: Son parecidos a los HUB, con la gran diferencia de poder cambiar la velocidad de cada puesto de conexión. Además es capaz de enviar el tráfico sólo al puerto donde está conectado el dispositivo de destino en lugar de inyectarlo hacia toda la red. Con este dispositivo, podemos personalizarla red y aprovechar su máximo rendimiento.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

26

Encaminadores o Router: Estos módulos enlazan redes que utilizan el mismo protocolo pero distinta técnica de acceso. Esta unidad realiza una selección dinámica de las rutas mediante listas, y pueden elegir la más óptima tendiendo a un conjunto de factores como la capacidad, la velocidad, etc. El Router tiene como su primera ventaja encontrar un camino alternativo y adecuado a través de grandes redes. Este proceso se produce a nivel de la capa 3 (capa de red) del modelo OSI. En la práctica, un Router permite compartir la conexión a Internet entre varios equipos. Sepa que también se pude beneficiar de la funciones de enrutamiento utilizando un LiveBox.

Un Router doméstico dispone, por lo general, de cuatro puertos Ethernet, así como de un puerto WAN que permite conectarse a un modem ADSL. También tiene integrado un firewall a Internet.

Firewall: Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial

Un firewall es simplemente un filtro que analiza el tráfico entre las redes y en función de las reglas que tenga definidas, permite o deniega su paso. Básicamente los parámetros que analiza y en los que podemos basar las reglas a configurar son:

Origen: Desde qué red/host/dispositivo se ha iniciado el tráfico de datos.

Destino: Hacia qué red/host/dispositivo va dirigido el tráfico de datos.

Entrante o saliente: En qué interfaz de red está el destino (LAN, Internet, etc.).

Puerto de origen: Qué puerto del host origen está originando los datos.

Puerto de destino: Hacia qué puerto del host destino van dirigidos los datos (p ej. Puerto 80 si es a un servidor WEB, puerto 25 si es a un servidor de correo, etc.).

Fecha y hora: En muchos dispositivos es posible condicionar nuestras reglas en base al tiempo (p ej. No permitir la navegación hacia ciertas páginas en horario laborable)

De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

27

Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en una máquina con una conexión a cada una de las redes que queramos separar.

Desde hace varios años, hay sistemas operativos que disponen de una aplicación de Firewall integrada, esta aplicación no está destinada a proteger dos redes distintas, sino a proteger el propio ordenador donde se instala contra el tráfico malicioso que pueda venir por la red, sea esta de cualquier tipo (LAN, WAN, Internet, etc.).

Punto de acceso: El accesspoint o punto de acceso, hace de transmisor central y receptor de las señales de radio en una red Wireless.

Actualmente es muy común, sobre todo en instalaciones domésticas, disponer de un Router ADSL que engloba en un solo dispositivo las funciones de Router, switch, firewall y punto de acceso.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

28

2.6. Práctica: Montar cable normal

MONTAJE DE UN CABLE ETHERNET CON RJ-45

Con este ejercicio, vamos a crear nuestro medio de comunicación. Una vez terminado, podemos probarlo conectando un equipo a nuestro switch o router.

El material necesario para la práctica es el siguiente: - Cable UTP categoría 5 o superior. - Dos terminales RJ-45. - Crimpadora para RJ-45. Pasos a seguir: 1. Primero, vamos a proceder a desenfundar el cable de par trenzado cuidando de no

dañar los hilos de cobre ni sus fundas individuales. 2. Seguidamente, introduciremos los hilos del medio de par trenzado en el terminalRJ-45. 3. Como podemos observar, los hilos son de diferentes colores, como Rojo, Rojo-Blanco,

Verde, Verde-Blanco, etc. E irán colocados de una forma determinada. A continuación, veremos la combinación que debe seguirse en ambos extremos:

Blanco/naranja Naranja Blanco/verde Azul Blanco/azul Verde Blanco/Marrón Marrón

Cuando hayamos introducido los hilos, los fijaremos al terminal con la herramienta, Crimpadora, mencionada anteriormente.

Por último, probaremos el cable en una red que haya funcionado previamente.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

29

2.7. Práctica: Montar cable cruzado MONTAJE DE UN CABLE CRUZADO ETHERNET CON RJ-45 Con este ejercicio, vamos a crear un cable que nos servirá para conectar 2 dispositivos del mismo tipo, como por ejemplo 2 PCs sin necesidad de utilizar un router o switch.

El material necesario para la práctica es el siguiente: - Cable UTP categoría 5 o superior. - Dos terminales RJ-45. - Crimpadora para RJ-45. Pasos a seguir: 1. Primero, vamos a proceder a desenfundar el cable de par trenzado cuidando de no

dañar los hilos de cobre ni sus fundas individuales. 2. Seguidamente, introduciremos los hilos del medio de par trenzado en el terminalRJ-45.

Como podemos observar, los hilos son de diferentes colores, como Rojo, Rojo-Blanco, Verde, Verde-Blanco, etc. E irán colocados de una forma determinada. A continuación, veremos la combinación que debe seguirse en un extremo.

Blanco/naranja Naranja Blanco/verde Azul Blanco/azul Verde Blanco/Marrón Marrón

En cambio, en el extremo contrario deberemos intercambiar el orden de algunos cables (intercambiamos el 1 por el 3 y el 2 por el 6), de manera que quede:

Blanco/verde Verde Blanco/naranja Azul Blanco/azul Naranja Blanco/Marrón Marrón

Cuando hayamos introducido los hilos, los fijaremos al terminal con la herramienta Crimpadora, mencionada anteriormente. Por último, probaremos el cable conectando cada extremo a un equipo ordenador, les asignaremos una dirección TCP/IP a cada uno (por ejemplo 192.168.0.1 y 192.168.0.2 ambas con máscara 255.255.255.0) y haremos un ping entre ellos.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

30

Recuerda… El medio de transmisión más caro es el cable de fibra óptica. La diferencia que existe entre banda Base y banda Ancha es que la banda Ancha es analógica y la banda Base digital. Se conoce como medio de transmisión al lugar por el cual viaja la información. La diferencia que existe entre redes conmutadas y redes de difusión es que las redes de conmutación bloquean el medio para realizar la conexión, mientras que las redes de difusión, utilizan todo el medio. El cableado de red más utilizado en la actualidad es el cable de par trenzado Ethernet UTP o STP. El Firewall es un dispositivo cuya principal función es regular el tráfico entre 2 redes según unas reglas. La topología más utilizada en la actualidad es Estrella.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

31

3. CLASIFICACIÓN Y NORMALIZACIÓN En esta lección vamos a clasificar las redes según su ámbito, sabiendo que la distancia es un factor problemático. También estudiaremos, las normas que se han creado para mantener un acuerdo, entre el fabricante de componentes informáticos y el usuario de la red.

3.1. Clasificación de redes según su ámbito geográfico

La longitud de una red puede alcanzar hasta todo un planeta, pero existen tres áreas principales:

Red de área Local, también llamada LAN: Es aquélla que suele abarcar una distancia aproximada que va desde una habitación a un edificio completo.

Red de área Media, también llamada MAN: Es aquélla que puede alcanzar desde uno a varios edificios dentro de una misma ciudad.

Red de área extensa, también llamada WAN: Es aquélla que alcanza varias ciudades de uno o varios países.

A continuación, explicaremos cada una de ellas detenidamente.

3.2. Redes LAN

El significado de las siglas de este tipo de área es red de ámbito local (Local Area Networks). Una red de área local, red local o LAN es la interconexión de una o varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc. Este tipo de red es la más utilizada por pequeñas empresas. El diámetro que puede alcanzar una red de este tipo, es menor a 5 Km de longitud, teniendo una capacidad entre 5 y 1024 Mbps; pudiendo conectar desde 2 a 50 nodos en un mismo medio. La información que puede transportar sin ninguna limitación son: los datos, gráficos, mientras que la voz, audio y video sí presentan limitaciones, debido a la necesidad de altas capacidades de transporte.

La velocidad y capacidad es muy alta, puesto que la información no viaja distancias largas. Esta distancia va en proporción al medio que utilicemos, es decir, un coaxial grueso, tendrá más desventajas frente a un medio de fibra óptica.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

32

VENTAJAS

En una empresa suelen existir muchas computadoras conectadas entre sí, las cuales necesitan de su propia impresora, los datos almacenados en uno de los equipos es muy probable que sean necesarios en otros, por lo que será necesario copiarlos en este, pudiéndose producir desfases entre los datos de dos usuarios, la ocupación de los recursos de almacenamiento en disco se multiplican, las computadoras que trabajen con los mismos datos deberán de tener los mismos programas para manejar dichos datos, etc. La solución a estos problemas es una red de área local, que permite compartir bases de datos, programas y periféricos como puede ser un módem, una tarjeta RDSI, una impresora, etc. Poniendo a nuestra disposición otros medios de comunicación como pueden ser el correo electrónico y el Chat. Nos permite realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la administración y la gestión de los equipos.

Además, una red de área local conlleva un importante ahorro, tanto de tiempo, ya que se logra gestión de la información y del trabajo, como de dinero, ya que no es preciso comprar muchos periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar una única conexión telefónica o de banda ancha compartida por varias computadoras conectadas en red.

3.3. Redes MAN

El significado de estas siglas es red de área metropolitana (Metropolitan Area Networks). Este tipo de redes, tiene una longitud de entre 10 y 150 Km aproximadamente, teniendo una capacidad de transmisión de datos de 50 a 622 Mbps.

Una red de área metropolitana es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado, la tecnología de pares de cobre se posiciona como la red más grande del mundo una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50 ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10 Mbps, 20 Mbps, 45 Mbps, 75 Mbps, sobre pares de cobre y 100 Mbps, 1 Gbps y 10 Gbps mediante Fibra Óptica.

El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.

Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta. La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

33

Las redes MAN también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. Estas redes pueden ser públicas o privadas.

3.4. Redes WAN

WAN hace referencia a redes de largo alcance. Esta red puede cubrir todo el planeta y soportar cualquier tipo de datos, el inconveniente es la velocidad.

Una red de área amplia, con frecuencia denominada WAN, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, proveyendo de servicio a un país o un continente. Un ejemplo de este tipo de redes sería Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros.

Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de internet para proveer de conexión a sus clientes.

Hoy en día, Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente, mientras que las redes privadas virtuales que utilizan cifrado y otras técnicas para hacer esa red dedicada, aumentan continuamente.

Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

34

3.5. Normalización

Debido a la cantidad de fabricantes y al uso de sus equipos informáticos, se crearon secciones en los organismos de normalización, que se encargaron de establecer unas normas para hacer posible la conexión de los diferentes nodos. Los organismos más importantes de normalización son dos: ISO (International Organization Standarization) y IEEE (Institute of Electrical and ElectronicEngineers).

ISO (International Organization Standarization u Organización Internacional de Normalización) Esta organización voluntaria fue fundada en 1946, compuesta por las organizaciones nacionales de normalización, formada por 89 países, entre los que destacan EE.UU. y Alemania.

En relación con las redes, desarrolló el modelo OSI (Open Systems Interconection o Interconexión de Sistemas Abiertos).

IEEE o IE3 (Institute of Electrical and Electronic Engineers o Instituto de Ingeniería Eléctrica y Electrónica) Es la organización profesional más grande del mundo, entre sus actividades destacan las normas en el área de ingeniería eléctrica y computación. El grupo de normas más importantes en redes de ámbito local, es la 802.x. Estas mismas normas han sido adoptadas por la ISO con el nombre de 8802.x.

3.6. El modelo OSI

Este modelo, derivado del modelo ISO, fue aprobado en 1983, y consta de siete niveles, por donde la información debe pasar antes de que el receptor recoja la información.

Los cuatro primeros niveles son los que se encargan del inicio y el control de la comunicación, y se dice que están orientados al transporte.

Los tres últimos niveles son los encargados de facilitar empleo de las aplicaciones, y están orientados a éstas.

Cada uno de los niveles se encarga de resolver los problemas de los niveles inferiores.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

35

Cada uno de los niveles desempeña una función que más tarde será procesada por el nivel superior. A continuación, veremos la función que desempeñan los siete niveles:

Ahora vamos a observar, el proceso que sigue una información desde que el nodo emisor envía una determinada información al nodo receptor. La información sale de su proceso, y viaja al nivel de Aplicación, el cual le añade una cabecera (AH), y se lo pasa al siguiente nivel. El nivel de Aplicación contiene los programas del usuario y entre sus funciones se encuentra, acceso a ficheros, transferencia de ficheros, comunicación entre tareas, etc. El nivel de Presentación lo recoge y le añade otra cabecera (PH), cuando termina se lo pasa al siguiente nivel. Es este nivel el encargado de llevar a cabo funciones de uso común, como, aceptar los tipos de datos transferidos del nivel de aplicación y negociar una presentación con el nivel del otro extremo. Este nivel también se encarga de la compresión de datos y encriptación de la seguridad.

El nivel de Sesión lo recibe y le añade otra cabecera (SH), que a su vez, pasa la información al siguiente nivel. Este nivel establece el tráfico de información, que puede ser en ambas direcciones o en una sola. Otras de las funciones de este nivel es la sincronización. El nivel de sesión proporciona una forma de insertar puntos de verificación en el flujo de los datos, de forma que si se produce una pérdida de datos, se puede recuperar gracias al punto de verificación añadido.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

36

El nivel de Transporte le añade otra cabecera (TH), y lo pasa al siguiente nivel. Este nivel es el encargado de dividir la información en pequeños paquetes. Normalmente, este nivel crea una conexión de red por cada conexión de transporte, sin embargo, puede crear múltiples conexiones dividiendo los datos entre éstas. Se puede considerar que el nivel de transporte es el primer nivel ISO de extremo a extremo (origen-destino) puesto que los demás niveles restantes son entre máquinas.

En el nivel de Red se agrega otra cabecera (RH), y lo traspasa al siguiente nivel. Este nivel se encarga del encaminamiento, es decir, por dónde enviar los paquetes de información para que lleguen a su destino. Un problema que debe solucionar, es la congestión (si hay demasiados paquetes en un mismo canal da lugar a un cuello de botella). Además, deberá contar los paquetes para poder generar la información de facturación.

En el nivel de Enlace, cuando recibe la información le añade otra cabecera (EH). Este nivel es el encargado de transformar los paquetes de datos en tramas. Al nivel de enlace le corresponde el control de errores, pérdida, duplicación de datos, retardo de transmisión, etc.; además se encarga de que lleguen las tramas en el orden en el que han salido del emisor.

Por último, el nivel Físico que le añade la cabecera (FH) y lo dirige por el medio. La tarea principal de este nivel es que lleguen los datos exactamente igual que como se han enviado, es decir, si el emisor envía un Bit con valor 1, se debe recibir en el receptor el mismo valor. Los problemas a considerar en este nivel son el medio, la tarjeta de red, etc.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

37

Cuando la información llega al receptor, vuelve a pasar por los mismos niveles, pero esta vez se van suprimiendo las cabeceras según vayan pasando por el nivel adecuado.

Como podemos observar, los datos van aumentando de capacidad, según van pasando por los siete niveles, ya que cada nivel le va añadiendo una cabecera.

El modelo ISO en el Hardware: Como ya sabemos, las funciones de un sistema están divididas en siete capas. El modelo OSI define el hardware, como el esqueleto o soporte físico, constituido por cables, y dispositivos de conexión. Este hardware se corresponde con el nivel 1 (Físico) y nivel 2 (Enlace). El resto de los niveles servirán para la correcta información, tratamiento, y utilización de aplicaciones necesarias.

Por tanto, el hardware de una LAN, está constituida por elementos físicos que permiten transportar información entre nodos conectados a la red. Estos elementos serán: el medio, la tarjeta, el adaptador, los repetidores de señal, etc. Para otras conexiones, se utilizarán dispositivos, como puentes o Bridges, encaminadores o Routers y pasarelas o Gateway.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

38

3.7. Modelo IEEE 802.x

El instituto de ingenieros estableció varios subcomités con el fin de desarrollar un estándar para las redes locales. Este estándar define el número y tipo de dispositivos que se pueden conectar. Los requisitos más importantes son:

Cuando los científicos empezaron a desarrollar el estándar, se dieron cuenta que no existía ninguna tecnología que reuniese todos los requisitos. Debido a esto, el proyecto 802.x fue dividido en diferentes comités. Asignándole el nombre de Redes Locales IEEE802.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

39

Veamos ahora cuáles son los modelos más utilizados.

IEEE 802.3 (Ethernet): Este modelo relaciona la técnica CSMA/CD, con topologías en BUS. Como ya sabemos, las estaciones o nodos se conectan directamente al mismo medio para transmitir datos, estos datos, según IEEE 802.3, se encapsulan en grupos de una trama, y le añaden la dirección del destino mediante una cabecera, después de esto, lo transmite al medio.

IEEE 802.3u (Fast Ethernet): Este módulo se conoce como 100 Base T, y mantiene la misma técnica de acceso CSMA/CD. Este módulo soporta los siguientes medios:

o 100 Base TX cable de 2 pares; de categoría 5.

o 100 Base T4 cable de 4 pares; de categoría 3 ó 4. -100 Base FX cable de fibra óptica.

Beneficios:

o Mantiene la técnica CSMA/CD

o Pueden integrarse fácilmente en las redes Ethernet 10Mbps, ya que las antiguas versiones quedarán a salvo.

o Es respaldada por multitud de fabricantes.

Características principales:

o Es el tipo de redes más extendido.

o Se pueden conectar estaciones sobre la marcha sin la necesidad de reiniciar la red.

o Las estaciones no tienen que esperar al testigo, debido a ello, transmiten directamente.

o No ofrece una gestión de prioridades.

o En situaciones de elevada carga, la presencia de colisiones llega a hacerse importante y puede limitar el rendimiento.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

40

IEEE 802.4 (Token Bus): Este modelo de la IE3 se especializa en la normativa del paso a testigo en la topología en Bus. Estudia su comportamiento, así como, sus ventajas y desventajas.

Como ya sabemos, la topología en Bus se compone de un medio, del cual, todos los nodos se sostienen. Una de sus mejores ventajas, es su sencilla instalación, el reducido coste, y la facilidad de añadir y quitar nodos. Sin embargo, la desventaja principal, es la dificultad de localizar los errores, cuando éstos se produzcan.

Cuando hablamos del anillo lógico, estamos haciendo mención al recorrido que realiza el testigo al pasar por las estaciones. Veamos un ejemplo claro de un anillo lógico:

IEEE 802.5 (Token Ring): Este modelo hace referencia al Token Ring, el cual se basa en la topología en anillo y la técnica pasó a testigo. Sabemos que esta topología con esta técnica de acceso tiene un inconveniente: si falla un nodo, la red se cae, es decir, no funciona y sería muy difícil encontrar la localización exacta de la avería.

Ventajas e Inconvenientes:

o Tiene conexiones punto a punto y se puede usar cualquier tipo de medio.

o Es posible manejar prioridades.

o Tiene prestaciones de alta capacidad.

o El problema del tiempo se hace notar, puesto que se ha de esperar al testigo.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

41

3.8. La ISO y la IEEE 802.x

Estas dos organizaciones establecieron un mutuo acuerdo para poder realizar con éxito la relación de normativas.

IEEE puso especial interés en la compatibilidad entre estos dos organismos, y aceptó las especificaciones de la OSI. Ésta, por su parte, aceptó las normas de la IEEE 802 dando lugar a la organización OSI 8802.

Como podemos ver en la figura anterior, el nivel de enlace del modelo OSI está dividido en 2 subniveles en el modelo IEEE. Estos son:

Nivel de control de enlace de datos LLC (Logic Link Control): Este subnivel, únicamente actúa como interface entre el nivel MAC y el nivel de Transporte.

Nivel de control de acceso al medio MAC (Media Access Control): Es el más cercano al nivel Físico, y se encarga de independizar a los niveles superiores del tipo de red que se esté utilizando, así como, de empaquetar en tramas los datos del subnivel LLC.

Recuerda…

La norma encargada de la red inalámbrica es la normalización 802.11.

Existen dos organismos de normalización ISO e IEEE.

El nivel de red sirve para el encaminamiento de la información.

La nueva normativa ISO 8802 se crea al fusionar las normativas ISO e IEEE.

Los tipos de ámbito geográfico existen son: LAN, MAN y WAN.

El modelo IEEE 802.x se encarga de estandarizar las posibles técnicas para montar una red local.

El número de capas que tiene el modelo OSI de la ISO son siete: Transporte, Red, Aplicación, Enlace,

Físico, Sección y Presentación.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

42

4. REDES WIRELESS

En los últimos años se han hecho muy comunes las redes Wireless o WIFI, la comodidad de no tener que disponer de cables físicos y el ahorro que supone no instalar dichos cables físicos a lo largo de una red hace que cada vez más gente opte por su utilización.

4.1. Punto de Acceso Los puntos de acceso, también llamados APs o wireless accesspoint, son equipos hardware configurados en redes Wifi y que hacen de intermediario entre el ordenador y la red externa (local o Internet). El accesspoint o punto de acceso, hace de transmisor central y receptor de las señales de radio en una red Wireless. Los puntos de acceso utilizados en casa o en oficinas, son generalmente de tamaño pequeño, componiéndose de un adaptador de red, una antena y un transmisor de radio.

Existen redes Wireless pequeñas que pueden funcionar sin puntos de acceso, llamadas redes “ad-hoc” o modo peer-to-peer, las cuales solo utilizan las tarjetas de red para comunicarse. Las redes más usuales que veremos son en modo estructurado, es decir, los puntos de acceso harán de intermediario o puente entre los equipos WIFI y una red Ethernet cableada. También harán la función de escalar a más usuarios según se necesite y podrá dotar de algunos elementos de seguridad. Los puntos de acceso normalmente van conectados físicamente por medio de un cable de pares a otro elemento de red, en caso de una oficina o directamente a la línea telefónica si es una conexión doméstica. En este último caso, el AP estará haciendo también el papel de Router. Son los llamados Wireless Routers los cuales soportan los estándar 802.11a, 802.11b y 802.11g.

Cuando se crea una red de puntos de acceso, el alcance de este equipo para usuarios que se quieren conectar a él se llama “celda”. Usualmente se hace un estudio para que dichas celdas estén lo más cerca posible, incluso solapándose un poco. De este modo, un usuario con un portátil, podría moverse de un AP a otro sin perder su conexión de red.

Los puntos de acceso antiguos, solían soportar solo a 15 a 20 usuarios. Hoy en día los modernos APs pueden tener hasta 255 usuarios con sus respectivos ordenadores conectándose a ellos.

Si conectamos muchos Access Point juntos, podemos llegar a crear una enorme red con miles de usuarios conectados, sin apenas cableado y moviéndose libremente de un lugar a otro con total comodidad.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

43

A nivel casero y como se ha dicho, los puntos de acceso inalámbricos nos permitirán conectar varias conexiones Ethernet o Fast Ethernet, y a su vez conectar varios clientes sin cable.

Existen varias especificaciones de redes WIFI dentro del estándar IEEE 802.11, para usar uno de estos estándares de conexión, tanto el punto de acceso como el dispositivo cliente deben admitirlo.

4.2. Tipo de configuraciones

En este apartado, vamos a tratar las posibles conexiones que se pueden realizar con varias redes, ya sean, sólo por medio físico, por medio de radio o por medios híbridos.

Peer to Peer: También llamado cliente a cliente, esta configuración es la más básica y se realizan las conexiones entre dos estaciones, que están equipadas con tarjetas adaptadoras para WLAN. Esta red es independiente y sólo puede comunicar o compartir los recursos de cada uno, siempre y cuando no se salgan del área que cubre cada estación.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

44

Cliente y punto de acceso: El punto de acceso (APs) se conecta a la red de medió físico y cualquier cliente tiene acceso a los recursos del servidor. Además, actúan como mediadores en el tráfico de la red.

Múltiples puntos de acceso y Roaming: Los puntos de acceso tienen un radio de cobertura comprendida entre los 150m en lugares cerrados, y los 300m en lugares abiertos. Las zonas muy extensas necesitan varios puntos de acceso. La finalidad de estos puntos es permitir que los clientes puedan moverse sin cortes de transmisión entre los puntos. A esto se le ha denominado Roaming.

Uso de un punto de extensión: Para resolver algunos problemas de determinadas topologías, un diseñador de la red puede usar puntos de extensión (Eps), como por ejemplo, para aumentar el número de puntos de acceso. Los puntos de extensión, como su propio nombre indica, extienden el rango de la red transmitiendo las señales de un cliente a un punto de acceso o a otro punto de extensión.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

45

Utilización de antenas direccionales: Uno de los componentes a considerar en una red WLAN, es la antena direccional. Por ejemplo, si queremos unir dos edificios que están en una distancia bastante remota, instalaremos una antena direccional a cada edificio con una línea de visión directa. Dichas antenas estarán conectadas a un punto de acceso, y éste, a su vez, conectará la parte de red inalámbrica con la parte de red instalada bajo medio físico.

4.3. Seguridad en Redes Wireless

Uno de los grandes inconvenientes de estas redes es que al no poder aislar el medio físico de transmisión (las ondas por transmitidas por el aire), resulta más difícil garantizar la seguridad de la red que en un medio cableado.

La forma más habitual y sencilla de hacer segura una red WIFI es configurando una clave de acceso que cifre el tráfico entre los dispositivos clientes y el punto de acceso. Además esta clave será necesaria para poder establecer la conexión inicial.

El cifrado puede ser de los siguientes tipos:

WEP: Es uno de los tipos más básicos. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Este cifrado se puede hacer de 64 o 128. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.

Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.

Por supuesto es mucho más recomendable la clave larga que proporcione un cifrado de 128 bits, no obstante como la clave de cifrado siempre es la misma, un usuario malintencionado podría acceder a nuestra red con un programa denominado de “fuerza bruta” que lo que hace es probar diversas combinaciones de letras números y palabras continuamente hasta que da con la clave adecuada.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

46

A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de seguridad y debería estar activado como nivel de seguridad mínimo.

WPA: Emplea el cifrado de clave dinámico, lo que significa que la clave de cifrado está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal.

WPA2: Es la segunda generación de WPA y está actualmente disponible en los AP más modernos del mercado. La principal diferencia entre WPA original y WPA2 es que la segunda necesita un método de cifrado mucho más evolucionado y complejo de WPA.

Siempre que sea posible, se recomienda combinar el cifrado más complejo disponible con una aplicación de seguridad por filtros MAC.

4.4. Práctica: Configurar Wifi

En esta práctica vamos a realizar las tareas necesarias para configurar una red WIFI, al no disponer de un mismo interfaz en todos los puntos de acceso o Router inalámbricos, vamos a dar los pasos generales a seguir, pero la forma de realizar estos pasos dependerá del dispositivo utilizado:

Accedemos a la administración web del dispositivo, si es un Router ADSL, lo normal es que su dirección corresponda a la dirección que el PC tenga configurada como puerta de enlace, podemos verla ejecutando el comando IPCONFIG.

Si nos pide usuario/contraseña de administrador y no disponemos de estos datos, podemos investigar en Internet cuales son los usados por defecto para nuestro dispositivo.

Hay que accederá la configuración de WIFI o WLAN y realizar las siguientes operaciones:

o Cambiar el SSID o nombre de la red

o Modificar el tipo de seguridad a WPA o WPA2 o Fijar una nueva contraseña de acceso WIFI

o Probar desde un dispositivo WIFI que podemos ver la nueva red y que accedemos utilizando la nueva contraseña.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

47

Recuerda… La Banda Ancha es la tecnología que más se utiliza en estos tipos de redes. El Roaming es cambiar de punto de acceso dentro de la misma red sin alterar la conexión. La principal ventaja de una red WIFI es que resulta más barata. La configuración de Cliente y Punto de acceso se compone de una red WIFI y una cableada. El tipo de cifrado WIFI más seguro es WPA2. Un punto de acceso es un dispositivo que transmite y recibe las ondas WIFI. La cobertura es uno de los factores que más influye y afectan en las redes inalámbricas.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

48

5. PROTOCOLOS

En esta lección veremos el concepto de protocolo y sus características generales. Enumeraremos los tipos de protocolos y conoceremos más sobre las direcciones IP.

5.1. Características generales

Un protocolo es como un conjunto de normas que definen los múltiples aspectos que intervienen en una comunicación, por ejemplo: dos personas de distintos continentes no podrán comunicarse a no ser que establezcan una comunicación en común, como los signos.

Las propiedades generales que definen los protocolos son:

Sintaxis: Formato, codificación y niveles de señalización de datos.

Semántica: Información de control y gestión de errores.

Temporización: Coordinación y velocidad en el orden de los datos.

Cada protocolo tiene unas características generales, que definimos a continuación.

Directo/Indirecto: El enlace entre las estaciones puede ser, punto a punto (Directo) o mediante un nodo intermedio (Indirecto).

Monolítico/estructurado: El significado de monolítico hace referencia a la comunicación en una sola capa, mientras que estructurado hace referencia a varias capas.

Simétrico/asimétrico: Aquí se hace relación a las características de cada nodo, por ejemplo: si dos estaciones son idénticas, serían simétricas, si no lo son, serían asimétricas.

Normalizado/no Normalizado: Se llama no normalizado a la utilización de protocolos expresamente para medios particulares, sin embargo, el empleo de protocolos generalizados se llama normalizados.

5.2. Funciones

Las funciones de los protocolos hacen referencia a unas capas creadas según la ISO, son:

Capa de Aplicación: Proporciona comunicación entre nodos distintos.

Capa de Transporte: Encargada de proporcionar seguridad y efectividad en el transporte.

Capa de Internet: La finalidad asignada a esta capa es guiar la información a otras redes o redes intermedias.

Capa de Red: Esta capa establece una conexión directa entre la red y la interfaz.

Capa Física: Encargada de la codificación y señalización en el medio.

Las funciones más importantes de los protocolos se definen en los siguientes puntos:

Segmentación: En la comunicación, habitualmente es necesario dividir los módulos de información en unidades más pequeñas e iguales para su mejor tratamiento. A este proceso se denomina segmentación o también DPU (Unidad de Datos de Protocolos).

Encapsulado: Esta función se encarga de adjuntar una información de controlar segmento de datos. Esta información llevará la dirección del receptor, el código de detección de errores, etc.

Control de conexión: Este control realiza las medidas oportunas para llevar un recuento de los DPU enviados y recibidos.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

49

Entrega ordenada: El envío de DPU puede producir varios problemas, si existen varios caminos posibles, como por ejemplo, pérdidas, reenvío de datos y datos repetidos. Para que esto no ocurra, esta función se encarga de que los datos lleguen al receptor, en el mismo orden en el que salieron de emisor.

Control de flujo: Esta función se encarga de evitar todas las saturaciones producidas en cualquier capa.

Control de errores: Este control utiliza un temporizador para saber si la información ha llegado correctamente, si después de dicho tiempo no se recibe ninguna respuesta del receptor, este control reenvía de nuevo los DPU.

Direccionamiento: Esta función se encarga del enrutamiento de los DPU.

Multiplexación: Las conexiones entre capas se pueden establecer de dos formas: desde una capa superior a una capa inferior y viceversa.

Servicios de transmisión: Esta función desempeña otras dos sub-funciones importantes: la prioridad y seguridad.

5.3. Tipos de Protocolos Cada protocolo opera en distinta capa del modelo OSI. Veamos con la siguiente tabla, dónde trabajan algunas aplicaciones y algunos de los principales protocolos:

CAPA DE APLICACIÓN, PRESENTACIÓN Y SESIÓN

En estas capas, podemos encontrar los distintos tipos de protocolos y sus aplicaciones.

A continuación se muestran los más usados: • TELNET: Está diseñado para proporcionar el servicio de conexión remota, es decir, mediante este

protocolo y con una aplicación adecuada, podemos acceder a una estación situada en la misma red, como si estuviésemos operando en la misma estación local.

• FTP (File Transfer Protocol): Permite acceder a los servidores de una red para realizar tareas como, descargar ficheros, copiar archivos, etc. FTP proporciona dos modos de transferencia de ficheros: ASCII y Binario. El modo ASCII se utiliza para transmitir archivos de texto; mientras que el modo Binario se utiliza para el resto de los archivos.

• SMTP: Es utilizado para el correo electrónico, ya que puede unir tanto mensajes de texto (ASCII), como de datos (Binario). Generalmente, los mensajes transmitidos no son enviados directamente a la estación receptora, sino que son enviados a un servidor de correo, que los almacena y, posteriormente, los envía a su destino.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

50

• DNS (Domain Name Service): Muchos usuarios prefieren utilizar un nombre que sea más fácil de recordar, que usar una dirección numérica. Más adelante lo veremos más en profundidad

• NTP (Network Time Protocol): Sincroniza el reloj de los servidores con una precisión de Nanosegundos.

• SNMP (Simple Network Management Protocol): Se utiliza para administrar múltiples redes físicas de diferentes fabricantes. La estructura de este protocolo se basa en utilizar la capa de aplicación para evitar las uniones con las demás capas.

• ICMP (Internet Control Message Protocol): Internet es un sistema que no dispone de ningún control central y este protocolo proporciona el medio adecuado para que se pueda comunicar el software entre el servidor y el cliente.

• HTTP (Hyper Transfer Protocol): Es un protocolo de transferencia de hipertexto utilizado en Internet.

CAPA DE TRANSPORTE

Esta capa mantiene la comunicación entre el emisor y el receptor, asegurándose de que los datos lleguen sin errores y con una plena coordinación.

• UDP (User Datagrama Protocol): Este protocolo puede llegar a sustituir al protocolo TCP, siempre y cuando, el protocolo UDP se utilice para enviar pequeños paquetes de información. Suele utilizarse para aplicaciones en tiempo real como transmisión de video o de voz.

• TCP (Protocolo de Control de Transporte): Sus principales funciones se dividen en cuatro partes:

o Servicios de conexión: Los datos que salen del emisor llegan al receptor con la misma secuencia.

o Conexión virtual: Se denomina conexión virtual a una conexión que realiza el emisor con el receptor, para verificar que los datos transmitidos sean correctos y no haya ningún problema.

o Flujo no estructurado: Posibilidad de enviar datos de control junto a datos de información. o Conexión full Dúplex: Permite una transferencia en ambas direcciones, y reduce el tráfico de

la red.

CAPA DE RED

• ICMP (Internet Control Message Protocol): Este protocolo es actualmente, el encargado de llevar el control de Internet, y sus características son similares al del protocolo UDP.

• IP (Internet Protocol): El Protocolo IP tiene como única misión dirigir la información al destino. Este protocolo es el más utilizado por otros protocolos y tiene la responsabilidad de llevar todos los paquetes, sin errores, sin duplicados y sin pérdidas. Este protocolo también es el encargado de asignar la ruta por donde circularán los datos. Las direcciones IP hacen que el envío sea efectivo y eficaz. Las direcciones IP tienen 32 bits y separados por puntos en grupos de 8 bits. Cada grupo puede tener un valor comprendido entre 0 y 255.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

51

Se pueden clasificar según sus clases:

Clase A

Corresponde a redes extensas y con muchas estaciones, las combinaciones decimales pueden ser desde 0.1.0.0 hasta 126.0.0.0, permitiendo 1.6 millones de nodos. En estas direcciones el primer byte tiene un valor comprendido entre 0 y 126, ambos inclusive, quedando los tres últimos, para identificar al host.

Clase B

Concierne a redes de tamaño intermedio y el rango de direcciones del primer byte puede ser entre 128 y 191, y del segundo byte, entre 1 y 254, quedando los dos últimos valores para el host. Esta clase permite 64.516 conexiones de nodos en la misma red.

Clase C

En este caso, el valor del primer byte tendrá que estar comprendido entre 192 y 223, el segundo entre 1 y 254, y el tercero entre 1 y 254, quedando el último byte para el host. Esta clase permite 254 conexiones.

Clase D

Esta clase reserva todas las direcciones para el multidestino (Multicast), es decir, un nodo determinado puede enviar un mensaje a un grupo especificado de nodos. Las direcciones comprendidas son 224.0.0.0 y 239.255.255.255.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

52

5.4. Principales Protocolos de una red

NetBios: Es un conjunto de protocolos definidos por IBM y retocado por Microsoft, el cual lo denomina Netbeui. Este protocolo sólo se utiliza en redes de área local o de área metropolitana, ya que sus capacidades de enrutamiento son limitadas.

IPX/SPX (Internet Packet eXchange/Sequencial Packet eXchange): (Intercambio de paquetes entre redes/Intercambio de paquetes secuencial). Este conjunto de protocolos que fue definido por la compañía NOVELL como soporte de sus redes de área local. Es un protocolo plenamente enrutable, pero presenta ciertos problemillas de congestión durante el tráfico de información.

TCP/IP (Transmision Control Protocol/Internet Protocol): Aunque pocos usuarios saben a ciencia cierta lo que es el TCP/IP, todos lo emplean y lo confunden en un solo protocolo. Este protocolo apareció en el mercado antes de que la ISO se normalizara. Es el más usado actualmente, tanto en Internet como en redes privadas.

En 1973, un grupo de investigadores en tecnología de comunicación inició un proyecto basado en la transmisión de paquetes de información a través de las redes. De este proyecto surgieron dos grandes redes:

ARPANET: Creada para la investigación mundial, llamándose después, INTERNET.

MILNET: Creada para uso militar.

Para relacionar estas dos extensas redes, se unieron varios protocolos: el protocolo de Internet (IP) y los protocolos de control de transmisión (TCP), dando lugar al TCP/IP.

Cada vez que se habla de un protocolo de red determinado, estamos usando un conjunto de protocolos, por ejemplo, cuando usamos el TCP/IP, estamos usando los protocolos FTP, SMTP, TELNET, etc.

El protocolo IP se encarga de retransmitir datos desde una estación a otra, pasando por todos los dispositivos necesarios.

El protocolo TCP se encarga de suministrar al protocolo IP, los paquetes de datos, y comprobar que han llegado a su destino.

Cada estación debe tener una dirección de red, además debe tener un puerto o dirección local para que el TCP entregue los datos a la aplicación adecuada.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

53

Por ejemplo: La Estación 1 desea enviar una información con puerto 1 a una aplicación con puerto2 en la estación 2; el TCP de la estación 1 pasa los datos a su IP, y éste la encamina hacia la dirección de la estación 2, pero antes de llegar a ella, los pasos a seguir son los siguientes: de la IP, se traslada a la TCP, finalizando en el puerto 2 de la misma estación.

Cuando pasa la información por el TCP de la estación emisora, éste le añade una serie de cabeceras como: puerto de destino, número de secuencia, control de errores, etc. mientras que el IP, adjunta datos como: dirección del receptor, el encaminamiento a seguir, etc.

5.5. Direcciones IP

Según las clases vistas anteriormente, las direcciones IP pueden soportar una cantidad determinada de estaciones de trabajo. A continuación, explicaremos uno de los procesos que existen para determinar qué cantidad de nodos soporta una determinada dirección de red:

Considerando una dirección al azar: IP: 201.222.5.120

Y una MASK (máscara de subred): MASK: 255. 255.248.0

Sabiendo que, su combinación en binario es:

IP: 201.222.5.120 11001001.11011110.00000101.01111000

MASK: 255.255.248.0 11111111.11111111.11111111.11111000

Para pasar un número a binario, existen varios métodos. En este apartado utilizaremos uno de ellos.

El método que vamos a usar es la suma de múltiplos, es decir, colocamos una fila de números, de derecha a izquierda, que sean múltiplos de 2. El primer número que colocaremos será el 1, el segundo a la izquierda sería el 2, el tercero el 4, y así, sucesivamente.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

54

Cuando hayamos pasado a binario las direcciones IP y las Máscaras de Subred, realizaremos la siguiente operación: 1. Colocaremos las direcciones, una encima de otra, en modo binario.

IP: 201.222.5.120 11001001.11011110.00000101.01111000 MASK: 255.255.248.0 11111111.11111111.11111111.11111000

2. Realizaremos una operación, que sólo afecta a la última palabra, en la que compararemos los dígitos de arriba con los dígitos de abajo. El resultado de la comparación será:

a) Por ejemplo, si el primer dígito de la dirección IP coincide con el primer dígito de la máscara de subred, su resultado daría el mismo valor, es decir, si en la dirección IP es 1 y en la dirección de la Máscara de Subred es 1, el resultado sería 1; ocurriría lo mismo si el valor fuese 0.

b) Pero, si las comparaciones son distintas, es decir, si el cuarto dígito de la dirección IP es un 1, y el cuarto dígito de la dirección de la Máscara de Subred es 0, el resultado será 0; ocurriría lo mismo si fuese al contrario.

Ahora realizaremos la operación del ejemplo creado anteriormente:

IP: 201.222.5.120 11001001.11011110.00000101.01111000 MASK: 255.255.255.248 11111111.11111111.11111111.11111000

Dirección de Subred 201.222.5.120 11001001.11011110.00000101.01111000 Esta dirección nos informa de cuántos nodos soportan la red. Una vez obtenido el resultado, contaremos los bits en valor 0 que estén en la última palabra de la subred. En nuestro ejemplo son tres, por lo cual, para saber el número de nodos que soporta la subred, tenemos que multiplicar el número dos, que es la potencia utilizada para la conversión a binario, por el número de ceros de la última palabra de la subred, es decir: - 2 que es el número de conversión en binario, elevado al Nº de ceros que haya en la última palabra de la subred.

- Obteniendo como resultado final 8, este número será la cantidad de nodos o equipos que podrán soportar la red, siempre y cuando, utilicemos la dirección IP y la máscara de subred del ejemplo.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

55

5.6. Direcciones IP públicas o privadas

Dentro de las direcciones IP que ya hemos visto, hay que diferenciar claramente entre dos tipos:

Direcciones públicas: Son aquellas que se asignan a cualquier dispositivo conectado directamente a Internet como por ejemplo un router ADSL, un servidor web de Internet o un teléfono 3G, cada dirección es única y no se podrá repetir en ninguna parte del mundo en ese momento. Las asignan los proveedores de Internet (también llamados ISPs) generalmente de manera dinámica, por lo que no se puede asignar una sin ser el “propietario” legal de esa dirección.

Direcciones privadas: Son aquellas que se utilizan para los dispositivos que no están conectados directamente a Internet, sino que (en caso de tener acceso a Internet) deben conectarse mediante un Router o algún dispositivo que les haga de pasarela, son de uso libre dentro de redes LAN o WAN.

Son las direcciones que van de los rangos:

Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).

Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts). 16 redes clase B contiguas, uso en universidades y grandes compañías.

Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). 256 redes clase C continuas, uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP).

Router ADSL: Actualmente la mayoría de routers domésticos cumplen 3 funciones bien distintas:

Router: Para comunicar la red interna con la red externa (Internet).

Switch: Para comunicar entre sí 2 o más dispositivos conectados a la red interna.

Punto de acceso: Proporcionan acceso WiFi a la red interna.

De esta manera, si tomamos como ejemplo un router ADSL doméstico con 3 ordenadores conectados, veremos que los ordenadores conectados podrían tener las direcciones IP privadas 192.168.1.10, 192.168.1.11 y 192.168.1.12.

En cambio, el router ADSL tendría 2 direcciones distintas, una privada para su conexión LAN interna (por ejemplo 192.168.1.1) y otra pública (por ejemplo 84.77.83.80) asignada directamente por la compañía de teléfonos donde se haya contratado la línea que será además propietaria de esa dirección a nivel mundial.

Cuando veamos la configuración IP de uno de los ordenadores, resultará que la dirección de su puerta de enlace será la de la conexión interna del Router (192.168.1.1), esto significa que cuando este ordenador quiera acceder a una dirección IP que no es de su mismo rango (como la de un servidor de Internet), dirigirá la petición al router quien a su vez encaminará la petición hacia la conexión ADSL y por tanto hacia Internet

En cambio, si un ordenador quiere comunicarse con otro ordenador de la misma red, la petición no irá a través de la puerta de enlace, sino que viajará a través del dispositivo que cumple las funciones de switch que, en este caso, resultará ser el mismo router, pero este tráfico nunca se enviará a la conexión ADSL del Router, se gestionará internamente.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

56

Cuando solicitamos un servicio dentro de una red, lo hacemos cursando una petición a una dirección IP y a un puerto determinado por el cual el receptor estará “escuchando” la llegada de peticiones, por ejemplo, todo el tráfico web que vemos en un navegador se está dirigiendo por defecto al puerto 80, el envío de correos electrónicos se dirige al puerto 25 o la transmisión de ficheros con un FTP se hace a través del puerto 21.

Otra capacidad que tienen muchos Routers es la de hacer NAT (Network AddressTranslation) que consiste en que todas las peticiones que vengan de Internet hacia la IP pública a un puerto determinado, se redirijan a un equipo de la red interna hacia un puerto donde se esté escuchando peticiones.

Por ejemplo: Imaginemos que en el equipo con la dirección 192.168.1.10se ha instalado un servidor Web que funciona por el puerto 80. Desde un PC conectado a la red, la página web sería visible poniendo la siguiente dirección en un navegador: http://192.168.1.10

No obstante, queremos que esta página web sea accesible desde un equipo de Internet ajeno a nuestra red local. Para ello configuraríamos un NAT en el Router que dijera que las peticiones a http://84.77.83.80 se dirijan a la dirección http://192.168.1.10 (ambos casos hacia el puerto 80)

El interfaz de administración de cada Router es distinto y por lo tanto es imposible explicar a ciencia cierta cómo son las pantallas en cada caso. Aquí se muestran unas pantallas de ejemplo sobre un Router Huawei HG532c, para cada caso habrá que investigarlo o leer el manual de funcionamiento del Router en cuestión.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

57

5.7. IPv6

Para comprender los problemas de direccionamiento IP que enfrentan los administradores de red en la actualidad, hay que tener en cuenta que el espacio de direcciones de IPv4 proporciona aproximadamente 4 294 967 296 direcciones únicas. De éstas, sólo es posible asignar 3700 millones de direcciones porque el sistema de direccionamiento IPv4 separa las direcciones en clases y reserva direcciones para multicast, pruebas y otros usos específicos.

En la última década, la comunidad de Internet ha analizado el problema del agotamiento de las direcciones IPv4 y se han publicado enormes cantidades de informes. De hecho, las direcciones IPv4 disponibles para todo el mundo se agotaron en Septiembre de 2012.

El conjunto de números disponibles se ha reducido significativamente en los últimos años por los siguientes motivos:

Crecimiento de la población: la población de Internet está creciendo. En noviembre de 2005, se estimó que había aproximadamente 973 millones de usuarios. Desde entonces, esta cifra se ha duplicado. Además, los usuarios permanecen conectados durante más tiempo, lo que hace que reserven direcciones IP durante períodos más prolongados.

Usuarios móviles: la industria ha colocado más de mil millones de teléfonos móviles. Se han vendido más de 20 millones de dispositivos móviles habilitados para IP, incluidos los asistentes digitales personales (PDA, Personal Digital Assistants), pen tablets, blocs de notas y lectores de código de barras. Cada día se conectan más dispositivos habilitados para IP. Los teléfonos antiguos no necesitaban direcciones IP, pero los nuevos sí las necesitan.

Transporte: Los modelos más recientes de coches están habilitados para IP, para permitir el monitoreo remoto y proporcionar mantenimiento y asistencia con rapidez. Lufthansa ya brinda conectividad a Internet en sus vuelos. Más empresas de transporte, incluido el transporte marítimo, proporcionarán servicios similares.

Productos electrónicos para los consumidores: los dispositivos para el hogar permiten la supervisión remota mediante la tecnología IP. Las grabadoras de video digital (DVR, Digital Video Recorders) que descargan y actualizan guías de programas de Internet son un ejemplo. Las redes domésticas pueden conectar estos dispositivos.

La posibilidad de expandir las redes para exigencias futuras requiere un suministro ilimitado de direcciones IP y una mayor movilidad que no se pueden satisfacer sólo con DHCP y NAT. IPv6 satisface los requisitos cada vez más complejos del direccionamiento jerárquico que IPv4 no proporciona.

Actualmente el uso de las direcciones IPv6 está principalmente ligado a las direcciones públicas asignadas directamente por los ISPs, pero se espera que pronto todas las redes internas (LAN y WAN) empiecen a utilizar únicamente este protocolo estándar y abandonen IPv4.

IPv6 debería proporcionar una cantidad de direcciones suficiente para las necesidades de crecimiento futuras de Internet durante muchos años más.

La cantidad de direcciones IPv6 disponibles permiten asignar a cada persona del planeta un espacio de direcciones de Internet equivalente al espacio total de IPv4.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

58

Las direcciones IPv6, de 128 bits de longitud, se escriben como ocho grupos de cuatro dígitos hexadecimales (valores numéricos y de la A a la F). Por ejemplo, 2001:0db8:85a3:08d3:1319:8a2e:0370:7334 es una dirección IPv6 válida. Se puede comprimir un grupo de cuatro dígitos si éste es nulo (es decir, toma el valor "0000"). Por ejemplo, 2001:0db8:85a3:0000:1319:8a2e:0370:7344 se puede escribir como: 2001:0db8:85a3::1319:8a2e:0370:7344 Siguiendo esta regla, si más de dos grupos consecutivos son nulos, también pueden comprimirse como "::". Si la dirección tiene más de una serie de grupos nulos consecutivos la compresión sólo se permite en uno de ellos. Así, las siguientes son representaciones posibles de una misma dirección: 2001:0DB8:0000:0000:0000:0000:1428:57ab 2001:0DB8:0000:0000:0000::1428:57ab 2001:0DB8:0:0:0:0:1428:57ab 2001:0DB8:0::0:1428:57ab 2001:0DB8::1428:57ab Son todas válidas y significan lo mismo, pero 2001::25de::cade No es válida porque no queda claro cuántos grupos nulos hay en cada lado. Los ceros iniciales en un grupo también se pueden omitir.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

59

5.8. DHCP

DHCP significa Protocolo de configuración de host dinámico. Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin intervención particular). Sólo tiene que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red.

El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a través de una red (BOOTP se usa junto con un servidor TFTP donde el cliente encontrará los archivos que se cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver parámetros BOOTP o la configuración específica a un determinado host.

FUNCIONAMIENTO DEL PROTOCOLO DHCP

Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la base para todas las solicitudes DHCP por lo cual debe tener una dirección IP fija. Por lo tanto, en una red puede tener sólo un equipo con una dirección IP fija: el servidor DHCP.

El sistema básico de comunicación es BOOTP (con la trama UDP). Cuando un equipo se inicia no tiene información sobre su configuración de red y no hay nada especial que el usuario deba hacer para obtener una dirección IP. Para esto, la técnica que se usa es la transmisión: para encontrar y comunicarse con un servidor DHCP, el equipo simplemente enviará un paquete especial de transmisión (transmisión en 255.255.255.255 con información adicional como el tipo de solicitud, los puertos de conexión, etc.) a través de la red local. Cuando el DHCP recibe el paquete de transmisión, contestará con otro paquete de transmisión (no olvide que el cliente no tiene una dirección IP y, por lo tanto, no es posible conectar directamente con él) que contiene toda la información solicitada por el cliente.

Se podría suponer que un único paquete es suficiente para que el protocolo funcione. En realidad, hay varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor o servidores, como desde los servidores hacia un cliente:

DHCPDISCOVER (para ubicar servidores DHCP disponibles)

DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que contiene los parámetros iniciales)

DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender su concesión)

DHCPACK (respuesta del servidor que contiene los parámetros y la dirección IP del cliente)

DHCPNAK (respuesta del servidor para indicarle al cliente que su concesión ha vencido o si el cliente anuncia una configuración de red errónea)

DHCPDECLINE (el cliente le anuncia al servidor que la dirección ya está en uso)

DHCPRELEASE (el cliente libera su dirección IP)

DHCPINFORM (el cliente solicita parámetros locales, ya tiene su dirección IP)

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

60

El primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER. El servidor responde con un paquete DHCPOFFER, fundamentalmente para enviarle una dirección IP al cliente. El cliente establece su configuración y luego realiza un DHCPREQUEST para validar su dirección IP (una solicitud de transmisión ya que DHCPOFFER no contiene la dirección IP) El servidor simplemente responde con un DHCPACK con la dirección IP para confirmar la asignación. Normalmente, esto es suficiente para que el cliente obtenga una configuración de red efectiva, pero puede tardar más o menos en función de que el cliente acepte o no la dirección IP...

CONCESIONES:

Para optimizar los recursos de red, las direcciones IP se asignan con una fecha de inicio y de vencimiento para su validez. Esto es lo que se conoce como "concesión". Un cliente que detecta que su concesión está a punto de vencer, puede solicitarle al servidor una extensión de la misma por medio de un DHCPREQUEST. Del mismo modo, cuando el servidor detecta que una concesión va a vencer, enviará un DCHPNAK para consultarle al cliente si desea extenderla. Si el servidor no recibe una respuesta válida, convertirá la dirección IP en una dirección disponible.

Esta es la efectividad de DHCP: se puede optimizar la asignación de direcciones IP planificando la duración de las concesiones. El problema es que si no se liberan direcciones, en un momento determinado no se podrá cumplir con nuevas solicitudes DHCP debido a que faltarán direcciones que puedan distribuirse.

En una red en la cual muchos equipos se conectan y desconectan permanentemente (redes de escuelas o de oficinas de ventas, por ejemplo), es aconsejable ofrecer concesiones por períodos cortos. En cambio, para una red compuesta principalmente por equipos fijos que se reinician rara vez, las concesiones por períodos largos son más que suficientes. No se olvide que DHCP trabaja principalmente por transmisión y que puede ocupar ancho de banda en redes pequeñas con alta demanda.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

61

5.9. DNS

DNS (Domain Name Service) es un servicio que se da en Internet y en multitud de redes LAN y WAN, es el servicio encargado de traducir las direcciones convencionales como nombres de equipos, páginas web o servicios a direcciones IP que puedan ser alcanzables en una red. De esta manera, un servidor DNS de Internet será el encargado de decirle al navegador, que la dirección http://www.google.es es en realidad la dirección IP 173.194.34.24, con lo que si en un navegador escribimos http://173.194.34.24, accederíamos a la misma página. Por lo tanto, podemos afirmar que un servidor DNS es como una “guía telefónica” de direcciones IP, este servicio es fundamental para que Internet funcione tal como lo conocemos. Además de en Internet, un servicio DNS puede estar localizado dentro de una LAN, una MAN o una WAN, imaginemos una red de una empresa con 500 ordenadores y/o servidores distribuidos en 5 o 6 oficinas, si un ordenador de una oficina necesita acceder a un servidor de otra oficina, deberá preguntarle al servidor DNS más cercano sobre la dirección IP de dicho servidor, ya que posiblemente el usuario no conozca más que el nombre del servidor o del servicio que presta (p ej.: http://intranet.miempresa.com). A diferencia del DHCP, servidores DNS puede haber tantos como se necesiten en una misma red, pero para que la información que devuelvan esté actualizada en todos ellos, es necesario que uno de ellos sea el propietario de la “zona DNS” y que la comparta con los demás servidores. De esta manera, este servidor DNS será el único capaz de realizar cambios en sus registros y los otros servidores solo serán de consulta. Una zona DNS es la que engloba a todos los registros que comparten el mismo sufijo o dominio (p ej: miempresa.com).

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

62

Búsquedas DNS inversas

Al igual que en un servidor DNS tenemos las búsquedas directas en las zonas (a partir de un nombre el servidor busca su dirección IP correspondiente), también existen las zonas de búsqueda inversa, donde se mantiene un listado ordenado por direcciones IP de manera que si un equipo quiere saber a qué nombre o servicio corresponde una IP determinada, el servidor buscará en esta zona inversa hasta encontrar el resultado.

No obstante, en Internet son varios los servicios y servidores que tienen deshabilitada esta opción ya que tenerla habilitada se considera una forma de facilitar el trabajo a los hackers.

Tipos de registro DNS:

Los registros que almacena un servidor DNS pueden ser de varios tipos, dependiendo del tipo de servicio al que hagan referencia:

Tipo A – Devuelve una dirección IPv4 de 32-bit, es el más utilizado para ubicar nombres de host independientemente del servicio que presten.

Tipo AAAA – Igual que el anterior pero con direcciones IPv6 de 128-bits.

Tipo MX - Asigna un nombre de dominio a una lista de servidores de intercambio de correo para ese dominio, de esta manera, si se envía un correo a [email protected], el servidor de correo emisor buscará en su servidor DNS el registro MX con el nombre “miempresa.com” y a ese servidor de correo es al que entregará el mensaje.

Tipo CNAME - (Nombre Canónico) Se usa para crear nombres de hosts adicionales, o alias, para los hosts de un dominio. Es usado cuando se están corriendo varios servicios en un servidor con una sola dirección ip. Cada servicio tiene su propia entrada de DNS (como http://intranet.miempresa.com y ftp.miempresa.com). Esto también es usado cuando se ejecutan múltiples servidores http, con diferentes nombres, sobre el mismo host.

Tipo SOA - (Autoridad de la zona) Proporciona información sobre el servidor DNS primario de la zona, como el correo electrónico del administrador del dominio, el número serial del dominio, y los tiempos de refrescado o actualización.

Tipo PTR –Son los registros de búsqueda inversa.

Tipo SPF - Sender Policy Framework - Ayuda a combatir el Spam. En este registro se especifica qué hosts están autorizados a enviar correo con un dominio específico. El servidor que recibe, consulta el SPF para comparar la IP desde la cual le llega, con los datos de este registro.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

63

5.10. Direcciones MAC Todas las tarjetas de red Ethernet, tienen una pequeña memoria en la que alojan un dato único para cada tarjeta de este tipo. Se trata de la dirección MAC, y está formada por 48 bits que se suelen representar mediante dígitos hexadecimales que se agrupan en seis parejas (cada pareja se separa de otra mediante dos puntos ":" o mediante guiones "-"). Por ejemplo, una dirección MAC podría ser F0:E1:D2:C3:B4:A5. MAC son las siglas de Media Access Control y se refiere al control de acceso al medio físico. O sea que la dirección MAC es una dirección física (también llamada dirección hardware), porque identifica físicamente a un elemento del hardware, según los estándares no puede haber en el mundo 2 tarjetas de red con la misma dirección MAC. La mitad de los bits de la dirección MAC son usados para identificar al fabricante de la tarjeta, y los otros 24 bits son utilizados para diferenciar cada una de las tarjetas producidas por ese fabricante. A un nivel de enlace, la transmisión de datos se hace entre las direcciones MAC, los switches crean unas tablas llamadas ARP donde identifican qué direcciones MAC están conectadas a cada uno de sus puertos.

FILTRO POR MAC

En switches avanzados, en muchos puntos de acceso WIFI e incluso en bastantes Routers ADSL WIFI caseros, es bastante común disponer de una aplicación de filtro por MAC. Esta aplicación facilita que sólo puedan conectarse a la red aquellos dispositivos cuya dirección MAC hemos declarado previamente y autorizado a ello. De la misma manera, podemos especificar aquellos dispositivos con dirección MAC a los que queremos denegar el acceso explícitamente, por ejemplo aquellos que se hayan conectado alguna vez a nuestra red WIFI sin permiso. En una empresa, con los switches adecuados, esto constituye una muy buena medida de seguridad, ya que se protege individualmente cada punto de red evitando que se puedan conectar dispositivos intrusos que comprometan la seguridad de nuestra red.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

64

5.11. Práctica - Configurar DHCP en Router

En esta práctica vamos a configurar el servicio DHCP de nuestro Router ADSL, para ello debemos acceder al apartado DHCP dentro de la administración.

Debemos cambiar los siguientes apartados:

1. Desactivar DHCP y comprobar que al arrancar el PC no es capaz de ver la red porque no se le asigna dirección IP.

2. Volver a activarlo y comprobar que el PC ya tiene dirección IP

3. Cambiar la dirección IP inicial del DHCP, que empiece a dar direcciones desde la 10 (por ejemplo 192.168.1.10)

4. Reiniciar el equipo y comprobar que la nueva dirección que se le asigna es superior a la inicial fijada en el punto anterior.

5. Algunos routers permiten reservar una dirección DHCP determinada para una dirección MAC, comprobar nuestra dirección MAC con IPCONFIG /ALL e intentar prefijar una cualquiera. Reiniciar y comprobar que funciona.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

65

5.12. Práctica - Configurar 2 equipos sin DHCP Siguiendo con la práctica anterior, vamos a configurar 2 equipos distintos conectados a la misma red con 2 direcciones IPs que se encuentren fuera del rango DHCP. Debemos configurar todos los apartados igual que los pondría el DHCP (IP, Mascara, Puerta de enlace, DNS). Para verificar los datos podemos obtenerlos con un IPCONFIG /ALL en un equipo que aún conserve la dirección asignada por DHCP. Comprobar mediante el comando PING que la configuración es correcta.

5.13. Práctica - Poner filtro por Mac En esta práctica vamos a configurar un filtro por MAC para que sólo los equipos declarados en este filtro puedan conectarse a la red. Generalmente se aplica solo al entorno WIFI por lo que es posible que necesitemos dispositivos que se conecten por esta vía. Los pasos a seguir son:

Obtener la dirección MAC de un equipo con el comando IPCONFIG /ALL

Buscar el apartado de filtro por MAC e incluir la MAC obtenida como dispositivo autorizado.

Probar con otro dispositivo que tenga conexión WIFI que no podemos conectar a la red.

Deshabilitar la seguridad WIFI (dejar la red desprotegida y sin contraseña) y comprobar que el segundo dispositivo sigue sin poder conectar.

Algunos routers permiten la creación de un filtro contrario, es decir, crear una lista con los dispositivos que no se pueden conectar a nuestra red WIFI. Investigarlo y probarlo.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

66

5.14. Práctica - Hacer NAT para VNC

Esta es la práctica más complicada pero también la más completa, vamos a instalar un software de control remoto en nuestro PC y a configurar NAT para poder controlar nuestro PC desde cualquier equipo de Internet.

Descargar el programa gratuito RealVNC desde la página http://www.realvnc.com/download/vnc/ e instalarlo.

Configurar una contraseña de acceso

Buscar el fichero vncviewer.exe y copiarlo a otro equipo de la misma red, ejecutarlo, poner la dirección IP del primer equipo y comprobar que con la contraseña podemos tomar control del 1º equipo desde el 2º equipo.

Entrar en la configuración del router, buscar el apartado de redireccionamiento de puertos o NAT y hacer que las peticiones a la IP pública al puerto 5900 se redirijan a la dirección IP del 1º equipo al mismo puerto (5900)

Entrar a la página http://www.cualesmiip.com/ y averiguar cuál es la IP pública (externa) de nuestro router.

Desde un equipo conectado a Internet pero desde una red distinta, ejecutar vncviewer.exe, introducir la IP pública de nuestro router y comprobar que con la contraseña podemos tomar control del 1º equipo.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

67

Recuerda…

Las direcciones IP Privadas son unos rangos que podemos usar en redes internas.

El protocolo más usado es el TCP/IP.

Un filtro por MAC sirve para conceder o denegar acceso a ciertas tarjetas de red.

El protocolo UDP es el más indicado para transmisión de video o audio.

En un Router la sigla NAT significa redirigir tráfico de Internet a un equipo y puerto.

TELNET, FTP, SMTP, DNS, NTP, SNMP, ICMP y http son los protocolos que pertenecen a la capa de Aplicación.

El TCP y el IP son los protocolos que fusionados forman el protocolo TCP/IP.

DHCP es un servicio que asigna direcciones TCP/IP de manera dinámica.

El protocolo IPv6 es la nueva versión de TCP/IP, que se usa porque las direcciones IPv4 se agotaron.

La máscara de subred es un conjunto de bits empleados para definir las partes de una dirección IP.

Un servidor DNS sirve para traducir un nombre de red a su dirección IP.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

68

6. NOCIONES SOBRE INTERNET

La lección que vamos a tratar ahora, está relacionada con el principio de las redes. En esta lección, daremos un breve repaso de los hitos más importantes de la historia de la Red de Redes, desde sus orígenes con ARPANET, hasta nuestros días.

6.1. Historia y Evolución

No se hablaba de Internet antes de que surgiera el proyecto ARPANET del departamento de los Estados Unidos. Denominada hoy como el gran invento del siglo. De hecho, nadie podía predecir en los años 60, el éxito que tendría la red en nuestros días.

A lo largo de casi 30 años, la red deja de ser de uso exclusivo de investigaciones convirtiéndose en un medio de comunicación para el usuario en general y la empresa.

Orígenes militares

Podríamos decir que Arpanet, o poco después Internet, se creó tras haber contestado a dos preguntas importantes:

¿Cómo comunicarse después de una supuesta guerra nuclear?

¿Cómo se controlaría y se administraría la comunicación?

Año 1964: Propuesta de RAND Corporation

La idea era que si parte de una red se veía atascada, el conjunto debería seguir funcionando.

En principio, se asume como una red no fiable.

Todos los nodos (supercomputadoras de alta velocidad) con las mismas características.

La transmisión de modo paquete; cada paquete se encamina de forma independiente por la red.

Una frase importante en la creación de ésta, fue: El caos hace la red robusta.

Año 1969:

El primer nodo se instala en UCLA (Universidad de California en los Ángeles).

En seguida se conectan otros host en el SRI (StandfordResearchInstitute) y la UCSB (Universidad de California en Santa Bárbara).

En diciembre, con la Universidad de UTA, se cuenta ya con cuatro nodos.

Se da a conocer públicamente la red, a la que se le da el nombre de ARPANET (ARPA era la agencia de proyectos de Investigación Avanzada del Departamento de Defensa.)

Entre el año 1971 y el año 1972

Entre estos años se habían instalado aproximadamente, unos 52 nodos.

El propósito de ARPANET fue el desarrollo de técnicas y experiencia sobre la interconexión de computadoras.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

69

Entre el 1980 hasta el 1992

Los empresarios ven como una forma de trabajo el uso de ordenadores en las empresas.

Los usuarios individuales empiezan por interesarse en la informática en red, y utilizan los ordenadores para mejorar los recursos humanos.

Entre 1994 y 1995

Se forma Netscape Communications Corporation.

Comienza la era de Internet.

Aparece JAVA (Sun Microsystems).

Entre 1996 y 1998

Más de 150 países, 10 millones de ordenadores.

Aparece InfoVía.

Se crea en España el punto neutro de interconexiones.

Se estudia la forma de utilizar una red inalámbrica (WLAN).

Del 2000 en adelante

Comienzan a crease nuevos servidores de Internet.

Se piensa en utilizar una nueva clase de dirección IP, la clase E.

Gran parte de las empresas utilizan redes inalámbricas (WLAN).

Existen aproximadamente 200 millones de usuarios de Internet en todo el mundo, de los cuales 114 millones utilizan WWW (World Wide Web), cifra que va aumentando cada día. La tasa anual de crecimiento de usuarios es del 65%.

En 2001 se lanza Wikipedia.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

70

En 2003 aparece el VoIP (Voice over IP) con el lanzamiento de Skype.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

71

En 2005 comienza el servicio YouTube que populariza el streaming de vídeo.

En 2007 se lanza el primer iPhone y se revitaliza el interés por la Web Móvil.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

72

6.2. Conceptos El término Internet proviene de Internetting o interconexión de redes. Es una red descentralizada que interconecta otras muchas redes de muy diversas arquitecturas. De ahí que a Internet se le conozca también con el nombre de Red de Redes. La mayoría de los servicios que ofrece Internet, como los servicios Web, FTP, E-mail, etc., se basan en un modelo de arquitectura software conocido con el nombre de Cliente–Servidor. Esto quiere decir, que tales servicios son ofrecidos por máquinas, generalmente remotas, denominadas servidores. Los usuarios acceden a estos servidores a través de unas aplicaciones, que serían clientes de una aplicación servidora. Por ejemplo: un programa de correo electrónico, como Outlook Express, puede ser cliente de una aplicación como Exchange Server que se ejecuta en un servidor Windows remoto. Existen ocasiones en las que cliente y servidores realizan en una misma máquina. El cliente se comunica con el servidor mediante un protocolo específico del servicio en cuestión (siguiendo el mismo ejemplo, el protocolo utilizado sería SMTP). Internet, Intranet y Extranet: Una Intranet es una simulación de Internet realizada a pequeña escala, mientras que Extranet, admite redes de diferentes ámbitos. Intranet: Es la implantación de tecnologías de Internet como HTML, Java, navegadores web, sistemas de correo electrónico POP3 (en una LAN). Mediante una Intranet se intenta compartir datos y aplicaciones dentro del ámbito interno de la empresa, utilizando el medio propio de Internet. Extranet: Aquí ya no podemos hablar puramente de Intranet o de Internet, ya que se comparten datos con redes totalmente externas. Servicios de Internet: A través de la red, Internet ofrecen una serie de servicios a todos los usuarios conectados a la misma. Los principales servicios son los siguientes:

Correo electrónico (E-mail): Es uno de los más útiles y atractivos de Internet, ya que permite la comunicación mediante mensajes entre sus usuarios. Cada uno de los usuarios está identificado por una dirección de correo electrónico, constituida mediante el identificador de usuario, seguido por el símbolo @ y por el nombre del dominio al que pertenece el usuario.

Transferencia de ficheros (FTP): Los programas que utilizan este servicio, sirven para transportar ficheros.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

73

Gopher: Es un sistema de intercambio de documentos. Estos documentos pueden ser de cualquier tipo, desde imágenes, texto, sonidos e incluso vídeo. El Gopher se desarrolló en la Universidad de Minnesota a mediados del año1992 y debe su nombre a la mascota de esta Universidad.

Chats en Internet (IRC): IRC (Internet Relay Chat) es un sistema de charla multiusuario donde las personas dialogan en unos salones virtuales. Para poder entrar en uno de estos canales, es necesario un programa cliente IRC que conecte con un servidor IRC en la red.

Etc.

Los dominios son parte de un sistema de direcciones por nombre. Como ya hemos visto, estos dominios se resuelven a partir de servidores DNS. Cuando se creó el Sistema de Nombres de Dominio en los años 80, el espacio de nombres se dividió en dos.

El primero incluye los dominios, basados en los dos caracteres de identificación de cada territorio de acuerdo a las abreviaciones del ISO-3166. (Ej. *.es, *.uk) y se denomina ccTLD (Dominio de nivel superior de código de país o Country Code Top level Domain).

Los segundos, incluyen un grupo de siete dominios de primer nivel genéricos, (gTLD), que

representan una serie de nombres y multi-organizaciones: GOV, EDU, COM, MIL, ORG, NET e INT.

El crecimiento de Internet ha implicado la creación de nuevos dominios gTLD,a mayo de 2012, existen 22 gTLD y 293 ccTLD.

Recuerda… En 1969, en UCLA, es dónde se instala el primer nodo. Intranet es una red de ámbito pequeño, que suministra a los usuarios que la componen, los mismos servicios que suministra Internet. El fin con que se creó Internet fue para poder comunicarse después de una guerra nuclear. El dominio .uk pertenece a reino Unido. El correo electrónico es uno de los servicios principales que suministra Internet.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

74

7. CONFIGURACIÓN DE UNA RED CON WINDOWS

Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft.

Por este motivo, vamos a aprender los pasos para configurar una red con este sistema operativo, concretamente con la versión Windows 7.

7.1. Instalar protocolo, cliente o servicio nuevo Aunque en Windows 7 por defecto ya vienen instalados todos los clientes, protocolos y servicios de red típicos que se van a utilizar, es posible que necesitemos instalar alguno nuevo este un caso concreto.

Para ello, es necesario acceder a las propiedades de la conexión de red que queramos modificar y seleccionar el botón Instalar.

Al hacerlo aparecerá una ventana donde debemos seleccionar el tipo de elemento a instalar y, posteriormente, nos solicitará la ubicación de los ficheros de configuración desde donde queremos instalar el componente.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

75

7.2. Configurar TCP/IP

Dentro de esta pantalla de propiedades del adaptador, la tarea más común es configurar las propiedades del protocolo TCP/IP para este adaptador, para ello seleccionamos el protocolo y pinchamos en el botón Propiedades.

A continuación, aparecerá una ventana donde debemos seleccionar si queremos que la dirección IP se obtenga de forma automática, generalmente mediante DHCP, o si queremos especificarla nosotros manualmente. Las mismas opciones aparecen para los servidores DNS.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

76

Si en lugar del protocolo TCP/IP versión 4 seleccionamos el protocolo TCP/IP versión 6, se muestra una pantalla similar para configurar las propiedades de este protocolo.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

77

7.3. Seleccionar ubicación de red

La primera vez que un equipo se conecta a una red, debemos elegir una ubicación de red. De esta forma, la configuración apropiada de firewall y seguridad se define automáticamente para el tipo de red donde hemos conectado. De esta manera podemos asegurar que nuestro equipo está correctamente protegido en todo momento.

Existen cuatro ubicaciones de red:

1. Red doméstica para redes domésticas o cuando conozcamos y confiemos en los usuarios y dispositivos de la red. Los equipos de una red doméstica pueden pertenecer a un grupo en el hogar. La detección de redes está activada para las redes domésticas, lo que permite ver otros equipos y dispositivos de la red y que otros usuarios de la red vean el equipo.

2. Red de trabajo para oficinas pequeñas u otras redes del lugar de trabajo. La detección de redes, que permite ver otros equipos y dispositivos de la red y que otros usuarios de la red vean su equipo, está activada de forma predeterminada, pero no podremos crear un grupo en el hogar ni unirnos a él.

3. Red pública para las redes de lugares públicos (por ejemplo, cafeterías o aeropuertos). Esta ubicación se ha diseñado para evitar que el equipo sea visible para otros equipos y ayudará a proteger el equipo de software malintencionado de Internet. Grupo Hogar no está disponible en redes públicas, y la detección de redes está desactivada. También debemos elegir esta opción si estamos conectado directamente a Internet sin usar un router, o si tiene una conexión de banda ancha móvil.

4. Red Dominio se usa en redes de dominio como las de las empresas. Un administrador de red controla este tipo de ubicación de red, que no se puede seleccionar ni cambiar.

Si no vamos a necesitar compartir archivos o impresoras, la red pública es siempre la opción más segura.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

78

7.4. Grupo de trabajo

Cuando configuramos una red, Windows crea automáticamente un grupo de trabajo y le da un nombre. Podemos unirnos a un grupo de trabajo existente de una red o crear uno nuevo. Este grupo de trabajo nos va a permitir compartir recursos entre todos los equipos que pertenecen a él:

Hacer clic en el botón Inicio, en Panel de control y, a continuación, en Sistema.

En Configuración de nombre, dominio y grupo de trabajo del equipo, hacer clic en Cambiar la configuración.

Seleccionar la ficha Nombre del equipo y, a continuación, pinchar en Cambiar. En Miembro de, hacemos clic en Grupo de trabajo y realizamos una de las acciones

siguientes: o Para unirse a un grupo de trabajo existente, escribir el nombre del grupo de trabajo

al que queremos pertenecer. o Para crear un nuevo grupo de trabajo, escribir el nombre del grupo de trabajo que

queremos crear.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

79

Si el equipo formaba parte de un dominio antes de unirse al grupo de trabajo, se quitará del dominio y la cuenta del equipo en ese dominio se deshabilitará.

El uso de grupos de trabajo está indicado para redes domésticas o redes profesionales muy sencillas, para entornos empresariales más estructurados lo mejor es la utilización de dominios.

7.5. Dominios

Un dominio es un conjunto de ordenadores cuyas directrices, permisos, cuentas de usuarios y pertenencia están supeditados a uno o varios servidores denominados Controladores de Dominio que se encargan de gestionar el dominio. Se utiliza en entornos profesionales y permite que un administrador de dominio gestione qué personas o grupos pueden hacer qué operaciones en la red, desde qué equipos y bajo qué circunstancias.

De esta manera, a diferencia del grupo de trabajo donde simplemente se permitía la interconexión entre ordenadores, un dominio resulta mucho más eficaz a la hora de gestionar los recursos de la red y evitar que un usuario malintencionado tenga acceso a información protegida (por ejemplo: podríamos evitar que cualquier empleado de una empresa accediera a los datos confidenciales del departamento de recursos humanos que están compartidos en la red).

El mecanismo para añadir un equipo a un dominio es el mismo que para añadirlo a un grupo de trabajo pero escribiendo el nombre del dominio en la casilla correspondiente, no obstante, para hacer efectivo el ingreso en el dominio se nos solicitará el nombre de usuario y la contraseña de una cuenta del dominio autorizada para hacer esta operación.

7.6. Compartir recursos Para acceder a la herramienta Compartir archivos, tenemos que acceder teniendo previamente seleccionada la carpeta que deseamos compartir, hacemos clic sobre ella con el botón secundario del ratón, seleccionamos la opción Propiedades y marcamos Compartir.

Una vez que tenemos la ventana abierta, pincharemos sobre la opción Uso compartido avanzado, que es donde asignaremos el nombre del perfil de la regla, los usuarios que podrán acceder a la carpeta compartida y los permisos de gestión de ficheros que estos tendrán.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

80

En el panel de control de la pestaña Compartir en Windows 7, encontraremos tres parámetros básicos a configurar. En primer lugar, seleccionaremos el nombre de la regla que usaremos para compartir dicha carpeta, ya que podremos crear varias reglas independientes, a las que asignarles distintos usuarios asociados, distintos permisos, etc.

Una vez creado el nombre del perfil, haremos clic en permisos y se abrirá una nueva ventana. En esta, podremos seleccionar que usuarios queremos que puedan acceder a nuestras carpetas, y además, estableceremos los permisos requeridos para cada uno de ellos.

Si lo que queremos es compartir archivos en red en Windows 7 con usuarios que sólo puedan ver nuestros archivos, seleccionaremos Leer. Si damos el permiso para que también puedan almacenar archivos en la carpeta compartida, activaremos también la casilla de Cambiar, y si queremos permitir que el usuario tenga el mismo poder de gestión de los ficheros que el administrador, marcaremos la opción Control total.

Una vez que establezcamos todos los parámetros de configuración para compartir carpetas en red con Windows 7, aceptaremos los cambios y el sistema operativo asignará una ruta de red para que los demás ordenadores puedan acceder a nuestra carpeta compartida.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

81

En mi caso, la ruta que deberé escribir en el explorador de Windows 7 o en el navegador, será: \\PORTATIL\DATOS

Si ahora abrimos el explorador y trazamos esa ruta desde otro equipo con el usuario asociado a la red, veremos cómo tenemos acceso directo a la carpeta compartida, y en definitiva a sus archivos contenidos.

7.7. Conectar unidades de red

Si queremos que nuestro equipo tenga acceso permanente a una carpeta compartida en otro equipo, podemos conectar esa carpeta a una unidad lógica de nuestro equipo y asignarle la letra de unidad que deseemos.

Para ello lo más sencillo es abrir el componente Equipo y pinchar en el botón Conectar a una unidad de red.

En la ventana que aparece podremos seleccionar la letra de la unidad que deseamos y la ruta de acceso a la carpeta compartida.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

82

Si queremos que esta conexión aparezca la próxima vez que encendamos nuestro ordenador, debemos dejar marcada la opción Conectar de nuevo al iniciar sesión.

De esta manera, la unidad “P:\” de mi ordenador accede directamente a la carpeta que hemos compartido en otro equipo.

7.8. Práctica - Compartir y conectar una carpeta

En esta práctica vamos a probar cómo compartir una carpeta en un equipo, y posteriormente, conectarla desde otro como una unidad.

Crear la carpeta C:\Datos en un equipo y copiar dentro dos o tres ficheros diversos (video, audio, texto,…)

Compartir esta carpeta dando permisos de lectura a Todos los usuarios.

Desde otro equipo en la misma red probar a acceder a \\Nombrede1ºequipo\datos o a \\DirecciónIPde1ºequipo\Datos

Una vez hayamos accedido, conectar esa ruta a la unidad Z:\

Probar que accedemos a Z:\ y podemos abrir los ficheros, pero no podemos modificarlos ni cambiar sus nombres.

Desde el primer equipo, cambiar los permisos de compartición y dar acceso de escritura a Todos.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

83

Comprobar que en el segundo equipo podemos acceder a Z:\ y modificar los ficheros o cambiar sus nombres.

Recuerda… Un Grupo de trabajo es un grupo de usuarios creado bajo un sistema Cliente–Cliente. El permiso que debemos dar a un usuario para que tenga el mismo permiso que nosotros es Control Total. Un Dominio es un sistema basado en Cliente–Servidor.

Recursos que se puede compartir: - Una impresora.

- Una unidad de disco.

- Una carpeta con varios ficheros.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

84

8. COMANDOS Y HERRAMIENTAS En esta unidad, hablaremos de las herramientas que pueden ayudarnos a la hora de localizar problemas o de revisar configuraciones, todas ellas se ejecutarán desde una ventana de comando a la que accederemos ejecutando el comando CMD.

8.1. IPCONFIG Esta herramienta nos permite visualizar de manera directa la configuración de TCP/IP que tenemos en nuestro equipo:

Estos son algunos de los modificadores con los que se puede ejecutar este comando para realizar distintas acciones: Ipconfig /all: Muestra toda la información de configuración. Ipconfig /release: Libera la concesión DHCP de la dirección IP. Ipconfig /renew: Solicita una nueva dirección IPv4 al servidor DHCP. Ipconfig /renew6: Solicita una nueva dirección IPv6 al servidor DHCP. Ipconfig /flushdns: Purga la caché de resolución de DNS. Ipconfig /registerdns: Envía al servidor DNS la información IP para registrar el equipo con ella. Ipconfig /displaydns: Muestra el contenido de la caché de resolución DNS.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

85

8.2. PING

Cuando hacemos ping a un equipo (ejecutamos el comando ping) o a una dirección IP lo que hace el sistema es enviar a esa dirección una serie de paquetes (normalmente cuatro) de un tamaño total de 64 bytes (salvo que se modifique) y queda en espera del reenvío de estos (eco), por lo que se utiliza para comprobar que la comunicación a través de la red entre nuestro equipo y otro dispositivo funciona correctamente.

También resulta muy útil para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos.

Para comprobar el correcto funcionamiento de los elementos de nuestra red podemos hacer tres ping en el orden que se especifica:

Un primer ping a nuestra IP local, con lo que comprobamos que nuestra tarjeta de red funciona correctamente (en este caso hacemos PING 192.168.1.12).

Un segundo ping a nuestra Puerta de enlace, con lo que comprobamos que nuestro equipo se comunica correctamente con nuestro router (en este caso hacemos PING 192.168.1.1).

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

86

Un tercer ping a la IP de nuestro servidos DNS, con lo que comprobamos que nuestro router se conecta correctamente con el exterior, es decir, con Internet (en este caso hacemos PING 62.36.225.150).

Para comprobar la nuestra conexiones de red podemos hacer ping a cualquier equipo de nuestra red, con lo que podemos comprobar si estamos realmente conectados a ese equipo, ya que en esta prueba no nos va a afectar ni configuraciones de Firewall (salvo que lo configuremos expresamente para no admitirlos) ni permisos de acceso al sistema, puesto que el ping se hace directamente sobre la tarjeta. También podemos hacer PING a una dirección de una World Wide Web determinada. Por ejemplo, podemos hacer ping www.google.es y el efecto será el mismo, siempre y cuando nuestro servicio DNS funcione correctamente. Al igual que ocurre con el comando IPConfig el comando PING tiene también una serie de modificadores que en un momento dado nos pueden ser de utilidad. Algunos de estos modificadores son: Ping –t: Hacer ping al host especificado hasta que se detenga. Ping –a: Resolver direcciones en nombres de host. Ping -n XX: Número de solicitudes de eco para enviar. Ping -w XXX: Tiempo de espera en milisegundos para esperar cada respuesta. Ping -S srcaddr: Dirección de origen que se desea usar (sólo en IPv6). Ping -4: Forzar el uso de IPv4. Ping -6: Forzar el uso de IPv6.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

87

8.3. NSLOOKUP

El comando NSLOOKUP permite realizar consultas al servidor DNS para saber con qué direcciones IP está registrado un equipo o servicio determinado.

También se puede utilizar para realizar búsquedas inversas, es decir, saber a qué equipo o servicio corresponde una IP determinada.

8.4. TRACERT

El comando TRACERT o TRACEROUTE permite visualizar el camino que se sigue a través de una red para llegar a un dispositivo seleccionado. De esta manera podemos diagnosticar en qué punto podemos tener un problema de enrutamiento si nuestro equipo es incapaz de conectar con otro nodo de la red (por ejemplo mediante el comando PING)

Por defecto se hace esta ruta con un máximo de 30 saltos entre nodos.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

88

En la sintaxis para ejecutarlo se pueden incluir varias opciones:

-d: Especifica que no se resuelvan las direcciones en nombres de host (no ponerlo puede hacer que la ejecución de la traza sea bastante lenta)

-h: XX: Especifica el número máximo de saltos para alcanzar el destino.

-w XXX Espera el número de milisegundos especificado de tiempo para cada.

De esta manera, una ejecución de este comando sería:

tracert [-d] [-h saltos_máximos] [-w tiempoDeEspera] nombre_destino

8.5. TELNET

Telnet es una herramienta de terminal remota muy potente y con varios usos diferentes de lo que vamos a tratar aquí.

En nuestro caso, esta herramienta nos va a ayudar a diagnosticar si un equipo remoto es accesible por un puerto determinado.

De esta manera podremos saber por ejemplo si el no poder acceder a un servidor web determinado se debe a problemas de conectividad de nuestra red o si puede estar causado por algo más sencillo como una configuración errónea en nuestro navegador de Internet.

Para ejecutarlo debemos escribir telnet seguido del servidor remoto y el número de puerto al que queremos acceder (si es un servidor web http por defecto será el 80)

Si después de ejecutarlo la pantalla se queda negra con un cursor esperando un comando, entonces es que funciona, el equipo remoto es accesible por ese puerto, también es posible que el equipo remoto conteste con algún texto de entrada o nos cambie el cursor.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

89

En cambio, si se queda intentando la conexión y al final da un fallo, eso significa que, al menos desde nuestro equipo, el nodo remoto no es accesible por ese puerto.

Recuerda… El comando TRACERT o TRACEROUTE permite visualizar el camino que se sigue a través de una red para llegar a un dispositivo seleccionado. El comando IPCONFIG /ALL debemos ejecutarlo para ver toda la configuración de TCP/IP.

El comando Ping sirve para comprobar que un equipo remoto responde en la red.

El tipo de servidor que consulta el comando NSLOOKUP es al Servidor DNS.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

90

9. FAMILIARIZÁNDONOS CON LINUX

Este tema introductorio nos adentrará en el sistema operativo Linux que está tan de moda en estos últimos años. Poco a poco, iremos desvelando sus secretos llegando a conocer todo lo que deseemos sobre él.

9.1. Historia de Linux

En 1991, Linus Benedict Torvalds, estudiante de la Universidad de Helsinki, publicó su sistema operativo Linux. Desde entonces, millones de usuarios lo utilizan, pudiendo asistir a su continuo desarrollo aportando ideas, programas, información sobre fallos del sistema, etc.

Linux surgió al querer crear un sistema clon de Unix basado en GNU (General Public License, [Licencia General Pública]) y el código fuente, disponible gratuitamente. Esta idea nació cuando Torvalds se encontraba especialmente interesado en Minix, el único sistema Unix disponible con acceso para los estudiantes y profesores. Es a partir de entonces que Torvalds decidió crear un sistema más completo que el que tenían en la Universidad.

Durante mucho tiempo, Torvalds trabajó solo, hasta que en julio de 1991 pidió ayuda a través de la red, y muchos cibernautas se unieron al proyecto.

Muy pronto, Linux se convirtió en un sistema mucho más fácil de instalar y configurar; las nuevas versiones de Linux salían casi semanalmente.

Linux había nacido para ser un sistema operativo totalmente gratuito para el usuario y con libre acceso al código fuente. Estas ideas lo han convertido en el sistema con mejor rendimiento, más fiable, veloz y con más desarrolladores del mundo.

9.2. Breve introducción

Rigurosamente hablando, Linux es el núcleo de un sistema operativo. Entendemos como sistema operativo, el programa que hace funcionar al hardware, estableciéndose la comunicación entre el usuario y el PC.

Linux es un sistema operativo compatible con Unix.

La organización GNU portó, escribió y desarrolló muchas de las aplicaciones software que combinadas con el núcleo Linux hacen un sistema operativo completo. Esto es por lo que verá el término GNU/Linux.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

91

Es posible que no podamos hacer funcionar nuestro equipo con Linux a la primera, todo depende del hardware de nuestro sistema y de si las diferentes piezas que forman su PC están soportadas por una distribución específica. La mejor manera de comprobarlo es ir a la página Web de la distribución que interese y verificar que el hardware de nuestro sistema es compatible con los de las listas de compatibilidad de esa distribución. Para conseguir Linux, basta con entrar en la página Web de la distribución que nos interese y descargárnoslo. Debemos tener en cuenta que Linux no es Windows. No es fácilmente instalable en cualquier PC. Dependiendo del hardware, puede no soportar ciertas funciones. El soporte hardware para Linux está creciendo, pero es todavía una preocupación.

9.3. Características más destacadas

1. No es costoso: Linux es un sistema de libre distribución, por lo que puede obtenerse gratis de los lugares apropiados en Internet, o comprarlo por muy poco dinero.

2. Actualización rápida: Se mantiene de forma rápida debido a todos los desarrolladores que participan en el sistema.

3. Sistema operativo completo: Linux es un sistema estable, fidedigno y extremadamente potente.

4. Multitarea: La palabra “multitarea” describe la habilidad de ejecutar varios programas al mismo tiempo.

5. Multiusuario: Muchos usuarios pueden manejar la misma máquina al mismo tiempo. 6. Multiplataforma: Las plataformas en las que en un principio se puede utilizar Linux son Intel,

Amd, etc. 7. Multiprocesador: Soporte para sistemas con más de un procesador. 8. Carga de ejecutables por demanda: Linux sólo lee del disco aquellas partes de un programa

que están siendo usadas actualmente. 9. Memoria virtual: Esta característica permite que se puedan ejecutar programas que emplean

más memoria de la disponible. Relacionado con eso se encuentra SWAP o área de intercambio, que permite almacenar temporalmente información que no se puede mantener en memoria porque ésta no es suficiente.

10. Requerimientos: Linux, comparado con otros sistemas operativos avanzados, necesita muy pocos recursos de hardware, un mínimo de 16 Mb de memoria principal y un disco duro de 200 Mb a más de 6 Gb, todo depende de la cantidad de programas que se quieran instalar y del espacio libre del que queramos disponer para nuestros documentos.

La característica más importante es, quizás, que el usuario de Windows no tiene que renunciar a su sistema, ya que Linux puede trabajar en la misma máquina donde se encuentre otro sistema operativo.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

92

9.4. Distribuciones Una distribución es un conjunto de programas Linux debidamente precompilados y configurados para funcionar juntos. Adicionalmente, la mayoría de distribuciones incluyen otros componentes que aportan valor al conjunto. A continuación, se enumeran algunas de las distribuciones más conocidas, y se comentan sus características:

Red Hat: Es la distribución más usada en el mundo. Es fácil de instalar y de usar. Incluye multitud de herramientas gráficas de configuración.

Debian: Es la que contiene mayor cantidad de software. Tanto el sistema de paquetes como la integración de los programas son superiores a los de otras distribuciones. Su instalación es un poco más difícil que la anterior y es utilizado por usuarios más avanzados. Cuidan mucho la calidad antes de su lanzamiento.

SuSE: La distribución más usada en Europa. El sistema de paquetes está basado en el de Red Hat. Se preocupa especialmente por la seguridad del sistema. El proceso de instalación es muy cómodo y potente.

Mandrake: Es una distribución basada en Red Hat. La más sencilla de instalar y configurar.

Slackware: Hace unos años era la más conocida. Hoy ha quedado un poco obsoleto por no haberse sabido adaptar a los cambios.

Corel: Basada en Debian. Muy fácil de instalar. Proporciona una gran integración con Windows.

Caldera: Muy usada en entornos empresariales. Incluye software comercial, por lo que su precio es superior al de otras distribuciones.

Esware: Distribución creada por una empresa española basada en Red Hat. Lo tiene todo traducido al castellano, la instalación, los mensajes de consola, programas, documentación, etc.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

93

9.5. Linux y Windows

Debemos tener en cuenta que tanto Windows como los programas que se ejecutan bajo este sistema no pueden ser ejecutados en Linux, ya que fueron desarrollados específicamente para Windows. No obstante, existen emuladores que permiten a algunas aplicaciones ejecutarse en Linux. La mayoría de los nuevos usuarios de Linux están usando Windows. Algunas distribuciones Linux se instalan en el espacio sin usar del disco, junto con tu actual sistema Windows. Como sistemas operativos que son, ambos cumplen básicamente las mismas funciones. Sin ellos, el funcionamiento de todo el hardware y el software sería imposible. Linux posee un esquema de seguridad basado en usuarios y permisos de lectura, escritura y ejecución establecidos a los archivos y directorios. Esto significa que cada usuario es propietario de sus archivos, y otro usuario no puede acceder a estos archivos (al menos que sea el administrador). Esta propiedad no permite el contagio de virus entre archivos de diferentes usuarios. El hecho de ser software libre da varias ventajas, por ejemplo; que el sistema sea mantenido por una gran comunidad de programadores, provee una gran velocidad de respuesta ante errores de programas que se van descubriendo, que ninguna compañía comercial de software puede igualar.

Recuerda:

Para hacer una instalación de un sistema operativo Linux depende del Hardware.

La distribución más utilizada en el mundo es Red Hat.

Un emulador es un programa que permite ejecutar un programa desarrollado para Windows en

Linux.

Linux es un sistema operativo que posee el código fuente abierto.

Una de las características más destacadas de Linux es que los puede utilizar más de un usuario.

Linux quiso mejorar el sistema GNU.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

94

10. MOVERNOS POR EL ENTORNO

En este tema, vamos a introducirnos en el entorno informático, partiendo desde su definición hasta los componentes más utilizados. Aprenderemos a manejar ventanas, iconos, cuadros de diálogo, etc.

10.1. Introducción al escritorio GNOME

GNOME es uno de los escritorios que se incluye en el sistema Red Hat Linux. Aporta un entorno gráfico de fácil uso que permite un acceso sencillo a las aplicaciones y al sistema.

Si ha realizado una instalación estándar, encontrará este escritorio instalado por defecto.

El escritorio contiene una barra inferior que va de un extremo a otro de la pantalla que denominamos Panel. El Panel contiene accesos directos, indicadores de estado y pequeñas aplicaciones.

A los accesos directos se les llaman también lanzadores de aplicación, y no son más que iconos que representan a un programa o a un archivo que permiten la ejecución del mismo sin necesidad de localizar la ubicación en nuestro sistema.

Con un clic sobre un icono del escritorio, lo seleccionamos y con dos, lo abrimos si es una carpeta, o lo ejecutamos si es una aplicación. Si el icono se encuentra en el Panel, lo ejecutamos con un solo clic.

Los usuarios de Windows verán que el funcionamiento del escritorio GNOME es similar a lo que Windows nos tiene acostumbrados.

Enlace vídeo:

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

95

10.2. Introducción al escritorio KDE

KDE es otro entorno visual de escritorio. Red Hat permite que nuestro sistema tenga más de un escritorio instalado.

El escritorio KDE funciona de modo similar a otros entornos gráficos y es igual de personalizable.

Por defecto, KDE proporciona cuatro escritorios que se pueden utilizar para mostrar varias aplicaciones sin tener que acumularlas todas en uno. Cada escritorio puede contener iconos, aplicaciones abiertas y fondos personalizados individuales, se puede configurar desde el módulo de control, el cual nos ofrece las distintas opciones distribuidas por pestañas.

La pestaña Escritorio permite aplicar una acción determinada a cada botón de ratón, además, puede configurar el mismo para activar un menú en el escritorio.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

96

La pestaña Aspecto permite cambiar el tipo, tamaño y color del texto. La pestaña Número de escritorios permite añadir números de escritorios y cambiarles el nombre. La pestaña Rutas permite configurar la ruta de directorios para elementos como el escritorio, la papelera, etc. En el margen izquierdo de esta ventana, puede configurar el fondo de escritorio y el salvapantallas haciendo clic en cada uno de los iconos destinados para ello, elija las opciones necesarias para obtener el diseño deseado. Puede cambiar el número y los nombres de los escritorios disponibles en KDE si da los siguientes pasos: 1. Haga clic con el botón secundario del ratón en el escritorio. Aparecerá un pequeño menú con las

acciones disponibles. 2. Seleccione Configurar escritorio; se abrirá la herramienta de configuración del Panel de KDE.

3. Haga clic en la pestaña Número de escritorios.

4. Mueva la barra de desplazamiento hasta tener los escritorios deseados. Colóquese en

cualquiera de los nombres para cambiarlo.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

97

10.3. Trabajar con ventanas Prácticamente, todas las actividades de Linux traen consigo realizar operaciones con una ventana. Cuando ya no necesite una ventana, sería conveniente que la cerrase o que dejase visible sólo la Barra de título de la misma, de este modo ocupará el menor espacio en la pantalla. A este modo de visualización se le llama Enrollar. En la Barra de título, son visibles tres botones situados en la parte derecha, sus funciones son minimizar la ventana, es decir, reducirla para convertirse en un botón del Panel; maximizarla, que ocuparía todo el escritorio y cerrarla. Una ventana que está maximizada no presenta los mismos botones debido a que ya no se puede maximizar más. Entonces, el botón Maximizar es sustituido por Restaurar. Cuando restaura una ventana, lo que hace es devolverle su estado anterior, es decir, dejar la ventana como estaba antes de maximizarla o minimizarla.

Enlace vídeo:

10.4. Uso del Panel El Panel, como ya se ha comentado antes, es la barra que atraviesa toda la parte inferior de la pantalla y que contiene aplicaciones y lanzadores, así como las aplicaciones que están en ejecución o minimizadas. Se visualizará también el Paginador de espacios de trabajo, que muestra todos los escritorios virtuales que estén en uso. El Panel también contiene el Menú principal (el más situado a la izquierda) que incluye todas las aplicaciones organizadas por menús. Al lado de la hora, puede ver un icono que representa la herramienta de notificación de alertas, el cual permite actualizar el sistema actual.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

98

10.5. Barra de tareas La Barra de tareas muestra todas las aplicaciones en ejecución: tanto minimizadas como en el escritorio.

Enlace vídeo: 10.6. Uso de apliques Los apliques son pequeñas aplicaciones que se ejecutan en el Panel. Hay varios tipos de apliques que realizan funciones como controlar la red, ejecutar aplicaciones al escribir comandos en un cuadro de texto e, incluso, comprobar el tiempo local. Paginador de espacios de trabajo El Paginador de espacios de trabajo le permite ver las aplicaciones que tiene abiertas en el escritorio activo. GNOME le ofrece la opción de usar varios escritorios para no tener todas las aplicaciones en ejecución ocupando un espacio de trabajo. Cada escritorio está representado por un pequeño cuadrado, y mostrará las aplicaciones que se ejecutan en cada uno. Haciendo clic en uno de estos cuadrados, cambiará de un escritorio a otro.

UPDATE El Aplique Red Hat Network garantiza que el sistema se haya actualizado con las correcciones y errores del sistema Red Hat. El aplique presenta diferentes imágenes que le indicarán si el sistema está actualizado o si debe actualizarse. Si hace clic en el aplique, se ejecutará la aplicación para que pueda conectarse a Red Hat Network. Si no está registrado en Red Hat Network, se ejecutará la aplicación de registro.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

99

10.7. Desconexión

Antes de apagar nuestro PC, debe cerrar todas las aplicaciones que tenga activas y salir del sistema operativo, con esto evitaremos que se pierda información o alguna de las configuraciones establecidas.

1. Haga clic una vez en el botón Menú principal del Panel y coloque el cursor hacia la opción marcada como Terminar sesión.

2. Cuando aparezca el cuadro de diálogo de confirmación, seleccione la opción Shut Down (Apagar) y pulse OK.

3. Si selecciona Log out (Cambiar de usuario) y luego en Sesión, podrá cambiar de escritorio si es que tiene más de uno instalado. Con esta opción, también podemos cambiar de usuario.

4. Si hizo cambios en la configuración y desea guardarlos, seleccione la casilla de verificación Save current setup (Guardar cambios).

10.8. Simulación: Entorno del sistema

En la siguiente simulación que debe realizar, se intenta que el alumno conecte con el entorno y con su forma de trabajar con las ventanas.

Enlace simulación:

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

100

10.9. Práctica: Movernos por el entorno

En este ejercicio, vamos a familiarizarnos con el entorno de Linux. Aprenderemos a entrar y salir de Linux, así como, a realizar las acciones básicas con las ventanas.

Entre en Linux y, seguidamente, abandónelo.

Vuelva a encender el equipo para, posteriormente, reiniciarlo.

Practique con el Menú principal, muévase por todos los submenús que contiene.

Abra la ventana Empezar aquí del escritorio.

Abra la ventana Preferencias.

Abra la ventana Navegador de Web.

Cierre cada una de las ventanas que tenemos abiertas de todas las formas que conoce.

Vuelva a abrir la ventana Empezar aquí para, posteriormente, enrollarla.

Minimice, maximice y mueva la ventana que tenemos abierta.

Cambie de primer plano entre las diferentes tareas que tiene activas.

Cambiar de escritorio de trabajo.

Una vez en el escritorio KDE, cambie el aspecto del mismo.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

101

Recuerda… El Panel contiene lanzadores de aplicación y pequeñas aplicaciones.

Antes de abandonar nuestro trabajo con Linux, debemos cerrar todos los programas.

Para visualizar sólo la barra de título de una ventana debemos Enrollarla.

El paginador de espacios de trabajo permite ver las aplicaciones que están abiertas.

Linux posee tantos escritorios como se instalen.

Las teclas ALT+TAB permiten alternar entre todas las aplicaciones que tenemos en ejecución.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

102

11. GESTIÓN DE ARCHIVOS

El gestor de archivos es una herramienta gráfica que permite al usuario navegar de una manera cómoda y sencilla por el sistema de archivos.

11.1. Manejo de ventanas

El administrador de archivos está dividido en varias partes, según el modo de vista que se tenga seleccionado. En la parte superior se sitúa la Barra de menús, la Barra de herramientas y la Barra de direcciones. Debajo hay dos paneles, el de la izquierda muestra la jerarquía de directorios.

Existen muchas opciones que pueden cambiarse y que afectarán al aspecto de la ventana. Una ventana comprende los siguientes elementos:

• Barra de menús: Contiene listas de menús, y a veces submenús, que se despliegan a la vez que se van pulsando. Su ubicación habitual es debajo de la Barra de títulos.

• Barra de herramientas: Esta barra incluye botones para las tareas comunes, como avanzar y retroceder o desplazarnos a un nivel superior de la jerarquía de carpetas.

• Barra de dirección: Sirve para navegar en el disco y en la Web. Para ello, bastará con escribir la ruta del archivo o la dirección de la página.

• Barras de desplazamiento: Cada vez que el contenido de una ventana no se visualice por completo debido al tamaño de ésta, aparecen una o dos barras, una horizontal en la parte inferior de la ventana y otra vertical en la parte lateral izquierda. Pulsando en los botones de desplazamiento, conseguiremos la visualización completa de la ventana.

• Panel lateral: Muestra el contenido jerárquico de nuestro equipo. Para mostrarlo, seleccione la opción del mismo nombre en el menú Ver. De las tres pestañas que aparecen, haga clic en Árbol.

NOTA: Este gestor de archivos es lo que se conoce como Nautilus en el escritorio GNOME y Konqueror en el escritorio KDE.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

103

11.2. Manejo de barras

El administrador de archivos está dividido en varias partes, según el modo de vista que se tenga seleccionado. En la parte superior se sitúa la Barra de menús, la Barra de herramientas y la Barra de direcciones. Debajo hay dos paneles, el de la izquierda muestra la jerarquía de directorios.

Enlace vídeo:

11.3. Operaciones con archivos y carpetas

Desde el punto de vista del usuario, el aspecto más importante de un sistema de archivo es su estructura, cómo se nombran y protegen. Tenemos que tener en cuenta que el sistema Linux distingue entre mayúsculas y minúsculas.

Cada archivo tiene un nombre y ocupa una posición determinada. En el disco, los archivos se guardan en directorios. Un directorio puede contener tanto archivos como otras carpetas. La posición exacta de un archivo se denomina ruta de acceso.

Vea lo que se puede hacer con estos archivos:

Copiar: Se copiará un archivo cuando se quiera tener en dos ubicaciones diferentes o en la misma, pero con un nombre diferente.

Eliminar: Suprimirá tanto archivos como carpetas cuando ya no sean útiles.

Mover: Al mover un archivo, se elimina de su posición inicial y se coloca en una nueva.

Cambiar de nombre: Renombrar un objeto es cambiarlo de nombre o de extensión o ambas cosas a la vez. El cambio de extensión de un archivo hace que Linux no reconozca la aplicación a la que va asociada. Para renombrar un archivo, active su menú contextual y haga clic sobre la opción Renombrar. Una vez hecho esto, teclee el nuevo nombre y/o extensión del objeto.

NOTA: Las operaciones copiar, mover y eliminar puede realizarlas con el ratón, mediante el menú Editar y a través del menú contextual.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

104

Enlace vídeo: 11.4. Montaje de discos y CD-ROM

Para poder trabajar con unidades removibles, lo primero que debemos hacer es un proceso de montaje. Para aquellos usuarios de Windows, decirles que este proceso sólo es preciso en Linux, pues en Windows es automático.

Si comparamos las últimas versiones de Linux con las primeras, se ve un gran avance en el proceso de montaje, ya que cada vez es más cómodo y fácil.

NOTA: A diferencia del disquete, el CD-ROM no es necesario montarlo para hacer uso de él, pero sí desmontarlo antes de sacarlo.

Enlace vídeo:

11.5. Crear carpetas

En las carpetas, se guardarán otras carpetas y archivos, permitiendo agrupar aquéllos que tengan algo en común, organizando así el disco duro. Para crear una carpeta, dé los siguientes pasos:

Enlace vídeo:

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

105

11.6. Presentación de los archivos Si abre el menú Ver, verá que hay diferentes formas de visualizar los archivos: Ver como iconos o Ver como lista. Esta última opción permite apreciar características como el tamaño, la extensión o la fecha de creación. En la Barra de dirección, existe un menú desplegable en el que también puede elegir el modo de vista.

Para ampliar o reducir el tamaño de los iconos, use los botones + o – de la Barra de dirección. Los archivos disponen de varias propiedades para poder clasificarlos: Nombre de archivo, Tamaño, Tipo, Fecha de modificación y Emblemas.

De la misma forma, también se pueden ordenar los archivos manualmente, alinearlos uno detrás de otro e invertir el orden de alineación. Dependiendo del tipo de archivo, se muestra una imagen en miniatura que identifica el contenido del archivo. En caso de archivos de texto, esto significará que verá el principio del texto real en el icono.

Enlace vídeo:

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

106

11.7. Estructura de un sistema de archivos La estructura de directorios de la mayoría de los sistemas es una estructura de árbol, es decir, del directorio raíz salen varios archivos, directorios y subdirectorios. A diferencia del sistema MS-DOS, cada unidad no tiene su propio directorio raíz, sino que todas las unidades cuentan con una estructura de directorios común. La partición raíz “/” se llama punto de montaje y es el directorio principal de la estructura. En un sistema de archivos Linux, los directorios más importantes que forman parte del sistema son:

/bin.- Archivos binarios o ejecutables.

/boot.- Archivos e información necesarios para el arranque del sistema.

/dev.- Archivos que representan los dispositivos del sistema.

/etc.- Archivos de configuración y personalización del sistema. Sólo pueden ser modificados

por el administrador.

/home.- Es donde se crean los directorios de los usuarios del sistema.

/lib.- Librerías esenciales del sistema.

/proc.- Alberga información de las interrupciones, puertos de entrada/salida, uso de la CPU,

memoria, particiones, módulos, así como la información de cada proceso en particular y de

los distintos dispositivos instalados en el sistema.

/sbin.- Órdenes ejecutables sólo por el administrador.

/tmp.- Se utiliza como almacenamiento de archivos temporales.

/usr.- Programas, herramientas y utilidades instaladas en el sistema como extensión del

sistema operativo.

/usr/bin.- Binarios y ejecutables de los programas agregados al sistema.

/usr/src.- Código fuente de los programas.

/usr/X11R6.- Archivos del sistema de ventanas X Windows necesarios para ejecutar

cualquier entorno gráfico.

/usr/local.- Software agregado localmente al sistema operativo. En este directorio se suele

instalar todo el software que se agrega posteriormente a la instalación.

/var.- Información de la historia del sistema. Se guardan los mensajes que realizan los

procesos al ejecutarse, archivos a imprimir, mensajes de correo a ser distribuidos, etc.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

107

11.8. Propiedades de los archivos

Linux asigna a cada directorio o archivo una serie de propiedades para identificarlos como únicos, y controlar el tipo de acción que se va a realizar con ellos en cada momento.

Para observar las propiedades de cada objeto, selecciónelo y con el botón secundario del ratón, pulse la orden Propiedades.

Automáticamente aparecerá un cuadro de diálogo, mostrando sus propiedades. En este cuadro, verá varias pestañas Básico, Emblemas y Permisos.

En la pestaña Básico, podrá ver el tipo de elemento, el contenido, la ubicación en nuestro disco y la última fecha de modificación.

En la pestaña Emblemas, puede asignar un icono representativo al elemento.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

108

La pestaña Permisos, mediante casillas de verificación, muestra los tipos de permisos: Propietario, Grupo u Otros; y la modalidad de estos de Lectura, Escritura y Ejecución.

Entendemos por Propietario, el usuario donde se crea el fichero o carpeta; Grupo es el nombre que recibe el conjunto de uno o más usuario; y Otros es cualquier usuario que no sea Propietario y que, además, no pertenezca al Grupo. 11.9. Buscar archivos A veces, encontrar un archivo nos puede resultar difícil, especialmente si no existe orden y cuidado a la hora de guardar el trabajo.

Enlace vídeo: 11.10. La papelera Es posible recuperar un archivo que haya eliminado por error. Los archivos eliminados se almacenan en la papelera durante un periodo de tiempo. Así que, si el archivo fue eliminado hace poco tiempo, aún debería estar allí.

Enlace vídeo:

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

109

11.11. Práctica: Gestión de archivos

En esta práctica, actuaremos sobre los archivos y carpetas de nuestro sistema de archivos, de este modo, no tendremos ningún problema a la hora de duplicar información o cambiar de sitio algún archivo o carpeta.

Copie cualquier archivo del directorio principal del sistema \ en un disquete.

Seguidamente, cree una carpeta en el disco que acaba de utilizar.

Busque archivos de texto en la carpeta root del sistema.

Vacíe el contenido que pueda tener en la papelera.

11.12. Simulación: Visualización de ficheros

Linux permite mostrar los ficheros de varias formas, unas más atractivas que otras y más o menos funcionales. En la siguiente simulación, nos adentraremos en ello.

Enlace simulación:

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

110

Recuerde…

El gestor de archivos del escritorio Gnome se llama Nautilus

Para ver la fecha de creación de un archivo, activaríamos el modo de vista: Ver como lista.

Para copiar y trasladar archivos podemos usar: El ratón, el menú contextual y el menú Editar.

Para montar un disco, lo podemos hacer desde el Menú principal/Herramientas del sistema.

Para acceder a un disco, es imprescindible Introducirlo y montarlo.

Para configurar las propiedades de visualización y de sonido de los archivos, lo podremos hacer

desde la ventana: Preferencias.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

111

12. CONFIGURACIÓN Y PERSONALIZACIÓN Una vez finalizado este tema, podremos disfrutar de un entorno de trabajo totalmente personalizado y con una configuración adaptada a nuestras necesidades.

12.1. Personalización del entorno de trabajo La ventana Preferencias presenta todas las opciones necesarias para configurar nuestro entorno de trabajo, así como órdenes que permiten administrar el control del sistema. A la ventana Preferencias, se puede acceder desde el Menú principal, o desde la ventana Empezar aquí. Una vez dentro, se presentará una amplia selección de opciones para configurar el escritorio. A continuación, expondremos algunas opciones y herramientas de configuración.

12.2. Tapiz La orden Tapiz permite cambiar el fondo al escritorio, ya sea mediante colores o con una imagen.

Enlace vídeo:

12.3. Sonidos asociados al sistema La opción Sonido permite configurar los sonidos asociados al sistema. De este modo, si deseamos que nuestro equipo emita un sonido cada vez que nos muestre un mensaje de error, lo haríamos desde esta opción. Configuramos nuestro sistema para que emita un sonido cada vez que nos presente un mensaje de error:

Enlace vídeo:

12.4. Combinaciones de teclas La opción Combinaciones de teclas permite configurar una acción que nosotros realicemos con frecuencia con una combinación de teclas.

Enlace vídeo:

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

112

12.5. Tema Esta versión de Linux permite determinar el color y la forma de los bordes que puede adoptar una ventana. Para cambiar el borde y el fondo de nuestras ventanas, daremos los siguientes pasos:

Enlace vídeo: 12.6. Práctica simulada: Cambio de apariencia Es posible que se encuentre con distintas apariencias de ventanas si frecuenta el uso de varios ordenadores. En la siguiente práctica simulada, cambiaremos el aspecto de las ventanas.

Enlace simulación: 12.7. Propiedades del salvapantalla Una de las finalidades de los protectores de pantalla es ocultar el trabajo al usuario. Cuando éste no está haciendo uso del ratón ni del teclado, aparecen una serie de imágenes en movimiento. Sin embargo, el motivo principal por el que se crearon fue para la protección del monitor, es decir, para evitar que soporte durante mucho tiempo la misma imagen, ya que dañaría el tubo de imagen.

Enlace vídeo: 12.8. Ratón Con esta herramienta, podemos configurar el uso del dispositivo que conocemos con el nombre de ratón o mouse.

Enlace vídeo:

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

113

12.9. Tipografía Esta opción que se encuentra en la ventana Preferencias, permite elegir el tipo de fuente y el tamaño en las aplicaciones, en el escrito, en el título de las ventanas y en el terminal. También podemos elegir entre cuatro estilos de fuente, monocromo, mayor suavizado de píxeles, mayor contraste y mayor forma.

12.10. Teclado Esta opción nos permite configurar el uso que hacemos de este periférico de entrada de datos.

Podemos configurar la velocidad del parpadeo del cursor, la repetición de las letras (en caso de que mantengamos pulsada una tecla), con el fin de que aparezca repetidas veces y la velocidad de esta repetición.

Enlace vídeo: 12.11. Personalizar Barras de herramientas Los botones de las Barras de herramientas permiten configurar la visualización y colocación de las mismas.

Enlace vídeo:

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

114

12.12. Fecha y hora

Esta herramienta le permite establecer la fecha y la hora de la máquina. También podrá establecer la información correspondiente a la zona horaria.

Para cambiar la hora del sistema, daremos los siguientes pasos:

Enlace vídeo:

12.13. Navegador de hardware

Esta herramienta tiene como finalidad mostrar una lista de todos los dispositivos hardware instalado y mostrar su actividad con el sistema. Para cada dispositivo de hardware, se mostrará información distinta según el dispositivo. Por ejemplo, un disco duro mostrará información de particionamiento y la cantidad de espacio disponible.

Si el sistema operativo se inicia normalmente, pero tiene algún problema con un dispositivo específico, la causa más probable será un conflicto en el hardware.

Haciendo un clic en la herramienta Navegador de hardware, veremos la siguiente ventana, la cual nos da la información necesaria de nuestro sistema.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

115

12.14. Configuración del Panel

El Panel es muy configurable, se puede ocultar automática o manualmente, colocarlo en otro lugar, cambiar su tamaño y modificar el modo en el que se comporta.

Dentro del Panel, podemos encontrarnos con pequeñas aplicaciones a las que llamamos apliques. Las aplicaciones se ejecutan dentro del Panel.

Enlace vídeo:

12.15. Configuración de escritorios virtuales

El escritorio de Linux permite modificar los nombres de los escritorios virtuales, modificar el número de escritorios visibles, etc.

Enlace vídeo:

12.16 Práctica: Configuración y personalización

Seguidamente, cambiaremos el aspecto de nuestro entorno de trabajo a nuestro gusto y comodidad.

Configure el fondo de escritorio de forma que obtengamos una imagen de fondo. No olvide dejar el escritorio como estaba en un principio, así, facilitaremos la labor a los demás compañeros.

A la acción de minimizar una ventana, asígnele la combinación de teclas ALT y F1.

Cambie la apariencia de las ventanas con los temas Metal y Esco. Vuelva a dejarlo como estaba.

Elija el modo de salvapantallas aleatorio con una ilustración cualquiera. Configúrelo para que

aparezca alternativamente cada cuatro minutos. Vuelva a dejarlo como estaba.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

116

Configure el ratón para los zurdos. Cambie el tipo de cursor por el blanco grande. Vuelva a dejarlo como estaba.

Modifique el aspecto de las Barras de herramientas para que sólo veamos el texto de los iconos que la componen. Vuelva a dejarlo como estaba.

Ajuste la fecha y la hora deseadas.

Desplace el Panel hasta la zona superior de la pantalla. A continuación, ocúltelo. Seguidamente, déjelo todo como estaba.

Añada una aplicación cualquiera al Panel y, seguidamente, elimínela

Recuerda…

Para que nuestro equipo emita un sonido tras realizar una acción determinada, nos dirigiremos a

la opción Sonido.

Para obtener información de nuestro hardware, lo haremos desde la opción Navegador de

Hardware.

La opción Combinaciones de teclas permite asignarle una combinación de teclas a una acción

determinada.

La opción Teclado permite configurar la velocidad y el retardo de una tecla pulsada.

El Tapiz de Linux permite cambiar tanto la imagen como el color de fondo del escritorio.

El salvapantalla fue diseñado principalmente para proteger el monitor.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

117

13. NAVEGADOR WEB MOZILLA

Tanto Internet como el correo electrónico ocupan más del 70% de uso del PC entre los usuarios que, de alguna forma, están en contacto con un equipo. En este tema, explicaremos el manejo del entorno Web.

13.1. Entorno del navegador

Una vez configurada la conexión de Internet, estará preparado para conectarse en línea. Red Hat Linux se proporciona con varios navegadores entre los que puede elegir. Mozilla funciona como cualquier otro navegador Web. Tiene las Barras de herramientas, los botones y los menús estándar de navegación. También encontraremos un apartado para escribir la dirección Web que queremos visitar. La Barra de herramientas de Mozilla contiene los siguientes botones:

Back (Anterior): Si durante nuestra navegación por Internet, visitamos varias páginas Web, con esta opción podremos volver a la página anteriormente visitada.

Forward (Siguiente): Previamente debe usarse la opción anterior para que ésta tenga utilidad, pues visualiza la página siguiente a la que se muestra en pantalla; hay que tener en cuenta que existe un límite: la última página visitada.

Reload (Recargar): Actualiza la carga de la página indicada, y vuelve a bajar su información de Internet.

Stop (Parar): Detiene la carga de cualquier información procedente de Internet.

Search (Buscar): Pulsando este comando, accedemos a un servicio de Netscape que nos permite realizar búsquedas con diferentes buscadores.

Print (Imprimir): Imprime el contenido de la página que se está visualizando. Además, le ofrece la oportunidad de configurar su impresora.

Cuadro de dirección o campo URL: Escribiremos la dirección de la página que queremos visitar.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

118

13.2. Comenzar a navegar

Para visualizar una página Web determinada, ejecute el navegador desde el Panel o siguiendo la ruta Menú principal/Internet/Navegador de Web.

Una vez situado en la página establecida como principal, actúe de una de las siguientes formas:

Enlace vídeo:

13.3. Bookmarks (Marcadores)

Los marcadores permiten crear un listado de las direcciones Web más utilizadas.

Con ellos, facilitaremos la tarea de volver a localizar un sitio Web interesante, sin necesidad de visitar, mediante vínculos, varias páginas.

Enlace vídeo:

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

119

13.4. Opciones para configurar Mozilla

A continuación, le mostraremos algunas nociones básicas que usted debe tener en cuenta si desea configurar su programa Mozilla, con ello personalizará su aplicación y se facilitarán sus tareas.

Página principal

La página principal es aquélla que se carga automáticamente cada vez que abre el programa.

Enlace vídeo:

Cargar imágenes

El usuario puede decidir si las páginas que visite se cargarán excluyendo sus imágenes o sin excluirlas, lo cual repercutirá en la rapidez de la descarga.

Enlace vídeo:

Caché

Seguidamente, configuraremos la caché del PC, de esta forma, establecerá la capacidad de disco duro que desea que su equipo dedique para tal fin.

Enlace vídeo:

13.5. Práctica simulada: Configuración del navegador

Como hemos visto a lo largo del tema, la navegación por Internet es bastante configurable. A continuación, volveremos a recordarlo.

Enlace simulación:

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

120

13.6. El correo electrónico Internet le ofrece la posibilidad de enviar y recibir mensajes de cualquier otro PC que esté conectado a la red. Al lanzar por primera vez cualquier aplicación de correo electrónico, debe configurarla para poder enviar y recibir correo. Para que la configuración sea correcta, debe conocer determinada información.

Su dirección de correo electrónico

Para lograr comunicarse a través de mensajes de correo electrónico, es necesario saber cómo utilizar las direcciones. Cada dirección de correo electrónico de Internet tiene tres partes: 1. Nombre del usuario: Es el nombre que se le asigna al buzón de correo electrónico de una

persona, y a menudo está formado por componentes de su propio nombre. 2. Arroba (@): Se necesita para separar el nombre de usuario del nombre del dominio. 3. El nombre del dominio: Es la dirección del PC que contiene el buzón electrónico de la

persona. La dirección de correo electrónico que utilizará para enviar y recibir el correo normalmente adopta la forma de sunombre@nombredeldominio.

Tipo de servidor para recibir o para enviar correo

POP, acrónimo de Post Office Protocol (Protocolo de oficina postal), es un protocolo utilizado para recuperar correo electrónico de un servidor de correo.

IMAP, acrónimo de Internet Message Access Protocol (Protocolo de acceso a mensajes de Internet) es un protocolo para recuperar mensajes de correo electrónico.

SMTP, abreviatura de Simple Mail Transfer Protocol (Protocolo de transferencia de correo simple), es un protocolo para enviar mensajes de correo electrónico entre servidores. La mayoría de los sistemas de correo electrónico que envían correo a través de Internet utilizan el protocolo SMTP para enviar mensajes de un servidor a otro; los mensajes se pueden recuperar posteriormente con un cliente de correo electrónico que utilice el protocolo POP o IMAP. Además, SMTP se utiliza normalmente para enviar mensajes de un cliente de correo a un servidor de correo. Por este motivo, deberá especificar tanto el servidor POP o IMAP como el servidor SMTP cuando configure la aplicación de correo electrónico.

Si tiene alguna duda o pregunta sobre la información necesaria, póngase en contacto con su proveedor de servicios de Internet o administrador de la red. Salvo si ha configurado correctamente esta información, no podrá hacer un uso completo de las aplicaciones de correo electrónico que se describen en este capítulo.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

121

13.7. Gestión del correo electrónico Cuando desee enviar un mensaje a otro usuario de Internet, puede dar los siguientes pasos:

Enlace vídeo:

13.8. Recibir y leer mensajes

El proceso a seguir para recibir y leer correos es muy sencillo, lo mostramos a continuación:

Enlace vídeo:

13.9. Mantenimiento de los contactos

Mozilla dispone de un lugar donde almacenar todas nuestras direcciones y las herramientas necesarias para la búsqueda y organización de las mismas.

Enlace vídeo:

13.10. Creación de una cuenta de correo electrónico La primera vez que entramos en el gestor de correo, al no tener dada de alta ninguna cuenta, nos aparece una ventana para crearla. En cualquier caso, también podemos modificar la cuenta en cualquier momento o crear otra nueva.

Enlace vídeo:

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

122

13.11. Práctica: Navegación y correo electrónico

En este ejercicio, comprobaremos los conocimientos que hemos adquirido en este tema. Navegaremos por Internet, configuraremos la aplicación según nos convenga y trabajaremos con el gestor de correos.

Busque alojamiento en un camping de Gerona, desde una dirección concreta, y desde un buscador cualquiera.

La última página que acaba de visitar, almacénela en el lugar que tenga preparado para sus ejercicios con un nombre que la identifique.

Añádala también a su lista de marcadores. Compruebe que la página ha sido añadida.

Elija esta misma página como de inicio del navegador.

Configure el navegador para determinar el tiempo durante el cual sus páginas visitadas se conservan en memoria.

Cree una cuenta de correo con los datos que le proporciona el centro o su proveedor.

Cree un mensaje con destino a su misma dirección de correo y espere unos minutos para descargarlo.

Volvemos a enviar un mensaje, pero esta vez respondiendo al anterior.

Envíe un mensaje que lleve asociado un archivo, utilizando siempre la misma dirección de correo.

Recuerda…

El cuadro URL es el cuadro que aloja la dirección de la página que estamos visitando.

Para crear una cuenta de correo electrónico, utilizaremos el gestor Mozilla mail

Podemos configurar el navegador para que no cargue ninguna imagen, esto lo haremos desde la

opción Preferences del menú Edit.

Mozilla es uno de los navegadores que nos ofrece Linux.

Los marcadores guardan las páginas que no deseamos olvidar.

La dirección de correo electrónico consta del nombre del usuario + la arroba + el nombre del

dominio.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

123

14. USUARIO Y PERMISOS

El principal motivo por el que se usan grupos en Linux, es para poder dar acceso a los archivos. En este tema, ampliaremos esta información.

14.1. Introducción

Si decimos que estamos ante un sistema operativo para varios usuarios, es obvio que la administración de cuentas de usuario sea una parte imprescindible de Linux.

Cuando arrancamos el sistema, Linux nos pregunta por el nombre de usuario con el cual queremos iniciar la sesión, y por la contraseña.

Para que este esquema de autenticación funcione, es necesario que exista una forma de crear cuentas de usuario y de asociarles sus respectivas contraseñas y, además, no se debe permitir estas tareas a cualquier usuario. Todos los usuarios que pertenecen al grupo “root” (administrador) están autorizados a crear cuentas, asignarles contraseñas y eliminarlas si es necesario.

Este mecanismo de permisos nos garantiza seguridad y, simultáneamente, nos permite compartir archivos con grupos de usuarios.

Todos los archivos o directorios tienen asociado un usuario y un grupo. Los grupos son conjuntos de usuarios que también son definidos por el administrador, y sirven para agrupar a varios usuarios con características similares de acceso al sistema.

Hay también algunos grupos definidos por el sistema, como por ejemplo, “bin” y “admin”, los cuales son usados por el propio sistema para controlar el acceso a los recursos.

14.2. Permisos de archivos

Los permisos están divididos en tres tipos: lectura, escritura y ejecución. Estos permisos se fijan para tres tipos de usuarios: el propietario del fichero, el grupo al que pertenece el fichero y para todos los usuarios independientemente del grupo.

Permiso de lectura: Deja a un usuario ver el contenido de un archivo o, en el caso de los directorios, poder listar su contenido.

Permiso de escritura: Permite escribir en los archivos, modificar su contenido o incluso eliminarlos.

Permiso de ejecución: Deja que el usuario pueda ejecutar el archivo.

Los permisos de un archivo dependen también de los permisos que tenga asignado el directorio donde se encuentra. De esta manera, si un usuario tiene permisos de lectura y escritura sobre un archivo, pero el directorio donde se encuentra no tiene permiso de lectura ni de escritura, no podrá leer ni escribir el archivo.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

124

De este modo, para poder acceder a un archivo, es necesario tener permiso en todos los directorios que forman parte de la ruta del archivo. Cuando el administrador del sistema crea un usuario, se crea por defecto un directorio que está preparado para que el usuario pueda guardar sus archivos. El usuario tiene un control total sobre los permisos de su directorio.

14.3. Interpretando los permisos de ficheros Si alguna vez nos hemos parado a ver las propiedades de nuestros ficheros, nos habremos encontrado con una serie de caracteres y nombres difíciles de entender. En este apartado explicaremos estas siglas con detenimiento.

Por ejemplo, la cadena de caracteres “-rw-r--r-- 1 yoly users mor”, representa lo siguiente:

El primer campo, los permisos de ficheros; el tercer campo es el propietario (yoly); el cuarto es el grupo al cual pertenece el fichero (users); y el último campo es el nombre del fichero (mor). Es decir, el fichero mor pertenece al usuario yoly y al grupo users.

La cadena “-rw-r--r—” nos informa, por orden, de los permisos para el propietario, el grupo del fichero y cualquier otro usuario. El primer carácter de la cadena de permisos “-” indica el tipo de fichero. Los tres siguientes, “rw-”, los permisos para el propietario, “r” para “lectura” y “w” para escritura. Por lo tanto, yoly tiene permisos de lectura y escritura para el fichero mor.

Como ya mencionamos, aparte de los permisos de lectura y escritura está el permiso de ejecución, representado por una “x”. Como hay un “-” en lugar de “x”, significa que yoly no tiene permiso para ejecutar ese fichero.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

125

14.4. Crear usuarios y grupos, y conceder permisos A continuación, daremos de alta a un usuario y le daremos los permisos correspondientes.

Enlace vídeo:

14.5. Práctica simulada: Crear grupos y usuarios Para tener un control de los usuarios que acceden a nuestra máquina, debemos conocer el sistema de creación de usuarios y grupos.

Enlace práctica simulada:

14.6. Práctica: Usuarios y permisos El principal motivo por el que se usan grupos en Linux es para poder dar acceso a los archivos. En este tema, crearemos usuarios y daremos permisos.

Configuraremos nuestro sistema para añadir el usuario Yolanda con la contraseña Alcores. Seguidamente, asígnele los mismos privilegios que a Root. Compruebe que el grupo Yolanda se ha creado por defecto.

El nuevo usuario que acaba de crear dejará de tener acceso el día 31/12/2003.

Añada un nuevo grupo llamado Nuevo Grupo y asígneselo al nuevo usuario.

Recuerda… El permiso de ejecución permite: Ejecutar un archivo. La ventana Gestor de usuarios de Red Hat permite: Establecer las propiedades de los usuarios. Si en una cadena nos encontramos con los caracteres "r" y "w" es que goza de los permisos de lectura y escritura. Los permisos de los archivos se fijan para: -Todos lo usuarios que no pertenezcan al grupo ni sean propietarios. -El grupo. -El propietario. Si un archivo tiene permiso de lectura y escritura es necesario que la ruta de todas las carpetas hasta llegar a él también lo tenga. El sistema de permisos y usuarios de Linux, permite que más de un usuario utilice el PC.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

126

15. TERMINAL

El terminal o sistema de comandos es una interfaz de sólo texto en la que se puede ejecutar cualquier archivo y/o programa. En este tema profundizaremos un poco sobre él.

15.1. Introducción

Los entornos gráficos han mejorado mucho, se puede hacer casi todo sin abrir el intérprete de comandos. Si recordamos el sistema operativo MS-DOS, veremos que éste es muy parecido, el usuario escribe el comando y el sistema operativo interpreta lo que tiene que hacer.

Hay que diferenciar entre tareas de administración y uso habitual del sistema.

Cualquier usuario de Linux que vaya a trabajar como administrador del sistema acabará relacionándose con el modo terminal.

Las personas que vayan a usar Linux de forma normal trabajarán en modo gráfico, sólo es necesario que sepan utilizar los programas y otra persona que se haga cargo de las tareas de administración/configuración del sistema.

Nota: Todo lo que se puede hacer en modo gráfico se puede hacer también en modo terminal a base de comandos, pero no al contrario.

Si ha arrancado el sistema en modo gráfico y necesita acceder al modo terminal, puede hacerlo de varias formas:

Enlace vídeo:

15.2. Funcionamiento del modo terminal

Un comando es el conjunto de una o más palabras separadas por espacios. La primera palabra se llama comando y las demás se llaman argumentos.

Los argumentos pueden ser opcionales u obligatorios, en algunos comandos éstos son imprescindibles para trabajar.

A la hora de introducir los comandos, tendremos que teclearlos exactamente, teniendo en cuenta que las letras mayúsculas y minúsculas se consideran como diferentes.

Cuando tecleamos el nombre de un fichero o de un directorio, Linux realiza un autollenado al presionar la tecla TAB.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

127

Cuando nos referimos a un grupo de caracteres, podemos abreviar utilizando los llamados caracteres comodín. Un asterisco (*) equivale a un grupo de caracteres, de este modo, si escribimos ls *.txt, listaremos todos los archivos que contengan la extensión txt. El carácter interrogación de cierre (?) sustituye a un carácter. Los corchetes los utilizamos para formar grupos, así, si queremos listar todos los archivos que comiencen por la letra “a” y terminen por cualquier dígito, teclearíamos a[0-9].

Nota: Los archivos ocultos los reconoceremos fácilmente, ya que comienzan con un punto (.).

Al punto más alto de la estructura le denominamos raíz y se le reconoce con el carácter barra (/). Cualquier otro directorio se encuentra debajo de éste. En esto difiere del sistema de Microsoft, en la que cada unidad recibe su letra y su estructura. En Linux todos los discos del sistema están montados en directorios que se encuentran debajo del raíz.

15.3. Operar con el sistema

Directorio actual

El comando pwd determina la ubicación exacta del directorio actual.

Listar ficheros

El comando ls lista el contenido del directorio actual. Si lo utilizamos con el parámetro –l, visualizaremos, además, todos los atributos junto con la fecha de modificación y el tamaño del archivo.

Este comando no muestra los archivos ocultos. Para hacer esto tendremos que utilizar el parámetro –a.

Nota: Los archivos ocultos son todos los que comienzan con un punto.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

128

Cambiar de directorio

Para cambiar de directorio, utilice el comando cd y el nombre del directorio al que desea cambiarse, siempre que éste esté por debajo del directorio actual, en caso contrario, cámbiese al directorio raíz y luego, escriba el nombre del directorio cd/nom-directorio.

Copiar ficheros

Para copiar un fichero, escriba el siguiente comando: cp <origen> <destino>. Siendo <origen> el fichero que quiere copiar, y <destino> el directorio en el que quiere introducir el fichero.

Para copiar fichero.txt en el directorio Nuevo, teclee cp fichero.txt Nuevo.

Entre los parámetros que puede usar con cp encontrará los siguientes:

-i: Le pide confirmación. -r: Copiará todo el árbol del directorio, subdirectorios incluidos.

-v: Muestra el progreso de los ficheros que está copiando.

Desplazar ficheros

Para desplazar ficheros, utilice el comando mv. Entre los parámetros que puede usar con mv, se encuentran los siguientes:

-i: Le avisará de si el fichero que ha seleccionado va a sobrescribir algún fichero en el directorio de destino.

-v: Muestra la lista de ficheros que han sido desplazados.

Si quiere desplazar fichero.txt al directorio Nuevo desde el directorio principal, teclee mv fichero.txt Nuevo.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

129

Borrar ficheros y directorios

Para borrar un fichero con el comando rm, utilizaremos los siguientes parámetros:

• -i: Le avisa para que confirme el borrado. • -f: Sobrescribe y suprime los ficheros sin avisar. • -v: Muestra una lista de ficheros mientras que se están borrando. • -r: Borra un directorio y todos los ficheros y subdirectorios que contiene.

Para borrar el fichero fichero.txt con el comando rm, tecleamos rm fichero.txt. El comando rm puede borrar su sistema de ficheros completo. Si está registrado como root y escribe el comando rm -rf /, borrará todo en su sistema. Puede usar rmdir para suprimir un directorio, pero solamente si éste se encuentra vacío.

Crear directorios

Para crear una carpeta, utilizaremos la orden mkdir. Para crear un subdirectorio llamado directorio, teclearíamos mkdir directorio.

15.4. Algunos ficheros y directorios Recordamos que a no ser que sea el administrador del sistema, no podrá acceder a todos los ficheros y directorios. Algunos directorios útiles pueden ser los siguientes:

• /home: Localización predeterminada para los directorios principales de los usuarios. Por ejemplo, un usuario con el nombre de usuario yoly, tiene el directorio principal en /home/yoly.

• /usr/share/doc: Localización de la documentación para los paquetes instalados. Por ejemplo, la documentación para el paquete del software dateconfig se encuentra en /usr/share/doc/dateconfig.

• /tmp: Directorio reservado para almacenar ficheros temporalmente de todos los usuarios. Los ficheros almacenados no son permanentes. Un proceso del sistema elimina los ficheros antiguos de este directorio. No escriba ficheros que desee conservar en este directorio.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

130

Formatos de ficheros

.au: fichero audio. .gif: fichero gráfico o de imagen. .html/.htm: fichero HTML.

.jpg: fichero gráfico JPEG y de imagen. .pdf: imagen electrónica de un documento. .png: fichero gráfico o de imagen. .ps: fichero PostScript; formateado para ser impreso. .txt: fichero sencillo de texto ASCII. .wav: fichero audio. .xpm: fichero de imagen. 15.5. Compresión y archivo de ficheros Antes de seguir, veremos la diferencia que existe entre la compresión y el archivo de ficheros. Un fichero archivado es el conjunto de ficheros y de directorios que se almacenan en uno. Un fichero comprimido es el conjunto de ficheros y de directorios que se almacenan en uno, el cual ocupa menos espacio en el disco duro.

Compresión de ficheros

Puede comprimir ficheros con las herramientas gzip, bzip2, o zip. Se recomienda usar la herramienta de compresión bzip2 porque proporciona la mejor compresión de todas.

Bzip2 y Bunzip2

Para comprimir un fichero con bzip2, teclee el comando bzip2 junto al nombre del fichero.

Suponiendo que el fichero se llame primero, el fichero será comprimido y guardado como primero.bz2. Para descomprimirlo, teclee bunzip2 primero. Podemos comprimir varios ficheros y directorios a la vez poniéndolos en una lista separados por espacios.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

131

Nota: Los comandos Gzip y Gunzip funcionan de la misma manera que Bzip2 y Bunzip2.

Archivar ficheros

Los ficheros tar contienen diferentes ficheros y/o directorios. Éste es un sistema muy bueno para crear copias de seguridad. Algunos parámetros que se usan con el comando tar son los siguientes:

• -c: Crea un nuevo archivo.

• -t: Muestra la lista de los ficheros que se encuentran en el fichero tar. • -v: Muestra el proceso de archivo de los ficheros.

• -x: Extrae los ficheros de un archivo.

• -z: Comprime el fichero tar con gzip.

• -j: Comprime el fichero tar con bzip2.

• -f: Cuando se usa con el parámetro –c, usa el nombre del archivo especificarlo para crear el archivo tar, sin embargo, con el parámetro –x, saca del archivo, el archivo especificado.

Para crear un fichero tar, teclee tar -cvf nombrefichero.tar Cursos/219/directorios. En este ejemplo, nombrefichero.tar representa el fichero que está creando y Cursos/219/directorios representa los ficheros o directorios que quiere introducir en el nuevo fichero.

Puede archivar con tar varios ficheros y directorios a la vez poniéndolos en una lista separados por

espacios: tar -cvf nombrefichero.tar /home/mine/work /home/mine/school.

El comando anterior sitúa todos los ficheros de los subdirectorios work y school de /home/mine en

un nuevo fichero que se llama nombrefichero.tar del directorio actual.

Para ver el contenido del fichero tar, teclee tar -tv nombrefichero.tar.

Para extraer el contenido de un fichero tar, teclee tar -xvf nombrefichero.tar.

Las extensiones que nos podemos encontrar relacionas con este tema son las siguientes:

• .tar: fichero archivado con tar. • .tgz: fichero tar y gzip.

• .tbz: fichero tar y bzip.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

132

15.6. Algunos comandos

Información del sistema

hostname: Devuelve el nombre de la máquina.

uptime: Devuelve el tiempo trascurrido desde la última vez que se arrancó el sistema y la

cantidad de usuarios trabajando en el mismo.

uname -a: Información sobre el sistema operativo.

free -tm: Información sobre la cantidad de memoria disponible y usada.

df -h: Información sobre los dispositivos.

du -bh /|more: Información sobre el espacio ocupado por cada subdirectorio, comenzando

en el directorio raíz /.

top: Información sobre el uso de CPU y memoria de los procesos del sistema.

who: Información sobre los usuarios que estén actualmente usando el sistema.

last: Información sobre los últimos usuarios que han usado el sistema.

set|more: Información sobre el entorno de usuario actual.

/sbin/ifconfig: Información sobre los distintos dispositivos de red.

netstat: Información sobre la conexión de red.

Administración

/usr/sbin/adduser usuario: Registra y crea una cuenta de usuario.

/usr/sbin/userdel usuario: Borra la cuenta del usuario con el nombre usuario.

passwd: Cambia la clave de acceso para el usuario actual. Root puede cambiar la clave de

cualquier usuario.

/usr/sbin/groupadd grupo: Crea un nuevo grupo.

/usr/sbin/groupdel grupo: Borra un grupo.

shutdown -t3 -r now: Reinicializa el sistema (hay que hacerlo como root).

shutdown -t3 -h now: Apaga el sistema (hay que hacerlo como root).

15.7. Simulación: Terminal y modo gráfico Con lo que llevamos visto de curso, habrá podido comprobar que trabajar con el modo Gráfico es bastante más intuitivo, no obstante, no debemos olvidarnos del modo Terminal, muy útil si es el administrador del sistema.

Práctica simulada:

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

133

15.8. Práctica: Terminal

El terminal o sistema de comandos es una interfaz de sólo texto en la que se puede ejecutar cualquier archivo y/o programa. En este tema profundizaremos un poco sobre él.

Recuerda… La línea de comando ls -a -l: Visualiza el contenido del directorio actual, los archivos ocultos y la fecha de modificación. Las extensiones, .au, .ps y .xpm corresponden respectivamente a fichero de audio, fichero PostScript y fichero de imagen. Si nos encontramos en el directorio Tmp y queremos cambiarnos al directorio Home, la línea de comandos sería: Cd/Home. El intérprete de comandos: Interpreta todo lo que deseamos decirle. Como herramientas de compresión, tenemos las siguientes: Gzip y Zip. Para desplazar ficheros, utilizaremos el comando: Mv.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

134

16. PAQUETES RPM Una vez instalado el sistema Linux, estamos en condiciones de utilizar todas las utilidades y programas que se encuentran en el mercado y que forman parte de esta distribución de Linux. Los programas y utilidades que podemos instalar en Linux existen en multitud de páginas e Internet. Estos son descargables en forma de paquetes RPM que instalaremos. 16.1. Paquetes RPM RPM (Red Hat Package Manager) es un sistema de manejo de paquetes de software muy potente, que puede ser utilizado para instalar, verificar, actualizar y desinstalar paquetes de software. Un paquete es un grupo de archivos comprimidos, almacenados con información adicional, que el usuario puede extraer del paquete e instalar fácilmente. Un paquete RPM contiene la siguiente información: el nombre el paquete, su versión, la última revisión del compilado y la plataforma para la que fue creada (Intel, Inves, etc.). La instalación de paquetes se puede realizar de forma muy sencilla con la interfaz gráfica llamada administradora de paquetes. Recuerde que para instalar paquetes es necesario ser el administrador del sistema. 16.2. Agregar un paquete desde los CD de instalación Cuando se instala Linux, se suele hacer de la forma más típica, de manera que nos ahorre el mayor trabajo posible y requiera menos conocimientos. Pero a la vez que adquirimos más soltura con el sistema, comprendemos la necesidad de instalar aplicaciones que en un principio no veíamos preciso. A continuación, veremos cómo realizar este proceso.

Enlace vídeo:

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

135

16.3. Agregar paquetes desde Internet Es muy importante elegir el paquete adecuado con la versión Linux que tengamos instalada, así como la plataforma de la que disponemos (Intel, etc.). Otra preocupación a tener en cuenta es que muchos paquetes requieren de otros que deberemos tener instalados con anterioridad en el sistema y, además, ser de la misma versión. Por ejemplo, imaginemos que deseamos instalar el paquete Samba para tener conectado en red nuestro equipo Linux con otro Windows, pues bien, dependiendo de la instalación que hayamos realizado, es posible que ya existan en nuestra máquina tres de los cuatro paquetes que se requieren para la instalación completa, en este caso, lo primero es conocer si tenemos instalados los paquetes y la versión de los mismos. Para ello, acceda al modo terminal y escriba la siguiente línea de comandos: rpm –q samba. Una vez conocida la versión del paquete, procedemos a su búsqueda en cualquier página Web de estas características. Para localizar un paquete mediante la red, daremos los siguientes pasos:

Enlace vídeo:

16.4. Práctica simulada: Agregar paquetes Cuando realizamos la instalación, solemos instalar sólo lo que creemos necesario y, a medida que nos van haciendo falta más programas, recurrimos a la instalación de paquetes.

Enlace práctica simulada:

16.5. Práctica: Paquetes RPM Una vez instalado el sistema Linux, estamos en condiciones de utilizar todas las utilidades y programas que se encuentran en el mercado y que forman parte de esta distribución de Linux. Los programas y utilidades que podemos instalar en Linux existen en multitud de páginas e Internet. Estos son descargables en forma de paquetes RPM que instalaremos.

Recuerda… Para conocer la versión de un paquete en concreto, escribimos la siguiente ruta: rpm -q . Para reconocer que un archivo es un paquete el archivo debe contener el nombre de la plataforma para la que fue creada. Los paquetes RPM permiten tener nuestro sistema actualizado. La página www.rpmseek.com permite encontrar un paquete e instalar una aplicación. Para instalarnos una aplicación concreta, debemos saber la categoría a la que pertenece.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

136

17. INSTALACIÓN Y CONFIGURACIÓN En este último tema, nos adentraremos en la instalación de Linux, y aprenderemos a interconectar los PC con sistemas operativos diferentes. 17.1. Instalación de Linux Para instalar Linux en un disco duro, daremos los siguientes pasos: 1. Cambiaremos el modo de arranque del PC a CD-ROM, si no está establecido de ese modo. 2. Introducimos el CD 1 de la distribución de Red Hat en la unidad de CD-ROM inmediatamente

después de iniciar el PC. 3. A continuación, seguimos los pasos del asistente. Elegimos el idioma que nos gustaría

mantener durante la instalación. Para pasar al siguiente paso del asistente, pulsamos siempre el botón Siguiente.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

137

4. Decidimos el idioma del teclado que deseamos utilizar para el sistema.

5. Elegimos el tipo de ratón que vamos a utilizar, para ello debemos conocer el puerto por el que se conecta: Puerto PS/2, Puerto serie o Puerto USB.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

138

6. Seleccionamos el tipo de instalación deseada según sea el uso que queramos dar a nuestro PC. Por defecto, podemos hacer una instalación para Escritorio personal o Estación de trabajo.

7. Las particiones permiten dividir el disco duro de tal forma que cada parte se comporte como un disco duro aislado. Estas particiones se pueden realizar automática o manualmente. Para este último caso, Red Hat Linux dispone de Disk Druid. Para los más inexpertos en este tema, recomendamos seleccionar la partición automática. Este modo permite controlar si optamos por eliminar las particiones Linux en el sistema, las particiones creadas con otro sistema e incluso guardar todas las particiones y datos actuales y usar el espacio que queda libre.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

139

8. Si nuestro PC dispone de tarjeta de red podemos configurarla en esta nueva ventana, junto con los datos para la conexión a Internet a través de red local, o hacerlo con posterioridad. Si no dispone de tarjeta de red, no aparecerá esta pantalla.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

140

9. Linux nos ofrece mantener nuestro sistema protegido junto a la red, determina qué recursos son accesibles para otros usuarios de la red. Como nivel de seguridad, elegimos uno intermedio, aunque siempre podemos configurarlo más tarde.

10. Elegimos el idioma del sistema. El idioma por defecto es el que ha usado para la instalación.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

141

11. Como zona horaria, elegimos la adecuada según la ubicación geográfica en la que nos encontramos.

12. Introducimos la contraseña del usuario administrador (root) de nuestro PC Linux.

13. Si deseamos, podemos añadir más usuarios locales o hacerlo posteriormente a la instalación. Cada usuario podrá tener su propio escritorio y configuración de Linux.

14. Para finalizar, el sistema comienza a instalar los paquetes que tiene asignado por defecto según el tipo de instalación seleccionada. No obstante, podemos alterar los paquetes que se instalarán en este momento o recurrir después a la gestión de paquetes. Los paquetes se agrupan según la función que tengan. Para seleccionar los que desea instalar, haga clic en la casilla de verificación.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

142

17.2. Introducción a Samba La interactividad entre un equipo Linux y el resto de los equipos en red con algún equipo Windows es importante, ya que así podremos compartir archivos e impresoras. Esta interconectividad se consigue a través de Samba. Esencialmente, Samba consiste en dos programas denominados smbd y nmbd. Haciendo uso de ellos, Samba nos permite la conectividad para compartir ficheros e impresoras y le añade esta característica al sistema operativo Linux que por defecto no incorpora. Samba hace de “intérprete” entre Windows y Linux. El programa smbd se encarga de ofrecer los servicios de acceso remoto a ficheros e impresoras. El programa nmbd permite que el sistema Linux participe en los mecanismos de resolución de nombres. De esta forma, el sistema Linux aparece en el Entorno de red como cualquier otro sistema Windows. Adicionalmente a los dos programas anteriores, Samba ofrece varias utilidades como el Swat. Esta utilidad permite configurar Samba de forma local o remota utilizando un navegador de Web de forma sencilla, evitando el modo terminal. 17.3. Instalación de Samba La configuración de Samba no es complicada. Aunque existen un gran número de opciones, muchas de ellas pueden obviarse, dado que siempre existe un valor por defecto para cada opción que suele ser apropiado. Básicamente, los pasos a seguir para hacer esto posible son: 1. Instalación del paquete Samba necesario. 2. Configurar el acceso a la red en caso de no tenerlo. 3. Creación de los usuarios que accederán al PC a través de la red, lo haremos del mismo

modo que estudiamos en el tema 6. 4. Configuración del PC mediante el modo consola o Swat (entorno Web de configuración

del protocolo). 5. Definición de los recursos compartidos (impresoras, carpetas, archivos, etc.) mediante el

modo consola o entorno gráfico.

Puede que en la instalación (depende de cómo se haya realizado) se hayan alojado tres paquetes Samba de los cuatro que son necesarios. En este caso, desinstalamos los que existen e instalamos los más actuales descargándolos de Internet. Los paquetes que vamos a instalar son Samba-common, Samba, Samba-client y Samba Swat (Samba Web Administration Tool). Tenga la precaución de instalar los que corresponda con la versión de Red Hat que tenga instalada. En la página www.rpmseek.com, puede encontrar muchos paquetes interesantes, entre ellos, los que nos conciernen.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

143

Una vez instalado Samba, hay que verificar que el servicio smb está activo.

Para ello, nos dirigimos a la opción Servicios en Configuración de servidores del Menú principal de Red Hat y de todos aquellos servicios que aparecen, iniciamos smb.

En esta misma ventana, activaremos la casilla referente al Swat para poder configurar Samba a través de un navegador Web. Posteriormente, guardamos los cambios e iniciamos.

17.4. Configuración de la red

Para configurar la tarjeta de nuestro PC Linux, acceda al Menú principal, Configuración del sistema y Red.

Si la tarjeta es compatible, sólo tenemos que introducir las direcciones DNS en la pestaña del mismo nombre. En la pestaña Host, añadimos la dirección IP de la máquina.

Mediante esta ventana, accedemos a la configuración de la tarjeta de red de nuestro PC, donde podremos introducir los datos necesarios para posibilitar la conexión en red de nuestro equipo. Para saber por cuál optar, debemos conocer cómo se encuentra configurada nuestra red local.

También podrá utilizarse el sistema DHCP por el que a estos datos se le asignan al PC automáticamente.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

144

17.5. Configuración de Samba desde Swat

Una vez instalados los paquetes, reinicie el PC y siga esta ruta: Menú principal/Extras/ Configuración de servidores/Samba configuration.

Cuando lo solicite, introducimos el nombre del administrador o root y el password (contraseña). A continuación, cambiaremos algunos de los valores que aparecen por defecto.

La sección Globals, define los parámetros de Samba a nivel global del servidor, así como los parámetros que se establecerán por defecto en el resto de las secciones.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

145

Workgroup: Grupo de trabajo al que pertenecerá el PC, por ejemplo, Aula.

Netbios name: Nombre del PC por el que se reconocerá en la red y que visualizaremos en Mis sitios de red de Windows. Por ejemplo, PcLinux.

Server string: Comentario que aparecerá junto al nombre del PC en Mis sitios de red de Windows. Por ejemplo, Mi PC Linux propio.

En la sección Shares, estableceremos las carpetas y recursos compartidos que tendrá nuestro PC Linux en la red local. Como ejemplo, podríamos crear una carpeta a la que tuvieran acceso todos los usuarios de la red.

Choose Share: Elegir recurso seleccionado.

Delete Share: Borra recurso seleccionado. Casilla nombre del recurso: Nombre del recurso compartido que aparecerá, por ejemplo,

dentro de Mis sitios de red en Windows. Create Share: Al pulsar este botón, se harán efectivos todos los datos.

Comment: Comentario descriptivo del recurso compartido.

Path: Ruta del recurso compartido, por ejemplo, carpeta que contendrá los ficheros que queremos compartir por la red.

Read only: Fijamos si queremos que el recurso sea de sólo lectura. Hosts allow: Direcciones IP de los PC que tienen permitido el acceso.

Hosts deny: Direcciones IP de los PC que no tienen permitido el acceso.

Browseable: Marcamos si deseamos que el recurso sea visible en Mis sitios de red.

Botones comunes

Commit Changes: Acepta los cambios realizados en la ventana.

Reset Values: Restaura todos los parámetros a su valor inicial.

Advanced View: Pasamos a visualizar muchos más parámetros que poder configurar.

Set Default: Fija el valor del parámetro a su valor por defecto.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

146

Damos de alta a los usuarios para que puedan tener acceso desde las máquinas Windows. Para ello, podemos utilizar el gestor de Samba.

Para continuar, reiniciamos los servicios.

Por defecto, Linux, al igual que Windows XP, incorpora un firewall activado que impide el acceso a nuestro PC a través de la red local y/o Internet. Para bajar el sistema de seguridad, accedemos a los botones Menú principal, Configuración del sistema y Segurity Level. Elegimos Ninguno.

Para comprobar que todo esto funciona correctamente, accedemos a la carpeta Comunes de Linux desde cualquier equipo Windows, recordando siempre el nombre del grupo que hemos elegido para nuestra máquina en la red y el nombre de ésta.

Para hacerlo al contrario, es decir, entrar desde Linux a un PC con el sistema operativo Windows, lo haremos desde el modo terminal con una sencilla línea de comandos:

Smbclient //NombreDelPCWindowsEnLaRed/<nombre de la carpeta compartida en windows.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

147

Recuerda… Linux nos permite elegir entre dos tipos de instalación: Escritorio personal y Estación de trabajo.

Las particiones permiten: Obtener un disco duro dividido con el mismo comportamiento que si

fueran varios.

El programa nmbd: Ofrece los servicios de red adecuados para que podamos acceder tanto al equipo

Linux como al Windows.

El programa Smbd se encarga de: Compartir ficheros e impresoras.

Entendemos por Samba: Aplicación que permite conectar nuestro equipo Linux con otro Windows.

La sección Share permite: Crear en Linux una carpeta y gestionar los accesos.

INGENIERÍA DE COMUNICACIÓN DE DATOS Y REDES

148

Resumen General de la Unidad

Un punto de acceso es un dispositivo que transmite y recibe las ondas WIFI.

Si un archivo tiene permiso de lectura y escritura es necesario que la ruta de todas las carpetas hasta llegar a él también lo tenga.

La opción Teclado permite configurar la velocidad y el retardo de una tecla pulsada.

Para obtener información de nuestro hardware, lo haremos desde la opción: Navegador de Hardware.

El modelo IEEE 802.x se encarga de estandarizar las posibles técnicas para montar una red local.

La diferencia que existe entre Simplex y Duplex es que Simplex, es una conversación única, mientras que Duplex, es una conversación dual.

Roaming significa cambiar de punto de acceso dentro de la misma red.

El protocolo más usado es el TCP/IP.

Para crear una cuenta de correo electrónico, utilizaremos el gestor: Mozilla mail.

El paginador de espacios de trabajo permite: Ver las aplicaciones que están abiertas.

La diferencia que existe entre redes conmutadas y redes de difusión es que las redes de conmutación bloquean el medio para realizar la conexión, mientras que las redes de difusión, utilizan todo el medio.

En una red se puede compartir un recurso, Software y una base de datos.

La topología más utilizada en la actualidad es Estrella.

Un emulador es: Un programa que permite ejecutar un programa desarrollado para Windows en Linux.

Como herramientas de compresión, tenemos las siguientes: Gzip y Zip.

Linux nos permite elegir entre dos tipos de instalación: Escritorio personal y Estación de trabajo.

Siete es el número de capas que tiene el modelo OSI de la ISO: Transporte, Red, Aplicación, Enlace, Físico, Sección y Presentación.

Los protocolos que pertenecen a la capa de Aplicación son: TELNET, FTP, SMTP, DNS, NTP, SNMP, ICMP y http.

Para ver la fecha de creación de un archivo, activaríamos el modo de vista: Ver como lista.

Linux es un sistema operativo: Que posee el código fuente abierto.