redes locales bajo windows - eduinnova.es · las redes de ordenadores se pueden clasificar...

65
REDES LOCALES BAJO WINDOWS Miguel Olmedo García. DNI: 75 743 164 - R

Upload: vuongngoc

Post on 19-Sep-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES

BAJO

WINDOWS

Miguel Olmedo García.

DNI: 75 743 164 - R

Page 2: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

ÍNDICE.

1. Introducción. ......................................................................................................................1

2. Red de ordenadores.............................................................................................................2

3. Tipología. ...........................................................................................................................3

3.1. Tipología en bus. .........................................................................................................3

3.1.1. Factores de evaluación. .........................................................................................3

3.1.2. Ventajas de la tipología en bus. .............................................................................4

3.1.3. Inconvenientes de la tipología en bus. ...................................................................4

3.2. Tipología en anillo. ......................................................................................................4

3.2.1. Factores de evaluación. .........................................................................................5

3.2.2. Ventajas de la tipología en anillo. ..........................................................................5

3.2.3. Inconvenientes de la tipología en anillo. ................................................................5

3.3. Tipología en estrella.....................................................................................................6

3.3.1. Factores de evaluación. .........................................................................................6

3.3.2. Ventajas de la tipología en estrella.........................................................................7

3.3.3. Inconvenientes de la tipología en estrella...............................................................7

3.4. Tipología en árbol. .......................................................................................................7

3.5. Tipología en trama. ......................................................................................................7

3.6. Combinaciones. ...........................................................................................................7

4. Elementos básicos de una red. Hardware y Software...........................................................9

4.1. Medio físico.................................................................................................................9

4.1.1. Cable coaxial.........................................................................................................9

4.1.2. Cable de Par trenzado sin pantalla (UTP). ...........................................................10

4.1.3. Par trenzado apantallado (STP). ..........................................................................10

4.1.4. Fibra óptica. ........................................................................................................10

4.1.5. Microondas. ........................................................................................................10

4.1.6. Infrarrojo.............................................................................................................11

4.2. Interface de red. .........................................................................................................11

4.3. Elementos de interconexión. ......................................................................................11

4.3.1. Hubs. ..................................................................................................................12

4.3.2. Switch. ................................................................................................................12

4.3.3. Puentes................................................................................................................12

Page 3: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

4.3.4. Routers................................................................................................................12

4.3.5. Pasarela...............................................................................................................13

4.4. Protocolo. ..................................................................................................................13

4.4.1. Dirección IP. .......................................................................................................13

4.4.2. Máscara de subred...............................................................................................14

4.4.3. Puerta de enlace y servidores DNS. .....................................................................14

5. Instalación de una red de área local con cables de pares trenzados. ...................................15

5.1. Prueba de la configuración IP.....................................................................................19

5.2. Comprobación de conectividad y actividad de red......................................................20

6. Instalación de una red entre 2 equipos, a través de un cable cruzado. ................................22

7. Instalación de una red de área local inalámbrica................................................................23

7.1. Wifi ad hoc. ...............................................................................................................23

7.1.1. Resolución de problemas.....................................................................................24

7.1.2. Configuración de IP. ...........................................................................................25

7.1.3. Protección necesaria de redes inalámbricas..........................................................25

8. Recursos compartidos en la red.........................................................................................28

8.1. Grupos y Dominios de trabajo....................................................................................28

8.2. Compartir una carpeta o impresora en la red...............................................................28

8.3. Acceder a una carpeta y montar una unidad de red. ....................................................29

8.4. Configurar una impresora de red situada en otro equipo. ............................................30

9. Internet. Concepto y servicios. ..........................................................................................31

10. Servicio WWW (World Wide Web)................................................................................32

11. Servicio e-mail (correo electrónico). ...............................................................................33

12. Servicio de mensajería. ...................................................................................................35

13. Servicio de FTP. .............................................................................................................36

14. Servicio de alojamiento (Hosting) ...................................................................................37

Práctica 1. Montaje de latiguillos de red. ..............................................................................38

Práctica 1.1. Montar un latiguillo de red directo y verificar sus conexiones.......................40

Práctica 1.2. Montar un latiguillo de red cruzado y verificar sus conexiones. ....................41

Práctica 1.3. Utilizando el latiguillo cruzado conectar los ordenadores del aula de 2 en 2:.42

Práctica 2. Montaje de conectores RJ45 hembra....................................................................43

Práctica 2.1. Montar un conector hembra RJ45 siguiendo la norma T568A. ......................44

Práctica 3. Cable Coaxial......................................................................................................45

Práctica 4. Instalación tarjeta de red y conexión al concentrador o conmutador.....................46

Page 4: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

Práctica 5. Configuración IP. ................................................................................................48

Práctica 5.1. Configuración IP de una red privada de dos ordenadores. .............................50

Práctica 5.2. Configuración de la puerta de salida a Internet..............................................51

Práctica 6. Subredes Lógicas. ...............................................................................................52

Práctica 6.1. Configuración IP de subredes lógicas............................................................54

Práctica 6.2. Configuración de la tabla de rutas para acceder a otra subred........................56

Práctica 7. Monitorización. ...................................................................................................57

Práctica 7. 1. Utilización básica. .......................................................................................59

Práctica 7.2. Configurar una red de dos ordenadores a través de la tarjeta. ........................60

Práctica 7.3. Captura por filtrado de paquetes ...................................................................61

Page 5: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

1

1. INTRODUCCIÓN.

Los ordenadores en cualquier ámbito (trabajo, ocio, etc….) son una herramienta de

indudable eficacia. Hasta hace un par de décadas la idea del ordenador, en cualquiera de estos

ámbitos, era la de una máquina que permitía mecanizar y realizar muchas tareas (contabilidad,

cálculos, elaboración de documentos, etc….) de una forma cómoda para el usuario, pero sus

capacidades no iban más allá del ámbito o lugar físico donde se encontraba. Actualmente este

esquema ha cambiado por completo. Los ordenadores traspasan las barreras físicas del lugar

donde se encuentran y permiten eficientemente entre otras cosas:

Trabajar con datos que físicamente están a miles de Km. de distancia.

Compartir información entre usuarios que tienen intereses comunes. Por ejemplo

compartir datos en una oficina de trabajo entre varios trabajadores.

Permitir la comunicación e intercambio de información entre usuarios que se

encuentren en cualquier parte del mundo.

Obtener cualquier tipo de información que se necesite a partir de la red Internet.

Realizar operaciones con entidades (Bancos, Administraciones, Empresas, etc…)

sin necesidad de desplazamientos.

Estudiar y recibir enseñanzas sin desplazarse a los Centros que imparten esas

enseñanzas.

Todas estas posibilidades se deben a la implantación de redes para conectar ordenadores.

Estas han ampliado en gran medida el campo de aplicación de los equipos informáticos.

Page 6: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

2

2. RED DE ORDENADORES.

Debido a la gran cantidad de ordenadores y dispositivos de los que se dispone en una

empresa u organización, es necesario compartir recursos (archivos que existen en otros

equipos, impresoras, acceso a otras redes…) de una forma eficiente entre los distintos

usuarios. Este planteamiento es el que ha producido un gran desarrollo en las tecnologías de

redes en los últimos años.

Una red de ordenadores es básicamente un conjunto de ordenadores conectados mediante

un medio físico (cables / microondas / infrarrojos) y algunos dispositivos que permiten la

interconexión (tarjeta de red, hub / switch, router). El hecho de estar conectados permite que

los ordenadores compartan recursos e información entre todos, independientemente del lugar

u ordenador de la red en el que se encuentren esos recursos.

Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de

los más populares es atendiendo al ámbito físico que ocupan. Según el espacio físico que

ocupan podemos distinguir tres grandes grupos de redes:

LAN: Red de área local. Se trata de redes cuyo ámbito físico no excede de un

edificio. Su aplicación más extendida es la interconexión de ordenadores personales

y estaciones de trabajo en oficinas, centro de enseñanza, cibercafé, fábricas, etc.,

para compartir recursos e intercambiar datos y aplicaciones.

MAN: Red de área Metropolitana. Se trata de redes con ámbito Metropolitano. Una

red MAN normalmente está compuesta de varias redes LAN dispersas

geográficamente. Un ejemplo de una red de este tipo es aquella que unifica las

redes de varios centros de trabajo de una misma localidad.

WAN: Red de área extensa. Se trata de redes cuyo ámbito físico no tienen

limitación geográfica. Estas redes suelen ocupar varios países o ámbitos

geográficos muy amplios y normalmente están configuradas por la interconexión

entre múltiples redes más pequeñas (LAN o MAN). La red Internet podríamos

considerarla como una red WAN.

Page 7: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

3

3. TIPOLOGÍA.

La topología de una red, es la disposición física y lógica de sus ordenadores (o estaciones

de trabajo) y la forma en la que se relacionan unos con otros.

Cuando se habla de redes locales se suele utilizar más el nombre de "estaciones" en lugar

de "nodos". En casi todas las redes de área local, cada estación (o nodo) está unida a una

única línea de transmisión (o cable). Por esta única línea de transmisión la estación recibe

todas las señales que le envían el resto de estaciones conectadas a la red y, del mismo modo,

por este punto la estación envía a la red toda la información que desea transmitir.

Según la topología, o forma lógica, las redes pueden ser en:

Bus.

Anillo.

Estrella.

Árbol.

Trama.

3.1. TIPOLOGÍA EN BUS.

Es una de las principales topologías. Las estaciones están conectadas por un único

segmento de cable. A diferencia del anillo, el bus es pasivo, no se produce regeneración de las

señales en cada nodo.

La característica principal de este tipo de redes es que sólo existe un camino para pasar de

una estación a otra. En el caso de que el bus principal se rompa por algún punto la red dejará

de dar servicio (como máximo quedará convertida en dos subredes). Todas las redes de banda

ancha y un gran número de las redes de banda base utilizan una topología de bus lineal.

3.1.1. FACTORES DE EVALUACIÓN.

Aplicación: Las redes en bus se usan normalmente en redes muy pequeñas o que

tienen muy poco tráfico.

Complejidad: Las redes en bus suelen ser relativamente sencillas.

Respuesta: La respuesta es excelente cuando hay poco tráfico, pero a medida que

aumenta la carga, la respuesta disminuye rápidamente.

Page 8: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

4

Vulnerabilidad: El fallo de una estación no afecta normalmente a la red. Las redes

en bus son vulnerables a los fallos del canal principal y a otros problemas que

afectan al bus.

Expansión: La expansión y reconfiguración de una red en bus es muy sencilla.

Cualquier dispositivo que se desee instalar o cambiar de lugar se puede conectar en

el punto más adecuado sin tener que cambiar nada en el resto de la red.

3.1.2. VENTAJAS DE LA TIPOLOGÍA EN BUS.

El medio de transmisión es totalmente pasivo.

Es sencillo conectar nuevos dispositivos.

Se puede utilizar toda la capacidad de transmisión disponible.

Es fácil de instalar.

Es particularmente adecuada para tráfico muy alto.

3.1.3. INCONVENIENTES DE LA TIPOLOGÍA EN BUS.

La red en sí es fácil de intervenir con el equipo adecuado, sin perturbar el

funcionamiento normal de la misma.

El interfaz con el medio de transmisión ha de hacerse por medio de dispositivos

inteligentes.

A veces, los mensajes interfieren entre sí.

El sistema no reparte equitativamente los recursos.

La longitud del medio de transmisión no sobrepasa generalmente los 200 metros.

3.2. TIPOLOGÍA EN ANILLO.

Junto con el bus y la estrella son las principales topologías de red. Las estaciones están

unidas una con otra formando un círculo por medio de un cable común. Las señales circulan

en un solo sentido alrededor del círculo, regenerándose en cada nodo. Es interesante observar

que, en la práctica, la mayoría de las aplicaciones en anillo terminan por parecerse a

topologías en estrella. Las redes en anillo pueden realizarse con cable coaxial, par trenzado

UTP y STP, o incluso fibra óptica.

Page 9: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

5

3.2.1. FACTORES DE EVALUACIÓN.

Aplicación: Una red en anillo es interesante en situaciones en las que se ha de

asignar la capacidad de la red de forma equitativa, o cuando haya que conectar un

pequeño número de estaciones que funcionen a velocidades muy altas en distancias

muy cortas.

Complejidad: Una red en anillo requiere hardware relativamente complicado.

Respuesta: Con tráfico muy alto, la respuesta del sistema permanece bastante

estable. El aumento del tiempo de espera es menor que en otros tipos de red; pero el

tiempo de espera medio es bastante alto.

Vulnerabilidad: El fallo de una sola estación o de un canal puede hacer que falle

todo el sistema. Esto es debido a la interdependencia de las estaciones. En este tipo

de topología resulta bastante difícil localizar un fallo.

Expansión: En una red de anillo equipada con centros conectores apropiados es

bastante sencillo añadir o suprimir estaciones sin tener que hacer un gran número

de conexiones; por tanto, los costes de modificación del sistema son relativamente

bajos.

3.2.2. VENTAJAS DE LA TIPOLOGÍA EN ANILLO.

La capacidad de transmisión se reparte equitativamente entre todos los usuarios.

La red no depende de un nodo central.

Es fácil localizar los nodos y enlaces que originan errores.

El tiempo de acceso es moderado, incluso en situaciones de mucho tráfico.

El índice de errores es muy pequeño.

Se pueden conseguir velocidades de transmisión muy altas.

Permite utilizar distintos medios de transmisión.

3.2.3. INCONVENIENTES DE LA TIPOLOGÍA EN ANILLO.

La fiabilidad de la red depende de los repetidores.

Es difícil incorporar nuevos dispositivos sin interrumpir la actividad de la red en el

caso de que ésta no disponga de centros conectores.

Page 10: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

6

Es necesario un dispositivo monitor.

La instalación es bastante complicada.

3.3. TIPOLOGÍA EN ESTRELLA.

Es otra de las tres topologías básicas. La red se une en un único punto, normalmente con

control centralizado, como un hub o concentrador que se encarga de la conmutación de datos

a los demás dispositivos conectados en la estrella. El funcionamiento de este tipo de red está

supeditado al correcto funcionamiento del nodo central, en el caso de que fallara este nodo la

red dejaría de funcionar. Su ventaja reside en el efecto mínimo de los fallos en las puntas de la

estrella. El recableado puede ser un problema, ya que se utilizan conexiones punto a punto,

pero queda compensado por el bajo coste del cable de par trenzado utilizado.

3.3.1. FACTORES DE EVALUACIÓN.

Aplicación: Actualmente, la red en estrella es la mejor forma de integrar servicios

de datos y voz.

Complejidad: La configuración en estrella puede ser bastante complicada. Las

estaciones conectadas a la estación central pueden, a su vez, actuar de nodo central

para otras estaciones, o pueden estar conectadas a enlaces de comunicaciones

remotos.

Respuesta: La respuesta es buena para una carga moderada del sistema. Sin

embargo, el tamaño y la capacidad de la red, y, por tanto, la respuesta, están

directamente relacionadas con la potencia del nodo central. La dependencia de la

red es muy alta: normalmente la estación (nodo central) no se puede usar para

ninguna otra cosa mientras está actuando como controlador de la red.

Vulnerabilidad: La fiabilidad de la red depende completamente del nodo central. Si

éste falla, cesa toda la actividad de la red. El fallo de una sola estación no afecta al

funcionamiento del sistema.

Expansión: La expansión del sistema es muy restringida; la mayoría de los nodos

centrales sólo pueden soportar un número limitado de interfaces de red. A menudo,

al usuario se le imponen las limitaciones de ancho de banda y de velocidad de

transmisión.

Page 11: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

7

3.3.2. VENTAJAS DE LA TIPOLOGÍA EN ESTRELLA.

Es ideal en configuraciones en las que hay que conectar muchas estaciones a una.

Se pueden conectar terminales no inteligentes.

Las estaciones pueden tener velocidades de transmisión diferentes.

Permite utilizar distintos medios de transmisión.

Se puede obtener un alto nivel de seguridad.

Es fácil detectar y localizar averías.

La transmisión de los mensajes está controlada por el nodo central.

3.3.3. INCONVENIENTES DE LA TIPOLOGÍA EN ESTRELLA.

Es susceptible de averías en el nodo central.

Elevado precio debido a la complejidad de la tecnología que se necesita en el nodo

central.

La instalación de los cables resulta bastante cara.

La actividad que debe soportar el nodo central hace que normalmente las

velocidades de transmisión sean inferiores a las que se consiguen en las topologías

en bus y en anillo.

3.4. TIPOLOGÍA EN ÁRBOL.

Esta estructura de red se utiliza en aplicaciones de televisión por cable, sobre la cual

podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha

utilizado en aplicaciones de redes locales analógicas de banda ancha.

3.5. TIPOLOGÍA EN TRAMA.

Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas

aplicaciones de redes locales (LAN). Los nodos están conectados cada uno con todos los

demás.

3.6. COMBINACIONES.

Cuando se estudia la red desde el punto de vista puramente físico aparecen las topologías

combinadas.

Page 12: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

8

Anillo en estrella. Esta topología se utiliza con el fin de facilitar la administración de la

red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a escala

lógica, la red es un anillo.

Bus en estrella. El fin es igual a la topología anterior. En este caso la red es un bus que se

cablea físicamente como una estrella por medio de concentradores.

Podemos decir que esta es la estructura de la red de nuestra empresa. Es una red en estrella

en la que "virtualmente" se unen las fábricas por medio de oficinas centrales.

Estrella jerárquica. Esta estructura de cableado se utiliza en la mayor parte de las redes

locales actuales, por medio de concentradores dispuestos en cascada para formar una red

jerárquica.

Page 13: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

9

4. ELEMENTOS BÁSICOS DE UNA RED. HARDWARE Y SOFTWARE.

Hemos comentado en la definición de red la necesidad de algunos componentes específicos

para poder interconectar varios ordenadores en una red. Los elementos básicos necesarios

para que una red de ordenadores funcione correctamente son:

4.1. MEDIO FÍSICO.

Su cometido es trasportar la información emitida por los ordenadores a la red, en forma de

señales eléctricas o de otro tipo, dependiendo de la naturaleza del medio utilizado. Para

transportar dicha información se utilizan diversos medios de transmisión. Estos medios de

transmisión se pueden evaluar atendiendo a los siguientes factores:

Tipo de conductor utilizado.

Velocidades máximas que pueden proporcionar (ancho de banda).

Distancias máximas que pueden ofrecer.

Inmunidad frente a interferencias electromagnéticas.

Facilidad de instalación. Coste. (Cableado estructurado).

Capacidad de soportar diferentes tecnologías de nivel de enlace.

4.1.1. CABLE COAXIAL.

Actualmente se encuentra en desuso en la configuración de las redes de ordenadores,

tendiendo aplicación en otros ámbitos, fundamentalmente en la distribución de las señales de

televisión.

El cable coaxial está formado por un conductor central rodeado de una capa de material

aislante o dieléctrico, rodeada a su vez por una malla de hilos conductores cubierta por una

funda de material aislante y protector, Formado así cuatro capas concéntricas.

Se suele suministrar en distintos diámetros, a mayor diámetro mayor capacidad de datos,

pero también mayor coste. Los conectores resultan más caros y por tanto la terminación de los

cables hace que los costes de instalación sean superiores. El cable coaxial tiene la ventaja de

ser muy resistente a interferencias, comparado con el par trenzado, y, por lo tanto, permite

mayores distancias entre dispositivos.

Page 14: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

10

4.1.2. CABLE DE PAR TRENZADO SIN PANTALLA (UTP).

Este tipo de cable está formado por grupos de dos conductores (pares) cada uno con su

propio aislante trenzado entre sí y recubierto a su vez por un aislante, normalmente son cuatro

pares. Esto reduce las interferencias entre pares y la emisión de señales.

Uno de sus inconvenientes es la alta sensibilidad que presenta ante interferencias

electromagnéticas. Son de bajo costo y de fácil uso, pero producen más errores que otros tipos

de cable y tienen limitaciones para trabajar a grandes distancias sin regeneración de la señal.

Estos cables se utilizan, sobre todo, para los sistemas de Cableado integral, combinando

telefonía y redes de transmisión de datos.

4.1.3. PAR TRENZADO APANTALLADO (STP).

Este tipo de cable está formado por grupos de dos conductores cada uno con su propio

aislante trenzados entre sí y rodeados de una pantalla de material conductor, recubierta a su

vez por un aislante. Cada grupo se trenza con los demás que forman el cable y, el conjunto

total se rodea de una malla conductora y una capa de aislante protector.

Se diferencia del UTP en que los pares trenzados van recubiertos por una malla, además

del aislante exterior que poseen tanto los cables STP como los UTP. Los conectores que se

suelen usar con los cables de par trenzado son RJ-45 o RJ-11.

4.1.4. FIBRA ÓPTICA.

Está compuesta por un hilo de vidrio (fibra óptica), envuelto por una capa de algodón y un

revestimiento de plástico. La información se transmite en forma de señal luminosa, por ello es

necesaria la existencia de un dispositivo activo que convierta las señales eléctricas en luz y

viceversa.

Las ventajas de la fibra óptica residen en la resistencia total que ofrece a interferencias

electromagnéticas, en ser un soporte físico muy ligero y, sobre todo, a que ofrecen distancias

más largas de transmisión que los anteriores soportes. Sus inconvenientes se encuentran en el

coste (sobre todo en los acopladores) y en que los conectores son muy complejos.

4.1.5. MICROONDAS.

Actualmente se está imponiendo la tecnología de redes inalámbricas WI-FI como medio

físico. Esta tecnología permite un mayor grado de independencia y movilidad de los

Page 15: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

11

ordenadores conectados a la red. También evita el coste del cableado de red. Como

desventajas podemos citar las posibles interferencias dependiendo de los entornos de trabajo,

la necesidad de aumentar los niveles de seguridad para asegurar las comunicaciones, y por

último la velocidad de transmisión, menor en este tipo de redes que otras que utilizan medios

de cable o fibra.

4.1.6. INFRARROJO.

En estas redes, los ordenadores utilizan una emisión de luz infrarroja para emitir

información. Estas redes también son inalámbricas (sin cables). Su principal desventaja es la

velocidad y las interferencias, así como el alcance y el hecho de no poder transmitir si hay un

obstáculo entre dos ordenadores. Esta opción prácticamente no se usa para conexión de redes

y básicamente se utiliza para interconexión de dispositivos móviles (teléfonos, PDA) con

ordenadores personales. Su aplicación en redes LAN es prácticamente inexistente.

4.2. INTERFACE DE RED.

Es el elemento que permite conectar nuestro ordenador a la red. Más frecuentemente es

conocido como tarjeta de red. En condiciones normales podemos optar por una tarjeta

Ethernet 10/100/1000, utilizada en aquellas redes cableadas con cable de par trenzado (UTP).

Estas tarjetas tienen conector RJ45 para su interconexión. También es posible colocar tarjetas

de red inalámbricas si vamos a optar por una conexión de este tipo. En ese caso el elemento

de interconexión de nuestra red será lo que se denomina como punto de acceso inalámbrico.

Para este tipo de conexión el medio físico no será el cable y todas las emisiones serán

realizadas a través de microondas.

4.3. ELEMENTOS DE INTERCONEXIÓN.

Son elementos que centralizan y gestionan las conexiones de todos los ordenadores que

forman la red. Todos los ordenadores de la red estarán físicamente conectados a un elemento

de interconexión a través de un medio físico (por ejemplo cable). Dependiendo de la

complejidad, eficiencia y funciones podemos distinguir básicamente los siguientes elementos

de interconexión: Hubs, Switch, Puentes, Routers y Pasarela.

Page 16: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

12

4.3.1. HUBS.

Los concentradores o hubs son los elementos más simples y los menos eficientes.

Básicamente los datos enviados por un ordenador, son repetidos en todas las salidas del hub

para que sean recibidos por todos los equipos de la red, independientemente de su destino.

Los ordenadores son los encargados de procesar las informaciones recibidas y determinar si

estas son para ellos, o por el contrario deben descartarlas. Son poco eficientes cuando el

número de ordenadores de la red es grande.

4.3.2. SWITCH.

Los switches son dispositivos un poco más inteligentes que los concentradores. Su función

es la misma que la del Hubs pero la ventaja es que envían la información únicamente al

ordenador destinatario y no a todos como hace el Hubs. Esta diferencia permite una mayor

eficiencia para los equipos receptores y para la red en general, debido a que los equipos

receptores saben que los datos que reciben siempre son para ellos, por lo que no pierden

tiempo en averiguar si son los destinatarios.

4.3.3. PUENTES.

Los puentes o bridges son dispositivos que permiten interconectar dos redes de similares

características para poder establecer comunicación entre equipos de ambas redes.

4.3.4. ROUTERS.

Los Routers o encaminadores, son dispositivos que permiten la interconexión de redes de

diferentes características como pueden ser una red LAN Ethernet, con la red de un proveedor

de servicios de Internet (ISP). Unir estas dos redes supone que los equipos de la LAN tengan

acceso a la red de nuestro proveedor, adaptando las distintas características de ambas para que

se pueda producir la comunicación. Actualmente los proveedores de Internet suministran a

sus clientes un equipo que integra las dos funciones (switch/router) de forma que con el

switch se permite la conexión de varios ordenadores en red, mientras que el router tendrá

como cometido dar salida a la red ordenadores hacia Internet.

Page 17: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

13

4.3.5. PASARELA.

Las pasarelas o gateways son dispositivos que permiten la interconexión de dos redes que

no tienen nada que ver en cuanto a medios de transmisión, métodos de acceso al medio e

incluso protocolo de comunicación. Las pasarelas además de interconectar redes, llevan acabo

la conversión de protocolos, para que dichas redes se comuniquen en el caso de usarse

protocolos distintos. Normalmente las pasarelas están constituidas por ordenadores sobre los

cuales se ejecuta un software que se encarga de realizar toda la conversión.

4.4. PROTOCOLO.

Un protocolo de red es un conjunto de reglas que determinan cómo debe realizarse la

comunicación entre los elementos que forman parte de la red.

Los más conocidos, son la familia de protocolos TCP/IP, que significa Protocolo de

Control de la Transmisión / Protocolo de Internet. Son los que rigen las comunicaciones en

Internet, haciendo posible que se puedan conectar entre sí ordenadores tan distintos, a través

de medios de transmisión tan heterogéneos, por todo el mundo. Estos protocolos permiten

fragmentar la información a transmitir en paquetes, que serán enviados de forma

independiente por diferentes rutas, en función del tráfico y estado de la red, siendo

reordenados en el destino y retransmitidos en caso de pérdida de alguno de ellos.

4.4.1. DIRECCIÓN IP.

Con el fin de que no exista ambigüedad en el establecimiento de las comunicaciones, es

necesario que cada interfaz de red de cada ordenador y router conectados a Internet pueda ser

identificado unívocamente, lo que se consigue asignando a cada uno de ellos una dirección IP

que les identifique.

Habitualmente, un ordenador tiene una sola tarjeta de red y, por tanto, una sola dirección

IP. Sin embargo, un router, que conecta dos o más redes, tiene una dirección IP por cada una

de las redes que conecta (para cada uno de sus interfaces de red). Las direcciones IP son

números binarios de 32 bits, que suele ser mostrado en cuatro grupos de números decimales

de 8 bits. Cada uno de esos números se mueve en un rango de 0 a 255 (expresado en decimal),

un ejemplo de representación decimal de esos cuatro bytes puede ser 192.168.0.166, esto es lo

que coloquialmente se conoce como dirección IP. Cada ordenador o elemento de una misma

Page 18: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

14

red ha de tener siempre una IP diferente. No se pueden repetir dos IP dentro de una misma

red.

4.4.2. MÁSCARA DE SUBRED.

Dentro de una dirección IP, existe una parte inicial común a todos los ordenadores que

forman parte de la misma red y una parte final propia de cada uno de ellos.

La máscara de subred permite al protocolo TCP/IP determinar ambas partes. Los bytes de

la máscara que identifican la red, tienen todos sus bits a 1 (255) y los que identifican al

ordenador, tienen sus bits a 0 (0).Así, para una dirección típica del aula como 192.168.0.166 y

una máscara de subred 255.255.255.0, la parte de red sería 192.168.0 y la parte del ordenador,

166.

4.4.3. PUERTA DE ENLACE Y SERVIDORES DNS.

Dentro de la configuración del protocolo TCP/IP en el adaptador, interfaz o tarjeta de red

de nuestro ordenador, la puerta de enlace es la dirección IP del router de la red que ofrece

salida a Internet.

Los servidores DNS (principal y secundario), identificados por sendas direcciones IP, son

ordenadores que realizan una traducción entre las direcciones simbólicas que utilizamos (en el

navegador de Internet, por ejemplo) y sus respectivas direcciones IP.

Page 19: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

15

5. INSTALACIÓN DE UNA RED DE ÁREA LOCAL CON CABLES DE PARES TRENZADOS.

Para instalar una red de área local se necesitan una serie de elementos que permitan la

conexión entre los equipos.

El primero de estos elementos será la tarjeta de red, que se insertará en una ranura PCI de

cada uno de los ordenadores que se quieran conectar en red. Normalmente los equipos suelen

traer integrada la tarjeta de red en la placa base, por lo que no será necesaria su instalación.

Una vez insertada la tarjeta de red en cada uno de los equipos, procederemos a instalar los

drivers o controladores apropiados para cada una de las tarjetas de red de los equipos.

Cuando instalamos una tarjeta de red en una ranura PCI en equipos con sistema operativo

Windows, automáticamente se ejecuta un asistente para la instalación de los drivers. En la

mayoría de los casos Windows reconoce y configura el adaptador de red automáticamente. En

el caso de que Windows no disponga de este controlador de red, solicitará el CD o disquete al

usuario para instalar los controladores. En ambos casos el proceso no requiere apenas

intervención del usuario.

Si la tarjeta de red viniese integrada en la placa base, también se habrá de configurar el

driver que se encarga de manejarla mediante el CD-ROM que se suministra con la placa base.

Una vez instalado el driver debemos reiniciar el equipo. Una vez reiniciado el equipo,

tendremos configurada la tarjeta de red.

Por otra parte, son necesarios los cables RJ45 en el caso de las redes conectadas y un

switch con un número de bocas superior al de ordenadores que se quieren conectar en red.

Con este conjunto de elementos: cable con conectores, tarjetas de red y switch, seremos

capaces de configurar una red de área local.

Para crear una red de área local con cables trenzados, se recomienda que adopte la

estructura en estrella. Los equipos se conectan al switch mediante el cable RJ45.

Para ello los cables que salen del switch acabarán en las rosetas RJ-45 siguiendo el

estándar de conexión 568A o 568B.

Respecto al estándar de conexión, los pines en un conector RJ-45 modular están

numerados del 1 al 8, siendo el pin 1 el del extremo izquierdo del conector mirando hacia

nosotros y la pestaña hacia abajo, y el pin 8 el del extremo derecho. Los pines del conector

Page 20: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

16

hembra (jack) se numeran de la misma manera para que coincidan con esta numeración,

siendo el pin 1 el del extremo derecho y el pin 8 el del extremo izquierdo.

La asignación de pares de cables es como sigue:

Pin

1

2

3

4

5

6

7

8

Color 568A

Blanco - Verde

Verde

Blanco - Naranja

Azul

Blanco - Azul

Naranja

Blanco – Marrón

Marrón

Significado

salida de datos (+)

salida de datos (-)

Entrada de datos (+)

Reservado para telefonía.

Reservado para telefonía.

Entrada de datos (-)

Reservado para telefonía.

Reservado para telefonía.

Pin

1

2

3

4

5

6

7

8

Color 568B

Blanco – Naranja

Naranja

Blanco – Verde

Azul

Blanco – Azul

Verde

Blanco – Marrón

Marrón

La única diferencia entre el estándar 568A y 568B es que los pares 2 y 3 (Naranja y Verde)

están alternados. Ambos estándares conectan los cables "directamente", es decir, los pines 1 a

8 de cada extremo se conectan con los pines 1 a 8, respectivamente, en el otro.

Desde las rosetas RJ-45, hasta la tarjeta de red del equipo correspondiente se usará un

latiguillo de conexión. Este latiguillo de conexión tendrá en sus extremos dos conectores RJ45

macho conectado al cable con el mismo estándar elegido previamente. Normalmente el

número de tomas será superior al número de equipos, en previsión de futuras demandas.

A la hora de realizar el cableado hasta las distintas tomas de usuario, se ha de tener en

cuenta que la máxima distancia recomendada entre un equipo y el switch es de unos 100

metros.

Una vez montada toda la estructura física procederemos a configurar la red local.

Para la configuración de una red local existen múltiples protocolos. Nosotros nos vamos a

centrar en la configuración de uno de los protocolos más utilizados en Internet y en las redes

locales denominado TCP/IP. Este protocolo tiene múltiples parámetros configurables, aunque

para que el acceso a la red sea operativo basta con configurar algunos de ellos. Para acceder a

la configuración de los parámetros lo haremos presionando el botón derecho del ratón sobre el

icono de "Mis sitios de Red" y seleccionando la opción "propiedades".

Page 21: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

17

En las propiedades de la conexión de red disponemos de un acceso al protocolo TCP/IP.

Haciendo doble "clic" con el botón izquierdo del ratón sobre "Protocolo de Internet TCP/IP"

aparecerá su ventana de propiedades. En estas propiedades definiremos una dirección IP para

cada máquina, una máscara y en su caso puerta de enlace y servidores DNS. Estos valores son

definidos por el administrador de la red.

Dentro de los parámetros del protocolo TCP/IP debemos dar una dirección IP a nuestro

equipo. Esta dirección debe ser única dentro de la red y no repetirse en otro equipo. Las

direcciones dependen del tipo de red en el que nos encontramos. Por ejemplo supongamos

que tenemos una red LAN de 100 ordenadores y debemos asignar una IP a cada puesto. En

este caso, si es una red interna de un centro de trabajo o una pequeña red doméstica nos

encontramos ante una red de clase C. Podríamos identificar a cada equipo con una IP de la

forma 192.168.1.X variando X desde 1 hasta 100 (en el caso de 100 ordenadores en la red).

En el caso de que nuestra red forme parte de una red más general que agrupe a muchas

subredes, es posible que tengamos que consultar el rango de direcciones IP al administrador

de la red global. Es posible también asignar al protocolo la posibilidad de que solicite una IP

automática a un servidor DHCP. Estos servidores generan automáticamente las direcciones IP

para aquellos ordenadores que se las solicitan (opción obtener una dirección

automáticamente). La dirección que se le asigna a un ordenador que utilice este método será

una de entre aquellas que se encuentren libres (no asignadas) en cada momento. Esto es más

cómodo para la administración pero se tiene un menor control sobre los equipos y servicios.

Además si el servidor DHCP falla los equipos no pueden acceder a la red al ser imposible

asignarles una IP.

La máscara de subred permite crear subredes para un rango determinado de direcciones IP

En nuestro caso vamos a suponer que solo tenemos una red local tipo C y no deseamos crear

subredes dentro de nuestro rango de direccionamiento IP, por lo que el máscara

255.255.255.0 será válida para nuestra red. En caso de que nuestra red sea una subred de una

mayor, deberemos consultar las máscaras adecuadas al administrador de la red general.

La puerta de enlace permite definir a cada equipo el camino a seguir para comunicarse con

otras redes y de esa forma obtener un servicio determinado, por ejemplo si deseamos conectar

varios ordenadores a Internet dentro de una red, una forma de hacerlo sería definir a todos los

puestos de la red una puerta de enlace común, con el valor de la IP del router que da acceso a

Internet.

Page 22: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

18

Los servidores DNS son equipos que realizan la traducción de nombres comunes de

direcciones. Así, cuando quiero conectarme al servidor de Google, por ejemplo, en el

nevagador no indico la dirección IP del servidor, sino que escribo www.google.es. Existirá

una máquina en algún sitio que se encargue de traducir este nombre de dominio a la dirección

IP del servidor de Google. No debemos olvidar que en una red con protocolo TCP/IP se

trabaja internamente con direcciones IP y no con nombres. Esa traducción es la función de los

servidores DNS en Internet. No es necesario definir estos servidores si nuestra red local no

tiene acceso a Internet o si el servidor DNS, ya ha sido definido en el equipo (router) que

presta el servicio de acceso a Internet. Así si nuestra red no va a salir a Internet, podemos

dejar la opción por defecto que aparece marcada, puesto que no será necesario resolver los

nombres de dominio.

Según este planteamiento una configuración básica LAN de cinco ordenadores con acceso

a Internet podría ser la siguiente.

Si queremos utilizar el rango de direcciones 192.168.1.X, las direcciones IP de los cinco

equipos deberán empezar con los tres primeros octetos es decir 192.168.1, y el último octeto

es el que debemos de variar en cada uno de los equipos para conseguir que la dirección IP

local que utilizamos sea única en cada uno de ellos.

Router IP local del Router. 192.168.1.50

Máscara. 255.255.255.0

DNS. 195.235.113.3

1º Ordenador. IP. 192.168.1.1

Máscara. 255.255.255.0

DNS. 192.168.1.50

2º Ordenador. IP. 192.168.1.2

Máscara. 255.255.255.0

DNS. 192.168.1.50

3º Ordenador. IP. 192.168.1.3

Máscara. 255.255.255.0

DNS. 192.168.1.50

4º Ordenador. IP. 192.168.1.4

Máscara. 255.255.255.0

DNS. 192.168.1.50

5º Ordenador. IP. 192.168.1.5

Máscara. 255.255.255.0 DNS.

192.168.1.50

Page 23: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

19

5.1. PRUEBA DE LA CONFIGURACIÓN IP

Cuando trabajamos con una red es muy frecuente que algunos equipos o servicios no

funcionen correctamente, por ello, se recomienda verificar la configuración IP de su equipo.

Los sistemas de Windows ofrecen una herramienta de línea de comandos, llamada ipconfig,

que le permite saber cuál es la configuración IP de su equipo. El resultado de este comando

proporciona la configuración de cada interfaz. Un equipo con dos tarjetas de red y un

adaptador inalámbrico tiene 3 interfaces, cada una con su propia configuración.

Para visualizar la configuración IP del equipo, debemos ingresar el siguiente comando en

la consola de Windows (para acceder a la consola de Windows debemos realizar los pasos:

Inicio > Ejecutar > teclear cmd)

ipconfig/all

El resultado de dicho comando es similar a la siguiente información:

Configuración IP de Windows

Nombre del host: Profesor

Sufijo del DNS primario:

Tipo de nodo: Transmisión

Enrutamiento IP activado: No

Proxy de WINS activado: N0

Conexión de red inalámbrica de la tarjeta de Ethernet:

Sufijo DNS específico por conexión:

Descripción: Adaptador 3A Mini PCI para LAN 2100 inalámbrica de Intel(R) PRO

Dirección física: 00-0C-F1-54-D5-2C

DHCP activado: No

Dirección IP: 192.168.1.3

Máscara de subred: 255.255.255.0

Pasarela predeterminada: 192.168.1.1

Servidores DNS: 193.19.219.210

193.19.219.211

Conexión de área local con tarjeta de Ethernet:

Page 24: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

20

Estado del medio: Medio desconectado

Descripción: Controlador integrado Broadcom de 570 x Gigabit

Dirección física: 0F-0F-1F-CB-99-87

El informe anterior muestra que el equipo tiene dos interfaces de red, y que una de las ellas

es inalámbrica. El nombre del equipo en la red es Profesor.

La interfaz de Ethernet conectada a la red de área local (tarjeta de red) no está activada

porque el cable está desconectado, pero el adaptador inalámbrico está configurado.

Los equipos de una misma red deben usar una misma serie de direcciones (con direcciones

diferentes) y la misma máscara de subred. En el caso de las redes locales, para conectar

equipos con direcciones IP enrutables, se deben usar series de direcciones privadas.

La pasarela predeterminada hace referencia, cuando corresponde, a las direcciones IP del

equipo que brinda el acceso a Internet. Servidores DNS.

Los servidores DNS deben coincidir con los DNS de la organización. En la mayoría de los

casos, éstos corresponden al proveedor de servicios.

5.2. COMPROBACIÓN DE CONECTIVIDAD Y ACTIVIDAD DE RED.

Para comprobar la conexión física a la red de un equipo y su correcto funcionamiento

existen muchas herramientas de monitorización. Una de las utilidades más rápidas para

comprobar conectividad es la conocida como PING. Si tecleamos en la consola de Windows:

ping 192.168.1.5

Se producirá una respuesta del equipo que tenga como IP 192.168.1.5 si tiene

conectividad.

Si está conectado devolverá estadísticas de tiempo de respuesta, en caso de no estar

conectado o no operativo devolverá mensajes de tiempo de respuesta agotado.

Haciendo ping a 192.168.1.5 con 32 bytes de datos:

Respuesta desde 192.168.1.5: bytes = 32 tiempo<1m TTL=128

Respuesta desde 192.168.1.5: bytes = 32 tiempo<1m TTL=128

Respuesta desde 192.168.1.5: bytes = 32 tiempo<1m TTL=128

Respuesta desde 192.168.1.5: bytes = 32 tiempo<1m TTL=128

Estadística de ping para 192.168.1.5:

Page 25: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

21

Paquetes: enviados = 4, recibidos = 4, perdidos = 0

(0% perdidos),

Tiempos aproximados de ida y de vuelta en milisegundos:

Mínimo = 0 ms, Máximo = 0 ms, Media = 0 ms

Si realizamos un ping a un equipo y obtenemos tiempos de respuesta significa que el

equipo está funcionando correctamente en la red. Esto nos puede servir para saber si un

servidor está fallando por una mala configuración del servicio que proporciona o debido a que

está apagado o desconectado de la red. En este último caso la respuesta del PING será la

indicada en la figura inferior.

Haciendo ping a 192.168.1.5 con 32 bytes de datos:

Tiempo de espera agotado para esta solicitud.

Tiempo de espera agotado para esta solicitud.

Tiempo de espera agotado para esta solicitud.

Tiempo de espera agotado para esta solicitud.

Estadística de ping para 192.168.1.5:

Paquetes: enviados = 4, recibidos = 0, perdidos = 4

(100% perdidos),

Page 26: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

22

6. INSTALACIÓN DE UNA RED ENTRE 2 EQUIPOS, A TRAVÉS DE UN CABLE CRUZADO.

Para hacer una red entre dos PC se necesita un Sistema Operativo común en cada

ordenador, 2 tarjetas de redes PCI Ethernet o Fast Ethernet 10/100 TX (éstos alcanzan una

velocidad de transmisión de datos a 100mbps -100 Mega bits por segundo-) y un cable de 8

hilos cruzados para una conexión punto a punto (cable cruzado) con 2 conectores RJ45, y una

crimpadora para unir los conectores a las puntas del cable cruzado.

La comunicación a través de un cable de pares trenzados en una red Ethernet es de tipo

full-dúples, es decir que la comunicación se puede producir en ambos sentidos y

simultáneamente. Para ello necesitamos tener dos canales de comunicación, uno para cada

sentido. Estos dos canales de comunicación se obtienen mediante los pines 1 (salida de datos

+), 2 (salida de datos -), 3 (entrada de datos +) y el 6 (entada de datos -), los símbolos “+ y -”

simbolizan los sentidos de circulación.

Como en toda comunicación es primordial que mientras uno habla el otro escuche. Por lo

tanto, si queremos que los dos ordenadores mantengan una conversación, la salida de datos (el

que habla) tiene que ir al quien escucha, y viceversa. Así el cable que nos permite conectar

estos dos ordenadores deberá cruzar las entradas y las salidas, esto es, el pin 1 de un extremo

tiene que ir al pin 3 del otro extremo, el pin 2 de un extremo al pin 6 del otro y, viceversa.

Así pues el esquema de conexiones en ambos extremos sería el que se muestra.

1 2 3 4 5 6 7 8 | | | | | | | | 3 6 1 4 5 2 7 8

Como sabemos los pines en un conector RJ-45 modular están numerados del 1 al 8, siendo

el pin 1 el del extremo izquierdo del conector mirando hacia nosotros y la pestaña hacia abajo,

y el pin 8 el del extremo derecho.

Page 27: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

23

7. INSTALACIÓN DE UNA RED DE ÁREA LOCAL INALÁMBRICA.

Una red inalámbrica nos permite conectar varios dispositivos o equipos a una red sin

necesidad de usar cables. Gracias a las tecnologías inalámbricas, es posible acceder a recursos

compartidos, en especial Internet, desde diferentes ubicaciones: esto se llama "movilidad".

La tecnología WiFi (también llamada 802.11) es la tecnología de redes de área local

inalámbrica más usada. Permite conectar equipos que se encuentren a distancias de

aproximadamente 90 metros con una velocidad compartida que oscila entre una docena de

Megabits por segundo (Mbps) a varias docenas de Mbps.

La tecnología WiFi ofrece dos modos operativos:

Ad hoc, un modo de equipo a equipo que permite conectar dos equipos que cuenten

con adaptadores inalámbricos.

Infraestructura. un modo que permite conectar equipos a una red conectada por

cable usando un dispositivo llamado "punto de acceso", cuya abreviatura es AP.

7.1. WIFI AD HOC.

Si disponemos de dos o más equipos con adaptadores inalámbricos (tarjetas WiFi), es

posible conectarlos en red fácilmente configurando una red conocida con el nombre de "ad

hoc", es decir, una de equipo a equipo, sin necesidad de usar un punto de acceso.

En el caso de que uno de los equipos de la red ad hoc esté conectado a Internet, puede

compartir la conexión con los demás equipos de esa red, como en una red local tradicional.

Para ello en primer lugar, debemos instalar un adaptador inalámbrico y los drivers en todos

los equipos que estarán conectados a la futura red ad hoc.

En forma predeterminada, Windows XP ofrece una utilidad que permite configurar redes

inalámbricas. La utilidad de configuración de redes inalámbricas de Windows XP de

Microsoft desactiva las herramientas de configuración del fabricante. Para desactivar la

herramienta de Windows XP, sólo debe hacer clic en Inicio / Opciones de configuración /

Conexiones de red y, a continuación, hacer clic con el botón derecho en el ícono que

corresponda a la red inalámbrica y seleccionar Propiedades. En la ficha configuración de red

inalámbrica, active o desactive la opción Usar Windows para configurar mi red inalámbrica.

Page 28: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

24

Esto implica activar o desactivar el servicio de configuración automática para redes

inalámbricas de Windows XP. Una alternativa es ir a Panel de control / Herramientas

administrativas / Servicio y, a continuación, iniciar o detener el servicio Configuración

inalámbrica automática.

En el cuadro de diálogo Propiedades de la conexión de red inalámbrica presenta las redes

detectadas por el adaptador inalámbrico y permite configurarlas.

Para crear una red ad hoc, debe agregar una red nueva, identificada con un nombre único,

el SSID (identificador de conjunto de servicios). Para hacerlo, haga clic en el botón Agregar.

Se abrirá un nuevo cuadro de diálogo.

Para crear la red ad hoc, en cada uno de los equipos de la futura red, sólo debe introducir el

mismo SSID y activar la casilla "Ésta es una red de equipo a equipo". Las otras opciones se

usan para elevar los niveles de seguridad. Primero, deje la red completamente abierta (con las

opciones de la captura de pantalla que se encuentra arriba), para no multiplicar las opciones

que podrían impedir la configuración del sistema de redes primario.

En este punto, los equipos de la red ad hoc deberían poder conectarse entre sí.

7.1.1. RESOLUCIÓN DE PROBLEMAS.

Si el ícono en la barra de tareas muestra una pequeña cruz, significa que el equipo no está

conectado a la red inalámbrica. Debe verificar lo siguiente:

En la lista de redes inalámbricas disponibles (haga clic en el ícono Conexión de red

inalámbrica en la barra de tareas) debe aparecer el SSID de la red ad hoc. Haga

doble clic en el nombre para conectarse.

Si no aparece, abra las propiedades de la conexión de redes inalámbricas

(Configuración de red inalámbrica), haga clic en Avanzado y asegúrese de que el

equipo no esté configurado en Sólo para redes con punto de acceso

(infraestructura).

Si aun así no funciona, desactive en forma temporal su firewall personal (inclusive

el Firewall de Windows XP) para reducir la cantidad de causas que podrían estar

generando el fallo.

Page 29: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

25

7.1.2. CONFIGURACIÓN DE IP.

Los pasos anteriores le permiten conectar los diferentes equipos. Sin embargo, para poder

utilizar la red en su totalidad, debe definir una asignación de direcciones IP para los equipos

de la red y configurar una cierta cantidad de servicios (servidor web, archivos compartidos,

conexión de Internet compartida, etc.).

Para este tipo de red, es necesario usar una dirección IP privada. Existe una serie de

direcciones reservada a este efecto, en este caso 192.168.0.1 a 192.168.0.255 serán suficientes

(ó 192.168.1.1 a 192.168.1.255 si ya tiene una red local con la asignación de direcciones

anterior).

Si uno de los equipos de la red ad hoc ya cuenta con un acceso a Internet que desea

compartir con los demás equipos de la red, normalmente se denomina 192.168.0.1 (ó

192.168.1.1), pero ello es sólo una convención. Los otros equipos tomarán direcciones de la

misma serie: 192.168.0.2, etc.

Para configurar el equipo, sólo debe hacer clic con el botón derecho en el ícono

correspondiente a la conexión de red inalámbrica, y luego debe seleccionar "propiedades".

Luego, en la lista de protocolos, seleccione "Protocolo de Internet (TCP/IP)" y haga clic en

"Propiedades". Ingrese la dirección IP de cada equipo, asegurándose de no introducir la

misma dirección dos veces, 255.255.255.0 como máscara de subred y posiblemente la

dirección IP del equipo que comparte el acceso a Internet (pasarela predeterminada, con la

dirección 192.168.0.1 por convención).

En los campos relacionados con el DNS, ingrese las direcciones IP de los servidores de

nombre correspondientes al proveedor de servicio del equipo conectado. Para averiguarlo,

puede ingresar el siguiente comando en la consola de Windows (para acceder a la consola de

Windows debemos realizar los pasos: Inicio > Ejecutar > teclear cmd)

ipconfig/all

Sólo resta probar la conexión entre los equipos de la red ad hoc.

7.1.3. PROTECCIÓN NECESARIA DE REDES INALÁMBRICAS.

Una red inalámbrica y, por extensión, una red WiFi, es mucho más sensible que una red

conectada por cable ya que los datos circulan libremente en el aire.

Page 30: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

26

Por más que piense que los datos que circulan no son confidenciales, es esencial que

proteja su red inalámbrica. Una red desprotegida sin una configuración apropiada puede

permitir que cualquier usuario en los alrededores (por ejemplo un vecino) use su conexión a

Internet, además de brindarle la oportunidad de ejecutar una cierta cantidad de ataques. De ser

así, si surge un problema, la parte responsable será el dueño de la conexión a Internet, es

decir, usted.

Cuando se instala un punto de acceso por primera vez, se configura con ciertos valores

predeterminados, inclusive la contraseña del administrador. Muchos administradores

principiantes suponen que como la red ya está funcionando, no tiene sentido cambiar la

configuración del punto de acceso. Sin embargo, las configuraciones predeterminadas brindan

sólo un nivel de seguridad mínimo. Por esta razón, es vital registrarse en la interfaz de

administración (casi siempre a través de una interfaz Web o al usar un puerto en particular en

el terminal de acceso) para establecer especialmente una contraseña administrativa.

Además, para conectarse a un punto de acceso es necesario conocer el identificador de red

(SSID). Por ello se recomienda cambiar el nombre predeterminado de la red y desactivar la

transmisión del nombre en la red. Cambiar el identificador de red predeterminado es muy

importante, ya que de lo contrario puede brindarles a los hackers información sobre la marca

o el modelo del punto de acceso que se está usando.

Todo adaptador de red (tarjeta de red) tiene su propia dirección física que se denomina

dirección MAC. Esta dirección está representada por 12 dígitos en formato hexadecimal

divida en grupos de dos dígitos separados por guiones.

Las interfaces de configuración de los puntos de acceso les permiten, por lo general,

mantener una lista de permisos de acceso (llamada ACL; Lista de control de acceso) que se

basa en las direcciones MAC de los dispositivos autorizados para conectarse a la red

inalámbrica.

Esta precaución algo restrictiva le permite a la red limitar el acceso a un número dado de

equipos. Sin embargo, esto no soluciona el problema de la seguridad en las transferencias de

datos.

Para solucionar los problemas de seguridad de transferencia en redes inalámbricas, el

estándar 802.11 incluye un sencillo mecanismo de cifrado llamado WEP (Privacidad

equivalente al cableado).

Page 31: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

27

WEP es un protocolo de cifrado de trama de datos 802.11 que utiliza el algoritmo simétrico

RC4 con claves de 64 bits o 128 bits. El concepto de WEP consiste en establecer una clave

secreta de 40 ó 128 bits con antelación. Esta clave secreta se debe declarar tanto en el punto

de acceso como en los equipos cliente. La clave se usa para crear un número que parece

aleatorio y de la misma longitud que la trama de datos. Cada transmisión de datos se cifra de

la siguiente manera. Al utilizar el número que parece aleatorio como una "máscara", se usa

una operación "O excluyente" para combinar la trama y el número que parece aleatorio en un

flujo de datos cifrado.

La clave de sesión que comparten todas las estaciones es estática, es decir que para poner

en funcionamiento un número elevado de estaciones inalámbricas, éstas deben configurarse

con la misma clave de sesión. Por lo tanto, con sólo saber la clave se pueden descifrar las

señales.

Además, para la inicialización se usan sólo 24 bits de la clave, lo que implica que sólo 40

de 64 bits o 104 de 128 bits de la clave se utilizan realmente para el cifrado.

En el caso de una clave de 40 bits, con un ataque de fuerza bruta (que prueba todas las

claves posibles) un hacker puede encontrar la clave de sesión con rapidez. Asimismo, una

falla detectada en la generación del flujo que parece aleatorio permite que se descubra la clave

de sesión al almacenar y analizar de 100 MB a 1 GB de tráfico.

Por lo tanto, el WEP no es suficiente para garantizar verdaderamente la privacidad de los

datos. Sin embargo, se recomienda utilizar al menos una clave WEP de 128 bits para

garantizar un nivel de privacidad mínimo. Esto puede reducir el riesgo de una intrusión en un

90 por ciento.

Para administrar la autenticación, autorización y contabilidad (AAA) de manera más

eficaz, se puede usar un servidor RADIUS (Servicio de usuario de acceso telefónico de

autenticación remota. El protocolo RADIUS (definido por la RFC 2865 y la 2866) es un

sistema cliente/servidor que permite administrar de manera central cuentas de usuarios y

permisos de acceso relacionados.

Para todas las comunicaciones que requieran un alto nivel de seguridad, es mejor utilizar

un cifrado cerrado de datos al instalar una red privada virtual (VPN).

Page 32: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

28

8. RECURSOS COMPARTIDOS EN LA RED.

Una vez configurada una red podemos utilizarla para trabajar de forma compartida con los

recursos de los que dispongamos (archivos, carpetas, impresoras, etc…). A continuación

detallamos aspectos importantes para el trabajo en red.

8.1. GRUPOS Y DOMINIOS DE TRABAJO.

Las redes bajo Windows tienen dos formas básicas de agrupar el equipamiento para

trabajar en red. Los grupos y los dominios básicamente tienen la misma utilidad (agrupar

equipos bajo un nombre) pero con una gran diferencia, mientras en el grupo de trabajo los

usuarios que acceden a la red se validan en su equipo y desde ese momento ya tienen acceso a

los recursos de la red, en el dominio la validación la realiza un servidor y en función de esta

validación se accede a unos recursos u otros, según el perfil del usuario.

En Windows para crear un grupo de trabajo o unirse a uno ya existente, basta con entrar en

las propiedades del icono “Mis sitios de red”. En la ventana de las conexiones de red

seleccionaremos la opción del menú superior “Opciones Avanzadas” e “Identificación de

Red”. Una vez seleccionadas presionaremos el control “cambiar”. Allí podremos cambiar el

nombre del equipo y el grupo de trabajo al que pertenece.

El acceso a los recursos compartidos se realiza mediante el icono de “Mis sitios de red”. Al

abrir su ventana aparecen los recursos compartidos en la red. Si deseamos acceder a los

recursos de un equipo particular, bastará con presionar el enlace “ver equipos del grupo de

trabajo” y aparecerán los pertenecientes a nuestro grupo. Al abrir uno de ellos aparecerán sus

recursos compartidos (carpetas, archivos, etc….).

8.2. COMPARTIR UNA CARPETA O IMPRESORA EN LA RED.

Para compartir una carpeta en la red, basta con localizarla en nuestro disco duro y con el

botón derecho del ratón sobre ella seleccionar la opción del menú “compartir y seguridad”.

Aparecerá una ventana en la que se da la posibilidad de compartir la carpeta con un nombre

de recurso y con dos permisos básicos (solo visualización o también modificación).

Una vez compartida será accesible desde el icono “Mis sitios de red” de cualquier equipo

que esté conectado en la red, aunque no pertenezca al mismo grupo de trabajo.

Page 33: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

29

En el caso de una impresora la opción del menú se denomina “compartir” y su pantalla de

configuración es ligeramente diferente.

Hay que resalta que este método de compartir recursos no permite controlar el acceso al

ordenador que comparte los recursos mediante contraseñas (no distingue entre usuarios que

acceden).

En caso de que queramos definir una contraseña de acceso al equipo que comparte recursos

es necesario deshabilitar el modo simple para compartir archivos que tiene definido Windows.

Esto se hace en la ventana de “Mi PC” en la opción Herramientas >Opciones de carpeta >

Ver> Configuración avanzada, desactivando la opción “utilizar uso compartido simple de

archivos”. Esto activará en la ventana de compartir archivos y carpetas la opción de permisos

que permite definir quien tiene y de que forma el acceso a los recursos compartidos. Es

necesario que los usuarios definidos en el equipo que comparte recursos y la cuenta de

invitado en su caso tengan contraseña de acceso. De esta forma cuando nos conectemos al

equipo se nos solicitará una validación como usuario de ese equipo.

Realizada esta operación el aspecto de la pantalla para compartir un recurso añade dos

opciones y una de las mismas es “Permisos” que ofrece un control total sobre la forma de

compartir el recurso.

Una vez realizadas estas operaciones ya es posible acceder de forma remota a una carpeta

con la necesidad de acceder validándonos como un usuario del equipo al que accedemos.

8.3. ACCEDER A UNA CARPETA Y MONTAR UNA UNIDAD DE RED.

Como hemos comentado anteriormente podemos acceder a los recursos compartidos de un

equipo de nuestro grupo, haciendo doble clic sobre el icono “Mis Sitios de red” y

posteriormente presionar “ver equipos del grupo de trabajo”. Al abrir este enlace aparecen los

ordenadores de nuestro grupo y podemos ver los compartidos por uno en particular. En

algunas ocasiones desearíamos no tener que pasar por este recorrido y transformar un recurso

en particular (carpeta) en una unidad de disco (unidad de red) para que aparezca directamente

en Mi Pc, de forma similar a lo que ocurre con nuestro disco local. Para realizar esta

operación basta con realizar los siguientes pasos:

Doble clic en “Mis sitios de red”.

Doble clic en “Ver equipos del grupo de trabajo”.

Page 34: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

30

Doble clic sobre el icono del ordenador que comparte el recurso.

Clic con botón derecho sobre la carpeta sobre la que queremos montar una unidad

de red. Seleccionar “Conectar a una unidad de red”.

Seleccionar la letra deseada para la nueva unidad y si deseamos que esté disponible

siempre al iniciar la sesión de usuario.

De esta forma al abrir “Mi Pc” ya aparecerá como una unidad de red y se podrá

acceder a sus contenidos. Esta instalación también permitiría la instalación de una

aplicación con soporte para red.

Cuando se monta una unidad de red para que esté operativa siempre es necesario que el

ordenador que la aloja físicamente esté operativo cuando ponemos en marcha nuestro equipo.

De lo contrario no se conectará al inicio y ya no lo hará hasta la próxima sesión salvo que

nosotros iniciemos una nueva conexión de forma manual.

8.4. CONFIGURAR UNA IMPRESORA DE RED SITUADA EN OTRO EQUIPO.

Accedemos al equipo que tiene una la impresora conectada y compartida de la misma

forma que lo hacemos para una carpeta. Mis Sitios de Red > Ver equipos del grupo de trabajo

> doble clic sobre el equipo y aparecerán sus recursos. Para configurar esta impresora en

nuestro ordenador hacemos doble clic sobre la misma. Se emite un mensaje de conexión a la

nueva impresora el cual debemos confirmar. Tras unos segundos aparecerá el controlador de

impresión de la nueva impresora y desde ese momento será una impresora más en nuestro

sistema. Si deseamos que sea la impresora predeterminada solo tenemos que hacer clic con el

botón derecho del ratón sobre ella y seleccionar la opción “establecer como impresora

predeterminada”.

Page 35: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

31

9. INTERNET. CONCEPTO Y SERVICIOS.

Una vez estudiado en líneas generales el concepto de red, las utilidades que tiene y sus

elementos, parece que la utilidad de las redes queda bastante clara. También parece lógico

pensar que si una red con varios ordenadores permite compartir recursos y facilitar el acceso a

la información así como permitir la comunicación, las posibilidades aumentarían aún más si

interconectamos redes, para que estas a su vez puedan compartir sus recursos.

De este planteamiento parte la idea de Internet (concepto de interred o interconexión de

redes). Internet es básicamente una red de redes a nivel mundial que permite a sus usuarios

obtener multitud de servicios. Estos servicios (correo electrónico, WWW, FTP, mensajería

instantánea, comercio electrónico, etc….) están facilitados por ordenadores servidores

situados en las distintas redes y que a su vez prestan servicios a múltiples clientes (ejemplo

nuestros ordenadores domésticos cuando accedemos a Internet).

Para conformar una red como Internet (WAN – Nivel mundial), se hace necesario utilizar

redes públicas de comunicaciones que serán las que permitan utilizar los medios físicos e

infraestructuras para establecer conexiones remotas. En si misma, lo que se conoce como

Internet también se puede considerar como un servicio ya que el primer paso para acceder a

Internet es contratar el acceso con un ISP (Proveedor de servicios de Internet). El servicio de

Internet que se suele ofrecer actualmente con cierto grado de calidad es lo que se conoce

como banda ancha (por ejemplo ADSL). Con otros servicios como RTB (red telefónica

básica) también podemos tener acceso a la red Internet pero con una calidad muy inferior.

Una vez contratado ya formaremos parte de la red a nivel mundial y podremos acceder a

todos los servicios que se prestan.

Page 36: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

32

10. SERVICIO WWW (WORLD WIDE WEB).

Es uno de los servicios más populares y más utilizado debido a que permite el acceso a

cualquier información publicada en Internet. Para publicar información en Internet

necesitamos elaborar su contenido y alojarla en uno de los innumerables servidores o hosts

que hay en la red para este cometido. Este servicio es básicamente un entramado de páginas

con millones de contenidos y que están enlazadas entre sí mediante técnicas de hipertexto.

Las técnicas de hipertexto permiten enlazar documentos y contenidos con lo que se denomina

comúnmente como links, hipervínculos o enlaces. Estos permiten a un usuario “navegar por la

red” recorriendo innumerables documentos sobre un tema determinado, simplemente con

hacer clic en un link e independientemente de la ubicación real de ese documento. Los

contenidos se colocan en lo que se denomina como página Web o simplemente Web. Para

visualizar estos documentos es necesario disponer en el ordenador de un navegador o

browser. Los más populares entre otros son Internet Explorer, Opera y Mozilla.

Cada página Web tiene asociada lo que se denomina como dirección URL. Esta dirección

es la que identifica a esa Web dentro del entramado de documentos existentes en Internet.

Para acceder a una información colocada en Internet hay dos posibilidades. Si conocemos su

URL, basta con teclear la misma en la barra de direcciones del navegador y aparecerán sus

contenidos. De todas formas suele ser bastante común la necesidad de acceder a información

sobre un tema del que no tenemos conocimiento y tampoco conocemos direcciones URL de

ese contenido. Para solucionar este problema se dispone de páginas especializadas en

localización de URLs, simplemente facilitándole unas palabras clave o condiciones de

búsqueda. Estas páginas se conocen como buscadores. Los más populares aunque no los

únicos son Google (www.google.es) Yahoo (www.yahoo.es). Estos buscadores son de tipo

general para cualquier tipo de información pero también existen buscadores temáticos.

Debido a la gran cantidad de información colocada en Internet (Webs alojadas), se hace

necesario tener un cierto control y catalogación de contenidos. Para esto se establecen

categorías de dominios que definen que tipo de página estamos visitando. Por ejemplo si

tecleamos la dirección URL www.mec.es estaremos tecleando una dirección cuyo dominio es

www.mec.es y la extensión situada después del último punto indica que es del dominio

geográfico de España. Existen muchos tipos de dominios, algunos de los más conocidos son:

Dominios Geográficos: .es (España) - .us (Estados Unidos) - .uk (Reino Unido)

Page 37: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

33

11. SERVICIO E-MAIL (CORREO ELECTRÓNICO).

Este servicio permite a los usuarios mantener una comunicación como si se tratase del

correo ordinario que conocemos como servicio postal, pero con dos grandes diferencias:

Nuestro correo puede estar en pocos instantes en el buzón electrónico de un usuario

en el otro extremo del mundo.

Con nuestro correo podemos mandar multitud de informaciones además del

mensaje electrónico. Por ejemplo podemos adjuntar fotografías, documentos, etc...

Para utilizar un correo electrónico el usuario ha de disponer de una cuenta de correo en

cualquiera de los innumerables servidores que prestan este servicio en Internet. Este servicio

es uno de los más populares y útiles de la red. Los servidores proporcionan al usuario

registrado un buzón de correo con una capacidad determinada. Este buzón lleva un

identificativo o dirección asociada. Las direcciones de correo son de la forma

identificativo_usuario@dominio. Por ejemplo [email protected] es una dirección de

correo cuyo servidor es el popular Hotmail. La parte del identificativo la elige el usuario. El

dominio suele ser el mismo para todos los usuarios de un servidor de correo. En un mismo

dominio no puede haber dos identificativos de usuario iguales ya que se produciría un buzón

duplicado. Si se pueden repetir identificativos siempre que los dominios sean distintos y estos

no estén utilizados por otros usuarios. Por ejemplo [email protected]......

[email protected], etc.... podrían ser dos buzones de la misma persona en distintos

dominios.

Para utilizar el servicio de correo se pueden utilizar dos métodos. El primero es con ayuda

de un programa cliente de correo electrónico que se encarga de conectarse al buzón del

usuario y descargar el correo recibido en su ordenador o enviar los correos que el usuario

desea. Últimamente se ha hecho popular el acceso a servidores de correo por página Web.

Estos servicios se conocen como Webmail y permiten el acceso a los buzones de correo en

cualquier ordenador con acceso a Internet sin necesidad de configurar las cuentas de correo en

el ordenador desde el que se quiere leer el mismo.

Uno de los programas clientes de e-mail más utilizados es el Outlook Express. Este cliente

así como el navegador Internet Explorer están incluidos en el sistema operativo MS-Windows

en sus diferentes versiones.

Page 38: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

34

Un correo electrónico se compone de varias partes, de las que algunas son obligatorias y

otras opcionales. Cuando abrimos nuestro buzón de correo e intentamos elaborar un correo

para enviar tendremos que indicar una serie de datos:

Dirección del destinatario. (Obligatoria) – No se puede realizar un envío sin

destinatario. Las direcciones ya hemos comentado que son de la forma:

idusuario@dominio. Por ejemplo [email protected].

CC: (Opcional) – Sirve para indicar que usuarios recibirán copia de este correo.

Aparecerán sus direcciones en este campo.

CCO: (Opcional) – Sirve para indicar aquellos destinatarios que reciben copia del

correo sin que el resto de destinatarios lo sepan. Oculta la recepción del correo para

algunos destinatarios.

Adjuntar: (Opcional) – Sirve para adjuntar documentos o archivos que se enviarán

junto con el correo electrónico. Estos archivos pueden ser de cualquier tipo pero no

deben ser demasiado grandes. Algunos servidores limitan el espacio que ocupan los

archivos que se pueden enviar a 1 Mbyte.

Cuerpo: El cuerpo del mensaje es el texto que deseamos incluir en el mismo.

Page 39: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

35

12. SERVICIO DE MENSAJERÍA.

Estos servicios permiten a los usuarios intercambiar información y mantener una charla en

tiempo real mediante una ventana de escritura o incluso una conversación con voz y vídeo, si

concurren tres elementos fundamentales:

Es necesario que lo dos usuarios se encuentran conectados al mismo tiempo.

Disponer de un equipo con tarjeta de sonido y webcam.

Disponer de un servicio de acceso a Internet de banda ancha, por ej. ADSL.

El primero es obligatorio, si no hay dos usuarios concurrentemente conectados es

imposible mantener cualquier comunicación en tiempo real. Si no se dispone de una tarjeta de

sonido, cámara Web o línea de banda ancha, solo podremos mantener una conversación

escrita en tiempo real (Chat) pero no el resto de servicios.

Uno de los programas exponente de este tipo de comunicaciones es el Messenger, aunque

existen otros muchos e incluso con más posibilidades.

Page 40: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

36

13. SERVICIO DE FTP.

Este servicio es uno de los menos conocidos aunque uno de los más usados. No se trata de

una contradicción. Muchos usuarios lo utilizan sin ser conscientes de ello. Cada vez que

descargamos (“bajar” – “download”) un archivo desde una página Web, este archivo, con

mucha frecuencia suele estar colocado en lo que se denomina servidor FTP, permitiendo la

descarga del archivo a nuestro ordenador local. Este servicio es lo que se denomina FTP

anónimo ya que para descargar el archivo en cuestión no nos pide ninguna autentificación

(usuario/contraseña). Este método es muy utilizado por las empresas para facilitar a los

usuarios de sus productos manuales en línea, software (drivers y programas), etc… Cuando la

página nos pide un nombre de usuario y contraseña para descargar el archivo estamos frente a

un servidor FTP identificado. Este no nos permitirá descargar ninguno de sus contenidos si no

disponemos de una cuenta de usuario registrada en el mismo.

Para realizar la descarga de archivos desde un servidor FTP necesitamos un programa

cliente que se conecte al servidor y permita seleccionar los contenidos a descargar. Algunos

de los más populares son Commander, WS-FTP. Actualmente tampoco es imprescindible

disponer del programa cliente debido a que el propio navegador Internet Explorer dispone de

un módulo cliente que se activa automáticamente cuando hacemos un acceso a un servidor

FTP ya sea anónimo o identificado.

Page 41: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

37

14. SERVICIO DE ALOJAMIENTO (HOSTING)

Todos los planteamientos anteriores se han realizado pensando en lo que ya existe dentro

de la red. Parece también lógico pensar que a un usuario le puede interesar colocar contenidos

en Internet, como por ej. una página Web.

En este punto nos enfrentamos al servicio de alojamiento o conocido también como

hosting. Este servicio permite entre otras cosas colocar contenidos en la Web (Crear páginas

Web y publicarlas), para que estén accesibles a cualquier usuario. Este servicio suele

acompañar a otros cuando se contrata por ejemplo una línea ADSL. En otro caso debemos

contratarlo particularmente, aunque también hay servidores que permiten alojar gratuitamente

páginas Web a los usuarios, a cambio de mostrar en sus páginas publicidad.

Este servicio obliga al usuario a tener una cuenta activada (gratuita o no) y a colocar los

archivos (páginas Web), dentro de su espacio reservado. Para colocar estos archivos es

necesario disponer de algún cliente FTP para transferir (“subir”) los archivos desde el

ordenador local al servidor. Algunos servidores de Hosting ya implementan estos mecanismos

dentro de sus propias páginas de acceso para realizar estas tareas.

Page 42: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

PRÁCTICA 1. MONTAJE DE LATIGUILLOS DE RED. Pág. 38

PRÁCTICA 1. MONTAJE DE LATIGUILLOS DE RED.

Material y herramientas.

Cable UTP (Par trenzado sin apantallar)

Conector RJ45 macho UTP y fundas.

Herramienta crimpadora para conectores RJ45 que incluye cortador, pelador y

tenaza.

Comprobador de cable RJ45

Descripción.

En esta práctica se va a describir el montaje de los distintos cables y conectores, así como

la conexión de las tarjetas y dispositivos de red básicos.

El cable UTP que se va a utilizar se compone de 4 pares de hilos trenzados (para 10 o 100

Mbits/s) ó 8 hilos sin cruzar (para 10 Mbits/s). La forma de conectar es idéntica en ambos

casos. Cada uno de los 4 pares de hilos es de un color distinto y dentro de cada par hay un

cable color y otro con bandas blancas. El conjunto de 8 hilos lleva una protección de plástico

exterior común. Los pares del cable UTP se numeran de la siguiente forma:

Par 1: Azul

Par 2: Naranja

Par 3: Verde

Par 4: Marrón

Los latiguillos son los cables que permiten conectar cada uno de los PC's de la red a sus

correspondientes rosetas (conectores hembra) y también sirven de conexión entre el panel de

parcheo y los concentradores. La longitud máxima del latiguillo es de 100 m. Puede utilizarse

a 10 Mbits/seg. ó a 100 Mbits/seg.

La herramienta a utilizar nos proporciona todos los servicios necesarios, como son el de

corte, pelado y tenaza. El pelado se refiere a la protección externa ya que los hilos

individuales no se han de pelar. Los 8 hilos deberán ser cortados con la misma longitud y sin

pelar. La protección externa se debe eliminar en 1,2 cm. Para ello la herramienta para aplastar

los contactos proporciona una cuchilla con un tope. Una vez eliminada la protección externa,

se introducen los hilos dentro del conector RJ45 con la intención de atenazarlo.

Hemos de fijarnos en la posición de los distintos hilos, como se muestra en la Figura 1.2, el

conector debe estar situado con el cable hacia nosotros y la pestaña hacia abajo. Dos

Page 43: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

PRÁCTICA 1. MONTAJE DE LATIGUILLOS DE RED. Pág. 39

conectores T568A corresponden a un cable directo y un conector T568A en un extremo y

T568B en el otro, formaría un cable cruzado. Una vez introducidos los hilos dentro de

conector, se introduce dentro de la tenaza y se ejerce presión sobre ellos cuidando de que la

protección de plástico exterior quede pillada por el conector RJ45 de forma que proteja el

cable frente a posibles tirones.

Para comprobar si el cable esta bien hecho se utilizan los comprobadores. Verifican la

continuidad del cable tanto de un latiguillo como de una tirada de cable indicando circuitos

abiertos, cortocircuitos o cables cruzados.

Figura 1.1 Conectores RJ45 y numeración de los pines

Figura 1.2 Conexiones de la norma T568

Page 44: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

PRÁCTICA 1. MONTAJE DE LATIGUILLOS DE RED. Pág. 40

PRÁCTICA 1.1. MONTAR UN LATIGUILLO DE RED DIRECTO Y VERIFICAR SUS CONEXIONES.

Para diferenciarlo del cable UTP sin conectores, llamaremos latiguillo de red al conjunto 2

conectores RJ45, 2 fundas y un trozo de cable UTP. Hay 2 tipos de latiguillos de red, el

directo que sirve para conectar un ordenador a un concentrador (hub) o un conmutador

(switch) y el cruzado que permite conectar 2 ordenadores sin necesidad de ningún otro

dispositivo.

La forma de proceder es la siguiente:

Destrenzar los 4 pares y cortarlos a la misma altura.

Pelar de los extremos aproximadamente 1 cm del aislante.

Separar los hilos y colocarlos en el orden determinado por el código de colores a

usar.

Introducir los 8 hilos en el conector macho. Seguir la norma T568A.

Introducir el conector en la herramienta de crimpar y presionar.

Repetir el proceso con el otro extremo del cable utilizando las mismas conexiones

(T568A).

Comprobar el cable.

El color de los hilos que se utilice para cada pin es indiferente, siempre que se sea

coherente y se utilicen siempre los mismos colores en todas las conexiones de una red. Para

evitar problemas es conveniente utilizar SIEMPRE los siguientes colores:

Conexión norma T568A

1. Blanco - Verde

2. Verde

3. Blanco - Naranja

4. Azul

5. Blanco - Azul

6. Naranja

7. Blanco - Marrón

8. Marrón

Conexión norma T568B

1. Blanco - Naranja

2. Naranja

3. Blanco - Verde

4. Azul

5. Blanco - Azul

6. Verde

7. Blanco - Marrón

8. Marrón

Cable directo

1 2 3 4 5 6 7 8 | | | | | | | | 1 2 3 4 5 6 7 8

Page 45: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

PRÁCTICA 1. MONTAJE DE LATIGUILLOS DE RED. Pág. 41

PRÁCTICA 1.2. MONTAR UN LATIGUILLO DE RED CRUZADO Y VERIFICAR SUS CONEXIONES.

La forma de proceder es la siguiente:

Destrenzar los 4 pares y cortarlos a la misma altura.

Pelar de los extremos aproximadamente 1 cm del aislante.

Separar los hilos y colocarlos en el orden determinado por el código de colores a

usar.

Introducir los 8 hilos en el conector macho. Seguir la norma T568A.

Introducir el conector en la herramienta de crimpar y presionar.

Repetir el proceso con el otro extremo del cable utilizando las conexiones T568B.

Comprobar el cable.

Conexión norma T568A

1. Blanco - Verde

2. Verde

3. Blanco - Naranja

4. Azul

5. Blanco - Azul

6. Naranja

7. Blanco - Marrón

8. Marrón

Conexión norma T568B

1. Blanco - Naranja

2. Naranja

3. Blanco - Verde

4. Azul

5. Blanco - Azul

6. Verde

7. Blanco - Marrón

8. Marrón

Cable cruzado

1 2 3 4 5 6 7 8 | | | | | | | | 3 6 1 4 5 2 7 8

Page 46: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

PRÁCTICA 1. MONTAJE DE LATIGUILLOS DE RED. Pág. 42

PRÁCTICA 1.3. UTILIZANDO EL LATIGUILLO CRUZADO CONECTAR LOS ORDENADORES DEL

AULA DE 2 EN 2:

Observar las luces de las tarjetas de red para asegurarse que la conexión se ha establecido

correctamente y la velocidad de la conexión.

La comunicación a través de un cable de pares trenzados en una red Ethernet es de tipo

full-dúples, es decir que la comunicación se puede producir en ambos sentidos y

simultáneamente. Para ello necesitamos tener dos canales de comunicación, uno para cada

sentido. Estos dos canales de comunicación se obtienen mediante los pines 1 (salida de datos

+), 2 (salida de datos -), 3 (entrada de datos +) y el 6 (entada de datos -), los símbolos “+ y -”

simbolizan los sentidos de circulación.

Como en toda comunicación es primordial que mientras uno habla el otro escuche. Por lo

tanto, si queremos que los dos ordenadores mantengan una conversación, la salida de datos (el

que habla) tiene que ir al quien escucha, y viceversa. Así el cable que nos permite conectar

estos dos ordenadores deberá cruzar las entradas y las salidas, esto es, el pin 1 de un extremo

tiene que ir al pin 3 del otro extremo, el pin 2 de un extremo al pin 6 del otro y, viceversa.

Así pues el esquema de conexiones en ambos extremos sería el que se muestra.

1 2 3 4 5 6 7 8 | | | | | | | | 3 6 1 4 5 2 7 8

Como sabemos los pines en un conector RJ-45 modular están numerados del 1 al 8, siendo

el pin 1 el del extremo izquierdo del conector mirando hacia nosotros y la pestaña hacia abajo,

y el pin 8 el del extremo derecho.

Page 47: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

PRÁCTICA 2. MONTAJE DE CONECTORES RJ45 HEMBRA. Pág. 43

PRÁCTICA 2. MONTAJE DE CONECTORES RJ45 HEMBRA.

Material y herramientas.

Conector RJ45 hembra.

Herramienta de impacto para conectores RJ45 hembra que incluye cortador de

hilos.

Comprobador de cable RJ45.

Descripción.

Los conectores hembra RJ45 se utilizan en las cajas de superficie que se instalan junto a

los ordenadores y desde las que se conectan con los cables RJ45. También se emplean en los

paneles de conexión que se emplean en los armarios de conexión de redes.

Para su conexión se utiliza la herramienta de impacto con la que se conectan de uno en uno

los 8 hilos del cable UTP. Dicha herramienta efectúa la conexión y el corte simultáneo del

cable sobre conectores hembra, paneles y rosetas tipo 110. También existen herramientas de

impacto que permiten la conexión de múltiples hilos en una única operación. La herramienta

de impacto de 5 pares permite el corte y conexionado de los bloques de 4 y 5 pares de forma

rápida y sencilla en una solo operación.

El esquema de la conexión utilizada se debe ajustar a la norma T568A:

Conector hembra RJ45

Page 48: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

PRÁCTICA 2. MONTAJE DE CONECTORES RJ45 HEMBRA. Pág. 44

PRÁCTICA 2.1. MONTAR UN CONECTOR HEMBRA RJ45 SIGUIENDO LA NORMA T568A.

La forma de proceder es la siguiente:

Pelar el cable aproximadamente 3 cm. sin perforar el aislante que protege a los 8

hilos.

Destrenzar los pares individuales del cable 1.25 cm.

Utilizando la herramienta de impacto conectar los 8 hilos a su respectivo contacto

de uno en uno. El hilo no hay que pelarlo ya que lo harán las propias cuchillas del

contacto.

Los triángulos de color significan hilo blanco pareja del color, los rectángulos completos,

el hilo de color correspondiente.

Page 49: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

PRÁCTICA 3. CABLE COAXIAL. Pág. 45

PRÁCTICA 3. CABLE COAXIAL.

Material y herramientas.

Cable coaxial.

Conectores y terminadores BNC

Pelacables.

Descripción:

La longitud máxima del cable coaxial es de 500 m. mayor que la del cable UTP. Su

velocidad es de 10 Mbits/seg., frente a los 100 Mbits/seg. del cable UTP. Para montar el

conector BNC en el cable coaxial se introduce el plástico protector del conector y se retira

hacia atrás para que no moleste hasta haber finalizado la operación de conectorización.

Después se ha de pelar el extremo del cable de forma que el conductor interior quede al

descubierto en 1,5 cm. aproximadamente, y la malla en 1 cm. pero contando desde el

comienzo de la protección del conductor interior, tal y como se indica en la siguiente figura:

Después de pelar el cable, estamos en disposición de unirlo al conector. Para ello, primero

se atornilla el conductor interno cuidando de que no sobresalgan hilos de cobre y

posteriormente se “muerde” la malla externa de la parte posterior del conector. El único

problema que se puede presentar es el de realizar una unión no deseada entre ambos

conductores.

Conector BNC

Page 50: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

PRÁCTICA 4. INSTALACIÓN TARJETA DE RED Y CONEXIÓN AL CONCENTRADOR. Pág. 46

PRÁCTICA 4. INSTALACIÓN TARJETA DE RED Y CONEXIÓN AL CONCENTRADOR O

CONMUTADOR.

Material y herramientas.

Tarjeta de red PCI , USB o ISA

Ranura de expansión PCI/ISA vacía o puerto USB libre.

Controlador de la tarjeta de red.

Cable de red.

Concentrador o conmutador.

Descripción.

Una tarjeta de red o adaptador de red o tarjeta NIC (Network Interface Card) es un

pequeño circuito impreso que se coloca en la ranura de expansión de la placa base o

dispositivo periférico de un computador. En los ordenadores portátiles se utilizan adaptadores

de red PCMCIA, si el portátil no la lleva integrada. También existen NIC’s en otros formatos,

como USB o mini PCI.

Las NIC se consideran dispositivos de la Capa de Enlace debido a que cada NIC tiene una

dirección física que es única para todo el mundo. Dicha dirección se denomina dirección de

Control de acceso al medio (MAC). Esta dirección se utiliza para controlar la comunicación

de datos para el ordenador (host) de la red.

En algunos casos, el tipo de conector de la NIC no concuerda con el tipo de medios con los

que uno debe conectarse. Un buen ejemplo de ello es el encaminador (router) Cisco 2500. En

el encaminador hay conectores AUI (Interfaz de unidad de conexión) y uno debe conectar el

encaminador a un cable Ethernet UTP Cat5. Para hacer esto, se usa un transceptor

(transmisor/receptor). El transceptor convierte un tipo de señal o conector en otro (por

ejemplo, para conectar una interfaz AUI de 15 pines a un conector RJ-45, o para convertir

señales eléctricas en señales ópticas). Se considera un dispositivo de Capa Física, dado que

sólo analiza los bits y ninguna otra información acerca de la dirección o de protocolos de

niveles más altos.

Al seleccionar una tarjeta de red, debe tenerse en cuenta los tres factores siguientes:

Tipo de red (por ejemplo, Ethernet, Token Ring o FDDI).

Tipo de medios (por ejemplo, cable de par trenzado (UTP), cable coaxial o fibra

óptica).

Page 51: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

PRÁCTICA 4. INSTALACIÓN TARJETA DE RED Y CONEXIÓN AL CONCENTRADOR. Pág. 47

Tipo de bus a través del que se va a conectar (por ejemplo, PCI, USB o ISA).

En el caso de utilizar cable UTP, para completar la red será necesario utilizar un elemento

central. Existen dos posibilidades, utilizar un concentrador (hub) o utilizar un conmutador

(switch).

La forma de proceder es la siguiente:

Se monta la tarjeta de red interna si es PCI o ISA y externa si es USB, incluyendo

la instalación de los manejadores de dispositivo (drivers) correspondiente.

Se conectan los cables. Dependiendo del cableado elegido, la topología de la red

puede ser:

o En estrella: Cuando se utiliza cable UTP. Todas las tarjetas se conectan a un

elemento central, concentrador o conmutador.

o En bus: Cuando se utiliza cable BNC. Cada tarjeta se conecta al ordenador

anterior y siguiente utilizando conectores tipo T. En el primer y último

ordenador se debe poner un terminador en el extremo de la T que queda

libre.

Conexión en estrella cable UTP y detalle conexión PC-concentrador

Conexión en bus cable coaxial

Page 52: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

PRÁCTICA 5. CONFIGURACIÓN IP. Pág. 48

PRÁCTICA 5. CONFIGURACIÓN IP.

Descripción.

En esta práctica se va a realizar la configuración básica de un ordenador conectado a una

red TCP/IP para que se pueda comunicar con otro ordenador. Se realizará una red mínima

compuesta de dos ordenadores conectados a través de un cable cruzado y se configurarán

ambos para que puedan comunicarse. Una vez se puedan comunicar, se verificará el potencial

de la conexión de ambos ordenadores por una red local tipo Ethernet, con el ejemplo de un

sistema de compartición de ficheros.

Para poder configurar ambos ordenadores, es necesario establecer los siguientes

parámetros y entender su funcionamiento:

Número IP. En la redes IP, cada ordenador posee un número de identificación único,

número IP, que consta de 32 bits. Habitualmente dichos números se expresan en notación

decimal con puntos, donde cada número decimal se expresa un valor en el rango de un Byte

(0-255), por ejemplo el 192.168.1.14.

Redes IP. El rango de números IP posible se distribuye en grupos formando redes de

diferentes tipos. Cada red IP posee una dirección, correspondiente al primer IP del rango de la

clase de red. Por ejemplo la red de clase C 192.168.1.0 puede albergar a un máximo de 255

ordenadores, cuyos IPs están incluidos en el rango 192.168.1.1 a 192.168.1.255

Máscaras de red. Cada red o subred lógica, posee una máscara que determina, junto con

el número IP de un ordenador, a qué red pertenece dicho IP. Para determinar a que red o

subred pertenece un IP dado, el algoritmo de encaminamiento realiza una operación AND

entre la máscara asignada a la red IP y el número IP del ordenador.

Por ejemplo, sea la red de clase C 192.168.1.0. La máscara de red que corresponde a todos

los ordenadores dentro de ella es 255.255.255.0. Si un ordenador tiene asignada una IP

192.168.1.14 y una máscara 255.255.255.0, para determinar a qué red pertenece se realiza la

operación antes mencionada (número_IP_ordenador AND máscara = número_IP_red). En

este caso, la red a la que pertenece es 192.168.1.14 & 255.255.255.0 = 192.168.1.0

Dirección de difusión. La dirección de difusión (broadcast) es la dirección a la que, dentro

de una red, se manda un mensaje a todos los IPs de esa red. Se calcula a partir de la IP del

ordenador y de la máscara de la red, mediante la operación (número_IP OR (NOT máscara)).

En particular, el número IP de difusión en una red coincide con el último número IP del rango

de posibles números IP de una red.

Page 53: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

PRÁCTICA 5. CONFIGURACIÓN IP. Pág. 49

Por ejemplo, dado el número IP 192.168.1.14 y la máscara 255.255.255.0, la dirección de

difusión de esa red es (192.168.1.14 OR (NOT 255.255.255.0) = 192.168.1.255, que

corresponde a un número de difusión de una red de tipo C, en este caso de la red 192.168.1.0.

Rutas o caminos. Cada ordenador con acceso a una red IP necesita saber el camino por

donde debe enviar los mensajes para que puedan alcanzar el destino. En el sistema IP, cada

ordenador tiene información del siguiente punto por donde debe salir un mensaje para

alcanzar cierto destino, esté en la red física a la que pertenece o no. Por tanto, cada ordenador

tiene que configurarse para que sepa cuál es la ruta por defecto, posibles puertas de salida

(gateways) a otras redes u otras rutas estrictas que pueden establecerse dentro de la misma red

física a la que pertenece. En nuestro caso, además, hay que tener en cuenta a través de qué

dispositivo, eth0 o eth1, se accede a cada una de estas rutas.

Sistema de compartición de ficheros. Un ordenador conectado a una red puede ofrecer

diferente tipo de servicios a los demás ordenadores de la red. Uno de estos servicios es el que

permite compartir con otros ordenadores parte de su sistema de ficheros, NFS (Network File

System). Mediante NFS se puede configurar un ordenador como servidor de ficheros común a

una red de ordenadores o simplemente compartir de forma privada ciertos ficheros o

directorios con otro u otros ordenadores específicos.

Previamente a la realización de los ejercicios, consultar y anotar la configuración de la

tarjeta eth0 (ejecutar ifconfig). Luego parar la configuración automática: ejecutar como

administrador:

/etc/rc.d/dhcpclient stop

Ejemplo de uso del comando ifconfig

ifconfig nommbre_dispositivo número_IP netmask no_mascara broadcast número_difusión

Ejemplo uso del comando route para añadir una ruta fija (estricta) a un ordenador

route add –host número_IP_ordenador dev nombre_dispositivo_red

Ejemplo uso del comando route para añadir una ruta fija (estricta) a una red

route add –net número_IP_red netmask mascara dev nombre_dispositivo_red

Ejemplo uso del comando route para añadir la ruta por defecto a una puerta

route add default gw número_IP_puerta dev nombre_dispositivo_red

Ejemplo uso del comando route para añadir una ruta fija a un ordenador a través de una

puerta determinada

route add –host número_IP_ordenador gw número_IP_puerta dev nombre_dispositivo_red

Page 54: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

PRÁCTICA 5. CONFIGURACIÓN IP. Pág. 50

PRÁCTICA 5.1. CONFIGURACIÓN IP DE UNA RED PRIVADA DE DOS ORDENADORES.

Entre dos ordenadores, configurar una red privada a través de sus correspondientes

dispositivos eth1 para que puedan comunicarse. Para ello se deberá.

Conectar los dos ordenadores a través de sus eth1 con un cable cruzado.

Asignar un número de red de tipo C de entre las redes 192.168.1.0 a 192.168.254.0

Asignar un número IP a cada ordenador dentro de la red elegida.

Asignar la máscara de red a cada ordenador, sin hacer subredes.

Asignar la dirección de difusión a cada ordenador.

Configurar todas las propiedades anteriores al dispositivo eth1 utilizando la utilidad

ifconfig.

Asignar una ruta fija desde cada ordenador al otro ordenador, bien mediante la IP

del otro ordenador o mediante la IP de la red a la que pertenecen. Utilizar la

utilidad route para ello.

Comprobar el buen funcionamiento de la configuración y de la comunicación entre

los dos ordenadores a través de la utilidad ping, haciendo un ping de un ordenador

al otro y viceversa.

Page 55: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

PRÁCTICA 5. CONFIGURACIÓN IP. Pág. 51

PRÁCTICA 5.2. CONFIGURACIÓN DE LA PUERTA DE SALIDA A INTERNET.

La forma de proceder es la siguiente:

Conectar y configurar la eth0 de cada ordenador a la red.

Configurar la ruta de salida por defecto a cualquier IP al que no haya otra ruta

establecida. La ruta por defecto debe ser el IP de la puerta de salida accesible desde

el tramo de red del laboratorio que corresponde al número IP 150.128.48.1.

Comprobar antes si la ruta está ya configurada. Borrar cualquier entrada en la tabla

de encaminamiento que hubiera y creáis sea innecesaria.

Comprobar que se tiene acceso también a toda la Internet, además de a la red

privada configurada anteriormente entre los dos ordenadores.

Para activar el servicio de resolución de nombres, si no está configurado, añadir

una entrada en el fichero /etc/resolv.conf del tipo:

nameserver dirección_IP_servidor_de_nombres

En este caso, la dirección IP del servidor de nombres primario es 150.128.98.10. También

se puede añadir en el mismo fichero una entrada del tipo search para poder resolver nombres

de ordenadores con los dominios especificados sin tener que especificar el nombre completo.

La búsqueda se realizará en los dominios listados en orden de precedencia de izquierda a

derecha.

Comprobar el buen funcionamiento de la configuración intentando acceder a la

web.

Page 56: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

PRÁCTICA 6. SUBREDES LÓGICAS. Pág. 52

PRÁCTICA 6. SUBREDES LÓGICAS.

Material y herramientas.

Ordenadores con dos tarjetas de red cada uno. Cada tarjeta de red está representada

por los dispositivos eth0 y eth1. En este caso solo se utilizará eth1.

Un cable normal por cada ordenador.

Un concentrador (hub) o conmutador (switch) central para todos los ordenadores

del laboratorio.

Utilidades:

ifconfig configuración IP de los dispositivos de acceso a red.

route configuración de rutas de comunicación.

ping test de envío-recepción de paquetes prueba a IP destino.

Descripción

Para poder llevar a cabo esta práctica es necesario haber entendido cómo se realiza la

configuración básica IP de un ordenador en una red y cómo establecer las rutas o caminos que

un ordenador precisa para poder enviar mensajes a los ordenadores o redes con los que quiere

comunicarse.

La división de una red en subredes lógicas se utiliza para poder agrupar ordenadores de

una misma red de forma que, en principio, entre ellos no se puedan ver directamente, es decir,

como si estuvieran en redes diferentes. Es una forma de organización para el mejor

aprovechamiento de los rangos de direcciones disponibles en cada tipo de red cuando se

necesitan agrupar los ordenadores en varias subredes a partir de una red de una clase dada.

Por ejemplo, sea la red de la ABC de clase B, la 150.128.0.0. Si se quiere distribuir esta red

en subredes lógicas, cada una de ellas correspondiente a cada Departamento de la ABC, el

rango de direcciones de ordenadores que se pueden conectar a esta red se puede dividir en

varias subredes lógicas. En el caso de este ejemplo, se podría hacer una red para cada uno de

los Departamentos del Instituto (Matemáticas, Lengua, Ciencias, etc.).

Subredes lógicas. Tal como se comentaba en la práctica 2, cada red o subred lógica posee

una máscara que determina, junto con el número IP de un ordenador, a qué red o subred

pertenece dicha IP.

Para dividir una red física en subredes lógicas, agrupando a varios ordenadores, se utiliza

parte de los bits más significativos, destinados a direcciones IP de ordenadores dentro de la

Page 57: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

PRÁCTICA 6. SUBREDES LÓGICAS. Pág. 53

red, para determinar el número de subredes lógicas en las que se divide una red. En la figura

tenemos el ejemplo de cómo una red de clase B se puede dividir en 64 subredes lógicas

utilizando como máscara 255.255.252.0 en lugar de la máscara 255.255.0.0 que

correspondería a todos los ordenadores de la red. En este caso, cada subred puede agrupar a

1023 direcciones IP (10 bits). La primera dirección de cada rango corresponde a la IP de la

subred.

Por ejemplo, si la red de clase B tiene la dirección 172.116.0.0, y la dividimos en 64

subredes lógicas, tal como se comenta en el párrafo anterior, las direcciones de estas subredes

corresponden a los IPs 172.116.0.0, 172.116.4.0, 172.116.8.0, 172.116.12.0 ... 172.116.248.0,

172.116.252.0, es decir, variando el rango de 6 bits asignado a la subred . Por convenio, la

primera IP y la última no se suelen utilizar. Por tanto, en lugar de 64 subredes, tendríamos

disponibles 62 subredes.

En el caso de una red de tipo C, como por ejemplo la 192.168.1.0, se pueden utilizar parte

de los últimos 8 bits destinados a direcciones de ordenadores dentro de esta red para dividirlos

en subredes lógicas. Por ejemplo, se puede utilizar los dos bits más significativos para dividir

dicha red en cuatro subredes lógicas, la 192.168.1.0, 192.168.1.64, 192.168.1.128 y

192.168.1.192. La máscara de estas subredes sería 255.255.255.192.

Rutas o caminos. En una red dividida en subredes lógicas, por defecto, los ordenadores de

una subred no tienen acceso a los de otra subred, aún estando físicamente conectados al

mismo cable de la red de difusión. Para poder acceder a los ordenadores de otra subred hay

diversas alternativas. Una de ellas es establecer rutas estrictas a ordenadores concretos,

generalmente en ambos sentidos si se quiere una comunicación bi-direccional, o bien,

establecer una ruta a otra subred para poder acceder a todos los ordenadores de esa subred.

Page 58: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

PRÁCTICA 6. SUBREDES LÓGICAS. Pág. 54

PRÁCTICA 6.1. CONFIGURACIÓN IP DE SUBREDES LÓGICAS.

En este ejercicio, se conectarán todos los ordenadores del laboratorio, a través del

dispositivo eth1 de cada ordenador, al concentrador (o conmutador) central que unirá a todos

los ordenadores en una misma red física.

La red del laboratorio se dividirá en 4 subredes lógicas, una por cada fila de ordenadores

del laboratorio. Mirando desde la puerta del laboratorio, el orden de asignación de las

subredes por cada fila será de izquierda a derecha. De esta forma, la primera red será la de

más a la izquierda y la última la de más a la derecha.

Las subredes lógicas se harán a partir de la red de clase C 192.168.1.0, reservando 3 bits de

las direcciones de ordenadores para organizar las subredes. No se utilizará el IP de la primera

subred, ya que en ciertos sistemas éste coincide con la red a partir de la cual se hace la

división.

A cada ordenador dentro de su subred, se asignara un número del rango de direcciones para

ordenadores de la subred en orden creciente, comenzando por el número 1, desde el ordenador

más cercano a la puerta del laboratorio hasta el más lejano dentro de la fila.

Para la configuración IP de cada ordenador en su red correspondiente habrá que determinar

los siguientes parámetros para configurar el dispositivo eth1 de cada uno de ellos:

Calcular el número IP de la subred a la que pertenecen.

Calcular el número IP del ordenador dentro de la subred.

Calcular la máscara de red a la que pertenece.

Calcular la dirección de difusión de la red a la que pertenece.

Configurar todas las propiedades anteriores al dispositivo eth1 utilizando la utilidad

ifconfig.

Comprobar que hay una ruta fija desde cada ordenador a la subred a la que

pertenece, con el fin de poder comunicarse con todos los ordenadores de su subred.

Utilizar la utilidad route para ello.

Comprobar el buen funcionamiento de la configuración y de la comunicación entre

dos ordenadores de la misma subred mediante la utilidad ping, haciendo un ping de

un ordenador al otro y viceversa.

Page 59: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

PRÁCTICA 6. SUBREDES LÓGICAS. Pág. 55

Comprobar que no se puede establecer comunicación con otro ordenador que no

esté en la misa subred, aunque está en la misma red física. Utilizar la utilidad ping

para ver si hay ruta de comunicación hasta el ordenador elegido de otra subred.

Page 60: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

PRÁCTICA 6. SUBREDES LÓGICAS. Pág. 56

PRÁCTICA 6.2. CONFIGURACIÓN DE LA TABLA DE RUTAS PARA ACCEDER A OTRA SUBRED.

Para poder ver un ordenador específico de otra subred, puede establecerse una ruta estricta

entre ellos. Para ello habrá que:

Elegir un ordenador de otra subred.

Establecer una ruta estricta al IP de ese ordenador. El otro ordenador deberá

realizar la misma operación respecto al nuestro para que se puedan comunicar de

forma bidireccional. Utilizar la orden route para configurar estas rutas.

Comprobar que ahora sí se puede establecer comunicación entre ellos, aunque estén

en subredes diferentes. Para ello, basta hacer un ping de uno al otro para ver si hay

ruta de conexión.

Una vez comprobado que estableciendo las rutas pertinentes se puede acceder a otras

subredes, para que un ordenador en una subred pueda acceder a los ordenadores de otra

subred, habrá que configurar en dicho ordenador una ruta a la subred. Para ello:

Para todos los ordenadores de la subred 1, configurar una ruta de acceso a la subred

2 mediante la utilidad route. Hacer la misma operación en sentido opuesto, es decir,

desde todos los ordenadores de la subred 2 a la subred 1. Realizar la misma

operación anterior entre los ordenadores de la subred 3 y 4.

Comprobar el funcionamiento de las rutas realizando un ping desde vuestro

ordenador a cualquier ordenador de la subred a la que se ha establecido la ruta.

Como se podrá comprobar, las subredes 1 y 2 se pueden comunicar entre sí, así

como la 3 y la 4, pero no los ordenadores de la subred 1 y la 3 o la 4, por ejemplo.

Page 61: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

PRÁCTICA 7. MONITORIZACIÓN. Pág. 57

PRÁCTICA 7. MONITORIZACIÓN.

Material y herramientas.

Dos ordenadores que se puedan configurar para comunicarse directamente.

El monitor Ethereal (licencia de software libre), existen versiones para Linux y

Windows.

Descripción.

Los monitores de red y los husmeadores (sniffers) permiten capturar el tráfico que pasa por

un punto de una red. Con los datos que ofrecen los monitores se puede detectar problemas de

saturación o de mala configuración y también pueden ayudar a comprender mejor el

funcionamiento interno de las redes.

Básicamente hay dos tipos de monitores o de funcionamiento. Por un lado hay monitores

que resumen la carga o utilización que se está haciendo de la red. Lo normal es que presenten

curvas y estadísticas de carga en tiempo real y que permitan diferenciar diferentes tipos de

tráfico. En cambio, los husmeadores capturan paquetes de la red para luego poderlos estudiar.

En esta práctica se propone utilizar el monitor Ethereal. Este monitor puede calificarse más

bien como husmeador, ya que más que sacar estadísticas y gráficas, permite analizar los

paquetes capturados. De todas formas podemos ver, en tiempo real, la cantidad de paquetes de

diferentes protocolos que están pasando por una tarjeta de red.

Ethereal ofrece un número interesante de opciones para analizar los paquetes que pasan por

una tarjeta de red. Por ejemplo:

Se puede generar un fichero con los paquetes capturados.

Se puede cargar ficheros generados con Ethereal y también con otras herramientas.

Se puede ver el contenido y los protocolos utilizados en cada paquete. Por ejemplo,

si se captura un paquete de una transferencia ftp saldría la información sobre los

siguientes protocolos:

Trama (relacionado con la transmisión física), Ethernet II (capa enlace de datos),

Internet Protocol (capa de red), Transmission Control Protocol (capa de transporte)

y File Transfer Protocol (capa de aplicación).

Se puede utilizar diferentes formatos de tiempo al mostrar los paquetes capturados.

Estos formados están relacionados con la referencia que se tome para medir

tiempos. En concreto, podemos optar por una marca de tiempo real asociada a cada

Page 62: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

PRÁCTICA 7. MONITORIZACIÓN. Pág. 58

paquete, el tiempo transcurrido hasta el primer paquete o el tiempo transcurrido

desde el paquete inmediatamente anterior.

Es posible aplicar filtros. De esta manera podemos ver el tráfico relacionado con un

nodo (o subred) concreto, se puede analizar el tráfico relacionado con un protocolo

concreto, tráfico que tenga algún contenido concreto, o filtros complejos en los que

se usan combinaciones lógicas de diferentes selecciones.

Opciones variadas para sacar estadísticas por protocolos, para seguir una serie de

paquetes relacionados con una transferencia TCP, seleccionar colores diferentes

para diferente tipo de tráfico, etc.

Página web de Ethereal: http://www.ethereal.com

Page 63: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

PRÁCTICA 7. MONITORIZACIÓN. Pág. 59

PRÁCTICA 7. 1. UTILIZACIÓN BÁSICA.

En este ejercicio se arrancará Ethereal (ejecutar la orden ethereal) para comprobar su

funcionamiento. Se debe tener en cuenta que en un sistema normal, los usuarios no deben

poder acceder directamente a la tarjeta de red. Por eso, Ethereal se debe ejecutar con permisos

de administrador, es decir, root.

Arrancar el monitor. Seleccionar la orden para iniciar la captura, eligiendo la tarjeta

eth0. Aparecerá una ventana que va mostrando el porcentaje de paquetes de

diferentes protocolos que se están registrando. Parar la captura.

Almacenar los datos recogidos y volverlos a editar en el monitor.

La ventana principal de Ethereal se divide en tres partes: la parte superior muestra

la lista de paquetes recogidos. Cuando se selecciona un paquete, la parte central

expone la jerarquía de protocolos del paquete. La parte inferior muestra el

contenido del paquete (octetos en hexadecimal). Analizar algunos de los paquetes

capturados:

¿Todos tienen la misma cantidad de protocolos?

¿Se detecta algún paquete que se haya transmitido a todos los nodos (difusión)?

Pruebe a modificar la presentación del tiempo de los paquetes. En la opción en la

que se presenta el tiempo con respecto al paquete anterior permite ver en qué

momentos hubo un tráfico más intenso.

Page 64: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

PRÁCTICA 7. MONITORIZACIÓN. Pág. 60

PRÁCTICA 7.2. CONFIGURAR UNA RED DE DOS ORDENADORES A TRAVÉS DE LA TARJETA.

Realizar las siguientes capturas:

Captura sin ejecutar ninguna aplicación.

Realizar una captura ejecutando la operación ping. ¿Hay una lógica en el orden de

los paquetes?

Realizar una captura realizando una transferencia de ficheros con ftp de un fichero

de texto. Para habilitar el servicio ftp:

Eliminar el comentario de la línea en la que se configura el acceso a ese servicio en

el fichero /etc/inetd.conf. La línea debe contener in.ftpd.

Permitir la utilización de ese servicio desde el resto de ordenadores. Para ello,

añadir la línea in.ftpd:ALL en fichero /etc/hosts.allow.

Reiniciar el programa que ofrece servicios de red: /etc/rc.d/inetd.

¿Se encuentra una lógica en la conversación de los ordenadores?

¿Se puede comprender los datos transferidos?

¿Se puede leer datos comprometidos?

Repetir el ejercicio anterior utilizando sftp o ssh.

Page 65: Redes locales bajo Windows - eduinnova.es · Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico

REDES LOCALES BAJO WINDOWS

PRÁCTICA 7. MONITORIZACIÓN. Pág. 61

PRÁCTICA 7.3. CAPTURA POR FILTRADO DE PAQUETES

Realizar una captura utilizando el filtrado de paquetes. En este caso filtrar paquetes de eth0

primero filtrando los paquetes TCP y luego los paquetes TCP enviados desde el ordenador de

un compañero. En las capturas, realizar una transferencia de ficheros.

Repetir las capturas mientras se conversa con la aplicación talk. Para configurar talk

utilizar unos pasos similares a los aplicados al habilitar ftp. En este caso la aplicación que da

servicio se llama in.talkd. Además hay que tener la precaución de que únicamente se tenga

una tarjeta de red configurada.

Para establecer una conversación con un usuario B de un ordenador IPB, ejecutar talk

B@IPB. Hay una opción que permite seguir una conversación entre ordenadores

correspondiente a una conexión TCP.

Este último ejercicio se puede repetir el ejercicio anterior monitorizando una conexión

telnet.