definción y tipos de redes - wordpress.com · el modelo osi divide la comunicación que se realiza...

23
Las Redes de Ordenadores 1º de Bachillerato Definción y Tipos de Redes Una red es un conjunto de ordenadores conectados entre sí con la finalidad de compartir información, recursos y ofrecer servicios. Las redes se pueden clasificar según su extensión, es decir, la distancia que abarcan, en tres tipos: 1º) LAN (Local Area Network) LAN significa Red de área local. Es un conjunto de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña mediante una red, generalmente con la misma tecnología, la más común es ethernet que ya estudiaremos más adelante. Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red ethernet) y 1 Gbps (por ejemplo en las Gigabit ethernet). Una red de área local puede contener 100, o incluso 1000, usuarios, lo que hace que consideremos a una red dentro de este grupo es su extensión. Las redes LAN a su vez se pueden clasificar en dos tipos dependiendo del modo en el que se comunican los ordenadores dentro de ella: a) Red LAN “de igual a igual”, en este tipo de redes la comunicación se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma función. b) Red LAN en un entorno "cliente/servidor", un equipo central, llamado servidor, brinda servicios de red para los usuarios, por ejemplo un servidor de correo, o un proxi web o servidor web. 2º) MAN (Metropolitan Area Network) Una MAN o Red de área metropolitana, conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos equipos de que pertenecen a redes locales distintas se comuniquen como si fueran parte de la misma red de área local. Una MAN está compuesta por enrutadores (también llamados routers) conectados entre sí mediante conexiones de alta velocidad (generalmente cables de fibra óptica), que son los dispositivos que permiten la comunicación entre las distintas LAN que forman la MAN. 3º) WAN (Wide Area Network) Una WAN o Red de área extensa conecta múltiples LAN entre sí a través de grandes distancias geográficas. La velocidad disponible en una WAN varía según la tecnología de las conexiones (ethernet, fibra óptica, …) y puede ser baja. Las WAN funcionan con enrutadores, que pueden "elegir" la ruta más apropiada para que los datos lleguen a un ordenador de la red. La WAN más conocida es Internet, que es la red que permite la interconexión de todas las redes existentes. María Dolores Molina

Upload: others

Post on 10-Mar-2020

15 views

Category:

Documents


0 download

TRANSCRIPT

Las Redes de Ordenadores 1º de Bachillerato

Definción y Tipos de RedesUna red es un conjunto de ordenadores conectados entre sí con la finalidad de compartir información, recursos y ofrecer servicios.

Las redes se pueden clasificar según su extensión, es decir, la distancia que abarcan, en tres tipos:

1º) LAN (Local Area Network)

LAN significa Red de área local. Es un conjunto de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña mediante una red, generalmente con la misma tecnología, la más común es ethernet que ya estudiaremos más adelante. Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red ethernet) y 1 Gbps (por ejemplo en las Gigabit ethernet). Una red de área local puede contener 100, o incluso 1000, usuarios, lo que hace que consideremos a una red dentro de este grupo es su extensión.

Las redes LAN a su vez se pueden clasificar en dos tipos dependiendo del modo en el que se comunican los ordenadores dentro de ella:

a) Red LAN “de igual a igual”, en este tipo de redes la comunicación se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma función.

b) Red LAN en un entorno "cliente/servidor", un equipo central, llamado servidor, brinda servicios de red para los usuarios, por ejemplo un servidor de correo, o un proxi web o servidor web.

2º) MAN (Metropolitan Area Network)

Una MAN o Red de área metropolitana, conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos equipos de que pertenecen a redes locales distintas se comuniquen como si fueran parte de la misma red de área local. Una MAN está compuesta por enrutadores (también llamados routers) conectados entre sí mediante conexiones de alta velocidad (generalmente cables de fibra óptica), que son los dispositivos que permiten la comunicación entre las distintas LAN que forman la MAN.

3º) WAN (Wide Area Network)

Una WAN o Red de área extensa conecta múltiples LAN entre sí a través de grandes distancias geográficas. La velocidad disponible en una WAN varía según la tecnología de las conexiones (ethernet, fibra óptica, …) y puede ser baja. Las WAN funcionan con enrutadores, que pueden "elegir" la ruta más apropiada para que los datos lleguen a un ordenador de la red. La WAN más conocida es Internet, que es la red que permite la interconexión de todas las redes existentes.

María Dolores Molina

Las Redes de Ordenadores 1º de Bachillerato

Un poco de historiaPrácticamente desde el origen de la informática se ha visto la necesidad de tener que comunicar distintos equipos entre sí para el intercambio de información. Tanto es así que ya en los años 60 aparecen los primeros proyectos para crear una redes en Europa y Estados Unidos. Pero fue el Departamento de Defensa de los Estados Unidos el primero que consiguió crear una red que llegó a conectar hasta 100 ordenadores entre sí a principios de los años 80s, esta red llamada ARPANET fue desarrollada con fines militares, la finalidad era conseguir un sistema informático geográficamente distribuido que siguiera funcionando en el caso de la destrucción parcial de una parte del mismo.

En años sucesivos se fueron creando gran cantidad de redes que permitían la conexión de ordenadores principalmente de distintas universidades. El principal problema de esta rápida y gran expansión en el uso de las redes era que cada fabricante utilizaba su propia tecnología haciendo prácticamente imposible interconectar redes que usaban especificaciones diferentes. Para solucionar este problema la Organización Internacional para la Estandarización (ISO) desarrolló el modelo de referencia OSI en 1984 con la finalidad de normalizar el diseño de las redes para que pudieran conectarse entre sí. Este modelo es teórico y establece claramente las funciones y procesos necesarios para establecer la comunicación de ordenadores dentro de una red. A nivel práctico uno de los modelos OSI más difundidos es el conocido como familia de protocolos TCP/IP. Gracias a este estándar, crece exponencialmente el número de ordenadores conectados llegando a conformar lo que hoy conocemos como Internet.

Realiza los ejercicios del 1 al 2 que encontrarás al final del tema.

El modelo de referencia OSIOSI, Open Sistem Interconnection, es un modelo teórico que permite la conexión de ordenadores independientemente del hardware o software que dicho ordenador utilice.El modelo OSI divide la comunicación que se realiza entre dos ordenadores en siete niveles a través de los que se envían los datos entre el emisor y el receptor, estos niveles son:

1. Capa física: Define las características eléctricas, ópticas, mecánicas y funcionales para realizar la conexión física entre dos sistemas. La información se transmite en grupos de bits a través del medio (cable ethernet, fibra óptica, señal wifi, ...)2. Enlace de datos: Controla el flujo y la distribución de los datos en la red. Esta capa se encarga de aspectos de la red tales como la topología, el acceso, la notificación de errores, ...3. Red : Selecciona la ruta por la que se envían los datos a equipos que pueden estar en redes geográficamente distintas.4. Transporte: Divide en segmentos los datos en el emisor y vuelve a montar el mensaje segmentado en el sistema receptor. En esta capa se controlan aspectos como la seguridad y la calidad de la transmisión.5. Sesión: Establece, administra y finaliza las sesiones de comunicación entre los equipos conectados, sincronizando el intercambio de datos.6. Presentación: Traduce los datos a un formato de representación común para que puedan ser

María Dolores Molina

Las Redes de Ordenadores 1º de Bachillerato

accesibles y legibles en cualquier sistema.7. Aplicación: Suministra servicios de red a las aplicaciones de usuario. Algunos ejemplos son los navegadores de internet, correo electrónico, transferencia de ficheros, ... A medida que los datos pasan de un nivel superior a otro inferior estos son encapsulados y además se les añade información adicional. Según la capa en la que se encuentran estas unidades de datos encapsuladas, también llamadas unidades de datos de protocolo (PDU) reciben diferentes nombres.

Los nombres de las PDU según su nivel de capa son:1. Capa física: Bits2. Enlace de datos: Tramas3. Red : Paquete 4. Transporte: Segmento5. Sesión: Datos6. Presentación: Datos7. Aplicación: Datos

El Hardware de una REDNecesitaremos distintos tipos de periféricos, dependiendo del tipo de tecnología con la que vayamos a construir la red. En este tema vamos a analizar los periféricos que se utilizan para montar tres tipos de redes: la redes cableadas, también llamadas redes ethernet, las redes inalámbrica, también llamadas redes wifi y las redes mixtas que utilizan ambas tecnologías.

REDES ETHERNET:● Tarjetas Ethernet: Cada ordenador que vaya a conectarse a una red cableada debe tener

una tarjeta Ethernet que le permita comunicarse con la red. Este tipo de tarjetas están conectadas a la placa base y tiene un puerto de comunicación al que va conectado el cable de red. Las tarjetas Ethernet pueden funcionar a las siguientes velocidades 10 Mbps (Megabite por segundo), 100 Mbps, 1000 Mbps.

● Cables Ethernet: Son los cables que permiten la conexión de ordenadores a una red cableada. Uno de los extremos del cable ethernet se conecta a la tarjeta ethernet del ordenador, el otro extremo se conecta a un dispositivo concentrador que puede ser un switch o un router. En cada uno de los extremos del cable hay un conector del tipo RJ45 que permite la conexión del cable a la tarjeta de red del ordenador o del concentrador.

● Switch: Dispositivo que permite la comunicación cableada entre ordenadores de una misma red, son los que se utilizan en las redes LAN.

● Router: Dispositivo que permite la comunicación entre ordenadores de distintas redes, son los dispositivos que se utilizan en las redes MAN y WAN. Este dispositivo se utiliza para conectar un ordenador o switch con otra red, como es el caso de internet. Los router o enrutadores se caracterizan por su velocidad de transmisión de datos que se mide Mbps, al igual que las tarjetas Ethernet, y el número de puertos, que son los que indican cuantos cables distintos se pueden conectar a ese dispositivo.

María Dolores Molina

Las Redes de Ordenadores 1º de Bachillerato

REDES INALÁMBRICAS:● Tarjetas inalámbricas: En este tipo de redes los ordenadores no necesitan cables, solo

tarjetas que permiten la comunicación entre el switch y el ordenador de forma inalámbrica. Este tipo de tarjetas suele estar presente en dispositivos móviles como ordenadores portátiles, smartphones y tablets, su velocidad máxima de conexión para el estándar IEEE 802.11g, que es el que está presente en la mayoría de nuestras tarjetas, es de 54Mb por sg.

● Switch inalámbricos o puntos de acceso: Tienen la misma función que en el apartado anterior pero la comunicación con los ordenadores se realiza por el aire (wifi). La comunicación entre el switch y el router siempre se realiza mediante cable Ethernet.

● Router:Tienen la misma función y características en todos los tipos de redes.

Realiza los ejercicios del 3 al 5 que encontrarás al final del tema.

Software de RedComo en toda la informática para que el hardware realice sus funciones, es necesario un software que permita la configuración del mismo. Para el caso de las redes, hay un conjunto de normas que permiten la comunicación entre los distintos ordenadores, llamados protocolos de comunicación. Un protocolo de comunicación son un conjunto de normas que deben seguir dos ordenadores para poder comunicarse entre si, en cualquier red, bien sea una red local o bien sea Internet. Existen muchos protocolos distintos en las redes, que van a depender de la operación concreta que queramos realizar en la red, pero uno de los primeros y más importantes es la familia de protocolos TCP/IP, que establece las normas básicas para la comunicación de dos ordenadores en red y cuyas características vamos a explicar a continuación.

La familia de protocolos TCP/IPLa familia de protocolos de comunicación TCP/IP se utilizar para comunicar ordenadores tanto dentro red local, como para comunicar dos ordenadores conectados a internet. Esta familia está formada por distintos protocolos de comunicación y recibe su nombre en referencia a los dos protocolos más importantes que lo componen: el protocolo TCP y el protocolo IP. Estos dos protocolos trabajan siempre juntos.

● EL PROTOCOLO TCPEn cualquier red, la información viaja divida en pequeños paquetes de datos llamados datagramas. Así cuando nosotros enviamos o recibimos un fichero a través de internet lo enviamos en trozos de un determinado tamaño en bytes, que siempre es inferior al ancho de banda que tenemos contratado con nuestro proveedor de servicios (el ancho de banda indica la cantidad de información que podemos transmitir de una sola vez por nuestro cable de red). Si en casa tenemos una conexión de 2 megas los datagramas que enviamos a través de la red tendrán siempre un tamaño menor, para poder enviar y recibir información de varios ficheros al mismo tiempo, y para mejorar la seguridad

María Dolores Molina

Las Redes de Ordenadores 1º de Bachillerato

en las comunicaciones, ya que la pérdida de un solo datagrama no puede afectar de forma considerable al contenido del mensaje.

El protocolo de comunicación TCP es el encargado de dividir y numerar cada uno de los datagramas que viajan por la red. Cuando llegan a su destino este mismo protocolo reconstruye el mensaje original según el orden establecido en el ordenador de salida para que éste pueda ser mostrado en su totalidad al usuario.

● EL PROTOCOLO IP Y LAS DIRECCIONES IPEl protocolo IP se encarga de transportar los datagramas desde el origen al destino y para ello añade a cada paquete un número, denominado dirección IP.

Una dirección IP es un conjunto de 4 cifras separadas por puntos y con valores comprendidos entre 0 y 255, que identifica de forma única tanto al ordenador de origen como al ordenador de destino y al router a través del que se está realizando la comunicación. Un ejemplo de IP podría ser 192.168.1.1. El rango de valores de cada número de una dirección IP viene determinado por el número de bits que se utilizan para representarlos, cada cifra de la ip se representa con 1 byte, es decir, 8 bits y como ya hemos estudiado en apartados anteriores con 8 bits podemos obtener 256 combinaciones diferentes (del 0 al 255).

Las direcciones IP pueden ser públicas o privadas. Será IP públicas las que se utilizan para navegar por internet, estas IP son únicas en el mundo. Serán IP privadas las que se utilizan para navegar por nuestra red local, estas IP son únicas solo dentro del ámbito de nuestra red.

Las direcciones IP pueden ser estáticas o dinámicas. Serán estáticas cuando son asignadas de forma manual por el administrador de la red, en el caso de las redes locales, o por el proveedor de servicios en el caso de internet, y no cambien nunca. Las IP serán dinámicas cuando sean asignadas de forma automática por el protocolo DHCP que estudiaremos más adelante y su valor pueda variar para un mismo equipo.

Debido a la gran extensión de internet ,nos estamos quedando sin direcciones IP que asignar, esta versión del protocolo IP conocida como V4 (ya que se utilizan 4 bytes para identificar un ordenador) se está quedando obsoleta y en los próximos años será necesario implementar la nueva versión del protocolo conocida como IP V6 en la que se utilizan 6 bytes para identificar a un ordenador.

Parámetros de configuración en redes localesPara que el protocolo de comunicación TCP/IP funcione correctamente en ordenadores de redes locales, es decir, redes sin conexión a internet, hay que configurar una serie de parámetros que enumeramos a continuación:

● Dirección IP: Ya hemos indicado que este parámetro es utilizado por el protocolo TCP para identificar a un ordenador o un router dentro de una red. La dirección IP está formada por un grupo de cuatro cifras separadas por puntos, cuyos valores pueden ir comprendidos entre 0 y 255. Ejemplo: 192.168.1.1. La dirección IP se divide a su vez en dos partes:

María Dolores Molina

Las Redes de Ordenadores 1º de Bachillerato

a) Direcciones de red: Son grupos de cifras de la dirección IP que identifican la red, es decir, deben ser iguales para todos los ordenadores de una misma red.

b) Direcciones de equipo: Son grupos de cifras de la dirección IP que identifican un ordenador dentro de una red, es decir, tienen que ser distintos para cada uno de los ordenadores que forman la red.

● Máscara de red: Grupo de cuatro cifras separadas por puntos, cuyos valores estám comprendidos entre 0 a 255. Ej: 255.255.0.0. La máscara de red es la que permite la correcta interpretación de la dirección IP, es decir, permite separar en una IP aquellos números que forman parte de las direcciones de red, de los que son parte de las direcciones de equipo. Así aquellos valores de la dirección IP que ocupan la misma posición que los valores de la máscara de red iguales a 255 corresponden a direcciones de red. Los valores de la dirección IP que ocupan las mismas posiciones que los valores de la máscara de red iguales a 0 indican direcciones de equipo. Para que varios ordenadores formen parte de la misma red deben tener iguales los números de la IP correspondientes a las direcciones de red y diferentes los números de la IP correspondientes a las direcciones de equipo. En el caso que se repitan las direcciones de equipo tendríamos un problema de dirección duplicada dentro de la red, es decir dos ordenadores con la misma IP. Esto impide la comunicación entre estos ordenadores, debido a la imposibilidad de determinar cual de los dos es el origen o el destino de una comunicación. y según el caso la disfunción completa de la red.

Como podemos observar para poder interpretar correctamente el significado de una dirección IP, esta debe ir siempre acompañada de su correspondiente máscara de red. Veamos el siguiente ejemplo:

dirección ip: 192.168.1.10 dirección ip: 192.168.2.50máscara de red: 255.255.255.0 máscara de red:255.255.255.0

Como podemos observar la máscara de red del equipo 1 tiene los tres primeros grupos de valores iguales a 255 esto nos indica que los tres primeros grupos de valores de la dirección ip corresponden a direcciones de red, y todos los ordenadores de esa red deben tener iguales los tres primeros grupos de cifras. El último grupo de valores de la máscara de red es 0 esto nos indica que este último valor corresponde a direcciones de equipo y por tanto, este valor no puede repetirse dentro de una misma red.

El equipo 2 tiene una máscara de red idéntica a la del equipo 1, es decir 3 grupos de valores para direcciones de red y 1 para direcciones de equipo. Si comparamos ahora las direcciones IP de ambos equipos comprobaremos que los tres grupos primeros , direcciones de red, son distintas. Como para que dos ordenadores estén en la misma red las direcciones de red deben ser iguales llegamos a la conclusión de que los ordenadores de este ejemplo están en redes distintas.

Este proceso se entiende mejor si realizamos las operaciones en binario en lugar de hacerlo con valores decimales. Si retomamos nuestro ejemplo anterior para el equipo1:

María Dolores Molina

Equipo1 Equipo 2

Las Redes de Ordenadores 1º de Bachillerato

dirección ip (decimal): 192.168.1.10máscara de red (decimal : 255.255.255.0

dirección ip (binario): 11000000.10101000.0000001.00001010máscara de red (binario) :111111111.11111111.11111111.00000000

Como vemos las direcciones de red corresponden con los valores de la máscara de red marcadas con valores iguales a 1 y las direcciones de equipo corresponden con valores de la máscara de red marcados con valores iguales a 0. El motivo de realizar esta correspondencia es que la máscara de red se encarga de validar las direcciones de red mediante la realización de una operación AND entre la IP del equipo y la máscara de red. Como podemos ver en el ejemplo al realizar una operación AND entre los bits de la IP y los bits de la máscara vamos a obtener como resultado una copia de los valores de las direcciones de red y ceros para las direcciones de equipo, pudiendo así determinar si dos ordenadores están o no en la misma red.

● Nombre del equipo: Nombre alfanumérico (letras y/o dígitos) que identifica a un ordenador dentro de una red. Ejemplo:PROFESOR Este parámetro se utiliza para facilitar al usuario la tarea de reconocimiento de un ordenador dentro de una red, ya que a un usuario le es mucho más fácil recordar un nombre que una dirección ip.

● Grupo de trabajo: Nombre alfanumérico que permite agrupar varios ordenadores de una misma red. Se utiliza para organizar las redes de ordenadores. Ej:GUADALINEX

Realiza los ejercicios del 6 al 8 que encontrarás al final del tema.

Fundamentos de InternetConsiderada por algunos una red global, internet es la red de redes, la red más grande del mundo. Como ya hemos mencionado con anterioridad Internet es posible gracias al desarrollo de la familia de protocolos TCP/IP que permite que redes heterogéneas, que funcionan con distintas tecnologías y arquitecturas, puedan comunicarse a través de todo el mundo. Internet ha conseguido que sea transparente para el usuario con que tipo de ordenador nos estemos comunicando tanto respecto al tipo de red que utiliza como el sistema operativo con el que funciona ese ordenador.

Internet es una red que ofrece una gran diversidad de servicios que van desde la opción de poder visualizar documentos que incluyen texto, audio y vídeo distribuidos por todo el mundo (las páginas web), hasta servicios de correo, conversaciones en línea en tiempo real... Todos estos servicios se gestionan gracias a una serie de protocolos o normas estándar que debemos configurar. En este apartado vamos a analizar superficialmente algunos de los fundamentos técnicos que hacen posible que nuestro pc se pueda conectar a internet y pueda utilizar todos estos servicios distintos.

María Dolores Molina

Equipo1

Equipo1

Las Redes de Ordenadores 1º de Bachillerato

La arquitectura Cliente/ServidorLos ordenadores conectados a Internet se pueden clasificar en dos grupos atendiendo a la función que realizan:

Ordenadores Servidores: Son los encargados de proporcionar diferentes servicios (cosas que podemos hacer en internet) como navegar, el correo, el chat. Cada acción que realizamos en internet lleva asociada un servicio que debe ser proporcionado por un servidor. Estos servicios funcionan gracias a una serie de protocolos de comunicación que deben estar correctamente configurados en nuestro ordenador.

Servicio Protocolo

Navegarwww, http, https, DNS

Correo POP3, SMTP

Chatear IRC

Bajar/ Subir archivos de Internet FTP

Voz sobre redes VoIP

Televisión sobre redes IPTV

Acceso remoto a otros ordenadores SSH y TelnetTabla de servicios y protocolos asociados

Ordenadores clientes: Son los ordenadores que solicitan estos servicios, los ordenadores que tenemos en casa o en clase pertenecen a este grupo. Un mismo ordenador puede ser a la vez servidor para un tipo de servicios y cliente para otros, pero esto no es muy común.

El protocolo DNSComo ya hemos mostrado en la tabla anterior el protocolo DNS es necesario para navegar por internet. Como sabemos en una red cada ordenador tiene asociado una dirección IP que debe ser única, esto también es válido para internet, es decir, cada ordenador que se conecta a internet debe tener una IP que lo identifique de forma única y lo diferencie del resto, también los servidores. Pero cuando nosotros navegamos por internet nunca utilizamos direcciones IP sino que utilizamos direcciones web que escribimos en la barra de navegación de nuestro navegador web. El protocolo DNS es el encargado de transformar una dirección web en la dirección ip correspondiente del servidor que almacena la página web que hemos solicitado.

Para ello utiliza un ordenador servidor que almacena una tabla distribuida en la que se relacionan cada una de las direcciones web disponibles a nivel mundial con la dirección IP del ordenador servidor que almacena esa página web. Para que nuestro ordenador pueda acceder al servidor DNS que estamos utilizando debe almacenar su dirección IP, este es uno de los parámetros necesarios

María Dolores Molina

Las Redes de Ordenadores 1º de Bachillerato

para poder conectar nuestro ordenador a internet.

Realiza los ejercicios del 9 al 11 que encontrarás al final del tema.

Parámetros de configuración para ordenadores con Internet

Para conocer el funcionamiento de internet es indispensable conocer el funcionamiento y configuración del protocolo TCP/IP que ya hemos mencionado con anterioridad. En el caso de que nuestro ordenador esté conectado a Internet, aunque no pertenezca a una red local será necesario configurar además de los parámetros que hemos mencionado anteriormente para las redes locales, los siguientes parámetros de configuración:

● Dirección de la puerta de enlace: Es la dirección IP privada, que identifica el router que nos va a permitir conectarnos a internet. Solo los ordenadores (incluidos tablets y smartphones) y los router llevan asociadas direcciones IP.

● Dirección DNS: El servidor DNS como ya hemos comentado es un ordenador conectado a internet cuya función es convertir una dirección web en una dirección IP. Nuestro ordenador, debe poder ubicar al servidor DNS mediante su IP, para que se encargue de realizar la traducción de direcciones IP a direcciones web. En este parámetro debemos asignar una dirección IP de un servidor DNS válido de los muchos disponibles que tenemos en Internet, como por ejemplo uno de los de telefónica 80.58.0.33, aunque lo normal es que cada ISP (Proveedor de servicios de Internet), es decir, la compañía que nos da acceso a Internet, tenga el suyo propio y sea el que utilicemos.

El protocolo DHCPSegún hemos estudiado en el apartado anterior, cada ordenador dentro de una red tiene que tener asignados los valores de la máscara de red y la dirección IP, y estos valores, en principio, deben ser asignados por el administrador de la red de forma manual a cada uno de los ordenadores que formen parte de la red. Esto además de ser una tarea muy tediosa para grandes redes, planteaba el problema hacer inviables las redes wifi en las que continuamente están entrando y saliendo usuarios, como por ejemplo una biblioteca, instituto o aeropuerto.

Para solucionar estos problemas se desarrolló el protocolo DHCP. Este protocolo es el encargado de asignar de forma automática los siguientes parámetros de red: dirección ip, máscara de red, puerta de enlace y dirección del servidor DNS. En realidad, las funciones de este protocolo están integradas dentro del router, de forma que cuando un ordenador se conecta a una red por primera vez y tiene el protocolo DHCP activado en su sistema operativo, le pide al router que le asigne todos los parámetros que necesite para poder conectarse a esa red y a Internet, en el caso de que la red disponga de ella.

María Dolores Molina

Las Redes de Ordenadores 1º de Bachillerato

Este protocolo simplifica el trabajo del administrador del sistema, que de otra manera tendría que asignar manualmente esos parámetros a cada ordenador que se añadiera a la red. Las direcciones IP asignadas mediante el protocolo DHCP son dinámicas, es decir, pueden cambiar y van a depender del orden en el que el ordenador se conecte a la red, ya que el router le asigna la siguiente IP libre que disponga. Si las direcciones IP son asignadas manualmente por el administrador del sistema serán estáticas, es decir, ese ordenador no cambiarán nunca más su IP.

Realiza los ejercicios del 12 al 13 que encontrarás al final del tema.

Algunas consideraciones para el diseño de redesCuando vamos a diseñar una red, debemos tener en cuenta las siguientes consideraciones:

● Sólo los PC y los routers tienen asignadas direcciones IP.

● Cada puerto de un router debe tener asignada una dirección de red diferente, y el router se encarga de comunicarlas las distintas redes que se conectas a ellos.

● Los switches no tienen asignadas direcciones IP.

● Los dispositivos que tenemos en casa, Router ADSL, no son routers propiamente dicho, si no que son dispositivos híbridos que realizan las funciones de switch, conectan nuestros equipos en una red local, de router, dirigen al ordenador de destino los paquetes que solicitamos a internet, y de módem, convierte las señales enviadas desde la LAN en señales que se pueden transmitir por una línea ADSL, también incluye conexiones inalámbricas (red wifi) y con cable (red ethernet) todo al mismo tiempo. Esto se hace para abaratar costes reduciendo el número de dispositivos a uno solo.

● Varios switches pueden estar conectados entre sí.

● Dos ordenadores no pueden estar conectados directamente entre sí.

● Al diseñar un mapa de red no se pueden cruzar los cables.

● Para cada uno de los dispositivos de la red será necesario dar sus parámetros de configuración distinguiendo si ese equipo se conecta solo a la red local o lo hace también a Internet.

● Para que un ordenador pueda salir de su red local deberá estar configurado dentro del rango de la misma red que la puerta del router a la que está conectado.

En el siguiente ejemplo se muestra dos posibles modelos de tablas para realizar la configuración de parámetros para dos tipos de redes.

María Dolores Molina

Las Redes de Ordenadores 1º de Bachillerato

Modelo de tablas para redes homogéneas (todos sus equipos tienen conexión a internet)1º RED

Dirección de red:

Máscara de red:

Puerta de enlace:

Servidor DNS

1º Grupo de red 1º Nombre de equipo:1º Dirección IP:

. . .

Nº Nombre de equipo:Nº Dirección IP:

. . . . . .

Nº Grupo de red 1º Nombre de equipo:1º Dirección IP:

. . .

Nº Nombre de equipo:Nº Dirección IP:

Modelo de tablas para redes heterogéneas (no todos sus equipos tienen conexión a internet)1º RED

Dirección de red:

Máscara de red:

1º Grupo de red 1º Nombre de equipo:1º Dirección IP:Puerta de enlace:Servidor DNS:

. . .

Nº Nombre de equipo:Nº Dirección IP:

. . . . . .

Nº Grupo de red 1º Nombre de equipo:1º Dirección IP:Puerta de enlace:Servidor DNS:

. . .

Nº Nombre de equipo:Nº Dirección IP:

Realiza los ejercicios del 14 al 17 que encontrarás al final del tema.

María Dolores Molina

Equipo con conexión a internet

Equipo sin conexión a internet

Las Redes de Ordenadores 1º de Bachillerato

Las redes en GuadalinexToda esta teoría que hemos explicado debe concretarse en los parámetros de configuración

adecuados para que nuestro sistema operativo se pueda manejar en una red. Hoy en día todos los sistemas operativos llevan incluidos en su instalación los protocolos TCP/IP, DHCP y DNS, pero no hace muchos años los administradores debían añadirlos con posterioridad a la instalación del mismo.

En este apartado vamos a explicar cuáles son las secuencias de comandos adecuadas que debemos realizar para conseguir una configuración correcta de nuestro sistema operativo en una red y que así podamos navegar sin problemas.

Visualizamos los parámetros de nuestra REDPara visualizar los parámetros asociados a nuestra red debemos realizar la siguiente secuencia de

acciones: B.D. Sobre el icono de notificación de la red que tenemos en el panel superior.

Nos aparece una ventana con las siguientes opciones:

Activar cableada: Nos informa del estado de la red ethernet.

Redes inalámbricas: Nos informa de las redes que tenemos al alcance y de cuál de ellas es la que estamos utilizando para navegar.

Conectar a una red inalámbrica oculta: Hay redes wifi que por seguridad se ocultan, y no avisan de su presencia. Esta opción nos permite introducir los parámetros necesarios para configurar este tipo de redes.

Crea una red inalámbrica nueva: Nos permite crear una nueva configuración para una red inalámbrica.

Activar red: Permite activar o desactivar las funciones de red para el ordenador.

Activar inalámbrico: Permite activar o desactivar la tarjeta de red inalámbrica.

Información de la conexión: Nos muestra los siguientes parámetros de configuración para nuestra red: dirección IP, máscara de red, puerta de enlace y dirección DNS entre otras.

Editar conexiones:Nos permite acceder a los parámetros de configuración de las distintas

María Dolores Molina

Las Redes de Ordenadores 1º de Bachillerato

conexiones que tengamos en nuestro equipo. Cuando seleccionamos las propiedades de una conexión nos aparece la siguiente ventana:

Accedemos a los ordenadores de nuestra Red Local

Para acceder a los ordenadores que están conectados a nuestra red local debemos realizar la siguiente secuencia de acciones:

C.I. en lugares / C.I. en Red

Solo podremos ver los ordenadores conectados a nuestra red local, y solo en el caso de que la red esté correctamente configurada, esta opción no permite analizar las conexiones de Internet.

Para que Linux muestre un ordenador dentro de la red local, ese ordenador debe tener al menos una carpeta compartida. Ya hemos explicado en el tema anterior que el sistema operativo Linux protege todas las partes del disco excepto la que nos tiene asignada como usuario, y este criterio se mantiene también para la red.

Para añadir a nuestro sistema una carpeta compartida es necesario instalar el servicio SAMBA, que es el encargado de administrar el acceso de otros usuarios de nuestra red local a los datos de nuestro ordenador, esta tarea se reserva al administrador del sistema.

Comandos en modo texto para analizar nuestra red

En ocasiones podemos tener problemas con nuestra red y que el entorno gráfico no nos dé la suficiente información para poder determinar dónde esta el problema. En estos casos podemos utilizar algunos comandos del shell CLI que nos van a proporcionar información adicional sobre la conexión de red para ayudarnos a localizar y solucionar nuestros problemas de conexión.

María Dolores Molina

Esta ventana nos permite desde los distintos botones que tenemos disponibles AÑADIR: Permite definir nuevas conexiones de red, EDITAR: Permite editar los valores de configuración para el protocolo TCP/IP y DNS de cada una de las conexiones de red disponiblesELIMINAR: Permite borrar las conexiones de red que ya no vamos a utilizar.

Las Redes de Ordenadores 1º de Bachillerato

COMANDO ifconfig: Muestra los parámetros de configuración de la red . Es muy útil para determinar si nuestro router está funcionando correctamente. Si al ejecutar el comando vemos que nuestro equipo no tiene una dirección IP asignada, puede que el router tenga algún problema o simplemente que esté apagado.La sintaxis de este comando es la siguiente:

ifconfig

Algunos de los parámetros que nos devuelve este comando son los siguientes:• Direc. Inet: Corresponde con la dirección IP de nuestro equipo• Másc.: Corresponde con la máscara de red de nuestro equipo.

Este comando devolverá la información de configuración para cada una de las tarjetas de red que tenga nuestro equipo. Las interfaces ehtX corresponden a tarjetas de red ethernet, es decir, tarjeta de red con cable, las wlanX corresponden a tarjetas wifi, y la interfaz lo hace referencia a una tarjeta de red virtual que se utiliza cuando la comunicación va dirigida al propio ordenador.

Imagen de la pantalla devuelta por el comando ifconfig

COMANDO route: Muestra los parámetros de configuración de nuestro router . La sintaxis general de este comando es la siguiente: routeLa dirección ip que aparece al lado de default, corresponde con la ip de nuestro router.

Imagen de la pantalla devuelta por el comando route

María Dolores Molina

Las Redes de Ordenadores 1º de Bachillerato

COMANDO ping: Comprueba si otro ordenador está conectado a la red, también se utiliza para comprobar si tenemos conexión a internet haciendo ping a la dirección ip de nuestro router, que podremos conseguir ejecutando el comando route. La sintaxis general de este comando es la siguiente:

ping dirección_ip Ejemplo: ping 192.168.1.135

COMANDO traceroute: Nos devuelve la dirección ip asociada a una dirección web. La sintaxis de general de este comando es la siguiente:

traceroute dirección_web Ejemplo: traceroute www.google.es

Realiza los ejercicios del 18 al 21 que encontrarás al final del tema.

El navegador “Mozilla-Firefox”Otro elemento fundamental para movernos por internet es el programa navegador. El navegador es el programa encargado de acceder y mostrar por pantalla todas las páginas web que están disponibles desde los servidores de internet. Las páginas web, son ficheros que están escritos utilizando un código especial llamado HTML. El navegador recibe e interpreta los códigos del lenguaje HTML y por último muestra por pantalla la página web tal y como la visualizamos. Existen muchos navegadores web muy conocidos como Internet Explorer, Google Chrome, Mozilla-Firefox, etc, nosotros en este curso vamos a aprender el funcionamiento de Mozilla ya que es uno de los más extendidos y además ya está incluido dentro del sistema operativo Guadalinex.

En este apartado vamos a ir explicando las secuencias de comandos adecuadas para realizar las operaciones más comunes con el navegador.

Abrir el navegador webPara abrir el navegador web debemos realizar las siguientes secuencia de comandos:

C. aplicaciones / C. Internet / C. navegador web

María Dolores Molina

ICONO DEL NAVEGADOR WEB MOZILLA-FIREFOX

Las Redes de Ordenadores 1º de Bachillerato

Barra de menú del navegador

En la barra de menú del navegador aparecen una serie de iconos que nos van a permitir realizar las operaciones más comunes del navegador de archivos. En este apartado vamos a explicar el funcionamiento de cada uno de estos inconos.

1. Botón para ir a la página anterior a la que tenemos actualmente en pantalla 2. Barra de localización: En este cuadro escribimos la dirección de las páginas web que

queremos visitar, si hacemos clic en la flecha que aparece al final se nos muestra una lista de las direcciones que hemos visitado ultimamente.

3. Botón para recargar la información de la página: Se suele utilizar en el caso que la página web no se visualice correctamente.

4. Botón para añadir una página a nuestro marcadores o favoritos. 5. Botón para gestionar nuestros marcadores, al pulsarlo se nos abre una ventana en la que

podremos visualizar, editar y borrar todos nuestros marcadores. 6. Botón para gestionar las descargas. Este botón nos muestra el progreso de los ficheros que

estamos descargando y si pulsamos sobre él aparecerá una ventana en la que podremos gestionarlas.

7. Botón para abrir el menú. Al pulsar sobre él nos aparece una ventana con las opciones disponibles para el menú, entre ellas están las siguientes:

a) Nueva ventana: Permite abrir una nueva ventana del navegador. b) Nueva ventana privada: Permite abrir una nueva ventana que no dejará ningún rastro en

el historial. c) Guardar página: Permite guardar en memoria secundaria, el disco duro o un pen, una

copia de la página web que estás visualizando. d) Historial: Abre una ventana en la que se muestran las páginas que has visitado

recientemente. e) Buscar: Permite buscar cadenas de caracteres en las páginas web que estás visualizando.

Para salir del modo buscar cerramos la barra que se abre en la parte inferior de la ventana o pulsamos la tecla ESC.

f) Preferencias: Nos abre una pestaña en la que podremos realizar una configuración personalizada del funcionamiento de nuestro navegador.

g) Complementos: Nos abre una pestaña en la que podremos gestionar los complementos, extensiones y plugins para el navegador.

h) Desarrollador: Abre una ventana en la que aparecen opciones para el desarrollo de páginas web. Estas opciones son muy útiles para los programadores web y las estudiaremos con más detalle en el bloque de XHTML.

8. Botón para abrir una nueva pestaña dentro de la ventana del navegador.

María Dolores Molina

8

Las Redes de Ordenadores 1º de Bachillerato

Configurar el funcionamiento del navegador

Dentro de la opción preferencias del menú se incluye una ventana que nos permite configurar el funcionamiento del navegador. En esta ventana aparecen entre otras las siguientes opciones:

La pestaña General nos permite entre otras opciones cambiar la página que queremos que se abra primero al ejecutar el navegador, lo que llamamos página de inicio. También nos permite decidir en que carpeta se van a guardar los ficheros que nos descargamos de Internet.

La pestaña Privacidad nos permite decidir si queremos almacenar el historial de todas las páginas web que hemos visitado. También nos permite limpiar el historial para que estos ficheros no ocupen demasiado espacio en nuestro ordenador o para proteger nuestra navegación de ojos indiscretos. Otra opción que podemos seleccionar desde aquí es eliminar las cookies que son pequeños ficheros que se quedan grabados en el ordenador cuando visitamos algunas webs y que guardan estadísticas de lo que hemos hecho en esas páginas, por ejemplo el nº de veces que la hemos visitado

La pestaña seguridad nos permite configurar opciones relacionadas con la seguridad de nuestra navegación, por ejemplo si desde una página web se intenta instalar algún programa en nuestro ordenador que pueda ser un virus o recordar las contraseñas de seguridad de las páginas web en las que estamos dados de alta como usuarios, esta opción es conveniente desactivarla sobre todo si el ordenador es de uso compartido.

Instalación de plugins en Mozilla

Los plugins son pequeños programas diseñados para que el navegador pueda interpretar códigos especiales que vienen incluidos en las páginas web y que no están escritos en el código HTML, que sí es capaz de leer el navegador. Principalmente los plugins están diseñado para que el navegador pueda mostrar por pantalla los elementos multimedia de una página web, como audio y vídeo, animaciones para flash....

Estos pequeños programas son gran fuente de problemas, de hecho suelen estar considerados como riskware, ya que suelen ser utilizados por los hackers para introducir virus en nuestro ordenador. Cuando se detecta un fallo de seguridad como consecuencia de un error de funcionamiento en un plugin automáticamente se repara el error y se lanza una nueva versión más segura del mismo, es por tanto, muy importante mantener nuestros plugins actualizados, tanto que de lo contrario el navegador está configurado para desactivar su funcionamiento a fin de evitar riesgos para nuestro sistema.Para visualizar los plugins que tenemos instalados utilizaremos la opción complementos del menú del navegador y nos aparecerá una ventana en la que podremos comprobar si los plugins están actualizados, si están activos y las acciones que se van a realizar cuando vayamos a utilizarlos.

Instalación de complementos en Mozilla

A diferencia de los plugins cuyas funciones solo se activa para algunas páginas web determinadas, los complementos son programas que amplían el funcionamiento del navegador con operaciones adicionales para cualquier página web. Estos programas pueden incluir funciones que van desde la

María Dolores Molina

Las Redes de Ordenadores 1º de Bachillerato

ayuda para descargar audio y vídeo que está disponible en internet, el bloqueo de anuncios y banners, administradores de descargas … Para gestionar los complementos utilizaremos la opción complementos dentro del menú del navegador y nos mostrará una ventana en la que podremos buscar, añadir o quitar complementos que tengamos instalados.

Realiza los ejercicios del 22 al 23 que encontrarás al final del tema.

El cortafuegos

El cortafuegos es una parte de un sistema informático cuya función es el control de las comunicaciones de red, de forma que permite el acceso e intercambio de información autorizados bloqueando el acceso o intercambio de ficheros no autorizado. El cortafuegos pueden ser hardware, software o una combinación de ambos.

Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente, ya que su función se limita al control de los paquetes que entran y salen de la red, dejando otros aspectos muy importantes de la seguridad de un sistema fuera de sus funciones, nunca va a funcionar como un antivirus, por ejemplo.

El cortafuegos puede funcionar a nivel de protocolo, es decir, controlando los paquetes en función del protocolo de comunicaciones que se ha utilizado para su envío o bien a nivel de aplicación según el modelo de capas OSI, es decir, controlando los paquetes según el programa que los está generando, pero ¿Cómo distingue el cortafuegos qué protocolo o qué aplicación está generando un paquete de datos?, para responder a esta pregunta debemos explicar el concepto de puerto lógico. El puerto lógico es un número único que identifica a el protocolo o la aplicación que ha generado ese datagrama y que lo acompaña durante el proceso de transporte. Estos puertos están ordenados según unas normas establecidas por el IANA (Internet Assigned Numbers Authority) y su lista completa la podemos visualizar en la dirección www.iana.org. El IANA establece tres categorías para los puertos lógicos:

1. Puertos bien conocidos: Puertos del 0 al 1023 (00000000 00000000 - 00000011 11111111) son puertos reservados para el sistema operativo y usados por "Protocolos Bien Conocidos" como por ejemplo HTTP (80), SMTP(25), Telnet (23) y FTP (21).

2. Puertos registrados: Puertos del 1024 y 49151 (00000100 00000000 – 10111111 11111111) son denominados "registrados" y pueden ser usados por cualquier aplicación, por ejemplo la aplicación para videoconferencias NetMeeting utiliza los puertos 1503 y 1720 o la aplicación Emule que utiliza los puertos 4662 y 4672. Existe una lista pública en la web del IANA o bien en la wikipedia donde se puede ver qué protocolo usa cada uno de ellos.

3. Puertos dinámicos o privados: Puertos del 49152 y 65535 (11000000 00000000 – 11111111

María Dolores Molina

Las Redes de Ordenadores 1º de Bachillerato

11111111) son denominados dinámicos o privados, normalmente se asignan en forma dinámica a las aplicaciones de clientes al iniciarse la conexión. Su uso no es común, son usados en conexiones peer to peer (P2P).

Todos los sistemas operativos actuales incluyen un cortafuegos, y la versión de Linux que nosotros estamos utilizando, Guadalinex, que como ya sabemos está basada en Ubuntu incluye el cortafuegos ufw (Uncomplicated Firewall) que de hecho está incluido como parte del núcleo del sistema operativo. En este apartado vamos a utilizar el programa gufw, que es una herramienta en modo gráfico que nos va a permitir la correcta y fácil configuración de nuestro cortafuegos.

Antes de pasar a configurar el cortafuegos deberemos comprobar su estado, el cortafuegos se ejecuta como un servicio y por defecto viene instalado pero desactivado, para comprobar su estado ejecutaremos el siguiente comando en la terminal, que nos mostrará el estado del cortafuegos:

sudo ufw status

Imagen que muestra la salida del comando para ver el estado del cortafuegos

Una vez hemos comprobado el estado de nuestro cortafuegos será necesario que instalemos, en el caso que no lo tengamos, la herramienta gráfica para su configuración, es decir, el programa gufw, que instalaremos utilizando el centro de software de Guadalinex o bien el gestor de paquetes Synaptic siguiendo las instrucciones para añadir programas que estudiamos en el tema anterior.

Una vez hemos instalado el programa gufw podremos acceder a él utilizando la siguiente secuencia de comandos:

B.I. Aplicaciones / B.I. Herramientas del sistema / B.I Administración / B.I Configuración del cortafuegos.

La primera acción tras ejecutar el programa será desbloquear la pantalla que aparece bloqueada por defecto utilizando para ello la contraseña de un usuario administrador, ya hemos dicho que el cortafuegos es un servicio y por tanto va a afectar a todos los usuarios del sistema y solo podrá ser configurado por un usuario con privilegios de administración.

Una vez lo hemos activado podemos comprobar que el cortafuegos funciona por defecto permitiendo todas las conexiones de nuestro ordenador con internet y rechazando todas las conexiones de otros ordenadores externos con el nuestro. Esta configuración por defecto se puede modificar añadiendo una serie de condiciones especiales para un protocolo de comunicación o una aplicación de internet específica, estas condiciones especiales se llaman reglas y se almacenan en el fichero /etc/default/ufw.

María Dolores Molina

Las Redes de Ordenadores 1º de Bachillerato

Desde el entorno gráfico podremos añadir tres tipos de reglas diferentes, preconfigurada, simples, avanzadas.

Desde preconfigurado podemos crear una serie de reglas para una determinada cantidad de servicios y aplicaciones. Los servicios disponibles son: FTP, HTTP, IMAP, NFS, POP3, Samba, SMTP, ssh, VNC y Zeroconf. Las aplicaciones disponibles son: Amule, Deluge, KTorrent, Nicotine, qBittorrent, y Transmission.

Desde Simple, podremos crear reglas para un puerto predeterminado. Esto permite crear reglas para servicios y aplicaciones que no aparecen disponibles en preconfigurados.

Desde Avanzado, podremos crear reglas más específicas utilizando las direcciones IP y los puertos de origen y de destino.

Existen cuatro opciones disponibles para definir una regla: permitir, denegar, rechazar y limitar. El efecto de permitir y denegar es autoexplicativo. Rechazar devolverá un mensaje “ICMP: destino inalcanzable” al solicitante. Limitar permite ponerle un coto a la cantidad de intentos de conexión sin éxito. Esto te protege contra los ataques de fuerza bruta.

Una vez agregada la regla, ésta aparecerá en la ventana principal de gufw. Desde esta ventana podremos añadir, borrar y modificar las reglas de funcionamiento para nuestro cortafuegos.

Realiza los ejercicios del 24 al 25 que encontrarás al final del tema.

Ejercicios del tema 1. Define red de ordenadores. Clasifica las siguientes redes según su tamaño.

a) Red del Ministerio de Educación y Ciencia b) La red del Instituto c) La red del la multinacional Coca-Cola d) La red de la Universidad de Sevilla

2. Investiga: busca en internet información sobre los orígenes de internet en España y el proyecto RedIRIS. Incluye al menos la siguiente información: Fecha de creación de la primer red TCP/IP en España, que ciudades interconectaba, con que fines fue desarrollada, con que otras redes estaba interconectada, ...

3. Enumera y explica el hardware necesario para montar una red con las siguientes características: dos ordenadores con conexión inalámbrica, dos ordenadores con conexión por cable y que todos tengan acceso a internet

4. Explica la diferencia entre router y switch

5. Investiga: Busca en internet las características del router que te ha suministrado tu proveedor

María Dolores Molina

Las Redes de Ordenadores 1º de Bachillerato

de servicios de internet (marca, modelo, velocidad LAN, velocidad WAN, procesador, memoria RAM, …)

6. Indica si los siguientes equipos están o no en la misma red, justifica tu respuesta: a) ip1:192.168.1.100 ip2:192.168.2.100 b) ip1:192.168.1.100 ip2:192.168.1.101 máscara de red:255.255.255.0 c) ip1:192.168.1.100 ip2:192.168.2.100 máscara de red:255.255.255.0 d) ip1:192.168.2.100 ip2:192.168.2.100 máscara de red:255.255.0.0 e) ip1:192.168.1.100 ip2:192.168.1.100 máscara de red:255.255.255.0

7. Nombra todos los parámetros necesarios para configurar un ordenador a una red sin salir a Internet, explica para que se utiliza cada uno de ellos.

8. Explica el funcionamiento del protocolo TCP/IP

9. Indica todos las tareas que podemos realizar por internet y las normas estándar rigen el funcionamiento de cada una de ellas.

10. Nombra todos los parámetros necesarios para configurar un ordenador a una red con conexión a Internet, explica para que se utiliza cada uno de ellos.

11.Explica el funcionamiento del servidor DNS.

12. Si tienes ordenador en casa con conexión a Internet anota los parámetros de red que tienes configurados (Inicio/Panel de control/Conexiones de red/Botón derecho sobre la conexión/Propiedades/Seleccionamos con un clic Internet Protocol tcp/Propiedades) (Windows 7)

13. Investiga: Hemos indicado que el protocolo DHCP asigna las direcciones IP por orden de llegada pero esta afirmación no es estrictamente correcta ya que hay otros parámetros que hacen que la dirección IP de un equipo no cambie cada vez que se conecta a una red. Busca información sobre los conceptos “métodos de asignación de ip” y “concesiones” asociados al protocolo DHCP.

14. Analiza la topología de la red del dibujo y responde razonadamente a las siguientes cuestiones: a) ¿Tienen Internet todos los ordenadores?. (especifica cuales si y cuales no) b) ¿Tienen comunicación los ordenadores del grupo SALAINF con los de SALAFP? c) ¿Tienen comunicación los ordenadores del grupo SALAFP con los de SALAPROF? d) Haz los cambios necesarios sobre el dibujo para que todos los ordenadores tengan

comunicación entre sí. e) Da los parámetros de red necesarios para que los ordenadores de SALAINF y

SALAPROF estén en una misma red dentro de un mismo grupo y los ordenadores de SALAFP estén en una red totalmente distinta

María Dolores Molina

Las Redes de Ordenadores 1º de Bachillerato

15. Partiendo de los siguientes componentes hardware: switch1 de seis puertos, el switc2 de cuatro puertos, el router de dos puertos y de los equipos que aparecen en el dibujo, realiza las siguientes acciones:

a) Dibuja las conexiones de red necesarias para que todos puedan conectarse a Internet b) Sabiendo que la direcciones de las puerta de enlace para el router son: 192.168.1.1,

192.168.2.1 establece todos los parámetros de configuración de la red para que todos los ordenadores accedan a Internet, estando los ordenadores SALAINF y SALAPROF en una misma red pero en dos grupos distintos.

16.Partiendo de los siguientes componentes físicos:a) 4 ordenadores en administraciónb) 2 ordenadores en facturaciónc) 3 ordenadores en contabilidadd) 2 concentradores con 8 y 4 puertose) 1 router con 2 puertos

María Dolores Molina

switch1

SALAFPSALAPROF

Internet

SALAINF

switch2

router

Internet

switch1 switch2

router

SALAINF SALAPROF SALAFP

Las Redes de Ordenadores 1º de Bachillerato

Dibuja el mapa de red y da los parámetros de configuración necesarios para cada equipo, teniendo en cuenta que la red debe cumplir las siguientes características:

a) Los equipos de facturación y administración deben estar en una red pero no deben tener conexión a internetb) Los equipos de contabilidad deben estar en otra red diferente a la de los equipos del apartado a, pero sí deben tener conexión a internet.

17.- Partiendo de los siguientes componentes hardware:a) tres equipos en el aula de informáticab) dos equipos en el aula de músicac) dos equipos en la sala de profesoresd) un switch con ocho puertose) un router con un puerto

Dibuja el mapa de red y da los parámetros necesarios para cada equipo teniendo en cuenta que la red debe cumplir las siguientes consideraciones:

a) Los equipos de las aulas de informática y música deben estar en una misma red distinta a los equipos de la sala de profesores.b) Solo los equipos de la sala de profesores tienen conexión a internet.

18.- Indica la secuencia de comandos adecuada para visualizar la contraseña que tenemos configurada para nuestra red wifi.

19.- Indica la secuencia de comandos adecuada para desactivar la red wifi. 20.- Indica en que forma pueden ayudarnos los comandos de red en modo texto a detectar posibles problemas de funcionamiento en nuestra red.

21.- Investiga: Busca en internet y explica el funcionamiento de al menos tres comandos del shell (comandos en modo texto) cli que nos permitan realizar la configuración de la red wifi. 22.- Indica la secuencia de comandos adecuada para visualizar los plugins que tienes instalados.

23.- Indica la secuencia de comandos adecuada para instalar el complemento Download Helper.

24.- Investiga: Busca en internet los puertos lógicos asociados a las siguientes aplicaciones: Skype, uTorrent, Emule, Edonkey, League of Legends.

25.- Investiga: Busca en internet que significa abrir los puertos lógicos de tu router y que problemas de seguridad puede tener asociada esta opción.

María Dolores Molina