informática 2013 2014 eso4 t2p redes

21
2 Redes informáticas Seguramente hayas oído alguna vez referirse a Internet como la red de redes. Después de desarrollar esta unidad, entenderás mejor el porqué. Hoy en día, culquier ordenador es una ventana abierta al mundo y este hecho no sería posible sin la existencia de las redes informáticas. Una red (network) es la unión de dos o más ordenadores (en ocasiones milles de ellos) de manera que sean ca- paces de compartir software (aplicaciones, archivos, datos,...) y recursos de hardware (impresoras, conexiones, sistemas de almacenamiento,...). Esto supone además un ahorro económico y permite la gestión centralizada. Definición 2.1 Red informática 2.1 Tipos de redes informáticas. Según su extensión o área de cobertura, se pueden distinguir los siguiente tipos de redes: 1 PAN (Personal Area Networks). Son redes de área personal, que comunican dispositivos en un radio de pocos metros. Por ejem- plo, un teléfono móvil con un ordenador. 2 LAN (Local Area Network). Son redes de pequeña extensión, donde el usuario es el dueño de la red. Por ejemplo, las que se forman en una casa, en un instituto o en una empresa.

Upload: juan-tobar

Post on 06-Apr-2016

221 views

Category:

Documents


3 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Informática 2013 2014 eso4 t2p redes

2 Redes informáticas

Seguramente hayas oído alguna vez referirse a Internet como la red de redes. Después de desarrollar estaunidad, entenderás mejor el porqué. Hoy en día, culquier ordenador es una ventana abierta al mundo y estehecho no sería posible sin la existencia de las redes informáticas.

Una red (network) es la unión de dos o más ordenadores (en ocasiones milles de ellos) de manera que sean ca-paces de compartir software (aplicaciones, archivos, datos,...) y recursos de hardware (impresoras, conexiones,sistemas de almacenamiento,...). Esto supone además un ahorro económico y permite la gestión centralizada.

Definición 2.1 Red informática

2.1 Tipos de redes informáticas.

Según su extensión o área de cobertura, se pueden distinguir los siguiente tipos de redes:

1 PAN (Personal Area Networks). Son redes de área personal, quecomunican dispositivos en un radio de pocos metros. Por ejem-plo, un teléfono móvil con un ordenador.

2 LAN (Local Area Network). Son redes de pequeña extensión, donde el usuario es el dueño de la red. Porejemplo, las que se forman en una casa, en un instituto o en una empresa.

Page 2: Informática 2013 2014 eso4 t2p redes

23 IESO Pedro de Atarrabia Prof. Andrés González Sualdea 23

3 MAN (Metropolitan Area Network). Son redes de mayor extensión, que dan servicio a múltiples usuariosy se extienden dentro de un área metropolitana (en ciudades).

4 WAN (Wide Area Network). Son redes de gran extensión, que dan servicio a múltiples usuarios. Atraviesanincluso países y continentes. Un ejemplo de red pública de este tipo es Internet.

Figura 2.1: Redes LAN, MAN y WAN respectivamente.

Figura 2.2: Redes enlazadas de distintos tipos.

5 VPN (Virtual Private Network). Conocida como intranet.Son redes de extensión variable, donde los usuariosaprovechan los recursos de Internet. Utilizan medidas deseguridad para establecer conexiones privadas. Por ejem-plo, la intranet de una empresa con sedes en varias ciu-dades.

Según su nivel de acceso o privacidad, se pueden distinguir los siguiente tipos de redes:

• Internet. Es una red mundial de redes de ordenadores que tiene tiene acceso público.

• Intranet. Es una red local que utiliza herramientas de Internet (web, correo, ftp,...). Se puede considerarcomo una Internet privada que funciona dentro de una misma institución.

• Extranet. Es una red privada. Se trata de una parte de la Intranet de una organización que se extiendea usuarios fuera de ella.

Page 3: Informática 2013 2014 eso4 t2p redes

24 Prof. Andrés González Sualdea Redes informáticas

Según su relación funcional, existen dos modelos básicos de redes:

• Cliente-Servidor. Un ordenador (o un grupo reducido de ordenadores) especializado, denominadoservidor, se encarga del control de la red y de los recursos: web, datos, impresión,...

• P2P (peer to peer) o redes entre iguales. Todos los dispositivos pueden actuar como clientes o servidores.Ninguno de ellos tiene el control de la red , ni de los recursos.

Figura 2.3: Redes de tipo Cliente-Servidor e Igualitaria (P2P), respectivamente

2.1.1 Topología de redes.

Otra forma de clasificar las redes es según la disposición de las estaciones que la componen. A esto se le llamatopología de la red. Algunas de las topologías más utilizadas son las siguientes:

1 Topología en anillo. Consiste en conectar las estacionesuna en serie con la otra formando un anillo cerrado. La infor-mación debe pasar de una estación a otra hasta que llega al des-tinatario de la misma, generalmente la información es de tipounidireccional. Un inconveniente de esta topología es que si unaestación (host) se avería la red deja de funcionar adecuadamente.

2 Topología en Bus. Consiste en conectar todas las estacionesa un bus común o canal de datos (sistema digital que transfieredatos entre los componentes de una computadora o entre com-putadoras). La ventaja de esta topología es que no necesitan estarconectadas todas las estaciones a la red. Por otra parte es muy fá-cil incrementar o decrementar el número de estaciones de la red.Los paquetes de la red llegan a todas las estaciones, y ellas debenrecoger sólo los que son para ellas.

3 Topología en estrella. Consiste en conectar todas las esta-ciones a un nodo común (que puede ser un hub, un switch, unrouter, etc...). Esta topología es una variante de la topología enbus, el concentrador se encarga de conmutar los datos entre lasdistintas estaciones. Dependiendo del elemento utilizado comonodo los datos llegan a todas o sólo a la estación adecuada, conel consiguiente ahorro de ancho de banda de datos para el restode estaciones. En la actualidad es el sistema más extendido.

Page 4: Informática 2013 2014 eso4 t2p redes

25 IESO Pedro de Atarrabia Prof. Andrés González Sualdea 25

4 Topología en árbol. La topología en árbol aparece como de-sarrollo de la interconexión de varias topologías en estrella.

2.1.2 Tipos de conexión en redes.

Por último, podemos también clasificar las redes en función del tipo de conexión existente entre sus disposi-tivos:

• Red eléctrica (PLC). Se aprovechan las líneas eléctricas. Los dispositivos se concectan a la red através de un enchufe.

• Red cableada (Ethernet). Puede utilizar cableado de pares trenzados o fibra óptica.

• Red inalámbrica. Puede ser mediante Wi-Fi (Wireless Fidelity), Bluetooth, vía satélite y por telefoníamóvil.

• Redes mixtas o híbridas. Combinan más de un tipo de conexión de entre los enumerados conanterioridad.

Cada vez son más numerosos los dispositivos que funcionan sin hilos. Para ellos, se utilizan los avances quese han producido en las comunicaciones inalámbricas. Todos estos sistemas utilizan ondas electromagnéticaspara transmitir la señal. Estas ondas se caracterizan por su frecuencia y su longitud de onda, conceptos que seexplicaron en la unidad anterior.

Figura 2.4: Frecuencias de distintas naturalezas.

Bluetooth es una especificación industrial para redes inalámbricas deárea personal (PAN) que posibilita la transmisión de voz y datos entrediferentes dispositivos mediante un enlace por radiofrecuencia. Blue-tooth, es adecuado para distancias menores a 10 metros. Así podemosconectar por ejemplo, teléfonos móviles o cámaras de fotos.

Figura 2.5: Logotipo de Bluetooth.

Page 5: Informática 2013 2014 eso4 t2p redes

26 Prof. Andrés González Sualdea Redes informáticas

Wi-Fi, es un mecanismo inalámbrico de conexión entre dispositivos electrónicos. También llamada WLAN(Wireless LAN, red inalámbrica) o estándar IEEE 802.11. Existen diferentes variantes que han sido creadas conel tiempo y que cada vez tienen más velocidad: IEEE 802.11b, IEEE 802.11g, IEEE 802.11n.

Figura 2.6: Logotipo y velocidades de transmisión de las redes Wi-Fi.

Las redes de telefonía móvil están constituidas por un conjunto de estaciones cada una de las cuales tiene unárea de cobertura. De esta forma, el territorio se divide en celdas, controladas cada una por una estación terres-tre. Cuando un usuario se encuentra en determinada célula, será atendido por su estación correspondiente.Pero si al desplazarse pasa a otra célula, entonces será otra estación la que le permita seguir manteniendo laconversación. El conjunto de todas las celdas de una red forman la zona de cobertura. La telefonía móvil detercera generación (3G) y sucesivas permiten el acceso a Internet.

Figura 2.7: Red de telefonía móvil.

Page 6: Informática 2013 2014 eso4 t2p redes

27 IESO Pedro de Atarrabia Prof. Andrés González Sualdea 27

2.2 Hardware de red.

En primer lugar, para crear una red se necesitan al menos dos equipos. Cada uno de ellos debe disponer deuna tarjeta de red o de una conexión Wi-Fi. Si disponemos de más de dos equipos, necesitamos un router, unhub o un switch que regule el tráfico de los datos. Dependiendo de la configuración que se desea realizar seutiliza un tipo de hardware u otro.

1 Tarjetas de red (NIC) (Network Inter f ace Card). Son los dispositivos a través de los cuales se ha-bilita la conexión a la red, permitiendo el envío de información entre la red y el equipo. Normalmente seinstala en las ranuras de expansión de nuestro equipo, o a través del puerto USB (en algunas tarjetas sincable). Dependiendo si el ordenador es fijo o portátil, o si la conexión es por cable o no, existen diversastarjetas de red, pero todas ellas realizan las misma función.

Las tarjetas de red para cable, disponen de una conexión externa con ocho hilos sobre un conectordenominado RJ-45, parecido al del teléfono, o bien una conexión externa con cable coaxial de tipo BNC,además de la conexión interna al bus del ordenador. Incluso, puede que dispongan de los dos tipos deconexiones externas.

Figura 2.8: Tarjeta de red ethernet e inalámbrica

Figura 2.9: Tarjetas de red para equipos portátiles

Page 7: Informática 2013 2014 eso4 t2p redes

28 Prof. Andrés González Sualdea Redes informáticas

La dirección física o dirección MAC (Media Acces Control) es un identificador único de un dispositivo de redformado por 48 bits (6 bloques hexadecimales de un byte cada uno). Los tres primeros bytes son otorgados porel IEEE (Institute of Electrical and Electronics Engineers), y los otros 3 bytes son responsabilidad del fabricante,de manera que no puede haber dos tarjetas con el mismo identificador MAC. Ejecutando la instrucción getmacdesde el símbolo de sistema, obtendremos las direcciones MAC asociadas a nuestros dispositivos de red (en lafigura 2.10 se ha obtenido mediante el comando ipconfig que describiremos más adelante).

Definición 2.2 La dirección MAC

Figura 2.10: Obtención de la dirección MAC.

2 Concetrador o Hub. Se encarga de tomar los paquetes que llegan hasta una de sus puertos y los trans-mite al resto de puertos, de manera que las estaciones que se encuentran a la escucha las reciban (elresto de estaciones rechazará los paquetes recibidos). El inconveniente es que llegan hasta todas ellas lospaquetes y no sólo hasta la interesada. Esto hace que se ocupen todas las líneas de paquetes que no seaprovechan en general y disminuye el ancho de banda de la transmisión.

Figura 2.11: Concentrador o hub.

3 Conmutador o Switch. Realiza la misma tarea que un hub con la diferencia de que incrementa la ve-locidad de transmisión de los paquetes, ya que la información recibida sólo es enviada al puerto deldispositivo de destino, ganando algo de ancho de banda en la transmisión. El switch es capaz de realizar

Page 8: Informática 2013 2014 eso4 t2p redes

29 IESO Pedro de Atarrabia Prof. Andrés González Sualdea 29

la distribución anterior, dado que almacena las direccionesMAC de todos los equipos que están conectados a cadauno de sus puertos. Cuando recibe un paquete a través deun puerto, revisa la dirección MAC a la que va dirigido yreenvía el paquete por el puerto que corresponde a esa di-rección, dejando los demás libres de tránsito. Esta gestiónmás avanzada de la red permite mayor tránsito de datossin saturarla. Figura 2.12: Conmutador o switch.

4 Enrutador o Router. Es un dispositivo inteligente, quecuando recibe un paquete de datos hacia un destinatario,la primera vez lo envía por todos los caminos posibles,y cuando recibe la verificación de la ubicación del desti-natario, anota el camino, y en las veces sucesivas lo envíasolamente por el camino correcto y no por todos los posi-bles. Si por algún motivo deja de recibir confirmación deun destino que tenía anotado, busca un nuevo camino paraese destinatario y lo vuelve a anotar.

Figura 2.13: Enrutador o router.

Por otra parte es el único dispositivo capaz de interconectar diferentes redes entre sí (pasarela dered). Por ejemplo, una LAN con una WAN o con Internet. El hub o el switch no sirven como pasarela entreredes, sólo se pueden utilizar en una misma red. Su función principal es ampliar el número de conexionesde una red hasta un router.

En numerosas ocasiones, el router implementa más funciones, como por ejemplo un puerto de im-presora para compartirla entre las distintas máquinas o un firewall.

Figura 2.14: Redes de tipo LAN

Page 9: Informática 2013 2014 eso4 t2p redes

30 Prof. Andrés González Sualdea Redes informáticas

5 Cables de red y conectores. El cable de red,es el medio físico por el que viaja la informaciónde los equipos hasta los concentradores o conmuta-dores. Esta información se puede transmitir a travésde señales eléctricas, utilizando cables de pares tren-zados, o a través de haces de luz, utilizando cablesde fibra óptica.

Cuando lo que deseamos es implementar unared con topología de anillo o bus, se utiliza el cablecoaxial para la misma, mientras en topología estrella(y árbol), se emplea los pares de cables trenzados yla señal Wi.Fi. Figura 2.15: Red híbrida.

• El cable de pares trenzados. Es el cable más utilizado actualmente para redes locales. Está for-mado por cuatro pares de hilos de cobre trenzados. Cada par está trenzado para evitar interferenciasradioeléctricas. La cantidad de veces que gira sobre sí mismo al trenzarse se denomina categoría ydetermina sus prestaciones. En los extremos del cable es necesario un conector, RJ-45, capaz deconectar el cableado con los equipos.

Figura 2.16: Cable de pares trenzados y conectores RJ-45.

• La fibra óptica. Está formada por filamentos de vidrio transparentes (de cristal natural o deplástico), tan finos como un cabello humano, y son capaces de transportar los paquetes de informa-ción como haces de luz producidos por un láser. Este medio proporciona velocidades de transmisiónque pueden alcanzar los 10 Tb/s.

Figura 2.17: Cables de fibra óptica.

Seguramente en tu casa dispongas de una red informática. Analiza el hardware de red que la integra y describesus conexiones. Realiza el mismo estudio en el aula de informática de tu instituto.

Actividad 1

Page 10: Informática 2013 2014 eso4 t2p redes

31 IESO Pedro de Atarrabia Prof. Andrés González Sualdea 31

2.3 Transmisión de datos en redes. El protocolo TCP/IP.

Para transmitir datos desde una estación a otra, éstos son empaquetados y depositados en la red para quepueda leerlos la estación de destino.

Figura 2.18: Transmisión de paquetes de datos en una red.

Esto conlleva que la red debe compartir entre todas la estaciones el ancho de banda, de manera que cuantasmás estaciones, mayor será la probabilidad de que se produzcan colisiones de datos y por lo tanto menor serála velocidad de transmisión.

Se denomina protocolo de red, al lenguaje y conjunto de reglas técnicas que posibilitan la comunicación y latransmisión de datos entre los dispositivos conectados a una red. Los protocolos de red son también responsa-bles de que las estaciones que comparten el sistema de transmisión, transmitan de forma ordenada, así comode la ordenación del origen y destino de los paquetes.

Definición 2.3 Protocolo de red

2.3.1 El protocolo TCP/IP y las direcciones IP.

Al igual que ocurre con el lenguaje humano, para que dos o más individuos se puedan comunicar, tienen quehablar el mismo idioma. Si queremos comunicarnos con alguien que no habla nuestra lengua podemos buscarun traductor. En las redes, la función de traducción la realizan tanto las tarjetas de red como los enrutadores.El protocolo más utilizado actualmente, tanto en redes locales como en Internet, es el denominado protocoloTCP/IP. El protocolo TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentessistemas operativos y permite la comunicación y transmisión de datos entre redes LAN y WAN.

El protocolo TCP/IP, en realidad no se trata de un solo protocolo de red sino de una familia de protocoloscon diferentes prestaciones, por lo que un nombre más correcto sería el de conjunto de protocolos TCP/IP. Entrelos protocolos integrantes del conjunto se encuentra el popular HTTP (HyperText Transfer Protocol), que es elque se utiliza para acceder a las páginas web , o el FTP (File Transfer Protocol) para la transferencia de archivos.

El protocolo IP (Internet Protocol) se encarga de que los datos encuentren el camino al destinatario a travésde las diversas redes, pero no asegura la transferencia. El direccionamiento se produce mediante la asignaciónde las denominadas direcciones IP. Dicho de otro modo, el protocolo IP tratará de realizar la entrega dedatos del mejor modo posible, mediante técnicas de encaminamiento, sin garantías de alcanzar el destino finalpero tratando de buscar la mejor ruta de entre las conocidas por la máquina que esté usando IP.El protocolo TCP (Transmission Control Protocol) garantiza que los datos serán entregados en su destino sinerrores y en el mismo orden en que se transmitieron, para que el mensaje original pueda componerse correc-tamente.

Page 11: Informática 2013 2014 eso4 t2p redes

32 Prof. Andrés González Sualdea Redes informáticas

Cada equipo perteneciente a una red, dispone un identificador único para poder saber a quién va dirigido cadapaquete en las transmisiones y quién es el remitente, lo mismo que ocurre con el correo postal ordinario. Comoestos identificadores pertenecen al protocolo IP, se denominan direcciones IP. La dirección IP está formada por4 bytes (32 bites) ordenados de la forma siguiente:

Figura 2.19: Dirección IP convertida al sistema decimal.

Internamente, la dirección IP real almacenada en bits sería

11000000︸ ︷︷ ︸byte 1o

.10101000︸ ︷︷ ︸byte 2o

.00000000︸ ︷︷ ︸byte 3o

.00000001︸ ︷︷ ︸byte 4o

= 192.168.0.1

byte 1o = 11000000 = 1 ·27 +1 ·26 = 128+64 = 192 byte 3o = 00000000 = 0byte 2o = 10101000 = 1 ·27 +1 ·25 +1 ·23 = 128+32+8 = 168 byte 4o = 00000001 = 1

Este tipo de dirección IP se denomina IPv4, porque se expresa mediante 4 bytes. Teniendo en cuenta que setienen 32 posiciones de bit (0 ó 1) es posible obtener 232 = 4 294 967 296 direcciones posibles.

Definición 2.4 La dirección IP

Dado que el menor número que puede escribirse con un byte es 00000000 = 0 y el mayor es

11111111 = 1 ·27 +1 ·26 +1 ·25 +1 ·24 +1 ·23 +1 ·22 +1 ·21 +1 = 128+64+32+16+8+4+2+1 = 255

todas las direcciones IP tienen sus bytes (expresados en el sistema decimal) entre 0 y 255. Así, 10.128.1.255,213.201.129.21, 80.239.221.25 son tres ejemplos de direcciones IP correctas.

En la actualidad, dada la alta propagación existente en las ramificaciones de las redes, se ha desarrolladoy comenzado a utilizar un nuevo protocolo IP denominado IPv6, que es compatible con IPv4. La direcciónIPv6 es está compuesta por 128 bits, fraccionada en 8 bloques de 16 bits cada uno (8 pares de bytes u octetos),que se expresan en el sistema hexadecimal, en lugar del sistema decimal como ocurría con la IPv4. El resultadofinal es una dirección hexadecimal de 32 dígitos, en 8 bloques de 4 dígitos cuyo rango va desde 0000 hastaFFFF. Así, 2001:123:4:ab:cde:3403:1:63, o bien 2b01:13c7:7004:2:f24d:a2ff:fe07:fab5 son dos ejemplos de direc-ciones IPv6. Mediante sistema de direccionamiento es posible obtener 2128 direcciones, cifra esta del orden de3,4 · 1038 lo que representa una ventaja obvia con respecto a la dirección IPv4 en cuanto a su capacidad dedireccionamiento.

Figura 2.20: Dirección IPv6 en binario y hexadecimal.

Page 12: Informática 2013 2014 eso4 t2p redes

33 IESO Pedro de Atarrabia Prof. Andrés González Sualdea 33

La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras.Mediante la máscara de red, una computadora (en concreto su router) podrá saber si debe enviar los datosdentro o fuera de la red, optimizando así el trabajo que realiza el PC. La máscara de red define por tanto lo quese encuentra f uera y dentro de la red. Es habitual también la denominación máscara de subred, pues en realidad,cualquier red con acceso a Internet es una subred LAN de una red WAN.

La máscara de red

Por ejemplo, si la dirección IPv4 de un router es 192.168.1.1 y su máscara de red es 255.255.255.0, éste entiendeque todo lo que se envía a una dirección IP del tipo 192.168.1.x va dirigido a la red local y todo lo que se envíaa otras direcciones IP, se dirigirá hacia fuera de la red (internet, otra red local mayor,...). De este modo, unaimpresora de la red local tendrá por ejemplo una dirección 192.168.1.12, y otro PC de la red tendrá dirección192.168.1.7 por decir una IP cualquiera. Los dispositivos de esta red tendrán siempre una dirección IP dentrodel rango que va de 192.168.1.0 a 192.168.1.255. En una máscara de red de este tipo 255.255.255.0, el hecho deser el último byte 0 significa que está completamente disponible para direcciones de host.

Supongamos ahora que dentro de otra red local, los distintos dispositivos conectados a ella están dentrodel rango de direcciones IP desde 107.0.0.0 hasta 107.255.255.255. Entonces, su máscara de red sería 255.0.0.0pues la dirección IP de los dispositivos de esta red, es siempre de la forma 107.x.y.z

Ejemplo 2.1

En el ejemplo anterior, considerábamos un router cuya IP era 192.168.1.1 siendo 255.255.255.0 la máscara dered. De este modo, el último byte (8 bits) se reserva para asignar direcciones IP a los dispositivos de red, porlo que en principio se tendrán 28 = 256 direcciones IP disponibles que van desde la 00000000 a la 11111111en el sistema binario, o de 0 a 255 considerando sistema decimal, que es como habitualmente se muestran lasIPv4. Como se explicará a continuación, de estas 28 direcciones, dos de ellas están reservadas (para la direcciónbase y la dirección de broadcast respecticamente) por lo que en realidad quedarán 28 −2 = 254 direcciones IPdisponibles.

Algunas direcciones IP están reservadas, y no pueden ser por tanto utilizadas en los direccionamientos IP:

1. La dirección base (o dirección de red). Es la dirección resultante de realizar la operación AND entrecualquier dirección de la red y la dirección de la máscara de red. En nuestro ejemplo, operando bit a bitlas direcciones 192.168.1.x y 255.255.255.0 se obtendrá 192.168.1.0 como dirección base de la red. Esta esla dirección más baja disponible y queda reservada.

2. La dirección de broadcast (multidifusión). Con esta dirección se puede contactar con todos losdispositivos de la subred al mismo tiempo. Es la dirección resultante de realizar la operación lógica ORentre la dirección base de red y el inverso de la máscara de red. En nuestro ejemplo, operando bit a bitlas direcciones 192.168.1.x y 000.000.000.255 se obtendrá 192.168.1.255 como dirección de broadcast. Estaes la dirección de host más alta disponible y queda igualmente reservada.

3. La dirección localhost (o dirección IP de loopback). En cada dispositivo, la dirección 127.0.0.1corresponde al localhost, que es un nombre reservado que tienen todos los dispositivos independien-temente de que dispongan o no de una tarjeta de red. Esta dirección sirve para crear una conexión en lapropia computadora, permitiendo que actúe como un dispositivo de red virtual, en la que el destino delos datos es el propio host. Haciendo ping (se explica más adelante) a la dirección de loopback 127.0.0.1 secomprueba el funcionamiento del TCP/IP, pues al recibir una respuesta se puede asumir que el softwareasociado al protocolo está bien (el estado del hardware, como la tarjeta de red, no lo conocemos con estaprueba, ya que los paquetes de datos no llegan a salir del propio equipo).

Page 13: Informática 2013 2014 eso4 t2p redes

34 Prof. Andrés González Sualdea Redes informáticas

Dentro de una red, se puede acceder directamente a aquellas computadoras que se encuentren dentro, mientrasque a las que se encuentran f uera se llegará vía router, a través de la denominada pasarela, gateway o puertade enlace. Lo normal, es darle a la puerta de enlace (router) la dirección más baja disponible, indicando quees el primer equipo que se instala en la LAN. Dado que la dirección base o de red está reservada, se toma lasiguiente posición de host libre. En nuestro ejemplo, como la dirección de red era 192.168.1.0 el router tendríaasignada la dirección 192.168.1.1.

Por otra parte, dado que no se pueden utilizar direcciones IP al azar, ya que éstas deben ser únicas entodo el mundo, existen tres rangos de IP reservadas para este fin. Las tres clases o categorías de direccionesIP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers(ICANN) son la clase A, la clase B y la clase C:

1. En una red de clase A, se disponen las posiciones 1 a 126 en el primer byte para identificar la red, reser-vando los tres últimos bytes (24 bits) para que sean asignados a los hosts, de modo que la cantidadmáxima de hosts por red es 224 −2 = 16 777 214 hots para la máscara 255.0.0.0.

2. En una red de clase B, se asignan las siguientes 64 posiciones del primier byte y el segundo byte completopara identificar la red, reservando los dos bytes finales (16 bits) para que sean asignados a los hosts, demodo que la cantidad máxima de hosts es 216 −2 = 65 534 hosts para la máscara 255.255.0.0.

3. En una red de clase C, se asignan las siguientes 32 posiciones del primer byte y el segundo y tercerbytes completos para identificar la red, reservando el byte final (8 bits) para que sea asignado a los hosts,de modo que la cantidad máxima de hosts es 28 − 2 = 254 254 hosts para la máscara 255.255.255.0. Ladirección de red 192.168.1.0 de nuestro ejemplo, es por tanto una una dirección IP de clase C, que es eltipo de direcciones habitual en un hogar.

Para saber si una red es de tipo A, B o C, basta con observar a qué rango pertenece el número decimal de suprimer byte. La dirección 0.0.0.0 es reservada por la IANA para identificación local. Observar también que elvalor 127 en el primer bit está igualmente reservado (localhost).

Figura 2.21: Clases de redes A, B, C.

La dirección IP de un dispositivo debe ser única dentro de la red a la que pertenece. Las direcciones IP que setienen dentro de una LAN son privadas y las que comunican la LAN son Internet son públicas. Cuando un routercomunica con un ISP o proveedor de servicios de Internet, éste le asigna una dirección pública o externa, lacual no es modificable sino asignada por la empresa suministradora (ISP) de ADSL/RDSI. La dirección públicaes por tanto, aquella que es visible desde Internet.

Una dirección IP se dice que es estática cuando siempre es la misma y permanece inalterada. Por el con-trario, la dirección IP es dinámica es aquella que está configurada para para que el propio router le puedaadjudicar direcciones IP distintas cada vez que el dispositivo se conecte a la red. Tanto las direcciones públicascomo privadas podrán ser dinámicas o estáticas.

En el caso de la IP privada generalmente es dinámica asignada por un servidor DHCP (Dynamic HostConfiguration Protocol), que es un un protocolo de red cliente/servidor que permite a los clientes de una redIP obtener sus parámetros de configuración automáticamente, lo que evita tener que configurar manualmentela red.

Direcciones IP públicas, privadas, dinámicas y estáticas.

Page 14: Informática 2013 2014 eso4 t2p redes

35 IESO Pedro de Atarrabia Prof. Andrés González Sualdea 35

Desde el símbolo de sistema de Windows (cmd.exe) podemos ejecutar una serie de instrucciones que nospermitirán obtener información sobre la red LAN de pertenencia.

• El comando ipconfig. Nos proporciona información sobre la configuración de red.

Si queremos obtener toda la información disponible, escribiremos ipconfig/all. De este modo po-dremos identificar también las direcciones MAC de los dispositivos de red (esto también es posibleobtenerlo directamente mediante la instrucción getmac):

• El comando ping (Packet Internet Groper o Rastreador de paquetes en redes). Se trata de una utilidadde diagnóstico en redes de computadoras, que comprueba el estado de la conexión del host con unoo varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco, paradeterminar si un sistema IP específico es accesible en una red. Es útil para diagnosticar los errores enredes o enrutadores IP.

Actividad 2 (comandos de red)

Page 15: Informática 2013 2014 eso4 t2p redes

36 Prof. Andrés González Sualdea Redes informáticas

Podemos, indistintamente, hacer ping a cualquier dirección IP o dirección web. Por ejemplo, al hacerping a la dirección gateway, comprobaremos si está operativo el router y si su funcionamiento es correc-to. Por otra parte, para comprobar el funcionamiento de TCP/IP, si al hacer ping a 127.0.0.1 recibimosrespuesta, podremos asumir que los componentes asociados al protocolo están bien:

• El comando tracert. Es una utilidad que nos permite conocer fallos en una ruta a un host especifico dela red Internet.

El número de la primera columna es el número de salto (uno por nodo) y en la última columna viene elnombre y la dirección IP del nodo por el que pasa. Los tres tiempos que se reflejan, son los tiempos derespuesta para los paquetes enviados (un asterisco indica que no se obtuvo respuesta).

Actividad 2 (continuación)

Page 16: Informática 2013 2014 eso4 t2p redes

37 IESO Pedro de Atarrabia Prof. Andrés González Sualdea 37

2.3.2 Los servidores DNS.

Las direcciones IP son difíciles de recordar. El servidor DNS (Domain Name System) o Sistema de Nombresde Dominio, es un sistema encargado de realizar la asignación de una dirección IP a un conjunto de palabrasfáciles de recordar, así como la asignación inversa de un nombre a una dirección IP. Gracias a este sistema nonecesitamos recordar direcciones IP. La computadora encargada de prestar este servicio se le conoce con elnombre de servidor de nombres (nameserver). Además de ser más fácil de recordar el nombre, también es máspráctica, pues la dirección IP numérica podría cambiar por muchas razones, sin que tenga que por ello tengaque cambiar el nombre.

Los nombres están estructurados dentro de una jerarquía, las diferentes partes funcionales de los nombresse separan por puntos. Estos son de dos, tres o cuatro letras (.com, .net, .org, .edu, .es, .it, .uk,...). Generalmente,es el proveedor de Internet quien provee los servidores DNS, como así también algunas redes suelen contarcon servidores propios. No obstante, también existen servidores DNS de libre distribución que podemos usarpara configurar una red.

En un SO windows, podemos utlizar desde el símbolo de sistema el comando nslookup para averiguar ladirección IP asociada a un nombre y viceversa. Por ejemplo:

De este modo vemos que la dirección IP pública (porque la vemos desde Internet) de nuestro instituto es176.12.82.35 que pertenece al dominio de nombre centros6.educacion.navarra.es. Además, observando que elprimer byte es 176, vemos también que se trata de una red de clase B.Procediendo ahora en sentido inverso, podemos conocer el nombre del dominio asociado a una dirección IPcualquiera, por ejemplo la dirección 82.194.90.13.

Obtenemos el nombre del dominio hs-1658.dedicated.hostalia.com. Ambás consultas han sido realizadas alservidor DNS configurado en la estación, que en este caso es desconocido, pues no ha sido identificado(unknown).

1. Obtén las direcciones IP asociadas a dominios del tipo *.org, *.es, *.uk, *.edu, que tú elijas.

2. Obtén las direcciones IP asociadas a la página web de la ONU www.un.org.

3. Teclea desde el símbolo de sistema nslookup www.google.es. ¿Cuántas direcciones IP obtienes? ¿Dequé tipo son?

Actividad 3

Page 17: Informática 2013 2014 eso4 t2p redes

38 Prof. Andrés González Sualdea Redes informáticas

2.3.3 Configuración de la red.

Para configurar una red correctamente, debemos configurar previamente nuestro router, y posteriormente lasdiferentes estaciones host.

• Configuración manual. En cada estación debemos configurar su IP, el valor de la máscara de red, lapuerta de enlace y las direcciones de los servidores DNS, que pueden ser dos. Por ejemplo, suponiendoque nuestra dirección de red sea 192.168.123.0, para añadir un host a la red se tendrá:

IP del host . . . . . . . . . 192.168.123.10 (para un host en concreto, por ejemplo)Máscara de red . . . . . . . . . 255.255.255.0 (para todos los hosts es la misma)

Puerta de enlace (gateway) . . . . . . . . . 192.168.123.1 (siguiente de la de dirección base)Servidores DNS (pueden ser dos) . . . . . . . . . 62.42.230.135

62.42.230.136

Para configurar ahora un PC que actúe de host en esta red, debemos introducir los datos anterioresbuscando el protocolo TCP/IP dentro de las propiedades del adaptador de red, y configurarlo como semuestra en el gráfico de la figura 2.22:

• Configuración automática. Esta forma de configuración es más simple. Basta con dejar que el routersuministre la IP a cada host. Para ello, debe activarse el DHCP (asignación dinámica de direcciones IP)del router, e indicarse en cada host que es el router quien suministrará la IP y el resto de datos.

Para acceder al router, debes abrir un navegador web y escribir la dirección de la puerta de enlaceen la barra de direcciones (en nuestro ejemplo es 192.168.123.1) y se nos pedirá un nombre de usuarioy password. Si no lo conocemos, no podremos cambiar la configuración del router. Una vez dentro delrouter, si deseamos que sea él quien se encargue de asignar las direcciones IP a cada host, debemoshabilitar (enable) el DHCP, o bien deshabilitarlo (disable) si no deseamos que se produzca. Por defecto,suele estar habilitada la opción para DHCP, por lo que bastará conectar el PC a la red LAN (bien porcable, bien de forma inalámbrica) y todo esto ocurririrá sin darnos cuenta.

Figura 2.22: Asignación de IPs estáticas y dinámicas para PCs con Windows 7.

Page 18: Informática 2013 2014 eso4 t2p redes

39 IESO Pedro de Atarrabia Prof. Andrés González Sualdea 39

2.4 Compartir recursos en red.

Compartir información, es el mecanismo por el cual un equipo da permisos a otros equipos para poder accedera documentos, aplicaciones u otros elementos de los cuales es propietario. El hecho de compartir datos oprogramas presenta una serie de ventajas:

• Mejora las posibilidades del trabajo en equipo.

• Supone un ahorro económico. Por ejemplo, 30 equipos pueden compartir una única impresora, en lugarde que cada equipo disponga de su propia impresora.

• Mejora el mantenimiento, pues hay menos equipos que revisar y además se necesita menos espacio paraubicarlos.

Los modos en los que puede compartirse la información son:

• Privado. Nadie tiene acceso a la información a excepción de su propietario.

• Sólo lectura. Los usuarios con los que se comparte la información pueden verla, pero no modificarla.

• Lectura y escritura. Los usuarios podrán ver y modificar la información.

Para compartir un documento, basta seleccionar alguna de las opciones anteriores en el menú contextual delarchivo o carpeta que se desea compartir.

Figura 2.23: Compartiendo documentos en entornos Windows.

Page 19: Informática 2013 2014 eso4 t2p redes

40 Prof. Andrés González Sualdea Redes informáticas

También podemos agregar fácilmente una impresora de red o cualquier otro dispositivo, sin más que accederal panel de control y seleccionar Redes e Internet o bien Hardware y sonido.

Figura 2.24: Añadiendo impresoras y dispositivos de red.

Opciones similares a las anteriores están disponibles también en sistemas Linux, para compartir archivos einstalar dispositivos.

2.5 Administración de redes en entornos Windows.

La administración de redes consiste en decidir cómo configurar la red, cómo unir los equipos, quéusuarios crear, qué permisos van a tener esos usuarios, y todas aquellas labores relacionadas con el fun-cionamiento de la red.

• Cuentas de usuario. Permiten el acceso individualizado a los usuarios. Cada cuenta tiene su propio nom-bre y contraseña y tiene asignados unos permisos o privilegios en función del tipo de cuenta: invitado,limitada o administrador.

Figura 2.25: Administración de cuentas de usuario en Windows 7.

• Grupos de trabajo. Normalmente, nunca trabajamos con todos los equipos que están conectados a unared, sino con un número reducido de ellos. Para facilitar su localización, podemos definir grupos detrabajo. Por ejemplo, podemos crear un grupo de trabajo de nombre ESO4, de manera que sólo los PCs

Page 20: Informática 2013 2014 eso4 t2p redes

41 IESO Pedro de Atarrabia Prof. Andrés González Sualdea 41

que tengan asignado ese nombre pertenecerán al mismo grupo. En los sistemas windows, el nombre pordefecto que viene asignado para el grupo de trabajo al que pertenece el PC, es WORKGRUP. Además,en este entorno de trabajo los equipos se visualizan por el nombre de equipo que tengan asignados(Juan-PC, Nerea-PC,...) en lugar de por su dirección IP, que hace más difícil su identificación. Este haceque podamos identificar fácilmente los ordenadores de la red pertenecientes a nuestro grupo de trabajo,aunque haya muchos equipos conectados.

Figura 2.26: Grupos de trabajo en Windows 7.

• Grupo en el hogar. Es una versión simplificada de los grupos de trabajo, que permite compartir de unmodo rápido y fácil imágenes, música, vídeos, documentos e impresoras con otras personas de una reddoméstica. Está disponible en versiones Windows 7 y posteriores.

• Dominios. Un dominio es el conjunto de equipos de una red que comparten una base de datos y unadirectiva de seguridad común servidor-cliente en una red local, a cada uno de estos conjuntos llamaremosdominio. En un dominio, uno o más equipos actuán como servidores y el resto como clientes, a diferenciade lo que ocurre en un grupo de trabajo, en el que todos los equipos se encuentran en el mismo nivel,ninguno tiene el control sobre otro.

Los administradores del dominio utilizan los servidores para controlar la seguridad y los permisosde todos los equipos del dominio. En un dominio, los equipos pueden encontrarse en diferentes redeslocales y puede estar formado por miles de equipos, no ocurre tampoco así en los grupos de trabajo, enlos que todos los ordenadores deben pertenecer a la misma red local, y no suele haber más de 20 equipos.

Page 21: Informática 2013 2014 eso4 t2p redes

Bibliografía

[1] Apuntes de informática para 4º de E.S.O. del I.E.S. María de Molina.

En http://mariademolina.blogspot.com.es/

PortalESO (portal educativo) En http://www.portaleso.com/

[2] Wikipedia. En http://es.wikipedia.org/

[3] Informática para 4ºde ESO.

[4] Varios autores. Informática 4ºde ESO. Ediciones SM 2012.

[5] Alexánder Borbón y Walter Mora F. Edición de textos científicos con Latex. Revista digital matemática2013. En http://www.tec-digital.itcr.ac.cr/revistamatematica/