Software de Red

60
Universidad Veracruzana Facultad de Ingeniería en Electrónica y Comunicaciones Experiencia Educativa Optativa II: Diseño de Redes Catedrático: Dr. Raúl Varguez Fernández INVESTIGACIÓN: REDES Equipo: Almora Morales Tania Lizbeth Cardona Aguilar Juan Chain García Edzedin

Transcript of Software de Red

Page 1: Software de Red

Universidad Veracruzana

Facultad de Ingeniería en Electrónica y Comunicaciones

Experiencia Educativa

Optativa II: Diseño de Redes

Catedrático:

Dr. Raúl Varguez Fernández

INVESTIGACIÓN:

REDES

Equipo:

Almora Morales Tania Lizbeth

Cardona Aguilar Juan

Chain García Edzedin

Page 2: Software de Red

Optativa II. Diseño de Redes 1

Septiembre 2012

ÍNDICE

Introducción 3

Hardware de Red 4

Tipos de Cableado 4

a) UTP 4

b) STP 8

c) Cable Coaxial 9

d) Fibra Óptica 12

Tarjetas de Red 16

a) Ethernet 17

b) Token Ring 18

c) WiFi 21

Equipo Networking 23

a) Switch 23

b) Router 24

c) Access Point 25

d) Firewall 27

Software de Red 28

Protocolos 28

a) TCP/IP 28

b) Smb, Samba, NFS 30

c) Sistemas Operativos de Red 32

Windows Server 32

Unix 33

Page 3: Software de Red

Optativa II. Diseño de Redes 2

Linux 34

Herramientas de Red 35

Aplicaciones

a) Ping

b) Tracer Route

c) nmap

Conclusiones 37

Fuentes de Información 38

Page 4: Software de Red

Optativa II. Diseño de Redes 3

INTRODUCCIÓN

En la actualidad nos encontramos en un momento decisivo respecto del uso de la tecnología para extender y potenciar nuestra red humana. La globalización de Internet se ha producido más rápido de lo que cualquiera hubiera imaginado. El modo en que se producen las interacciones sociales, comerciales, políticas y personales cambia en forma continua para estar al día con la evolución de esta red global. En la próxima etapa de nuestro desarrollo, los innovadores usarán Internet como punto de inicio para sus esfuerzos, creando nuevos productos y servicios diseñados específicamente para aprovechar las capacidades de la red. Mientras los desarrolladores empujan los límites de lo posible, las capacidades de las redes interconectadas que forman Internet tendrán una función cada vez más importante en el éxito de esos proyectos.Las primeras redes de datos estaban limitadas a intercambiar información basada en caracteres entre sistemas informáticos conectados. Las redes actuales evolucionaron para agregarle voz, flujos de video, texto y gráficos, a los diferentes tipos de dispositivos. Las formas de comunicación anteriormente individuales y diferentes se unieron en una plataforma común. Esta plataforma proporciona acceso a una amplia variedad de métodos de comunicación alternativo y nuevo que permiten a las personas interactuar directamente con otras en forma casi instantánea.Poder comunicarse en forma confiable con todos en todas partes es de vital importancia para nuestra vida personal y comercial. Para respaldar el envío inmediato de los millones de mensajes que se intercambian entre las personas de todo el mundo, confiamos en una Web de redes interconectadas. Estas redes de información o datos varían en tamaño y capacidad, pero todas las redes tienen cuatro elementos básicos en común:• reglas y acuerdos para regular cómo se envían, redireccionan, reciben e interpretan los mensajes,• los mensajes o unidades de información que viajan de un dispositivo a otro,• una forma de interconectar esos dispositivos, un medio que puede transportar los mensajes de un dispositivo a otro, y• los dispositivos de la red que cambian mensajes entre sí.

Page 5: Software de Red

Optativa II. Diseño de Redes 4

HARDWARE DE RED

TIPO DE CABLEADO

a) UTP

Son unas siglas que pueden referirse a Unshielded Twisted Pair: un tipo de cableado utilizado principalmente para comunicaciones.

Es un cable de pares trenzados y sin recubrimiento metálico externo, de modo que es sensible a las interferencias; sin embargo, al estar trenzado compensa las inducciones electromagnéticas producidas por las líneas del mismo cable. Es importante guardar la numeración de los pares, ya que de lo contrario el efecto del trenzado no será eficaz, disminuyendo sensiblemente, o incluso impidiendo, la capacidad de transmisión. Es un cable barato, flexible y sencillo de instalar. La impedancia de un cable UTP es de 100 ohmios.

Como el nombre lo indica, "unshielded twisted pair" (UTP), es un cable que no tiene revestimiento o blindaje entre la cubierta exterior y los cables. El UTP se utiliza comúnmente para aplicaciones de REDES Ethernet, el término UTP generalmente se refiere a los cables categoría 3, 4 y 5 especificados por el estándar TIA/EIA 568-A standard.

Tipos de cables UTP:

Categoría 1: Utilizado para voz solamente

Categoría 2: Datos 4 Mbps

Categoría 3: UTP con impedancia de 100 ohm y carácter ísiticas eléctricas que soportan frecuencias de transmisión de hasta 16 MHz. Definida por la especificación TIA/EIA 568-A specification

Page 6: Software de Red

Optativa II. Diseño de Redes 5

Categoría 4: UTP con impedancia de 100 ohm y carácter rísiticas eléctricas que soportan frecuencias de transmisión de hasta 20 MHz. Definida por la especificación TIA/EIA 568-A.

Categoría 5: UTP con 100 ohm de impedancia y carácter ísiticas eléctricas que soportan frecuencias de transmisión de hasta 100 MHz. Definida por la especificación TIA/EIA 568-A specification. El cable debe ser probado para asegurar que cumple con las especificaciones de la categoría 5e (CAT 5 enhanced "mejorada"). CAT 5e es un nuevo estándar que soportará velocidades aún mayores de 100 Mbps y consiste de un cable par trenzado.

PONCHADO DE CABLES:

El cableado estructurado para redes de computadores nombran dos tipos de normas o configuraciones a seguir, estas son: La EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). La diferencia entre ellas es el orden de los colores de los pares a seguir para el conector RJ45.

NORMAS DE PONCHADO 

Norma T568A: orden de colores

-Blanco Verde

-Verde

_Blanco Naranja

-Azul

-Blanco Azul

-Naranja

-Blamco Café

-Café

Page 7: Software de Red

Optativa II. Diseño de Redes 6

    

Norma T568B: orden de colores

- Blanco Naranja

- Naranja

- Blanco Verde

- Azul

- Blanco Azul

- Verde

- Blanco Café

- Café

RJ45: Es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e y 6). RJ es un acrónimo inglés de Registered Jack que a su vez es parte del Código Federal de Regulaciones de Estados Unidos.

Page 8: Software de Red

Optativa II. Diseño de Redes 7

Posee ocho "pines" o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado. Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines o wiring pinout. Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares). Al utilizar estas normas podemos utilizar el cable UTP de manera Directa o Cruzada.

El Cable de Red Directo:

El cable directo sirve para conectar dispositivos diferentes, como una computadora con switch o router, por ejemplo nuestra PC al modem/router de internet.En este caso ambos extremos del cable deben de tener la misma distribución. No existe diferencia alguna en la conectividad entre la distribución 568B y la distribución 568A siempre y cuando en ambos extremos se use la misma.

Page 9: Software de Red

Optativa II. Diseño de Redes 8

El Cable de Red cruzado:

Es aquel donde en los extremos la configuración es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de transmisión de un lado para que llegue a recepción del otro, y la recepción del origen a transmisión del final. Para crear el cable de red cruzado, lo único que se debe hacer es ponchar un extremo del cable con la norma T568A y el otro extremo con la norma T568B. Es utilizado para conectar dos PCs directamente o equipos activos entre si, como hub con hub, con switch, router, etc.

Page 10: Software de Red

Optativa II. Diseño de Redes 9

b) STP

El cable de par trenzado blindado (STP) combina las técnicas de blindaje, cancelación y trenzado de cables. Cada par de hilos está envuelto en un papel metálico. Los dos pares de hilos están envueltos juntos en una trenza o papel metálico. Generalmente es un cable de 150 ohmios. Según se especifica para el uso en instalaciones de redes Token Ring, el STP reduce el ruido eléctrico dentro del cable como, por ejemplo, el acoplamiento de par a par y la diafonía.

El STP también reduce el ruido electrónico desde el exterior del cable, como, por ejemplo, la interferencia electromagnética (EMI) y la interferencia de radiofrecuencia (RFI).El cable de par trenzado blindado comparte muchas de las ventajas y desventajas del cable de par trenzado no blindado (UTP). El cable STP brinda mayor protección ante toda clase de interferencias externas, pero es más caro y de instalación más difícil que el UTP.

Un nuevo híbrido de UTP con STP tradicional se denomina UTP apantallado (ScTP), conocido también como par trenzado de papel metálico (FTP). El ScTP consiste, básicamente, en cable UTP envuelto en un blindaje de papel metálico. ScTP, como UTP, es también un cable de 100 Ohms. Muchos fabricantes e instaladores de cables pueden usar el término STP para describir el cable ScTP. Es importante entender que la mayoría de las referencias hechas a STP hoy en día se refieren en realidad a un cable de cuatro pares apantallado. Es muy improbable que un verdadero cable STP sea usado durante un trabajo de instalación de cable.

Los materiales metálicos de blindaje utilizados en STP y ScTP deben estar conectados a tierra en ambos extremos. Si no están adecuadamente conectados a tierra o si hubiera discontinuidades en toda la extensión del material del blindaje, el STP y el ScTP se pueden volver susceptibles a graves problemas de ruido. Son susceptibles porque permiten que el blindaje actúe como una antena que recoge las señales no deseadas. Sin embargo, este efecto funciona en ambos sentidos. El blindaje no sólo evita que ondas electromagnéticas externas produzcan ruido en los cables de datos sino que también minimiza la irradiación de las ondas electromagnéticas internas. Estas ondas podrían producir ruido en otros dispositivos. Los cables STP y ScTP no pueden tenderse sobre distancias tan largas como las de otros medios de

Page 11: Software de Red

Optativa II. Diseño de Redes 10

networking (tales como el cable coaxial y la fibra óptica) sin que se repita la señal. El uso de aislamiento y blindaje adicionales aumenta de manera considerable el tamaño, peso y costo del cable. Además, los materiales de blindaje hacen que las terminaciones sean más difíciles y aumentan la probabilidad de que se produzcan defectos de mano de obra. Sin embargo, el STP y el ScTP todavía desempeñan un papel importante, especialmente en Europa o en instalaciones donde exista mucha EMI y RFI cerca de los cables.

Page 12: Software de Red

Optativa II. Diseño de Redes 11

c) Cable coaxial

El cable coaxial fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.

El conductor central puede estar constituido por un alambre sólido o por varios hilos retorcidos de cobre; mientras que el exterior puede ser una malla trenzada, una lámina enrollada o un tubo corrugado de cobre o aluminio. En este último caso resultará un cable semirrígido.

Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de las transmisiones, en años recientes se ha sustituido paulatinamente el uso del cable coaxial por el de fibra óptica, en particular para distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior.

La característica principal de la familia RG-58 es el núcleo central de cobre. Tipos:

- RG-58/U: Núcleo de cobre sólido.

- RG-58 A/U: Núcleo de hilos trenzados.

- RG-59: Transmisión en banda ancha (TV).

- RG-6: Mayor diámetro que el RG-59 y considerado para frecuencias más altas que este, pero también utilizado para transmisiones de banda ancha.

- RG-62: Redes ARCnet.

Page 13: Software de Red

Optativa II. Diseño de Redes 12

La mayoría de los cables coaxiales tienen una impedancia característica de 50, 52, 75, o 93 Ω. La industria de RF usa nombres de tipo estándar para cables coaxiales. En las conexiones de televisión (por cable, satélite o antena), los cables RG-6 son los más comúnmente usados para el empleo en el hogar, y la mayoría de conexiones fuera de Europa es por conectores F.

Aquí mostramos unas tablas con las características:

Tabla de RG

TipoImpe-dancia [Ω]

Núcleodieléctrico Diámetro

Trenzado

Velocidad

   tipo    [in] [mm] [in][mm]

RG-6/U 75 1.0 mmSólido PE

0.185 4.70.332

8.4 doble 0.75

RG-6/UQ 75Sólido PE

0.298

7.62

RG-8/U 50 2.17 mmSólido PE

0.285 7.20.405

10.3

RG-9/U 51Sólido PE

0.420

10.7

RG-11/U 75 1.63 mmSólido PE

0.285 7.20.412

10.5 0.66

RG-58 50 0.9 mmSólido PE

0.116 2.90.195

5.0 simple 0.66

RG-59 75 0.81 mmSólido PE

0.146 3.70.242

6.1 simple 0.66

RG-62/U 92Sólido PE

0.242

6.1 simple 0.84

RG-62A 93 ASP0.242

6.1 simple

RG-174/U 50 0.48 mmSólido PE

0.100 2.50.100

2.55 simple

RG-178/U 50 7x0.1 mm Ag pltd Cu clad

PTFE 0.033 0.84 0.071

1.8 simple 0.69

Page 14: Software de Red

Optativa II. Diseño de Redes 13

Steel

RG-179/U 757x0.1 mm Ag pltd Cu

PTFE 0.063 1.60.098

2.5 simple 0.67

RG-213/U 507x0.0296 en Cu

Sólido PE

0.285 7.20.405

10.3 simple 0.66

RG-214/U 507x0.0296 en

PTFE 0.285 7.20.425

10.8 doble 0.66

RG-218 500.195 en Cu

Sólido PE

0.660 (0.680?)

16.76 (17.27?)

0.870

22 simple 0.66

RG-223 50 2.74mmPE Foam

.285 7.24 .40510.29

doble

RG-316/U 507x0.0067 in

PTFE 0.060 1.50.102

2.6 simple

PE es Polietileno; PTFE es Politetrafluoroetileno; ASP es Espacio de Aire de Polietileno

Page 15: Software de Red

Optativa II. Diseño de Redes 14

Designaciones Comerciales

TipoImpedancia. [Ω]

núcleodieléctrico diámetro

Trenzado Velocidadtipo

[in][mm]

[in][mm]

H155 50 0.79

H500 50 0.82

LMR-195 50

LMR-200 HDF-200 CFD-200

501.12 mm Cu

PF CF

0.116

2.950.195

4.95 0.83

LMR-400 HDF-400 CFD-400

502.74 mm Cu y Al

PF CF

0.285

7.240.405

10.29

0.85

LMR-600 504.47 mm Cu y Al

PF0.455

11.56

0.590

14.99

0.87

LMR-900 506.65 mm BC tubo

PF0.680

17.27

0.870

22.10

0.87

LMR-1200

508.86 mm BC tubo

PF0.920

23.37

1.200

30.48

0.88

LMR-1700

5013.39 mm BC tubo

PF1.350

34.29

1.670

42.42

0.89

Tipos de cable coaxial

Existen múltiples tipos de cable coaxial, cada uno con un diámetro e impedancia diferentes. El cable coaxial no es habitualmente afectado por interferencias externas, y es capaz de lograr altas velocidades de transmisión en largas distancias. Por esa razón, se utiliza en redes de comunicación de banda ancha (cable de televisión) y cables de banda base (Ethernet).

El tipo de cable que se debe utilizar depende de la ubicación del cable. Los cables coaxiales pueden ser de dos tipos:

El Policloruro de vinilo (PVC)

Es un tipo de plástico utilizado para construir el aislante y la cubierta protectora del cable en la mayoría de los tipos de cable coaxial.

Page 16: Software de Red

Optativa II. Diseño de Redes 15

El cable coaxial de PVC es flexible y se puede instalar fácilmente en cualquier lugar. Sin embargo, cuando se quema, desprende gases tóxicos.

Plenum

El plenum contiene materiales especiales en su aislamiento y en una clavija del cable. Estos materiales son resistentes al fuego y producen una mínima cantidad de humos tóxicos. Sin embargo, el cableado plenum es más caro y menos flexible que el PVC.

Aplicaciones

Se puede encontrar un cable coaxial:

entre la antena y el televisor; en las redes urbanas de televisión por cable (CATV) e

Internet; entre un emisor y su antena de emisión (equipos de

radioaficionados); en las líneas de distribución de señal de vídeo (se suele usar

el RG-59); en las redes de transmisión de datos como Ethernet en sus

antiguas versiones 10BASE2 y 10BASE5; en las redes telefónicas interurbanas y en los cables

submarinos.

Antes de la utilización masiva de la fibra óptica en las redes de telecomunicaciones, tanto terrestres como submarinas, el cable coaxial era ampliamente utilizado en sistemas de transmisión de telefonía analógica basados en la multiplexación por división de frecuencia (FDM), donde se alcanzaban capacidades de transmisión de más de 10.000 circuitos de voz.

Asimismo, en sistemas de transmisión digital, basados en la multiplexación por división de tiempo (TDM), se conseguía la transmisión de más de 7.000 canales de 64 kbps

El cable utilizado para estos fines de transmisión a larga distancia necesitaba tener una estructura diferente al utilizado en aplicaciones de redes LAN, ya que, debido a que se instalaba enterrado, tenía que estar protegido contra esfuerzos de tracción y presión, por lo que

Page 17: Software de Red

Optativa II. Diseño de Redes 16

normalmente aparte de los aislantes correspondientes llevaba un armado exterior de acero.

d) Fibra óptica

La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.

Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio y superiores a las de cable convencional. Son el medio de transmisión por excelencia al ser inmune a las interferencias electromagnéticas, también se utilizan para redes locales, en donde se necesite aprovechar las ventajas de la fibra óptica sobre otros medios de transmisión.

Comunicaciones con fibra óptica

La fibra óptica se emplea como medio de transmisión para las redes de telecomunicaciones, ya que por su flexibilidad los conductores ópticos pueden agruparse formando cables. Las fibras usadas en este campo son de plástico o de vidrio, y algunas veces de los dos tipos. Para usos interurbanos son de vidrio, por la baja atenuación que tienen.

El FTP

La fibra óptica posee una variante llamada FTP (No confundir con el protocolo FTP)

El FTP , o Par trenzado de fibra óptica en español, es la combinación de la fiabilidad del par trenzado y la velocidad de la fibra óptica, se emplea solo en instalaciones científico-militares gracias a la velocidad de transmisión 10gb/s, no está disponible para el mercado civil actualmente, su costo es 3 veces mayor al de la fibra óptica.

Page 18: Software de Red

Optativa II. Diseño de Redes 17

Para las comunicaciones se emplean fibras multimodo y monomodo, usando las multimodo para distancias cortas (hasta 500 m) y las monomodo para acoplamientos de larga distancia. Debido a que las fibras monomodo son más sensibles a los empalmes, soldaduras y conectores, las fibras y los componentes de éstas son de mayor costo que los de las fibras multimodo.

Caracteristicas

La fibra óptica es una guía de ondas dieléctrica que opera a frecuencias ópticas.

Núcleo y revestimiento de la fibra óptica.

Cada filamento consta de un núcleo central de plástico o cristal (óxido de silicio y germanio) con un alto índice de refracción, rodeado de una capa de un material similar con un índice de refracción ligeramente menor. Cuando la luz llega a una superficie que limita con un índice de refracción menor, se refleja en gran parte, cuanto mayor sea la diferencia de índices y mayor el ángulo de incidencia, se habla entonces de reflexión interna total.

En el interior de una fibra óptica, la luz se va reflejando contra las paredes en ángulos muy abiertos, de tal forma que prácticamente avanza por su centro. De este modo, se pueden guiar las señales luminosas sin pérdidas por largas distancias.

A lo largo de toda la creación y desarrollo de la fibra óptica, algunas de sus características han ido cambiando para mejorarla. Las características más destacables de la fibra óptica en la actualidad son:

Cobertura más resistente: La cubierta contiene un 25% más material que las cubiertas convencionales.

Page 19: Software de Red

Optativa II. Diseño de Redes 18

Uso dual (interior y exterior): La resistencia al agua y emisiones ultravioleta, la cubierta resistente y el funcionamiento ambiental extendido de la fibra óptica contribuyen a una mayor confiabilidad durante el tiempo de vida de la fibra.

Mayor protección en lugares húmedos: Se combate la intrusión de la humedad en el interior de la fibra con múltiples capas de protección alrededor de ésta, lo que proporciona a la fibra, una mayor vida útil y confiabilidad en lugares húmedos.

Empaquetado de alta densidad: Con el máximo número de fibras en el menor diámetro posible se consigue una más rápida y más fácil instalación, donde el cable debe enfrentar dobleces agudos y espacios estrechos. Se ha llegado a conseguir un cable con 72 fibras de construcción súper densa cuyo diámetro es un 50% menor al de los cables convencionales.

Ventajas

Una banda de paso muy ancha, lo que permite flujos muy elevados (del orden del Ghz).

Pequeño tamaño, por lo tanto ocupa poco espacio. Gran flexibilidad, el radio de curvatura puede ser inferior a 1 cm, lo

que facilita la instalación enormemente. Gran ligereza, el peso es del orden de algunos gramos por kilómetro,

lo que resulta unas nueve veces menos que el de un cable convencional.

Inmunidad total a las perturbaciones de origen electromagnético, lo que implica una calidad de transmisión muy buena, ya que la señal es inmune a las tormentas, chisporroteo...

Gran seguridad: la intrusión en una fibra óptica es fácilmente detectable por el debilitamiento de la energía luminosa en recepción, además, no radia nada, lo que es particularmente interesante para aplicaciones que requieren alto nivel de confidencialidad.

No produce interferencias. Insensibilidad a los parásitos, lo que es una propiedad principalmente

utilizada en los medios industriales fuertemente perturbados (por ejemplo, en los túneles del metro). Esta propiedad también permite la coexistencia por los mismos conductos de cables ópticos no metálicos con los cables de energía eléctrica.

Page 20: Software de Red

Optativa II. Diseño de Redes 19

Atenuación muy pequeña independiente de la frecuencia, lo que permite salvar distancias importantes sin elementos activos intermedios. Puede proporcionar comunicaciones hasta los 70 km. antes de que sea necesario regenerar la señal, además, puede extenderse a 150 km. utilizando amplificadores láser.

Gran resistencia mecánica (resistencia a la tracción, lo que facilita la instalación).

Resistencia al calor, frío, corrosión. Facilidad para localizar los cortes gracias a un proceso basado en la

telemetría, lo que permite detectar rápidamente el lugar y posterior reparación de la avería, simplificando la labor de mantenimiento.

Con un coste menor respecto al cobre.

Desventajas

A pesar de las ventajas antes enumeradas, la fibra óptica presenta una serie de desventajas frente a otros medios de transmisión, siendo las más relevantes las siguientes:

La alta fragilidad de las fibras. Necesidad de usar transmisores y receptores más caros. Los empalmes entre fibras son difíciles de realizar, especialmente en

el campo, lo que dificulta las reparaciones en caso de ruptura del cable.

No puede transmitir electricidad para alimentar repetidorqes intermedios.

La necesidad de efectuar, en muchos casos, procesos de conversión eléctrica-óptica.

La fibra óptica convencional no puede transmitir potencias elevadas. No existen memorias ópticas. La fibra óptica no transmite energía eléctrica, esto limita su

aplicación donde el terminal de recepción debe ser energizado desde una línea eléctrica. La energía debe proveerse por conductores separados.

Las moléculas de hidrógeno pueden difundirse en las fibras de silicio y producir cambios en la atenuación. El agua corroe la superficie del vidrio y resulta ser el mecanismo más importante para el envejecimiento de la fibra óptica.

Page 21: Software de Red

Optativa II. Diseño de Redes 20

Incipiente normativa internacional sobre algunos aspectos referentes a los parámetros de los componentes, calidad de la transmisión y pruebas.

TARJETA DE RED

Las tarjetas de red (también denominadas adaptadores de red, tarjetas de interfaz de red o NIC) actúan como la interfaz entre un ordenador y el cable de red. La función de la tarjeta de red es la de preparar, enviar y controlar los datos en la red. 

Por lo general, una tarjeta de red posee dos luces indicadoras (LED):

La luz verde corresponde a la alimentación eléctrica;

La luz naranja (10 Mb/s) o roja (100 Mb/s) indica actividad en la red (envío o recepción de datos). Para preparar los datos que se deben enviar, la tarjeta de red utiliza un transceptor, que transforma a su vez los datos paralelos en datos en serie. Cada tarjeta posee una dirección única denominada dirección MAC, asignada por el fabricante de la tarjeta, lo que la diferencia de las demás tarjetas de red del mundo.

Las tarjetas de red presentan configuraciones que pueden modificarse. Algunas de estas son: los interruptores de hardware (IRQ) la dirección de E/S y la dirección de memoria (DMA). 

Para asegurar la compatibilidad entre el ordenador y la red, la tarjeta debe poder adaptarse a la arquitectura del bus de datos del ordenador y

Page 22: Software de Red

Optativa II. Diseño de Redes 21

debe poseer un tipo de conexión adecuado al cable. Cada tarjeta está diseñada para funcionar con un tipo de cable específico. Algunas tarjetas incluyen conectores de interfaz múltiples (que se pueden configurar con caballetes, conmutadores DIP o software). Los conectores utilizados con más frecuencia son los RJ-45. Nota: Algunas topologías de red patentadas que utilizan cables de par trenzado suelen recurrir a conectores RJ-11. En algunos casos, estas topologías se denominan "pre-10BaseT". 

Por último, para asegurar la compatibilidad entre el ordenador y la red, la tarjeta debe ser compatible con la estructura interna del ordenador (arquitectura de bus de datos) y debe tener el tipo de conector adecuado para el cable que se está utilizando.

a) Ethernet

Una tarjeta Ethernet se usa para crear una red, ya sea doméstica o en una oficina, cuando tienes mas de un ordenador y quieres que se comuniquen entre ellos; o conectar a la misma ISP (proveedor de servicios de Internet).

En una red de casa, las posibilidades son grandes ya que podemos aprovecharnos de las ventajas de una red de cableado de alta velocidad, contratando solo un acceso a Internet y compartiéndolo entre todos los PC’s.  Habremos creado una LAN rápida y fiable donde compartir archivos, información, datos y jugar en red a velocidades de vértigo.

Desde hace décadas, se ha probado que Ethernet es la solución de red mas barata y popular para negocios y empresas. La tecnología Ethernet permite a productos Ethernet, tales como tarjetas y cables, unir ordenadores, estaciones de trabajo y servidores de cualquier marca y modelo.

Page 23: Software de Red

Optativa II. Diseño de Redes 22

Para conectar un cable ethernet a un ordenador, las personas normalmente usan un adaptador de red, también conocido como NIC (Network Interface Card).

Entonces, las tarjetas de red “hablarán” con el sistema interno del PC y los cables, transferirán los datos al ordenador al cual está conectado.

Una vez que estés seguro de instalar una red de ordenadores en tu casa o en la oficina, necesitas saber como ponerlo todo a funcionar.

¿Qué tipo de cables necesitas? ¿Qué tipo de herramientas? Normalmente, cuando contrates tu conexión a Internet, accederás a la red por medio de un módem o un router. Si es el segundo caso, necesitarás una cable cruzado y una tarjeta de red por ordenador. Si el router tiene cuatro entradas Ethernet, entonces podrás conectar cuatro PC’s. ¿Qué ocurre si tengo mas ordenadores? Entonces te queda la posibilidad de utilizar un Hub, que es dispositivo hardware con muchos “bocas” o conectores Ethernet (8,12 o 24) y una sola conexión al router.

Si simplemente quieres conectar dos o mas ordenadores entre si sin acceder a Internet, por supuesto que es viable. Seguirás teniendo una red local de alta velocidad y totalmente operativa.

Los cables de red son los llamados cruzados y acaban en ambos extremos en un conector llamado RJ45.

La calidad del cable es determinado por una valoración llamada CAT o categoría. El cable mas común es la categoría 5. La forma mas tradicional que nos encontraremos en cables cruzados es 10Base-T, el cual usa UTP (unshielded twisted pair).

Como se ha comentado, si queremos conectar muchos ordenadores entre si tendremos que usar un Hub ethernet o un switch para que “hablen” entre ellos.

Existe la posibilidad de adquirir un adaptador USB a Ethernet, lo cual puede ser una alternativa y muy facil de instalar.

Una vez que hayas comprado las tarjetas de red, cables o Hub’s   según tengas tu red pensada, solo te quedará colocar los PC’s donde consideres oportuno, tirar los cables que los unirán y asignarles las direcciones IP que correspondan. Esto lo podrás hacer en una tarde sin demasiado esfuerzo.

Page 24: Software de Red

Optativa II. Diseño de Redes 23

b) Token Ring

Las redes Token Ring son redes de tipo determinista, al contrario de las redes Ethernet. En ellas, el acceso al medio está controlado, por lo que solamente puede transmitir datos una máquina por vez, implementándose este control por medio de un token de datos, que define qué máquina puede transmitir en cada instante. Token Ring e IEEE 802.5 son los principales ejemplos de redes de transmisión de tokens.

Las redes de transmisión de tokens se implementan con una topología física de estrella y lógica de anillo, y se basan en el transporte de una pequeña trama, denominada token, cuya posesión otorga el derecho a transmitir datos. Si un nodo que recibe un token no tiene información para enviar, transfiere el token al siguiente nodo. Cada estación puede mantener al token durante un período de tiempo máximo determinado, según la tecnología específica que se haya implementado.

Cuando una máquina recibe un token y tiene información para transmitir, toma el token y le modifica un bit, transformándolo en una secuencia de inicio de trama. A continuación, agrega la información a transmitir a esta trama y la envía al anillo, por el que gira hasta que llega a la estación destino.

Mientras la trama de información gira alrededor del anillo no hay ningún otro token en la red, por lo que ninguna otra máquina puede realizar transmisiones.

Cuando la trama llega a la máquina destino, ésta copia la información contenida en ella para su procesamiento y elimina la trama, con lo que la estación emisora puede verificar si la trama se recibió y se copió en el destino.

Como consecuencia de este método determinista de transmisión, en las redes Token Ring no se producen colisiones, a diferencia de las redes CSMA/CD comoEthernet. Además, en las redes Token Ring se puede calcular el tiempo máximo que transcurrirá antes de que cualquier máquina pueda realizar una transmisión, lo que hace que sean ideales para las aplicaciones en las que cualquier demora deba ser predecible y en las que el funcionamiento sólido de la red sea importante.

Page 25: Software de Red

Optativa II. Diseño de Redes 24

La primera red Token Ring fue desarrollada por la empresa IBM en los años setenta, todavía sigue usándose y fue la base para la especificación IEEE 802.5 (método de acceso Token Ring), prácticamente idéntica y absolutamente compatible con ella. Actualmente, el término Token Ring se refiere tanto a la redToken Ring de IBM como a la especificación 802.5 del IEEE.

Las redes Token Ring soportan entre 72 y 260 estaciones a velocidades de 4 a 16 Mbps, se implementan mediante cableado de par trenzado, con blindaje o sin él, y utilizan una señalización de banda base con codificación diferencial de Manchester.

Tokens

Los tokens están formados por un byte delimitador de inicio, un byte de control de acceso y un byte delimitador de fin. Por lo tanto, tienen una longitud de 3 bytes.

El delimitador de inicio alerta a cada estación ante la llegada de un token o de una trama de datos/comandos. Este campo también incluye señales que distinguen al byte del resto de la trama al violar el esquema de codificación que se usa en otras partes de la trama.

El byte de control de acceso contiene los campos de prioridad y de reserva, así como un bit de token y uno de monitor. El bit de token distingue untoken de una trama de datos/comandos y un bit de monitor determina si una trama gira continuamente alrededor del anillo.

El delimitador de fin señala el fin del token o de una trama de datos/comandos. Contiene bits que indican si hay una trama defectuosa y una trama que es la última de una secuencia lógica.

El tamaño de las tramas de datos/comandos varía según el tamaño del campo de información. Las tramas de datos transportan información para los protocolos de capa superior, mientras que las tramas de comandos contienen información de control y no poseen datos para los protocolos de capa superior.

En las tramas de datos o instrucciones hay un byte de control de trama a continuación del byte de control de acceso. El byte de control de trama indica si la trama contiene datos o información de control. En las tramas de control, este byte especifica el tipo de información de control.

Page 26: Software de Red

Optativa II. Diseño de Redes 25

A continuación del byte de control de trama hay dos campos de dirección que identifican las estaciones destino y origen. Como en el caso de IEEE 802.5, la longitud de las direcciones es de 6 bytes. El campo de datos está ubicado a continuación del campo de dirección. La longitud de este campo está limitada por eltoken de anillo que mantiene el tiempo, definiendo de este modo el tiempo máximo durante el cual una estación puede retener al token.

Y a continuación del campo de datos se ubica el campo de secuencia de verificación de trama (FCS). La estación origen completa este campo con un valor calculado según el contenido de la trama. La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado mientras estaba en tránsito. Si la trama está dañada se descarta. Como en el caso del token, el delimitador de fin completa la trama de datos/comandos.

Sistema de prioridad

Las redes Token Ring usan un sistema de prioridad sofisticado que permite que determinadas estaciones de alta prioridad usen la red con mayor frecuencia. Las tramas Token Ring tienen dos campos que controlan la prioridad: el campo de prioridad y el campo de reserva.

Sólo las estaciones cuya prioridad es igual o superior al valor de prioridad que posee el token pueden tomar ese token. Una vez que se ha tomado el token y éste se ha convertido en una trama de información, sólo las estaciones cuyo valor de prioridad es superior al de la estación transmisora pueden reservar eltoken para el siguiente paso en la red. El siguiente token generado incluye la mayor prioridad de la estación que realiza la reserva. Las estaciones que elevan el nivel de prioridad de un token deben restablecer la prioridad anterior una vez que se ha completado la transmisión.

Mecanismos de control

Las redes Token Ring usan varios mecanismos para detectar y compensar los fallos de la red. Uno de estos mecanismos consiste en seleccionar una estación de la red Token Ring como el monitor activo. Esta estación actúa como una fuente centralizada de información de temporización para otras estaciones del anillo y ejecuta varias funciones de mantenimiento del anillo. Potencialmente cualquier estación de la red puede ser la estación de monitor activo.

Page 27: Software de Red

Optativa II. Diseño de Redes 26

Una de las funciones de esta estación es la de eliminar del anillo las tramas que circulan continuamente. Cuando un dispositivo transmisor falla, su trama puede seguir circulando en el anillo e impedir que otras estaciones transmitan sus propias tramas; esto puede bloquear la red. El monitor activo puede detectar estas tramas, eliminarlas del anillo y generar un nuevo token.

La topología en estrella de la red Token Ring de IBM también contribuye a la confiabilidad general de la red. Las MSAU (unidades de acceso de estación múltiple) activas pueden ver toda la información de una red Token Ring, lo que les permite verificar si existen problemas y, de ser necesario, eliminar estaciones del anillo de forma selectiva.

Otro mecanismo de control de fallos de red es el conocido como Beaconing. Cuando una estación detecta la existencia de un problema grave en la red (por ejemplo, un cable roto), envía una trama de beacon. La trama de beacon define un dominio de error. Un dominio de error incluye la estación que informa acerca del error, su vecino corriente arriba activo más cercano (NAUN) y todo lo que se encuentra entre ellos.

Entones el beaconing inicia un proceso denominado autoreconfiguración, en el que los nodos situados dentro del dominio de error automáticamente ejecutan diagnósticos. Este es un intento de reconfigurar la red alrededor de las áreas en las que hay errores. Físicamente, las MSAU pueden lograrlo a través de la reconfiguración eléctrica.

c) WiFi

Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.

Estándares existentes

Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:

Page 28: Software de Red

Optativa II. Diseño de Redes 27

Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente.

En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).

Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N.

Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GH z, por lo que puede presentar interferencias con Wi-Fi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40.000 k de velocidad.

Page 29: Software de Red

Optativa II. Diseño de Redes 28

Page 30: Software de Red

Optativa II. Diseño de Redes 29

EQUIPO DE NETWORKING.

a) Switch

Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Un conmutador en el centro de una red en estrella.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.

Page 31: Software de Red

Optativa II. Diseño de Redes 30

b) Router

Un router es un dispositivo de interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Cuando un usuario accede a una URL, el cliente web (navegador) consulta al servidor de nombre de dominio, el cual le indica la dirección IP del equipo deseado.

La estación de trabajo envía la solicitud al router más cercano, es decir, a la pasarela predeterminada de la red en la que se encuentra. Este router determinará así el siguiente equipo al que se le enviarán los datos para poder escoger la mejor ruta posible. Para hacerlo, el router cuenta con tablas de enrutamiento actualizadas, que son verdaderos mapas de los itinerarios que pueden seguirse para llegar a la dirección de destino. Existen numerosos protocolos dedicados a esta tarea.

Además de su función de enrutar, los routers también se utilizan para manipular los datos que circulan en forma de datagramas, para que puedan pasar de un tipo de red a otra. Como no todas las redes pueden manejar el mismo tamaño de paquetes de datos, los routers

Page 32: Software de Red

Optativa II. Diseño de Redes 31

deben fragmentar los paquetes de datos para que puedan viajar libremente.

Diseño físico de los routers

Los primeros routers eran simplemente equipos con diversas tarjetas de red, cada una conectada a una red diferente. La mayoría de los routers actuales son hardwares dedicados a la tarea de enrutamiento y que se presentan generalmente como servidores 1U.

Un router cuenta con diversas interfaces de red, cada una conectada a una red diferente. Por lo tanto, posee tantas direcciones IP como redes conectadas.

Router inalámbrico

Un router inalámbrico comparte el mismo principio que un router tradicional. La diferencia es que aquél permite la conexión de dispositivos inalámbricos (como estaciones WiFi) a las redes a las que el router está conectado mediante conexiones por cable (generalmente Ethernet).

Page 33: Software de Red

Optativa II. Diseño de Redes 32

c) Access Point

Los puntos de acceso, también llamados APs o wireless access point, son equipos hardware configurados en redes Wifi y que hacen de intermediario entre el ordenador y la red externa (local o Internet). El access point o punto de acceso, hace de transmisor central y receptor de las señales de radio en una red Wireless.

Los puntos de acceso utilizados en casa o en oficinas, son generalmente de tamaño pequeño, componiéndose de un adaptador de red, una antena y un transmisor de radio.

Existen redes Wireless pequeñas que pueden funcionar sin puntos de acceso, llamadas redes “ad-hoc” o modo peer-to-peer,  las cuales solo utilizan las tarjetas de red para comunicarse. Las redes mas usuales que veremos son en modo estructurado, es decir, los puntos de acceso harán de intermediario o puente entre los equipos wifi y una red Ethernet cableada. También harán la función de escalar a mas usuarios según se necesite y podrá dotar de algunos elementos de seguridad.

Los puntos de acceso normalmente van conectados físicamente por medio de un cable de pares a otro elemento de red, en caso de una oficina o directamente a la línea telefónica si es una conexión doméstica. En este último caso, el AP estará haciendo también el papel de Router. Son los llamados Wireless Routers los cuales soportan los estándar 802.11a, 802.11b y 802.11g.

Cuando se crea una red de puntos de acceso, el alcance de este equipo para usuarios que se quieren conectar a el se llama “celda”. Usualmente se hace un estudio para que dichas celdas estén lo mas cerca posible, incluso solapándose un poco. De este modo, un usuario con un portátil, podría moverse de un AP a otro sin perder su conexión de red.

Los puntos de acceso antiguos, solían soportar solo a 15 a 20 usuarios. Hoy en día los modernos APs pueden tener hasta 255 usuarios con sus respectivos ordenadores conectándose a ellos.

Si conectamos muchos Access Point juntos, podemos llegar a crear una enorme red con miles de usuarios conectados, sin

Page 34: Software de Red

Optativa II. Diseño de Redes 33

apenas cableado y moviéndose libremente de un lugar a otro con total comodidad.

A nivel casero y como se ha dicho, los puntos de acceso inalámbricos nos permitirán conectar varias conexiones Ethernet o Fast Ethernet, y a su vez conectar varios clientes sin cable. Sin embargo debemos ser cautos. Cualquier persona con una tarjeta de red inalámbrica y un portátil puede conectarse a nuestra red Wifi y aprovecharse gratuitamente de nuestro ancho de banda. Para evitar esto, el AP puede hacer filtrados por MAC o dirección física no permitiendo la conexión de clientes desconocidos. Muchos de estos dispositivos llevan ya instalado su propio Firewall con el que proteger la red.

Para que la integridad de nuestros datos no se vean vulnerados, tenemos la opción de utilizar métodos de encriptación como WEP o la más moderna WPA.

d) Firewall

Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.

Un firewall puede ayudar a impedir que piratas informáticos o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.

En la siguiente ilustración se muestra el funcionamiento de un firewall:

Page 35: Software de Red

Optativa II. Diseño de Redes 34

Page 36: Software de Red

Optativa II. Diseño de Redes 35

SOFTWARE DE RED

PROTOCOLOS

a) TCP/IP

En el 1973, la DARPA inició un programa de investigación de tecnologías de comunicación entre redes de diferentes características. El proyecto se basaba en la transmisión de paquetes de información, y tenia por objetivo la interconexión de redes. De este proyecto surgieron dos redes: Una de investigación, ARPANET, y una de uso exclusivamente militar, MILNET. Para comunicar las redes, se desarrollaron varios protocolos: El protocolo de Internet y los protocolos de control de transmisión. Posteriormente estos protocolos se englobaron en el conjunto de protocolos TCP/IP.

En 1980, se incluyo en el UNIX 4.2 de BERKELEY, y fue el protocolo militar estándar en 1983. Con el nacimiento en 1983 de INTERNET, este protocolo se popularizo bastante, y su destino va unido al de internet. ARPANET dejo de funcionar oficialmente en 1990.

La arquitectura de un sistema en TCP/IP tiene una serie de metas:

La independencia de la tecnología usada en la conexión a bajo nivel y la arquitectura del ordenador

Conectividad Universal a través de la red Reconocimientos de extremo a extremo Protocolos estandarizados

Estructura

El modelo básico en internet es el modelo Cliente/Servidor. El Cliente es un programa que le solicita a otro que le preste un servicio. El Servidor es el programa que proporciona este servicio.

La arquitectura de Internet esta basada en capas. Esto hace mas facil implementar nuevos protocolos. El conjunto de protocolos TCP/IP, al

Page 37: Software de Red

Optativa II. Diseño de Redes 36

estar integrado plenamente en Internet, tambien dispone de este tipo de arquitectura. El modelo de capas de TCP/IP es algo diferente al propuesto por ISO (International Standard Organization) para la interconexión de sistemas abiertos (OSI). (Ver imágenes 1 y 2).

Imagen 1. Relación del modelo TCP/IP con el modelo OSI

Imagen 2. Modelo de capas de TCP/IP

Page 38: Software de Red

Optativa II. Diseño de Redes 37

b) Samba, SMB, NFS

Samba es una suite de aplicaciones Unix que habla el protocolo SMB (Server Message Block). Muchos sistemas operativos, incluídos Windows y OS/2, usan SMB para operaciones de red cliente−servidor. Mediante el soporte de este protocolo, Samba permite a los servidores Unix entrar en acción, comunicando con el mismo protocolo de red que los productos de Microsoft Windows. De este modo, una máquina Unix con Samba puede enmascararse como servidor en una red Microsoft y ofrecer los siguientes servicios:

Compartir uno o más sistemas de archivos.Compartir impresoras, instaladas tanto en el servidor como en los clientes.Ayudar a los clientes, con visualizador de Clientes de Red.Autentificar clientes logeándose contra un dominio Windows.Proporcionar o asistir con un servidor de resolución de nombres WINS.

Samba es la idea de Andrew Tridgell, quien actualmente lidera el equipo de desarrollo de Samba development desde su casa de Canberra, Australia. El proyecto nació en 1991 cuando Andrew creó un programa servidor de ficheros para su red local, que soportaba un raro protocolo DEC de Digital Pathworks. Aunque él no lo supo en ese momento, aquel protocolo más tarde se convertiría en SMB. Unos cuantos años después, él lo expandió como su servidor SMB particular y comenzó a distribuirlo como producto por Internet bajo el nombre de servidor SMB. Sin embargo, Andrew no pudo mantener ese nombre −ya pertenecía como nombre de producto de otra compañía−, así que intentó lo siguiente para buscarle un nuevo nombre desde Unix:

grep −i 's.*m.*b' /usr/dict/words

y la respuesta fue:

salmonberry samba sawtimber scramble

De ésta manera nació el nombre de Samba. Hoy, la suite Samba implica a un par de demonios que proporcionan recursos compartidos a clientes SMB sobre la red (las comparticiones son denominadas a veces también como servicios). Estos demonios son:

Page 39: Software de Red

Optativa II. Diseño de Redes 38

smbd. Un demonio que permite compartición de archivos e impresoras sobre una red SMB y proporciona autentificación y autorización de acceso para clientes SMB.

nmbd. Un demonio que busca a través del Windows Internet Name Service (WINS), y ayuda mediante un visualizador.

Samba se encuentra actualmente mantenido y es ampliado por un grupo de voluntarios bajo la supervisión activa de Andrew Tridgell. Al igual que el sistema operativo Linux, Samba es considerado por sus autores Open Source software (OSS), y es distribuido bajo la GNU General Public License (GPL). Desde su concepción, el desarrollo de Samba ha sido patrocinado en parte por la Australian National University, donde Andrew Tridgell hizo su doctorado. En adición, algunas partes del desarrollo han sido patrocinadas por distribuidores independientes como Whistle and SGI.

Server Message Block o SMB es un Protocolo de red (que pertenece a la capa de aplicación en el modelo OSI) que permite compartir archivos e impresoras (entre otras cosas) entre nodos de una red. Es utilizado principalmente en ordenadores con Microsoft Windows y DOS.

Los servicios de impresión y el SMB para compartir archivos se han transformado en el pilar de las redes de Microsoft. Con la presentación de la Serie Windows 2000 del software, Microsoft cambió la estructura subyacente para el uso del SMB. En versiones anteriores de los productos de Microsoft, los servicios de SMB utilizaron un protocolo que no es TCP/IP para implementar la resolución de nombres de dominio. Comenzando con Windows 2000, todos los productos subsiguientes de Microsoft utilizan denominación DNS. Esto permite a los protocolos TCP/IP admitir directamente el compartir recursos SMB.

SMB fue originalmente inventado por IBM, pero la versión más común hoy en día es la modificada ampliamente por Microsoft. Microsoft renombró SMB a Common Internet File System (CIFS) en 1998 y añadió más características, que incluyen soporte para enlaces simbólicos, enlaces duros (hard links), y mayores tamaños de archivo.

Hay características en la implementación de SMB de Microsoft que no son parte del protocolo SMB original.

Page 40: Software de Red

Optativa II. Diseño de Redes 39

El Network File System (Sistema de archivos de red), o NFS, es un sistema de archivos distribuido para un entorno de red de área local. Posibilita que distintos sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de locales. Originalmente desarrollado por Sun Microsystems en 1984.

El protocolo de NFS está diseñado para ser independiente de la máquina, el sistema operativo y el protocolo de transporte. Esto es posible porque se implementa sobre RPC. El sistema NFS fue desarrollado para permitir montar una partición perteneciente a una máquina remota como si fuese una partición local. Nos proporciona, por tanto, un método rápido y eficaz de compartir archivos y espacio de disco entre distintos ordenadores de una red que soporte este sistema. Los servicios de NIS y NFS son parte de los servicios llamados RPC y son complementarios.

NFS es un protocolo que data de los años 80. En esas fechas los problemas de seguridad eran menores. Todavía podían construirse protocolos basados en la confianza, tanto el servidor como el cliente confiando en la información que intercambian. Internet convierte este principio en algo absurdo y este es sin duda uno de los mayores problemas de NFS. La versión 2 del protocolo es la primera versión publicada y sigue la siendo la más extendida en nuestros días.

Existen implementaciones sobre varias plataformas diferentes y se han descrito pocos problemas de compatibilidad.

La versión 3 del protocolo data de 1992 y presenta varias mejoras:

Mejora del rendimiento debido a la reescritura del código de la red, y al uso de paquetes de datos mayores.

Mejora en la seguridad:

Listas de ACL (Listas de control de acceso) que permiten definir acceso a los recursos por UID y fichero a fichero.

Implementación de un sistema de autentificación basado en contraseña.

c) Sistemas operativos de red

Windows Server

Page 41: Software de Red

Optativa II. Diseño de Redes 40

Windows server es un SO diseñado para entorno de servidores que trabaja sobre un modelo denominado dominio. Un dominio es una colección de equipos (clientes y servidores) que comparten una política de seguridad y una base de datos común. Cada domijio tiene un nombre único.

Los servicios más habituales que proporcionan este tipo de SO para la gestión de la red son:

Servicios de compartición de recursos. Este servicio es con el que es posible poner a disposición de los usuarios de la red archivos, carpetas, impresoras, o cualquier otro recurso, de forma centralizada y con un nivel de seguridad determinado y decidido por el administrador.

Seguridad. Al igual que los sistemas operativos de red mas importantes, Windows Server proporciona seguridad para cualquier recurso de la red. El servidor de red Windows mantiene todos los registros de las cuentas de usuarios y gestiona los permisos y derechos de usuario. Para accedes a cualquier recurso de la red, el usuario debe tener los derechos necesarios para realizar la tarea y los permisos adecuados para utilizar el recurso.

Servicios de impresión. En una red Windows Server, cualquier servidor o cliente puede funcionar como servidor de impresión. La diferencia es que si el servicio de impresión esta montado en un cliente, el administrador de la red no tendrá control total sobre el mismo. Lo normal es instalar estos servicios en el servidor y gestionarlos desde este equipo.

Servicio de red. Windows Server proporciona diferentes servicios de red que ayudan a la gestión global de un entorno de red. Algunos de estos servicios son:

Servicios de mensajería. Monitoriza la red y recibe mensajes emergentes para el usuario.

Servicio de alarma. Envia las notificaciones recibidas por el servicio de mensajería.

Servicio de exploración. Proporciona una lista de servidores disponibles en los dominos y en los grupos de trabajo.

Servicio de estación. Se ejecuta sobre una estación de trabajo y es responsable de las conexiones con el servidor.

Page 42: Software de Red

Optativa II. Diseño de Redes 41

Servicio de servidor. Proporciona acceso de red a los recursos de un equipo.

Interoperabilidad. Los diferentes protocolos y servicios de red que gestiona un sistema Windows Server sirve para configurar un entorno de red misto o fácilmente interoperable. Como ejemplo se incorpora el protocolo de red NWLink diseñado para que Windows Server sea compatible con otros servidores no Windows, como Novell NetWare.

Unix

Este se inicio como un experimento en un laboratorio de computadoras de Bell Labs por Ken Thompson y Dennis Ritchie. Unix corre sobre casi cualquier tipo de computadora, desde las compatibles con Intel, hasta plataformas Alpha y Sparc. UNIX como su homologo más joven Windows NT, es un sistema operativo multitareas por preferencias. A diferencia de cualquier otro sistema operativo, este se distribuye generalmente con su código fuente. La mayor parte de los fabricantes de sistemas operativos comerciales no proporcionan el código fuente porque creen que es propietario. En el caso de UNIX, normalmente le proporcionan el código fuente, lo que significa que si usted puede programar, entonces podrá diseñar el sistema operativo a la medida del cliente.

Cuando el UNIX comenzó a comercializarse por primera vez en los años 80, se utilizó en poderosos servidores de redes y no en computadoras de escritorio. En la actualidad, existen decenas de versiones diferentes del UNIX que incluyen entre otros:

• El UNIX de Hewlett Packard (HP-UX)

• El UNIX de Berkeley Software Design, Inc. (BSD UNIX), del cual han surgido derivados como el FreeBSD

• El UNIX de Santa Cruz Operation (SCO)

• El de Sun Solaris

• El UNIX de IBM (AIX)

El UNIX, en sus diversas formas, continúa afianzándose en su posición como la primera opción para aplicaciones de misión crítica, cruciales para el funcionamiento de las corporaciones u otras organizaciones. El UNIX también está integrado estrechamente al TCP/IP. Los protocolos

Page 43: Software de Red

Optativa II. Diseño de Redes 42

TCP/IP surgieron a partir de UNIX debido a la necesidad de comunicaciones en LAN y WAN.

Linux

Linux es un sistema operativo parecido a UNIX, el cual corre en maquinas con un procesador Intel x86; así como otros procesadores compatibles con Intel, tales como AMD y Cyrix. También puede correr sobre procesadores Alpha y hasta computadoras Macintosh con procesadores PowerPC.

Hay que tener claro que Linux es un sistema gratuito, y que a diferencia de varios dialectos comerciales de UNIX, tales como SCO, HP/UX, AIX y DEC OSF/1, puede ser adquirido sin consto alguno junto con su código fuente. También se debe señalar que Linux es un sistema basado en UNIX, y aun conserva grandes rasgos como los comandos del shell, que en gran parte son los mismos.

Linux fue desarrollado por Linus Torvalds en la Universidad de Helsinki en Finlandia. Linux siguió su desarrollo gracias a la ayuda de mucho programadores UNIX y hackers de todas parte de mundo, permitiendo que cualquiera con el conocimiento suficiente pueda hackear su propio kernel UNIX para cambiar el sistema.

Las versiones recientes de Linux incorporan componentes de red para conexión a LAN, conexión telefónica con la Internet o con redes remotas.. De hecho, los protocolos TCP/IP están integrados al kernel del Linux en lugar de estar implementados como un subsistema separado.

Algunas de las ventajas del Linux como sistema operativo de escritorio y como cliente de red son las siguientes:

• Es un verdadero sistema operativo de 32 bits.

• Soporta tareas múltiples aisladas y memoria virtual.

• El código fuente es abierto (open source) y por lo tanto está disponible para cualquiera que desee ampliarlo y mejorarlo.

Page 44: Software de Red

Optativa II. Diseño de Redes 43

HERRAMIENTAS DE RED

APLICACIONES

a) PING

Packet Internet Groper. (Rastreador de Paquetes Internet). Se refiere a la utilidad que comprueba el estado de la conexión con uno o varios equipos remotos por medio del envío de paquetes de solicitud de eco.

Entre otras aplicaciones, el ping resulta útil para medir el tiempo de conexión entre dos puntos remotos.

Usos prácticos del comando PING

Ping es posible utilizarlo en infinidad de tareas en el trabajo en redes, algunos de los usos prácticos más empleados son los siguientes:

« Comprobar la conectividad de una red.

« Medir la latencia o tiempo que tardan en comunicarse dos puntos remotos.

« En internet conocer la dirección IP utilizada por un nombre de dominio.

« Scripts que permiten llevar un registro de la disponibilidad de un servidor remoto.

« Scripts que permiten conocer cuando existe conexión en un equipo.

« En los archivos batch es empleado ocasionalmente para retrasar la ejecución de comandos un tiempo determinado.

b) Traceroute

Traceroute es una consola de diagnóstico que permite seguir la pista de los paquetes que vienen desde un host (punto de red). Se obtiene además una estadística del RTT o latencia de red de esos paquetes, lo que viene a ser una estimación de la distancia a la que están los extremos de la comunicación. Esta herramienta se llama traceroute en UNIX, Mac  y GNU/linux, mientras que en Windows se llama tracert.

Page 45: Software de Red

Optativa II. Diseño de Redes 44

c) Nmap 

Es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.

Características

Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping.

Identifica puertos abiertos en una computadora objetivo.

Determina qué servicios está ejecutando la misma.

Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting).

Obtiene algunas características del hardware de red de la máquina objeto de la prueba.

Page 46: Software de Red

Optativa II. Diseño de Redes 45

CONCLUSIONES

Una red de area local (LAN) es un grupo de ordenadores conectados a un area localizada para comunicarse entre si y compartir recursos como, por ejemplo, impresoras. Los datos se envian en forma de paquetes, para cuya transmision se pueden utilizar diversas tecnologias. La tecnología LAN mas utilizada es la Ethernet y esta especificada en una norma llamada IEEE 802.3. (Otros tipos de tecnologias de redes LAN son Token Ring y FDDI).Ethernet utiliza una topologia en estrella en la que los nodos individuales (dispositivos) están conectados unos con otros a traves de un equipo de red activo como un conmutador. El número de dispositivos conectados a una LAN puede oscilar entre dos y varios miles.El medio de transmision fisico para una LAN por cable implica cables, principalmente de par trenzado, o bien, fibra optica. Un cable de par trenzado consiste en ocho cables que forman cuatro pares de cables de cobre trenzados, y se utiliza con conectores RJ-45 y sockets. La longitud maxima de un cable de par trenzado es de 100 m, mientras que para la fibra, el máximo varia entre 10 km y 70 km, dependiendo del tipo. En funcion del tipo de cables de par trenzado o de fibra optica que se utilicen, actualmente las velocidades de datos pueden oscilar entre 100 Mbit/s y 10.000 Mbit/s.Por regla general, las redes siempre deben tener mas capacidad de la que se necesita. Para preparar una red para el futuro es una buena idea disenar una red que solamente utilice el 30% de su capacidad. Hoy en dia una red necesita cada vez mas y mas rendimiento, ya que hay cada vez mas aplicaciones que funcionan a traves de redes. Mientras que los conmutadores de red (de los que se habla a continuacion) son faciles de actualizar con el paso del tiempo, el cable suele ser mucho mas dificil de sustituir.

La Red Token Ring es una de las más seguras en el trafico de información ya no se producen colisiones como laEthernet y entrega gran fiabilidad. Además esta Red no tiene problemas si una de sus estaciones fallan ya que el MAU (Multistation Access Unit) desaparece a la estación dañada y continúa como si no existiera. Dependiendo del cable que se utilice y el largo del medio de transmisión y las tarjetas (las tarjetas deben ser de la misma característica) la velocidad de transmisión corresponderá a las características dichas.

Page 47: Software de Red

Optativa II. Diseño de Redes 46

Page 48: Software de Red

Optativa II. Diseño de Redes 47

FUENTES DE INFORMACIÓN

Cable UTP: http://cableutpnubiaardila.blogspot.mx/

Cable STP: http://programoweb.com/231/cable-stp/

Cable Coaxial: http://es.wikipedia.org/wiki/Cable_coaxial#Caracter.C3.ADsticas

Ethernet: http://www.ordenadores-y-portatiles.com/ethernet.html

TokenRing: http://homejq.tripod.com/redes/tokenring.htm

Firewall : http://windows.microsoft.com/es-XL/windows-vista/What-is-a-firewall

Punto de acceso: http://www.ordenadores-y-portatiles.com/punto-de-acceso.html

Switch o conmutador : http://es.wikipedia.org/wiki/Conmutador_(dispositivo_de_red)

Router: http://searchnetworking.techtarget.com/definition/router

Floyd Wylder (1993).A Guide to TCP/IP Protocol Suite. ED. Artech House.

Jose Luis Raya, Victor Rodrigo (1997).Domine TCP/IP. ED RA-MA. 

Biblioteca de Represetación Gráfica de Mensajes para X-Window y Adaptación de Protocolo TCP para el Sistema

Page 49: Software de Red

Optativa II. Diseño de Redes 48

Simple_Com en Ada95http://cimmeria.uc3m.es/~tatou/proyecto/node1.html

LA SUITE DE PROTOCOLOS TCPIPhttp://minter.cieamer.conacyt.mx/internet/tcp_ip.html

TEMA 9: PROTOCOLOS TCP/IPhttp://infase.es/FORMACION/INTERNET/tcpip.html

Funcionamiento de Internethttp://www.geocities.com/SiliconValley/Bay/8259/contenido.html

SMB. http://es.wikipedia.org/wiki/Server_Message_Block

Sistemas Operativos de Red, Introduccion: Redes Windows. McGrawHill

www.mcgraw-hill.es/bcv/guide/capitulo/8448169468.pdf

Nmap : http://es.wikipedia.org/wiki/Nmap

Traceroute: http://es.kioskea.net/contents/outils-reseau/traceroute.php3

Ping : http://norfipc.com/redes/usar-comando-ping.html