UNIVESIDAD NACIONAL AUTONOMA DE MEXICO FACULTAD DE ESTUDIOS SUPERIORES CUAUTITLAN “IMPLEMENTACION DE UN LABORATORIO DOCENTE DE REDES COMPUTACIONALES PARA LA CARRERA DE INGENIERIA MECANICA ELECTRICA.” ACTIVIDAD DE APOYO A LA DOCENCIA QUE PARA OBTENER EL TITULO DE: INGENIERO MECANICO ELECTRICISTA P R E S E N T A: EDUARDO VEGA GLORIA ASESOR: M.C. VICENTE MAGAÑA GONZALEZ CUAUTITLAN IZCALLI, EDO. DE MEX. 2010 PRESENTACION Cuando hablamos de redes de computadoras, muchos nos preguntamos como funciona esta misma, pero no de como esta hecha. El propósito de crear un laboratorio de redes computacionales para la carrera de Ingeniería Mecánica Eléctrica es, principalmente; para aplicar los conocimientos adquiridos en diversas materias teóricas de nuestro plan de estudios. El objetivo principal de este material es ayudar a que los alumnos desarrollen sus habilidades en la implementación de redes. Las practicas propuestas en el presente trabajo, están desarrolladas principalmente en un ambiente Windows XP y Windows Server 2003, lo anterior es debido a que Windows es el sistema operativo que conoce y maneja un mayor numero de alumnos por ser mas “amigable”, a diferencia de Linux. El propósito de este material es iniciar a los alumnos a un ambiente de redes computacionales, haciéndolo con los conocimientos que han adquirido durante sus estudios y a su vez abrir las posibilidades del manejo de los sistemas operativos aplicables a estos sistemas, haciéndoles ver sus pros y sus contras. I AGRADECIMIENTOS Esta tesis es el reflejo del esfuerzo y dedicación de muchas personas que contribuyeron a que terminara mi carrera y sobre todo me dieron la lección mas importante de mi vida… ¡ Nunca te rindas! GRACIAS. A Dios: Por bendecirme con el milagro de la vida. A mis padres (Rosa María Gloria Yepez y Eduardo Vega Martínez): No tengo palabras para agradecer el gran amor y dedicación que han puesto en mí para ser el hombre que soy. A mi hijo (Eduardo Vega Campuzano): Mi mas grande motivación, espero que te sientas orgulloso de mi. Lilia E. Manso López: Con tu amor me levantaste todas aquellas ocasiones en las que caí y me motivaste a seguir adelante. A mi hermano (Gonzalo Vega Gloria): Mi hermano mayor, el que siempre me cuido. A toda mi familia: ¡Gracias! Gracias a “mamá Compañía de Luz” por todo lo que nos diste. Una mención en especial al Ing. José Luis Rivera López, gracias por su paciencia. II INTRODUCCION Una red de computadoras es un sistema de interconexión entre equipos que permite compartir recursos e información; para ello, es necesario contar no sólo con las computadoras, también con tarjetas de red, cables de conexión, dispositivos periféricos y el software conveniente. Inicialmente, la instalación de una red se realiza con el objetivo de compartir dispositivos e información, pero a medida que crece, permite el enlace entre personas mediante diversas aplicaciones, como el correo electrónico, mensajes instantáneos, etc. El presente artículo describe la implementación de un laboratorio docente para redes de comunicaciones, para la carrera de Ingeniería Mecánica Eléctrica de la Universidad Nacional Autónoma de México. El ámbito de uso de este laboratorio, es la docencia en redes de comunicaciones para las materias de Transmisión de Datos, Temas Selectos de Comunicaciones y Seminarios de IME. El laboratorio de redes esta soportado por la infraestructura general de los laboratorios de IME. Los módulos del laboratorio son PC´s algunos de los cuales tienen hardware adicional instalado para uso en el laboratorio de redes de comunicaciones. Concretamente, en el entorno actual del laboratorio es posible disponer de Un servidor Sun Microsystems modelo Sun Fire X2100 con sistema operático Microsoft Windows Server 2003 y conexión a internet, por medio del servidor local de la Facultad de Estudios Superiores Cuautitlán, dos routers Cisco 2500, dos routers Linksys uno BEFSR41, alambrico y uno WTR54G inalámbrico, un switch Cisco, PC`s con sistema operativo Microsoft Windows XP con tarjeta de red Ethernet e inalámbrica. III INDICE PRESENTACION AGRADECIMIENTOS 1 II III INTRODUCCION IV CONCEPTOS TEORICO 1 1.1. Cableado de la red 1 1.1.1. Cable de par trenzado sin apantallar/ Unshielded Twisted Pair (UTP) 1 1.1.2. Cable de par trenzado apantallado/ Shielded Twisted Pair (STP) 2 1.1.3. Cable coaxial 3 1.1.3.1. 4 Conectores para cable coaxial 1.1.4. Cable de fibra Óptica 5 1.1.4.1. Estructura de la Fibra Óptica 5 1.1.4.2. Como se propaga la información en la fibra óptica 6 1.2. Topologías 6 1.2.1. Redes por su extensión 10 1.2.2. Redes por su pertenencia 10 1.3. Modelo OSI 11 1.3.1. Capas del Modelo OSI 12 1.3.2. Flujo de información del Modelo OSI 15 1.4. 16 IP (Protocolo de Internet) 1.4.1. IP (Protocolo de Internet) Versión 6 22 2 23 ELEMENTOS QUE CONFORMAN LA RED 2.1. Componentes de una red 23 2.2. Características de los elementos utilizados en el laboratorio de redes 24 2.2.1. Linksys Router BEFSR41 25 2.2.2. Router Cisco serie 2500 26 2.2.3. Switch serie E21024DT 27 2.2.4. Sun Fire X2100 Server 28 3 SISTEMAS OPERATIVOS 30 3.1. Introducción 30 3.2. Windows XP 30 3.2.1. Características 31 3.2.2. Requisitos 32 3.3. 33 Windows Server 2003 3.3.1. Características 33 3.3.2. Tipos de Servidores 33 3.3.3. Capacidades del sistema 35 ANEXOS 4 PRACTICAS DEL LABORATORIO DE REDES 4.1. Portada 4.2. Practica # 1 Ensamble de cables UTP con configuración straight-through, crossover y roll-over. 4.3. Practica # 2 Conexión de una red LAN entre dos PC´s con sistema operativo Windows XP por medio de un cable crossover. 4.4. Practica # 3 Conexión de una red LAN entre PC´s con sistema operativo Windows XP por medio de un Switch y Hub. 4.5. Practica # 4 Conexión de una red LAN entre PC´s con sistema operativo Windows XP por medio de un Router. 4.6. Practica # 5 Conexión de una red LAN entre PC´s con sistema operativo Windows XP por medio de un Router y conexión a internet. 4.7. Practica # 6 Comandos de configuración TCP-IP. 5 6 CONCLUSIONES BIBLIOGRAFIA 91 92 1. CONCEPTOS TEORICOS Una red de computadoras es una interconexión de computadoras para compartir información, recursos y servicios. Esta interconexión puede ser a través de un enlace físico (alambrado) o inalámbrico. A grandes rasgos sus componentes más característicos serian: _ _ _ _ _ _ _ _ _ _ Enlaces Repetidores Amplificadores Ruteadores Terminales de usuario Elementos de tarifación Elementos de seguridad Elementos de monitoreo Protocolos de comunicaciones Etc, etc, etc. 1.1 Cableado de la red. El Cable es el medio a través del cual fluye la información a través de la red. Hay distintos tipos de cable de uso común en redes LAN. Una red puede utilizar uno o más tipos de cable, aunque el tipo de cable utilizado siempre estará sujeto a la topología de la red, el tipo de red que utiliza y el tamaño de esta. Estos son los tipos de cable más utilizados en redes LAN: Cable de par trenzado sin apantallar /UTP Unshielded twisted pair. Cable de par trenzado apantallado / STP Shieles twisted Cable Coaxial Cable de fibra óptica LAN sin cableado. 1.1.1 Cable de par trenzado sin apantallar / Unshielded Twisted Pair (UTP) Este tipo de cable es el más utilizado. Tiene una variante con apantallamiento pero la variante sin apantallamiento suele ser la mejor opción para una PYME. La calidad del cable y consecuentemente la cantidad de datos que es capaz de transmitir varían en función de la categoría del cable. Las graduaciones van desde el cable de teléfono, que solo transmite la voz humana a el cable de categoría 5 capaz de transferir 100 Mega bites por segundo. 1 Categorías UTP TIPO USO Categoría 1 Vos (cable de teléfono) Categoría 2 Datos a 4 Mbps (Local Talk) Categoría 3 Datos a 10 Mbps (Ethernet) Categoría 4 Datos a 20 Mbps/ 16 Mbps Token Ring) Categoría 5 Datos a 100 mbps (Fast Ethernet) La diferencia entre las distintas categorías es la tirantez. A mayor tirantez mayor capacidad de transmisión de datos. Se recomienda el uso de cables de categoría 3 a 5 para la implementación de redes en PYMES o sea pequeñas y medianas empresas. Es conveniente sin embargo utilizar cables de categoría 5 ya que estos permitirán migraciones de tecnologías 10Mb a tecnología 100 Mb. Conector UTP El estándar para conectores de cable UTP es el RJ-45. Se trata de un conector de plástico similar al conector del cable telefónico. La sigla RJ se refiere al Estándar Registerd Jack, creado por la industria telefónica. Este estándar se encarga de definir la colocación de los cables en su pin correspondiente. 2 1.1.2 Cable de par trenzado apantallado / Shielded Twisted Pair (STP) Una de las desventajas del cable UTP es que es susceptible a las interferencias eléctricas. Para entornos con este tipo de problemas existe un tipo de cable UTP que lleva apantallamiento, esto significa que son cables cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad de aislamiento alrededor de un conjunto de cables y, por lo tanto, a su inmunidad al ruido. Se utiliza en redes de ordenadores como Ethernet o Token Ring. Es más caro que la versión no apantallada o UTP 1.1.3 Cable Coaxial El cable coaxial contiene un conductor de cobre en su interior. Este va envuelto en un aislante para separarlo de un apantallado metálico con forma de rejilla que aísla el cable de posibles interferencias externas. Aunque la instalación de cable coaxial es más complicada que la del UTP, este tiene un alto grado de resistencia a las interferencias, también es posible conectar distancias mayores que con los cables de par trenzado. Tipos de Cable Coaxial: Cable coaxial fino o thin coaxial Cable coaxial grueso o thick coaxial. Es posible escuchar referencias sobre el cable coaxial fino como thinnet o 10Base2. Estos hacen referencia a una red de tipo Ethernet con un cable coaxial fino. Donde el 2 significa que el mayor segmento es de 200 metros, siendo en la práctica reducido a 185 m. El cable coaxial es muy popular en las redes con topología BUS. También se referencia el Cable Coaxial grueso como thicknet o 10Base5. Este hace referencia a una red de tipo Ethernet con un cableado coaxial grueso, donde el 5 significa 3 que el mayor segmento posible es de 500 metros. El cable coaxial es muy popular en las redes con topología de BUS. El cable coaxial grueso tiene una capa plástica adicional que protege de la humedad al conductor de cobre. Esto hace este tipo de cable una gran opción para redes de BUS extensas, aunque hay que tener en cuenta que este cable es difícil de doblar. 1.1.3.1 Conector para Cable Coaxial: El conector BNC (del inglés Bayonet Neill-Concelman) es un tipo de conector para uso con cable coaxial. Inicialmente diseñado como una versión en miniatura del Conector Tipo C. BNC es un tipo de conector usado con cables coaxiales como RG-58 y RG-59, en las primeras redes ethernet, durante los años 1980. Básicamente, consiste en un conector tipo macho instalado en cada extremo del cable. Este conector tiene un centro circular conectado al conductor del cable central y un tubo metálico conectado en el parte exterior del cable. Un anillo que rota en la parte exterior del conector asegura el cable mediante un mecanismo de bayoneta y permite la conexión a cualquier conector BNC tipo hembra. Los conectores BNC-T, los más populares, son conectores que se utilizaron mucho en las redes 10Base2 para conectar el bus de la red a las interfaces. Un extensor BNC, permite conectar un cable coaxial al extremo de otro, y así aumentar la longitud total de alcance. Los problemas de mantenimiento, limitaciones del cable coaxial en sí mismo, y la aparición del cable UTP en las redes ethernet, prácticamente hizo desaparecer el conector BNC del plano de las redes. Hoy en día, se utilizan muchísimo en sistemas de televisión y vídeo, también son usados comúnmente en CCTV (Circuito Cerrado de TV) y son los preferidos por los equipos DVR (Digital Video Recorder), ocasionalmente en la conexión de algunos monitores de computadoras para aumentar la señal enviada por la tarjeta de video. En el campo de la electrónica en general sigue siendo de amplia utilización por sus prestaciones y bajo coste para frecuencias de hasta 1 GHz. Su uso principal es la de proporcionar puertos de entrada-salida en equipos electrónicos diversos e incluso en tarjetas para bus PCI, principalmente para aplicaciones de instrumentación electrónica: equipos de test, medida, adquisición y distribución de señal. Existen varios tipos de BNC según la sujeción que proporcionan al cable. Los más destacados son los soldables y los corrugables (Crimpado). Para estos últimos existe una herramienta especial denominada crimpadora, que es una especie de tenaza que mediante presión, fija el cable al conector. 4 1.1.4 Cable de Fibra Óptica. Las fibras ópticas son hilos finos de vidrio generalmente o plástico, guías de luz (conducen la luz por su interior). Generalmente esta luz es de tipo infrarrojo y no es visible al ojo humano. La modulación de esta luz permite transmitir información tal como lo hacen los medios eléctricos con un grosor del tamaño de un cabello humano, poseen capacidad de transmisión a grandes distancias con poca pérdida de intensidad en la señal y transportan señales impresas en un haz de luz dirigida, en vez de utilizar señales eléctricas por cables metálicos. Este es el medio de transmisión de datos inmune a las interferencias por excelencia, con seguridad debido a que por su interior dejan de moverse impulsos eléctricos, proclives a los ruidos del entorno que alteren la información. Al conducir luz por su interior, la fibra óptica no es propensa a ningún tipo de interferencia electromagnética o electrostática. 1.1.4.1 Estructura de la fibra Optica La estructura de la fibra óptica es relativamente sencilla, aunque la mayor complejidad radica en su fabricación. La fibra óptica está compuesta por dos capas, una de denominada Núcleo (Core) y la otra denominada Recubrimiento (Clad). La relación de diámetros es de aproximadamente 1 de recubrimiento por 3 de núcleo, como se ilustra en la figura 1. El extra delgado hilo de vidrio está cubierto por una capa plástica que le brinda la protección necesaria, aunque normalmente un gran conjunto de fibras se unen entre sí para obtener mayor seguridad como veremos un poco más adelante. Para manipular la fibra óptica, esta se incorpora dentro de una estructura mayor que asegura su funcionalidad y conservación. Este grupo de varias fibras ópticas es conocido con el nombre de cable óptico. Un elemento central de tracción con un recubrimiento de polietileno es empleado para evitar tensiones y tracciones que puedan romper una o varias de las fibras contenidas en su interior. Las fibras están recubiertas por una cinta helicoidalmente dispuesta, con una vaina exterior que recubre todo el conjunto. Se pueden apreciar dos tipos de cables ópticos en la figura 1. 5 1.1.4.2 Como se propaga la información (luz) en la Fibra Óptica. La fibra óptica está compuesta por dos capas de vidrio, cada una con distinto índice de refracción. El índice de refracción del núcleo es mayor que el del revestimiento, razón por la cual, y debido a la diferencia de índices la luz introducida al interior de la fibra se mantiene y propaga a través del núcleo. Se produce por ende el efecto denominado de Refracción Total, tal como se ilustra en la figura 2. Los rayos de luz pueden entrar a la fibra óptica si el rayo se halla contenido dentro de un cierto ángulo denominado CONO DE ACEPTACIÓN. Un rayo de luz puede perfectamente no ser transportado por la fibra óptica si no cumple con el requisito del cono de aceptación. El cono de aceptación está directamente asociado a los materiales con los cuales la fibra óptica ha sido construida. La figura 3 ilustra todo lo dicho. Respecto a atenuaciones producidas dentro de otros medios de transmisión, la fibra óptica presenta niveles de atenuación realmente bajos que permiten transmitir luz por varios kilómetros sin necesidad de reconstruir la señal (regenerar). LONGITUD DE ONDA.- Todo rayo de luz se halla dentro de un espectro posible. El espectro incluye en la parte más izquierda, los rayos de luz de menor longitud de onda, pero que poseen más energía, denominados ultravioletas. En el otro extremo, se halla las luces de mayores longitudes de onda, pero que poseen menor energía, a las que se denomina infrarrojas. Un intervalo relativamente pequeño de todo este espectro, que se halla entre los colores violeta y rojo, es el que el ojo humano puede apreciar. Son precisamente las luces que se hallan dentro del espectro correspondiente a los infrarrojos los que se emplean para transmitir información por el interior de las fibras ópticas. 1.2 Topologías. La topología de una red es el patrón de interconexión entre los nodos y un servidor. Existe tanto la topología lógica (la forma en que es regulado el flujo de los datos), como la física, que es simplemente la manera en que se dispone una red a través de su cableado. Es imposible tener redes donde todas las computadoras se conecten con sus pares por enlaces dedicados 6 Cantidad de conexiones: (N*(N-1)) / 2 (N = cantidad de computadoras en la red) Existen 2 formas básicas de transmisión Punto a Punto Multidifusión Algunos ejemplos son: 7 Topología de BUS / Linear Bus. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los Nodos de la Red están unidos a este cable. Este cable recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología. Ventajas de la topología de BUS. -Es Más fácil conectar nuevos nodos a la red -Requiere menos cable que una topología estrella. Desventajas de la topología de BUS. -Toda la red se caería se hubiera una ruptura en el cable principal. -Se requiere terminadores. -Es difícil detectar el origen de un problema cuando toda la red cae. -No se debe utilizar como única solución en un gran edificio. Topología de Estrella / Star Es una topología estrella todos y cada uno de los nodos de la red, estos se conectan a un concentrador o hub. Los datos es estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos. Ventajas de la Topología Estrella -Gran facilidad de instalación -Posibilidad de desconectar elementos de red sin causar problemas. -Facilidad para la detección de fallo y su reparación. -Inconvenientes de la Topología de Estrella. -Requiere más cable que la topología de BUS. 8 -Un fallo en el concentrador provoca el aislamiento de todos los nodos a él conectados. -Se han de comprar hubs o concentradores. Topología de Estrella Cableada / Star-Wired Ring. Físicamente parece una topología estrella pero el tipo de concentrador utilizado, la MAU se encarga de interconectar internamente la red en forma de anillo. Esta tipología es la que se utiliza en redes Token ring Topología de Arbol / Tree La topología de árbol combina características de la topología de estrella con la BUS. Consiste en un conjunto de subredes estrella conectadas a un BUS. Esta topología facilita el crecimiento de la red. Ventajas de la Topología de Arbol. -Cableado punto a punto para segmentos individuales. -Soportado por multitud de vendedores de software y de hardware. Desventajas de la Topología de Arbol. -La medida de cada segmento viene determinada por el tipo de cable utilizado. -Si se viene abajo el segmento principal todo el segmento se viene abajo con él. -Es más difícil su configuración. Topología lógica Está relacionada con el orden preestablecido en que se produce el intercambio de datos. Cada equipo tiene la posibilidad de transmitir sus mensajes. La TL siempre es soportada por una topología física subyacente. 9 1.2.1 Redes por su extensión. Las redes se clasifican de acuerdo a su alcance geográfico en LAN, MAN y WAN. Una red de área local está formada por computadoras, periféricos y los elementos de conexión de los mismos. Personales: Su dominio se limita a un hogar, generalmente inalámbricas, interconectan teléfonos, electrodomésticos, circuitos de vigilancia, aparatos de entretenimiento, etc. Locales (LAN): Operan dentro de un área geográfica limitada, conectan dispositivos físicamente adyacentes, poseen bajas tasas de error, importante ancho de banda (> 10 Mbps). Metropolitanas (MAN): Su dominio geográfico es una ciudad, se utilizan varios medios: wireless, cable modem, fibra óptica, velocidades no mayores a 50 Mbps, Un ejemplo típico es la que ofrecen los proveedores de acceso a internet (ISP). Globales (WAN): Conectan un país, continente, o continentes, suelen ser públicas, son reguladas por los gobiernos, suelen utilizar enlaces punto a punto. 1.2.2 Redes por su pertenencia. Públicas: Son instaladas y administradas por compañías de telecomunicaciones. Los usuarios pueden suscribirse a servicios ofrecidos. Ej. Red telefónica, red ATMósfera de Telecom, etc. Son reguladas por el estado nacional. Privadas: Los enlaces y la administración están a cargo de la organización dueña. Privadas Virtuales (VPNs): Utilizan redes públicas a los efectos de interconectar sedes de una empresa. Utilizan mecanismos de encriptación de datos. 10 1.3 Modelo OSI Durante los años 60 y 70 se crearon muchas tecnologías de redes, cada una basada en un diseño específico de hardware. Estos sistemas eran construidos de una sola pieza, una arquitectura monolítica. Esto significa que los diseñadores debían ocuparse de todos los elementos involucrados en el proceso, estos elementos forman una cadena de transmisión que tiene diversas partes: Los dispositivos físicos de conexión, los protocolos software y hardware usados en la comunicación. Los programas de aplicación realizan la comunicación y la interfaz hombre-máquina que permite al humano utilizar la red. Este modelo, que considera la cadena como un todo monolítico, es poco práctico, pues el más pequeño cambio puede implicar alterar todos sus elementos. Respondiendo a la teoría general imperante el mundo de la computación, de diseñar el hardware por módulos y el software por capas, en 1978 la organización ISO (International Standards Organization), propuso un modelo de comunicaciones para redes al que titularon "The reference model of Open Systems Interconnection", generalmente conocido como MODELO OSI. Su filosofía se basa en descomponer la funcionalidad de la cadena de transmisión en diversos módulos, cuya interfaz con los adyacentes esté estandarizada. Esta filosofía de diseño presenta una doble ventaja: El cambio de un módulo no afecta necesariamente a la totalidad de la cadena, además, puede existir una cierta inter-operatividad entre diversos productos y fabricantes hardware/software, dado que los límites y las interfaces están perfectamente definidas. Esto supone por ejemplo, que dos softwares de comunicación distintos puedan utilizar el mismo medio físico de comunicación. El modelo OSI tiene dos componentes principales: Un modelo de red, denominado modelo básico de referencia o capa de servicio. Una serie de protocolos concretos. Actualmente todos los modelos desarrollos se basan en este modelo de 7 niveles que son los siguientes: 1 Físico; 2 de Enlace; 3 de Red; 4 de Transporte; 5 de Sesión; 6 de Presentación y 7 de Aplicación. Cada nivel realiza una función concreta, y está separado 11 de los adyacentes por interfaces conocidas, sin que le incumba ningún otro aspecto del total de la comunicación. Generalmente los dispositivos utilizados en las redes circunscriben su operación a uno o varios de estos niveles. Por ejemplo, un hub (concentrador) que amplifica y retransmite la señal a través de todos sus puertos está operando exclusivamente en la capa 1, mientras que un conmutador (switch) opera en las capas 1 y 2; un router opera en las capas 1, 2 y 3. Finalmente una estación de trabajo de usuario generalmente maneja las capas 5, 6 y 7. En lo que respecta al software, hay que señalar que cada capa utiliza un protocolo específico para comunicarse con las capas adyacentes, y que añade a la cabecera del paquete cierta información adicional. 1.3.1 Capas del modelo OSI La descripción de las diversas capas que componen este modelo es la siguiente: 1. Capa física Es la encargada de transmitir los bits de información por la línea o medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes, de la velocidad de transmisión, si esta es unidireccional o bidireccional (simplex, duplex o flull-duplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas. En resumen, podemos decir que se encarga de transformar un paquete de información binaria en una sucesión de impulsos adecuados al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable), electromagnéticos (transmisión Wireless) o luminosos (transmisón óptica). Cuando actúa en modo recepción el trabajo es inverso, se encarga de transformar estos impulsos en paquetes de datos binarios que serán entregados a la capa de enlace. 2. Capa de enlace Puede decirse que esta capa traslada los mensajes hacia y desde la capa física a la capa de red. Especifica como se organizan los datos cuando se transmiten en un medio particular. Esta capa define como son los cuadros, las direcciones y las sumas de control de los paquetes Ethernet. Además del direccionamiento local, se ocupa de la detección y control de errores ocurridos en la capa física, del control del acceso a dicha capa y de la integridad de los datos y fiabilidad de la transmisión. Para esto agrupa la información a transmitir en bloques, e incluye a cada uno una suma de control que permitirá al receptor comprobar su integridad. Los datagramas recibidos son comprobados por el receptor. Si algún datagrama se ha corrompido se envía un mensaje de control al remitente solicitando su reenvío. La capa de enlace puede considerarse dividida en dos subcapas: Control lógico de enlace LLC: define la forma en que los datos son transferidos sobre el medio físico, proporcionando servicio a las capas superiores. Control de acceso al medio MAC: Esta subcapa actúa como controladora del hardware subyacente (el adaptador de red). De hecho el controlador de la tarjeta de red es 12 denominado a veces "MAC driver", y la dirección física contenida en el hardware de la tarjeta es conocida como dirección. Su principal consiste en arbitrar la utilización del medio físico para facilitar que varios equipos puedan competir simultáneamente por la utilización de un mismo medio de transporte. El mecanismo CSMA/CD ("Carrier Sense Multiple Access with Collision Detection") utilizado en Ethernet es un típico ejemplo de esta subcapa. 3. Capa de Red Esta capa se ocupa de la transmisión de los datagramas (paquetes) y de encaminar cada uno en la dirección adecuada tarea esta que puede ser complicada en redes grandes como Internet, pero no se ocupa para nada de los errores o pérdidas de paquetes. Define la estructura de direcciones y rutas de Internet. A este nivel se utilizan dos tipos de paquetes: paquetes de datos y paquetes de actualización de ruta. Como consecuencia esta capa puede considerarse subdividida en dos: Transporte: Encargada de encapsular los datos a transmitir (de usuario). Utiliza los paquetes de datos. En esta categoría se encuentra el protocolo IP. Conmutación: Esta parte es la encargada de intercambiar información de conectividad específica de la red. Los routers son dispositivos que trabajan en este nivel y se benefician de estos paquetes de actualización de ruta. En esta categoría se encuentra el protocolo ICMP responsable de generar mensajes cuando ocurren errores en la transmisión y de un modo especial de eco que puede comprobarse mediante ping. Los protocolos más frecuentemente utilizados en esta capa son dos: X.25 e IP. 4. Capa de Transporte Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega a la capa de red para su envío. Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es responsable de reordenar los paquetes recibidos fuera de secuencia. También puede funcionar en sentido inverso multiplexado a una conexión de transporte entre diversas conexiones de datos. Este permite que los datos provenientes de diversas aplicaciones compartan el mismo flujo hacia la capa de red. Un ejemplo de protocolo usado en esta capa es TCP, que con su homólogo IP de la capa de Red, configuran la suite TCP/IP utilizada en Internet, aunque existen otros como UDP, que es una capa de transporte utilizada también en Internet por algunos programas de aplicación. 5. Capa de Sesión Es una extensión de la capa de transporte que ofrece control de diálogo y sincronización, aunque en realidad son pocas las aplicaciones que hacen uso de ella. 13 6. Capa de Presentación Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega a la capa de red para su envío. Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es responsable de reordenar los paquetes recibidos fuera de secuencia. También puede funcionar en sentido inverso multiplexado a una conexión de transporte entre diversas conexiones de datos. Este permite que los datos provenientes de diversas aplicaciones compartan el mismo flujo hacia la capa de red. Esta capa se ocupa de los aspectos semánticos de la comunicación, estableciendo los arreglos necesarios para que puedan comunicar máquinas que utilicen diversa representación interna para los datos. Describe como pueden transferirse números de coma flotante entre equipos que utilizan distintos formatos matemáticos. En teoría esta capa presenta los datos a la capa de aplicación tomando los datos recibidos y transformándolos en formatos como texto imágenes y sonido. En realidad esta capa puede estar ausente, ya que son pocas las aplicaciones que hacen uso de ella. 7. Capa de Aplicación Esta capa describe como hacen su trabajo los programas de aplicación (navegadores, clientes de correo, terminales remotos, transferencia de ficheros etc). Esta capa implementa la operación con ficheros del sistema. Por un lado interactúan con la capa de presentación y por otro representan la interfaz con el usuario, entregándole la información y recibiendo los comandos que dirigen la comunicación. Algunos de los protocolos utilizados por los programas de esta capa son HTTP, SMTP, POP, IMAP etc. En resumen, la función principal de cada capa es: 14 1.3.2 Flujo de la información en OSI • La comunicación se realiza entre aplicaciones de dos computadores (proceso emisor y proceso receptor). • El proceso emisor pasa los datos a enviar a la capa de aplicación, que le añade una cabecera de aplicación (AH). • Los datos originales más la cabecera de aplicación pasan como una unidad a la capa de presentación, la cual le añade su propia cabecera (PH). • …y así sucesivamente, hasta llegar a la capa de enlace, que le añade una cabecera (DH) y una cola (DT) y los pasa a la capa física. • La capa física transmite en forma de bits los datos al computador donde se encuentra el proceso receptor. • A partir de ahí se realiza el mismo proceso pero en sentido inverso: cada capa analiza su cabecera correspondiente y pasa el resto de datos a la capa superior, hasta llegar a la capa de aplicación que tras analizar su cabecera pasa al proceso receptor los datos enviados por el proceso emisor. 15 1.4 IP (Protocolo de Internet) Cada computadora que se conecta a Internet se identifica por medio de una dirección IP. Ésta se compone de 4 campos comprendidos entre el 0 y 255 ambos inclusive y separados por puntos. No está permitido que coexistan en la Red dos computadoras distintas con la misma dirección, puesto que de ser así, la información solicitada por una de las computadoras no sabría a cual de ellos dirigirse. Dicha dirección es un número de 32 bits y normalmente suele representarse como cuatro cifras de 8 bits separadas por puntos. La dirección de Internet (IP Address) se utiliza para identificar tanto a la computadora en concreto como la red a la que pertenece, de manera que sea posible distinguir a las computadoras que se encuentran conectados a una misma red. Con este propósito, y teniendo en cuenta que en Internet se encuentran conectadas redes de tamaños muy diversos, se establecieron tres clases diferentes de direcciones, las cuales se representan mediante tres rangos de valores: Clase A: Son las que en su primer byte tienen un valor comprendido entre 1 y 126, incluyendo ambos valores. Estas direcciones utilizan únicamente este primer byte para identificar la red, quedando los otros tres bytes disponibles para cada uno de las computadoras que pertenezcan a esta misma red. Esto significa que podrán existir más de dieciséis millones de computadoras en cada una de las redes de esta clase. Este tipo de direcciones es usado por redes muy extensas, pero hay que tener en cuenta que sólo puede haber 126 redes de este tamaño. Clase B: Estas direcciones utilizan en su primer byte un valor comprendido entre 128 y 191, incluyendo ambos. En este caso el identificador de la red se obtiene de los dos primeros bytes de la dirección, teniendo que ser un valor entre 128.1 y 191.254 (no es posible utilizar los valores 0 y 255 por tener un significado especial). Los dos últimos bytes de la dirección constituyen el identificador del host permitiendo, por consiguiente, un número máximo de 64516 computadoras en la misma red. 16 Clase C: En este caso el valor del primer byte tendrá que estar comprendido entre 192 y 223, incluyendo ambos valores. Este tercer tipo de direcciones utiliza los tres primeros bytes para el número de la red, con un rango desde 192.1.1 hasta 223.254.254. De esta manera queda libre un byte para la computadora, lo que permite que se conecten un máximo de 254 computadoras en cada red. Estas direcciones permiten un menor número de computadoras que las anteriores, aunque son las más numerosas pudiendo existir un gran número redes de este tipo (más de dos millones). Clase D: Se creó para permitir multicast en una dirección IP. Una dirección multicast es una dirección exclusiva de red que dirige los paquetes con esa dirección destino hacia grupos predefinidos de direcciones IP. Por lo tanto, una sola estación puede transmitir de forma simultánea una sola corriente de datos a múltiples receptores. El espacio de direccionamiento Clase D, en forma similar a otros espacios de direccionamiento, se encuentra limitado matemáticamente. Los primeros cuatro bits de una dirección Clase D deben ser 1110. Por lo tanto, el primer rango de octeto para las direcciones Clase D es 11100000 a 11101111, o 224 a 239. Una dirección IP que comienza con un valor entre 224 y 239 en el primer octeto es una dirección Clase D. 17 Clase E: Se ha definido una dirección Clase E. Sin embargo, la Fuerza de tareas de ingeniería de Internet (IETF) ha reservado estas direcciones para su propia investigación. Por lo tanto, no se han emitido direcciones Clase E para ser utilizadas en Internet. Los primeros cuatro bits de una dirección Clase E siempre son 1s. Por lo tanto, el rango del primer octeto para las direcciones Clase E es 11110000 a 11111111, o 240 a 255. 18 El primer paso para determinar qué parte de la dirección identifica la red y qué parte identifica el host es identificar la clase de dirección IP. Cada dirección IP completa de 32 bits se divide en la parte de la red y parte del host. Un bit o una secuencia de bits al inicio de cada dirección determinan su clase. Son cinco las clases de direcciones IP como muestra la Figura 19 La dirección Clase A se diseñó para admitir redes de tamaño extremadamente grande, de más de 16 millones de direcciones de host disponibles. El número 255 tiene también un significado especial, puesto que se reserva para el broadcast. El broadcast es necesario cuando se pretende hacer que un mensaje sea visible para todos los sistemas conectados a la misma red. Esto puede ser útil si se necesita enviar el mismo datagrama a un número determinado de sistemas, resultando más eficiente que enviar la misma información solicitada de manera individual a cada uno. Otra situación para el uso de broadcast es cuando se quiere convertir el nombre por dominio de una computadora a su correspondiente número IP y no se conoce la dirección del servidor de nombres de dominio más cercano. Lo usual es que cuando se quiere hacer uso del broadcast se utilice una dirección compuesta por el identificador normal de la red y por el número 255 (todo unos en binario) en cada byte que identifique a la computadora. Sin embargo, por conveniencia también se permite el uso del número 255.255.255.255 con la misma finalidad, de forma que resulte más simple referirse a todos los sistemas de la red. El broadcast es una característica que se encuentra implementada de formas diferentes dependiendo del medio utilizado, y por lo tanto, no siempre se encuentra disponible. De esta forma nos quedamos con un modelo en cuatro capas, tal y como se ve en la siguiente figura: 20 Al igual que en el modelo OSI, los datos descienden por la pila de protocolos en el sistema emisor y la escalan en el extremo receptor. Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información de control se denomina cabecera, pues se coloca precediendo a los datos. A la adición de esta información en cada capa se le denomina encapsulación. Cuando los datos se reciben tiene lugar el proceso inverso, es decir, según los datos ascienden por la pila, se van eliminando las cabeceras correspondientes. 21 Cada capa de la pila tiene su propia forma de entender los datos y, normalmente, una denominación especifica que podemos ver en la tabla siguiente. Sin embargo, todos son datos a transmitir, y los términos solo nos indican la interpretación que cada capa hace de los datos. TCP UDP Capa de Aplicación Flujo Mensaje Capa de Transporte Segmento Paquete Capa de Internet Datagrama Datagrama Capa de Acceso a la Red Trama Trama 1.4.1 IP (Protocolo de Internet) versión 6: La nueva versión del protocolo IP recibe el nombre de IPv6, aunque es también conocido comúnmente como IPv6 (Protocolo de Internet de Nueva Generación). El número de versión de este protocolo es el 6 frente a la versión 4 utilizada hasta entonces, puesto que la versión 5 no pasó de la fase experimental. Los cambios que se introducen en esta nueva versión son muchos y de gran importancia, aunque la transición desde la versión 4 no debería ser problemática gracias a las características de compatibilidad que se han incluido en el protocolo. IPv6 se ha diseñado para solucionar todos los problemas que surgen con la versión anterior, y además ofrecer soporte a las nuevas redes de alto rendimiento (como ATM, Gigabit Ethernet y otros) Una de las características más llamativas es el nuevo sistema de direcciones, en el cual se pasa de los 32 a los 128 bit, eliminando todas las restricciones del sistema actual. Otro de los aspectos mejorados es la seguridad, que en la versión anterior constituía uno de los mayores problemas. Además, el nuevo formato de la cabecera se ha organizado de una manera más efectiva, permitiendo que las opciones se sitúen en extensiones separadas de la cabecera principal. 22 2. ELEMENTOS QUE CONFORMAN LA RED. 2.1 Componentes de una red Las redes de computadoras se montan con una serie de componentes de uso común y que es mayor o menor medida aparece siempre en cualquier instalación. Servidores. Los servidores de ficheros conforman el corazón de la mayoría de las redes. Se trata de computadoras con mucha memoria RAM, un enorme disco duro o varios y una rápida tarjeta de red. El sistema operativo de red se ejecuta sobre estos servidores así como las aplicaciones compartidas. Un servidor de impresión se encargará de controlar el trafico de red ya que este es el que accede a las demandas de las estaciones de trabajo y el que les proporcione los servicios que pidan las impresoras, ficheros, Internet, etc. Es preciso contar con una computadora con capacidad de guardar información de forma muy rápida y de compartirla con la misma rapidez. Estaciones de Trabajo. Son las computadoras conectadas al servidor. Las estaciones de trabajo no han de ser tan potentes como el servidor, simplemente necesita una tarjeta de red, el cableado pertinente y el software necesario para comunicarse con el servidor. Una estación de trabajo puede carecer unidades de cd y de disco duro, así que; puede trabajar directamente sobre el servidor. Prácticamente cualquier computadora puede actuar como estación de trabajo. Tarjeta de Red. La tarjeta de red o NIC es la que se conecta físicamente de la computadora a la red. Las tarjetas de red más populares son por supuesto las tarjetas Ethernet, existen también conectores Local Talk así como tarjetas TokenRing estas, se utilizan para computadoras Mac, conectándose al puerto paralelo. En comparación con Ethernet la velocidad es muy baja, de 230KB frente a los 10 o 100 MB de la primera. Las tarjetas de Token Ring, son similares a las tarjetas Ethernet aunque el conector es diferente, por lo general es un DIM de nueve pines. Tarjeta Ethernet con conectores RJ-45 Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet y IEEE 802.3 pueden coexistir en la misma red. 23 Las tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC con un conector RJ-45, aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados). Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varias computadoras comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores. Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps, también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas. Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las de 100 Mbps (13,1 MB/s) realmente pueden llegar como máximo a unos 78,4Mbps (10,3 MB/s). Concentradores o Hubs. Un concentrador o Hub es un elemento que provee una conexión central para todos los cables de la red. Los hubs son cajas con un número determinado de conectores, habitualmente RJ.45 más otro conector adicional de tipo diferente para enlazar con otro tipo de red. Los hay de tipo inteligente que envía la información solo a quien ha de llegar mientras que los normales envían la información a todos los puntos de la red siendo las estaciones de trabajo las que decidan si se quedan o no con esa información. Están provistos de salidas especiales para conectar otro Hub a uno de los conectores permitiendo así ampliaciones de la red. Repetidores. Cuando una señal viaja a lo largo de un cable va perdiendo fuerza a medida que avanza. Esta pérdida de fuerza puede causar pérdida de información. Los repetidores amplifican la señal que reciben permitiendo así que la distancia entre dos puntos de la red sea mayor que la que un cable solo permite. Puentes o Bridges. Los Bridges se utilizan para segmentar redes grandes en redes más pequeñas, destinadas a otra red pequeña diferente, mientras que todo el tráfico interno seguirá en la misma red. Con esto se logra reducir el tráfico de la red. 2.2 Características de los elementos utilizados en el laboratorio de redes. Concretamente, en el entorno actual del laboratorio es posible disponer de Un servidor Sun Microsystems modelo Sun Fire X2100 con sistema operático Microsoft Windows Server 2003 y conexión a internet, por medio del servidor local de la Facultad de Estudios Superiores Cuautitlán, dos routers Cisco 2500, dos routers Linksys uno BEFSR41, alambrico y uno WTR54G inalámbrico, un switch Cisco, PC`s con sistema operativo Microsoft Windows XP con tarjeta de red Ethernet e inalámbrica. Las especificaciones de dichos componentes son las siguientes: 24 2.2.1. Linksys Router BEFSR41 Información general El ruteador de banda ancha instantánea EtherFast para Cable/DSL con switch de 4 puertos Linksys es la solución perfecta para conectar un pequeño grupo de computadoras a una conexión de alta velocidad a Internet o a un troncal Ethernet de 10/100. Configurable como servidor DHCP para su red existente, el ruteador actúa como el único acceso reconocido a Internet dentro de su red local. Puede ser configurado como filtro para el acceso interno de los usuarios a Internet o como Firewall para evitar intrusiones externas no deseadas. Un ruteador típico depende de un concentrador o un switch para compartir su conexión a Internet. El ruteador de banda ancha instantánea EtherFast para cable/DSL con switch de 4 puertos Linksys, en cambio, canaliza la conexión a través de su sorprendente switch de 4 puertos Fast Ethernet 10/100 Full Dúplex integrado. La vanguardista combinación de tecnologías de ruteador y switch elimina la necesidad de adquirir switches o concentradores por separado y sirve a su red como troncal dedicado Full Dúplex. Ahora, toda su red puede disfrutar de conexión a Internet de banda ancha, soportada por este robusto troncal switchado. Con todo el poder y velocidad de su doble función del e banda ancha instantánea EtherFast para Cable/DSL con switch de 4 puertos, su red alcanzará velocidades que nunca imaginó fueran posibles. Router Linksys BEFSR41 Tipo de dispositivo Factor de forma Dimensiones (Ancho x Profundidad x Altura) Peso Interfaces Protocolo de direccionamiento Protocolo de interconexión de datos Red / Protocolo de transporte Protocolo de gestión remota Características Cumplimiento de normas Requisitos del sistema Temperatura mínima de funcionamiento Temperatura máxima de funcionamiento Ámbito de humedad de funcionamiento Encaminador conmutador de 4 puertos (integrado) Externo 18.6 cm x 15.4 cm x 4.8 cm 320 g 1 x red - Ethernet 10Base-T - RJ-45 ( WAN ) 4 x ordenador central de red (host) - Ethernet 10Base-T/100Base-TX - RJ-45 Direccionamiento IP estático Ethernet, Fast Ethernet TCP/IP, PPTP, IPSec HTTP Capacidad duplex, enlace ascendente, conmutación, puerto DMZ, soporte de DHCP, soporte de NAT, señal ascendente automática (MDI/MDI-X automático), activable, filtrado de dirección MAC IEEE 802.3, IEEE 802.3u Microsoft Windows 95/98, Microsoft Windows NT, Microsoft Windows Millennium Edition, Microsoft Windows 2000 / XP 0 °C 40 °C 10 - 85% 25 2.2.2. Router Cisco Serie 2500 Requerimientos de Energía Salida 40W Voltaje de Entrada AC 100 a 220 VAC 135 (Btu/hora) Frecuencia 50 – 60 Hz Corriente de entrada AC 10 a 0.5 A Voltaje de entrada DC -48 VCD Router Cisco Serie 2500 1 puerto RJ-45 10 Base-T 8 puertos asíncronos de alta velocidad Interfaces RJ-45 Auxiliar y de consola Interface auxiliar RJ-45 2 puertos seriales síncronos Respaldo de imagen almacenada en M-Flash Arquitectura de Memoria Flexible Procesador 2 Módulos DRAM socket SIMM para buffer de paquetes y tablas de ruteo 68030 a 20 MHz Memoria Flash 8 a 16 MB Memoria de sistema de paquetes 4 a 16 MB 26 2.2.3. Switch SMC-EZ1024DT Switch SMC-EZ1024DT Puertos 24 x Ethernet 10Base-T, Ethernet 100Base-TX Velocidad de transferencia de datos 100 Mbps Protocolo de interconexión de datos Ethernet, Fast Ethernet Tecnología de conectividad Cableado Modo Comunicación Semidúplex, dúplex pleno Protocolo de comunicación Ethernet Tamaño de tabla de dirección MAC 8K de entradas Indicadores de Estado Actividad de enlace, modo puerto dúplex, alimentación, dispositivo a 100M Características Control de flujo, capacidad dúplex, enlace ascendente, conmutador MDI/MDI-X, negociación automática Cumplimiento de Normas IEEE 802.3, IEEE 802.3u, IEEE 802.3x 27 2.2.4. Sun Fire X2100 Server PROCESADOR Un AMD Opteron de doble núcleo de última generación Serie 1200 (modelos 1220 (2,8 GHz), 1218 (2,6 GHz), 1214 (2,2 GHz), 1210 (1,8 GHz) Memoria: Hasta 8 GB; 4 ranuras para DIMM DDR2/667 sin búfer ECC (128 bits más bus de datos ECC), admite DIMM de 512 MB, 1 GB y 2 GB, instalado en pares Red: Cuatro puertos Ethernet 10/100/1000Base-T integrados Ranuras PCI: 2 PCI-Express de 8 vías ALMACENAMIENTO MASIVO Disco interno: Hasta dos unidades de disco de 3,5 pulgadas SATA II o SAS; admite SATA II de 250 GB o 500 GB a 7.200 rpm o SAS de 146 GB a 15K rpm RAID: RAID 0/1/0+1 con HBA SAS opcional de 4 puertos; todos los sistemas operativos compatibles con un par de unidades SATA II o SAS Medio extraíble: Hasta un EIDE DVD-ROM o unidad DVD+/-RW DL Almacenamiento externo: Ver Almacenamiento compatible Tarjetas de opciones: Sun ha probado y admite un conjunto de Adaptadores de bus de host (HBA) de 4 GB y 2 GB. Estos HBA ofrecen características y ventajas únicas que incluyen la integración con Solaris y la compatibilidad con distintos sistemas operativos. En el caso de un entorno Solaris, los HBA de Sun combinados con el SO Sun Solaris proporcionan la recuperación en caso de fallo más fiable y rápida, alta disponibilidad, mayor rendimiento y equilibrio dinámico de cargas utilizando los controladores Solaris SAN Foundation Suite . SOFTWARE Entorno operativo: Solaris OS, Red Hat Enterprise Linux, SUSE Linux Enterprise Server y Microsoft Windows. Ver Sistemas operativos compatibles. Lenguajes: C/C++, FORTRAN (SO Solaris 10), lenguaje de programación Java, todos los demás lenguajes admitidos por Sun Estándares de redes: ONC, ONC+, NFS, WebNFS, TCP/IP, software SunLink, OSI, MHS, IPX/SPX, SMB Technologies, XML Gestión: Procesador de servicio con Lights Out Management (LOM) integrada estándar. Proporciona gestión IPMI 2.0 en banda y fuera de banda. El procesador de servicio es funcionalmente equivalente al ILOM utilizado en los servidores Sun Fire X4100 y X4200. Consultar Embedded Lights Out Manager Adminstration Guide Management GESTIÓN Características: Procesador de servicio estándar con LOM integrado Sistemas de encendido remoto/ciclo de energía: Sí Supervisión de componentes clave del sistema (CPU, Voltajes, temperatura del chasis, ventiladores): Sí Supervisión de hardware completa: Sí 28 Conjunto de mandatos DMTF SMASH CLI: Sí Accesos serie y red: Sí Puerto de gestión dedicado: Sí Compatibilidad Serial-Over-LAN (SOL): Sí Compatibilidad con SSH: Sí Redireccionamiento de la consola: Sí Interfaz con el navegador completa: Sí KVM remota: No Sí Capacidad de medios remotos (DVD, CD, Floppy): Sí Procedimiento sencillo de actualización de BIOS y firmware mediante GUI o CLI: Sí Compatibilidad con IPMI: IMPI v2.0 Compatibilidad con SNMP: Sí ENTORNO Temperatura de operación (sistema único no en rack): 5° C a 35° C (41°F a 95° F), 10% a 90% humedad relativa, sin condensación, 27° C máx. termómetro húmedo Temperatura de inactividad (sistema único, no en rack): -40 C a 65° C (-40° F a 149° F), hasta 93% de humedad relativa, sin condensación, 38° C máx. termómetro húmedo Altitud (funcionamiento) (sistema único, no en rack): Hasta 3.000 m, la temperatura ambiente máxima se reduce en 1° C por cada 300 m por encima de 500 m Altitud (inactividad) (sistema único, no en rack): Hasta 12000 m ALIMENTACIÓN Número de fuentes de alimentación: Una Fuente de alimentación UL máximo (entrada CA): 6,5 Amp. Valor nominal alimentación (salida CC): 345 vatios Alimentación del sistema en uso: Ver X2100 Power Calculator DIMENSIONES Y PESO Altura: 43 mm (1,7 pulgadas) Anchura: 425,5 mm (16,8 pulgadas) Fondo: 633,7 mm (25 pulgadas) Peso máximo: 10,70 kg (23,45 lb.) RUIDO ACÚSTICO Emisiones de ruido acústico: Emisiones de ruido declaradas de acuerdo con ISO 9296, con compensación A, para funcionamiento e inactividad LwAd (1B = 10dB): inactivo, a 25° C o menos: 6,9B Máx, a ambiente: 7,3B NORMATIVA (cumple o supera los requisitos siguientes) Seguridad: IEC 60950, UL/CSA 60950, EN 60950, esquema CB con todas las diferencias nacionales RFI/EMI: FCC clase A, parte 15 47 CFR, EN 55022, CISPR 22, EN300-386: v1.31, ICES-003 Inmunidad: EN55024, EN300-386: v1.3.2 CERTIFICACIONES Seguridad: CE Mark, GOST, GS Mark, cULus Mark, Esquema CB, CCC, S Mark EMC: CE Mark, Emisiones e inmunidad Niveles de emisiones de Clase A: FCC, CTick, MIC, CCC, GOST, BSMI, ESTI, DOC, S Mark Otros: Etiqueta de la directiva WEEE (Waste Electrical and Electronic Equipment), Compatible con la normativa de Reducción de sustancias peligrosas 29 3. SISTEMAS OPREATIVOS 3.1 Introducción. Windows es una familia de sistemas operativos desarrollados y comercializados por Microsoft. Existen versiones para hogares, empresas, servidores y dispositivos móviles, como computadores de bolsillo y teléfonos inteligentes. Hay variantes para procesadores de 16, 32 y 64 bits. Incorpora diversas aplicaciones como Internet Explorer, el Reproductor de Windows Media, Windows Movie Maker, Windows Mail, Windows Messenger, Windows Defender, entre otros. Desde hace muchos años es el sistema operativo más difundido y usado del mundo; de hecho la mayoría de los programas (tanto comerciales como gratuitos y libres) se desarrolla originalmente para este sistema. 3.2 WINDOWS XP Windows XP (cuyo nombre en clave inicial fue Whistler) es una línea de sistemas operativos desarrollado por Microsoft que fueron hechos públicos el 25 de octubre de 2001. Se considera que están en el mercado 400 millones de copias funcionando. Las letras "XP" provienen de la palabra 'eXPeriencia', 'eXPerience' en inglés. Dispone de versiones para varios entornos informáticos, incluyendo computadoras domésticas o de negocios, computadoras portátiles, las llamadas "Tablet PC" y media center. Sucesor de Windows 2000 y Windows ME y antecesor de Windows Vista; es el primer sistema operativo de Microsoft orientado al consumidor que se construye con un núcleo y arquitectura de Windows NT y que se encuentra disponible en versiones para PC de 32 y 64 bits. A diferencia de sus versiones anteriores presenta mejoras en la estabilidad y la eficacia. Tiene una interfaz gráfica de usuario (GUI) perceptiblemente reajustada, un cambio de Microsoft promovido para un uso más fácil que en las versiones anteriores. Se introdujeron nuevas capacidades de gestión de software para evitar el “DLL Hell” (infierno de las DLLs) que plagó las viejas versiones. Es también la primera versión de Windows que utiliza la activación del producto para reducir la piratería del software, una restricción que no sentó bien a algunos usuarios. Ha sido también criticado por las vulnerabilidades de seguridad, integración de Internet Explorer, la inclusión del reproductor Windows Media Player y aspectos de su interfaz. Windows XP está construido en el código de Windows 2000 con una nueva GUI (llamada Luna), el cual incluye características ligeramente rediseñadas, algunas de las cuales se asemejan ligeramente a otras GUI de otros sistemas operativos. 30 3.2.1 Características Windows XP introdujo nuevas características, incluyendo: Ambiente grafico Secuencias más rápidas de inicio y de hibernación. Capacidad del sistema operativo de desconectar un dispositivo externo, de instalar nuevas aplicaciones y controladores sin necesidad de reiniciar. Una nueva interfaz de uso más fácil, incluyendo herramientas para el desarrollo de temas de escritorio. Uso de varias cuentas, lo que permite que un usuario guarde el estado actual y aplicaciones abiertos en su escritorio y permita que otro usuario abra una sesión sin perder esa información. ClearType, diseñado para mejorar legibilidad del texto encendido en pantallas de cristal líquido (LCD) y monitores similares. Escritorio Remoto, que permite a los usuarios abrir una sesión con una computadora que funciona con Windows XP a través de una red o Internet, teniendo acceso a sus usos, archivos, impresoras, y dispositivos; Soporte para la mayoría de módems ADSL y conexiones wireless, así como el establecimiento de una red FireWire. Windows XP analiza el impacto del funcionamiento de efectos visuales y mediante esto determina si debe o no permitirlos, para evitar que la nueva funcionalidad consuma recursos en forma excesiva. Los usuarios pueden modificar más estos ajustes para requisitos particulares. Algunos efectos, tales como mezcla alfa (transparencia), son dirigidos enteramente a muchas tarjetas de vídeo más nuevas. Sin embargo, si la tarjeta gráfica no es capaz, el funcionamiento puede verse reducido substancialmente y Microsoft recomienda la característica de apagado manualmente. Windows XP agrega la capacidad para el uso de “estilos visuales” para cambiar la interfaz gráfica. Sin embargo, los estilos visuales son firmados mediante criptografía por Microsoft para funcionar. El estilo Luna es el nombre del nuevo estilo visual por defecto de Windows XP para máquinas con más que 64 MB de RAM. Luna se refiere solamente a un estilo visual particular, no a todas las nuevas características del interfaz de usuario de Windows XP en su totalidad. Para utilizar estilos visuales sin firmar, muchos usuarios usan software como por ejemplo StyleXP de TGTSoft o Stardock WindowBlinds. Algunos usuarios “modifican” el archivo de uxtheme.dll que restringe la capacidad de utilizar estilos visuales, creado por el público en general o el usuario 31 3.2.2 Requisitos Mínimo Establecido Mínimo Aceptable Mínimo Recomendable Procesador 233 MHz 550 MHz 933 MHz o más Memoria 64 MB RAM (funcionamiento limitado) 192 MB RAM 512 MB RAM o superior Vídeo Super VGA (800 x 600) con 2 MB de vídeo XGA (1024 x 768) con 8 MB de vídeo XGA (1024x768) con 32 MB de video o más Espacio en Disco Duro 1,3 GB 10 GB 20 GB o superior Unidades CD-ROM CD-ROM / DVD-ROM CD-ROM/CD-RW / DVDR/DVD-RW/DVD-DL Periféricos Teclado y mouse Teclado y mouse Teclado y mouse Tarjeta de sonido, Altavoces, y/o Auriculares Tarjeta de sonido, Altavoces, y Auriculares Otros (Multimedia) Se puede instalar en sistemas con solo 32 MB de ram, pero no se puede deshabilitar el archivo de intercambio. Con 1.5 GB de espacio en disco duro es necesario comprimir los archivos y borrar algunos del disco duro para poder actualizar el service pack posteriormente si no se dispone de espacio libre en otra partición. 32 3.3 Windows server 2003 Windows Server 2003 es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión del núcleo NT es la 5.2. En términos generales, Windows Server 2003 se podría considerar como un Windows XP modificado, no con menos funciones, sino que estas están deshabilitadas por defecto para obtener un mejor rendimiento y para centrar el uso de procesador en las características de servidor, por ejemplo, la interfaz gráfica denominada Luna de Windows XP viene desactivada y viene con la interfaz clásica de Windows. Sin embargo, es posible volver a activar las características mediante comandos services.msc. En internet existen varios trucos para hacerlo semejante a Windows XP. 3.3.1 Características Sus características más importantes son: Sistema de archivos NTFS: 1. cuotas 2. cifrado y compresión de archivos, carpetas y no unidades completas. 3. permite montar dispositivos de almacenamiento sobre sistemas de archivos de otros dispositivos al estilo unix Gestión de almacenamiento, backups... incluye gestión jerárquica del almacenamiento, consiste en utilizar un algoritmo de caché para pasar los datos menos usados de discos duros a medios ópticos o similares más lentos, y volverlos a leer a disco duro cuando se necesitan. Windows Driver Model: Implementación básica de los dispositivos más utilizados, de esa manera los fabricantes de dispositivos sólo han de programar ciertas especificaciones de su hardware. ActiveDirectory Directorio de organización basado en LDAP, permite gestionar de forma centralizada la seguridad de una red corporativa a nivel local. Autentificación Kerberos5 DNS con registro de IP's dinámicamente Políticas de seguridad 3.3.2 Tipos de Servidores Los servidores que maneja Windows 2003 son: Servidor de archivos Servidor de impresiones Servidor de aplicaciones Servidor de correo (SMTP/POP) Servidor de terminal Servidor de Redes privadas virtuales (VPN) (o acceso remoto al servidor) Controlador de Dominios (mediante Active Directory) Servidor DNS Servidor DHCP Servidor de Streaming de Video Servidor WINS 33 Windows Server 2003 cuenta con cuatro beneficios principales: Beneficio Seguro Descripción Windows Server 2003 es el sistema operativo de servidor más rápido y más seguro que ha existido. Windows Server 2003 ofrece fiabilidad al: Productivo Proporcionar una infraestructura integrada que ayuda a asegurar que su información de negocios estará segura. Proporcionar fiabilidad, disponibilidad, y escalabilidad para que usted pueda ofrecer la infraestructura de red que los usuarios solicitan. Windows Server 2003 ofrece herramientas que le permiten implementar, administrar y usar su infraestructura de red para obtener una productividad máxima. Windows Server 2003 realiza esto al: Conectado Proporcionar herramientas flexibles que ayuden a ajustar su diseño e implementación a sus necesidades organizativas y de red. Ayudarle a administrar su red proactivamente al reforzar las políticas, tareas automatizadas y simplificación de actualizaciones. Ayudar a mantener bajos los gastos generales al permitirles a los usuarios trabajar más por su cuenta. Windows Server 2003 puede ayudarle a crear una infraestructura de soluciones de negocio para mejorar la conectividad con empleados, socios, sistemas y clientes. Windows Server 2003 realiza esto al: Mejor economía Proporcionar un servidor Web integrado y un servidor de transmisión de multimedia en tiempo real para ayudarle a crear más rápido, fácil y seguro una Intranet dinámica y sitios de Internet. Proporcionar un servidor de aplicaciones integrado que le ayude a desarrollar, implementar y administrar servicios Web en XML más fácilmente. Brindar las herramientas que le permitan conectar servicios Web a aplicaciones internas, proveedores y socios. Windows Server 2003, cuando está combinado con productos Microsoft como hardware, software y servicios de los socios de negocios del canal brindan la posibilidad de ayudarle a obtener el rendimiento más alto de sus inversiones de infraestructura. Windows Server 2003 lleva a cabo esto al: Proporcionar una guía preceptiva y de fácil uso para soluciones que permitan poner rápidamente la tecnología a trabajar. Ayudarle a consolidar servidores aprovechando lo último en metodologías, software y hardware para optimizar la implementación de su servidor. Bajar el coste total de propiedad (TCO) para recuperar rápido la inversión. 34 3.3.3 Capacidades Del Sistema Windows Server 2003 Web Edition Windows Server 2003 Standard Edition Windows Server 2003 Enterprise Edition Windows Server 2003 Datacenter Edition Nº Máximo de procesadores soportados 2 4 8 64 Memoria máxima 2 GB 4 GB 32 GB (32 bit) 32 GB (32 bit) 64 GB (64 bit) 512 GB (64 bit) Requerimientos del sistema recomendados Procesador a 550 Mhz, Procesador a 550 Mhz, Procesador a 550 Mhz, Procesador a 550 Mhz, 256 MB RAM, 256 MB RAM, 256 MB RAM, 1 GB RAM, 1.5 GB de espacio en disco 1.5 GB de espacio en disco 1.5-2.0 GB de espacio en disco 1.5 GB de espacio en disco 35 4. PRACTICAS DE LABORATORIO 4.1. Portada 36 INDICE PRACTICA 1 Ensamble de cables UTP con configuración straight-through, crossover y roll-over. 2 PRACTICA 2 Conexión de una red LAN entre dos PC´s con sistema operativo Windows XP por medio de un cable crossover. 11 PRACTICA 3 Conexión de una red LAN entre PC´s con sistema operativo Windows XP por medio de un Switch y Hub. 21 PRACTICA 4 Conexión de una red LAN entre PC´s con sistema operativo Windows XP por medio de un Router. 30 PRACTICA 5 Conexión de una red LAN entre PC´s con sistema operativo Windows XP por medio de un Router y conexión a internet. 37 PRACTICA 6 Comandos de configuración TCP-IP. 45 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica PRACTICA 1 "Ensamble de cables UTP con configuración straight-through, crossover y roll-over" OBJETIVO Familiarizarse con distintos tipos de cableado y sus conectores. Adquirir la capacidad de construir cables de conexión directa (straight-through), cruzada (crossover) y roll-over. INTRODUCCION El cableado es normalmente el medio por el cual la información se mueve de un dispositivo de red a otro. El tipo de cable dependerá de diversos factores como la topología, la tecnología, el tamaño de la red, la velocidad de operación, etc. La construcción del cable de red UTP de conexión directa (en inglés straight-through), se usa para conectar la tarjeta de red o NIC (en inglés Network Interface Card), de la estación de trabajo al jack de datos de la placa de pared o bien para conectar el patch panel a un hub o switch Ethernet. Las salidas de pin serán T568-B y los 8 hilos se deben terminar con conectores modulares RJ-45. Sólo 4 de los 8 hilos se usan para el estándar Ethernet 10/100BASE-T. Los 8 hilos se usan para el estándar Ethernet 1000BASE-T. Los cables se encuentran alambrados como cables de conexión directa, ya que el cable desde la estación de trabajo hasta el concentrador se cruza normalmente de forma automática en éste último. Un cable de interconexión cruzada (en inglés crossover) se puede utilizar como cable principal para conectar dos hubs o switches en una LAN y para conectar dos estaciones de trabajo aisladas para crear una mini-LAN. Esto permite conectar dos estaciones de trabajo entre sí, o una estación de trabajo con un servidor sin que sea necesario que haya un concentrador entre ellos. El cable cruzado (crossover), cruza las terminales de transmisión de un lado para que llegue a recepción del otro, y viceversa. El cable de conexión Roll-Over, también denominada conexión de cable de consola, es la usada en cables de conexión a una terminal de consola de un router, por ejemplo. En ella, todos los cables van invertidos de posición, como si se reflejaran en un espejo. EQUIPO 1 Pinzas engarzadoras (ponchadora). 1 Analizador de continuidad de cableado UTP o TESTER de cableado UTP que puede probar cables de tipo de conexión directa (straight-through) y de interconexión cruzada (crossover). Página 1 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica MATERIAL 6 metros de cable UTP categoría 5e o superior. 12 conectores RJ-45. 1 Pinzas de corte. 1 Pinzas de punta. 1 Flexómetro. DESARROLLO El cable categoría 5e o superior está formado de cuatro pares trenzados formando una sola unidad. Estos cuatro pares vienen recubiertos por un tubo de plástico que mantiene el grupo unido, mejorando la resistencia ante interferencias externas. Es importante notar que cada uno de los cuatro pares tiene un color diferente, pero a su vez, cada par tiene un cable de un color específico y otro cable blanco con algunas franjas del color de su par. Esta disposición de los cables permite una adecuada y fácil identificación de los mismos con el objeto de proceder a su instalación. 1. Cable de Conexión Directa (straight through) Categoría 5e o superior 2. Cortamos el cable (éste tendrá que ser de 2 metros de largo como mínimo y 50 metros como máximo, ya que cuanto más largo sea éste más interferencias tendrá). En cualquier caso, la distancia máxima entre el concentrador o conmutador y el equipo no podrá superar, nunca, los 100 metros 3. Cortamos un poco el aislante con la punta de las pinzas engarzadoras y pellizcamos el aislamiento o funda externa del cable creando una muesca a su alrededor. Página 2 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica 4. Separamos y desenrollamos los pares de cables y los ponemos en orden. Se tendrá en cuenta esta combinación en los dos extremos (Blanco-Naranja Naranja; Blanco-Verde Azul; Blanco-Azul Verde; Blanco-Marrón Marrón). 5. Se cortan con las pinzas engarzadoras dejando unos 12 ó 13 milímetros de cable pelado. NOTA (Conviene no quedarse corto ni excederse en la medida de los cables. Para evitar su rápido deterioro). 6. Después introduciremos los hilos dentro del conector vigilando que entren por su carril hasta que hagan tope con el fondo. Comprobamos el conector visto de frente, de manera que podamos ver las puntas de cobre de los hilos pegadas a la parte frontal. Página 3 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica NOTA (Es importante que la funda del cable esté perfectamente introducida en la clavija). 7. Introducimos el conector dentro de las pinzas engarzadoras poniendo especial cuidado en que, en la manipulación, no se desplacen los hilos que habíamos introducido en el conector Página 4 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica NOTA (Se comprueba si hemos presionado bien tirando del cable hacia atrás. Si se desplaza respecto al conector deberemos tirar éste último y comenzar el proceso con uno nuevo. 8. Presionaremos fuertemente las pinzas engarzadoras para que se claven bien los contactos en el cable y la funda de plástico del mismo. 9. Repetiremos los pasos 1 al 8 en el otro extremo. Página 5 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica 10. Elaboración del cable de conexión cruzada (crossover). Repita los pasos 2, 3, 4, 5, 6, 7 y 8, ordenando los pares de hilos de acuerdo con el estándar de cableado que se muestra a continuación. NOTA: El proceso de cruzar los cables se hace para comunicar las bocas de las tarjetas de red de manera que las conexiones de transmisión + y – de cada tarjeta estén enlazadas con las conexiones de recepción + y –, respectivamente. Si no, ambas tarjetas transmitirían por el mismo cable, con lo que se producirían colisiones. También se emplea este tipo de cable para la unión entre concentradores y/o conmutadores. 11. Para apreciar si un cable es cruzado, debemos mirar los conectores en la misma posición y comprobamos que los colores de los cables no sigan el mismo orden. 12.Elaboración del cable de conexión Roll-over. Repita los pasos 2, 3, 4, 5, 6, 7 y 8, ordenando los pares de hilos de acuerdo con el estándar de cableado que se muestra a continuación. Página 6 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica 13. Nuevamente, debemos mirar los conectores en la misma posición y comprobamos que los colores de los cables no sigan el mismo orden. 14. Pruebas y Aplicaciones Finalmente pruebe los cables terminados empleando el analizador de continuidad Ethernet.Otra forma de probar los cables y en el caso de no contar con un analizador de continuidad, es empleando un multímetro midiendo la continuidad en cada uno de los hilos del par trenzado. En las pruebas de continuidad del multímetro o tester; si falla una conexión, el cable estará mal construido, por lo que tendrá que rehacerse nuevamente. Página 7 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica CUESTIONARIO 1. ¿Cuál es la función de trenzar los filamentos en el cable UTP? 2. ¿Cuántas categorías de cables UTP existen? Explique más a detalle las principales aplicaciones de los cables de la categoría UTP 5e (5 enhance - mejorada) y UTP 6. 3. ¿Cuál es la diferencia que existe al emplear el código de colores T568-A y T568-B dentro del cableado estructurado? 4. Explique el fenómeno de la atenuación en el cable UTP. 5. Explique el fenómeno de la diafonía CONCLUSIONES BIBLIOGRAFIA Y/O REFERENCIAS Página 8 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica PRACTICA 2 "Conexión de red Lan entre dos PC´s por medio de cable Crossover" OBJETIVO Comprender la utilización del cable UTP RJ45 Cross-Over. Adquirir la capacidad de realizar una red básica entre dos equipos de cómputo, así como; la configuración de TCP/IP de estos. INTRODUCCION La tarjeta de red como dice el nombre es para formar una red entre computadoras, esto significa que las PC´s estén conectados entre si y compartan información; un ejemplo son los bancos, oficinas, ayuntamientos, instituciones, gobiernos civiles o militares, etc. En estos lugares las computadoras están conectadas entre sí comparten información, ficheros y más. Hay muchas clase de tarjetas de red y topología, las hay inalámbricas, fibra óptica, sin cables por radio, infrarrojos, las mas baratas son las de cable así como las mas antiguas con cable la de par cruzado, las de cable coaxial estas se parecen a los cable de antena de TV y de la que vamos ha hablar son las de RJ45. Para hacer una red entre dos PC se necesita un SO (Sistema Operativo) común Windows 9x/NT/2000/XP en cada PC, 2 tarjetas de redes PCI Ethernet o Fast Ethernet 10/100 TX estos alcanzan una velocidad de transmisión de datos a 100Mbs (100 Mega bite segundo) y un cable de 8 hilos cruzados para una conexión punto a punto (cable cruzado) con 2 conectores RJ45. EQUIPO 2 Computadoras de escritorio MATERIAL Cable UTP RJ45 Cross-Over DESARROLLO 1. Conecte el cable cross-over a las tarjetas de red de ambas computadoras y siga los siguientes pasos para crear una conexión de red: -Botón de Inicio Página 9 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica -Configuraciones -Panel de Control -Conexiones de red -Crear una nueva conexión, en este punto, saldrá un asistente de conexiones, b) Seleccionamos; Configurar una red domestica o de oficina pequeña y damos clic en siguiente a) Damos un clic a siguiente c) Finalizar Página 10 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica d) Nos saldrá otro asistente para configuración la red, damos clic a siguiente f) En esta ventana seleccionaremos la segunda opción y damos clic a siguiente e) Si leemos bien, podremos observar que nos pide que tenga las tarjetas instaladas, encienda todos los equipos que este conectado y damos clic a siguiente g) En esta ventana daremos a nuestro equipo un nombre y una descripción, esto sirve para que los otros PC identifique las maquinas. Escriba en los espacios vacios el nombre que identifica a su equipo. NOTA: Debe tener cuidado que no se repitan la descripción y nombres de los equipos por lo que se sugiere nombrar a las PC´s “equipo1, EQUIPO1, equipo2, EQUIPO2, etc,. Página 11 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica h) Aquí daremos nombre a la red de trabajo. Escriba en el espacio vacio, el nombre que identificara a su red de trabajo j) Ahora vemos un pequeño resumen de la red que hemos creado, damos clic a siguiente i) En esta ventana seleccionaremos la segunda opción y damos clic a siguiente k) Aparece otra pantalla en donde se muestra la configuración de red, debemos de esperar hasta que termine, una vez terminado aparecerá otra venta Página 12 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica l) Aquí podemos escoger entre varias opciones, en este caso seleccionamos finalizar el asistente, damos clic en siguiente m) Nos lleva a la última ventana en donde nos indica que hemos realizado correctamente la configuración de redes, damos clic en finalizar n) Por ultimo aparecerá un cuadro de dialogo en donde nos preguntara si deseamos reiniciar el equipo, damos clic en si. 2. Para la configuración de TCP/IP en los equipos entramos al panel de control y damos doble clic en conexión de red, aparecerán las conexiones disponibles, y pincharemos con el botón derecho en la que acabamos de configurar. En el menú emergente seleccionamos la opción Propiedades. Obtenemos la siguiente ventana Página 13 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica Como se puede observar, tiene 3 pestañas en su parte superior: General, Autenticación y Opciones Avanzadas; nosotros nos centraremos en la primera: General. En el apartado Conectar usando aparecerá la tarjeta de red correspondiente a esta conexión. Si pinchamos en el botón Configurar... iremos a una nueva ventana en la que podremos configurar los aspectos relativos a nuestra tarjeta de red (por ejemplo el driver a utilizar) En la parte central vemos un apartado en el que se detallan los elementos que se usan en esa conexión. Estos elementos son implementaciones de diversos protocolos y utilidades que permitirán a nuestro PC comunicarse con otros equipos y compartir información con ellos. Con los botones Instalar... y Desinstalar podremos añadir o eliminar elementos respectivamente. A continuación seleccionamos “Protocolo Internet (TCP/IP)” y pinchamos en Propiedades para configurarlo como deseemos. Aparece una ventana como la siguiente: Página 14 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica Aquí tenemos dos posibilidades. Por un lado podemos configurar manualmente la dirección IP de nuestro ordenador, así como la máscara de subred, la puerta de enlace y las direcciones de los servidores DNS. Y por otro lado, si en nuestra red existe un servidor DHCP (Dynamic Host Configuration Protocol) tenemos la opción de obtener una dirección IP automáticamente de dicho servidor, en este caso y al no existir servidor alguno, lo haremos de forma manual ingresando en los campos las direcciones correspondientes como lo muestra la figura anterior. NOTA; debemos tener precaución de no repetir la dirección IP, ya que esta es la que identifica a cada uno de nuestros equipos, para evitar la repetición, cambiaremos el último número de esta dirección , en forma consecutiva, dependiendo de el numero de equipos a configurar y empezando siempre por el 1. Página 15 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica Una vez indicados estos parámetros, tendremos configurado TCP/IP en nuestro PC 3. Debe repetir los pasos 1 y 2 en ambos equipos, teniendo especial cuidado en que no se repita el nombre de los equipos así como las direcciones IP 4. Reiniciamos el equipo para que se habiliten las configuraciones realizadas 5. Una vez reiniciado nuestro equipo, vamos al menú de inicio e ingresamos a “Mis sitios de red” y posteriormente a “Ver equipos de trabajo” , y ahí aparecerán, el equipo al que nos acabamos de conectar y nuestro equipo 6. Para compartir archivos entre los equipos ,escogemos la carpeta a compartir, (Mis documentos, Mi pc, Mis imágenes, etc,.) para que el ejercicio sea mas notorio,, la carpeta seleccionada deberá contener información. 7. Con el botón derecho encima de la carpeta seleccionada aparecerá un menú de opciones y damos clic en compartir y seguridad. 8. Aparecerá un asistente con las propiedades de la carpeta seleccionada, en la parte superior tiene tres pestañas, seleccionamos compartir, aparecerán dos opciones para compartir la información, Página 16 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica “Uso compartido y seguridad local” y “Uso compartido y seguridad de red”, nosotros nos centraremos en esta ultima 9. En este apartado observamos dos incisos uno otorga los permisos para que otros equipos puedan “ver” nuestra información, el segundo para que los equipos tengan acceso total a nuestra información, para el desarrollo de esta practica, seleccionaremos ambas opciones y damos clic en aplicar NOTA: Debemos tener cuidado en seleccionar esta ultima opción ya que nuestra información quedara a completa disposición de todos los equipos que se encuentren en red. 10. Una vez hecho lo anterior, podemos accesar a la información desde el otro equipo, de la siguiente forma; menú de inicio, “Mis sitios de red” y posteriormente en “Ver equipos de trabajo”, damos doble clic en el icono del equipo al que queremos accesar y nos aparecerá en pantalla las carpetas que esta, tenga compartidas 11. Pruebas y Aplicaciones Comparta algunas carpetas con información, para ejemplificar los pasos anteriores. Página 17 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ingeniería, área Electrónica CUESTIONARIO 1. ¿Qué es una red? 2. ¿Qué tipo de red se creo en esta practica? 3. Defina que es una topología de red 4. Mencione 4 topologías de red CONCLUSIONES BIBLIOGRAFIA Y/O REFERENCIAS Página 18 Laboratorio de Redes Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica PRACTICA 3 "Conexión de red Lan por medio de un switch y un hub" OBJETIVO Conocer las características y aplicaciones del Switch y Hub Realizar conexiones entre diferentes equipos por medio del Switch y Hub INTRODUCCION Switch (en castellano "conmutador") es un dispositivo analógico de lógica de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red. Un Hub funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases. Pasivo: No necesita energía eléctrica. Activo: Necesita alimentación. Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador. Los Hubs fueron muy populares hasta que se abarataron los switch que tienen una función similar pero proporcionan más seguridad contra programas como los sniffer. La disponibilidad de switches ethernet de bajo precio ha dejado obsoletos, pero aún se pueden encontrar en instalaciones antiguas y en aplicaciones especializadas. EQUIPO 2 Computadoras de escritorio 1 Switch 1 Hub Página 19 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica MATERIAL 2 Cables RJ45 de Conexión Directa (straight through) DESARROLLO 1. Empezamos con la configuración de TCP/IP. Entramos en el Panel de control y hacemos doble clic en Conexiones de red. Aparecerán las conexiones disponibles, y pincharemos con el botón derecho en la que queramos configurar. En el menú emergente seleccionamos la opción Propiedades. Obtenemos la siguiente ventana Como se puede observar, tiene 3 pestañas en su parte superior: General, Autenticación y Opciones Avanzadas; nosotros nos centraremos en la primera: General Página 20 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica En el apartado Conectar usando aparecerá la tarjeta de red correspondiente a esta conexión. Si pinchamos en el botón Configurar... iremos a una nueva ventana en la que podremos configurar los aspectos relativos a nuestra tarjeta de red (por ejemplo el driver a utilizar) En la parte central vemos un apartado en el que se detallan los elementos que se usan en esa conexión. Estos elementos son implementaciones de diversos protocolos y utilidades que permitirán a nuestro PC comunicarse con otros equipos y compartir información con ellos. Con los botones Instalar... y Desinstalar podremos añadir o eliminar elementos respectivamente En nuestra red necesitaremos implementar al menos: “Cliente para redes Microsoft”, “Compartir impresoras y archivos para redes Microsoft” y “Protocolo Internet TCP/IP”. Si no tuviéramos alguno de ellos deberíamos pinchar en Instalar... y añadirlo A continuación seleccionamos “Protocolo Internet (TCP/IP)” y pinchamos en Propiedades para configurarlo como deseemos. Aparece una ventana similar a la siguiente: NOTA: Recuerde no repetir la dirección IP en los equipos que configure Al seleccionar “Usar la siguiente dirección IP” se habilitaran los campos para ingresar las direcciones como lo muestra la imagen anterior Página 21 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica 2. Identificación del equipo en la red. Dentro de una red Microsoft podemos ponerles nombres a las PCs. De esta forma no será necesario hacer referencia a las direcciones IP de cada uno de ellos, sino a sus nombres de máquina Pincharemos con el botón derecho del ratón sobre Mi PC y en la ventana emergente que aparece seleccionamos la pestaña Nombre de equipo: Página 22 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica NOTA: Escriba dentro de la imagen el nombre con que identifico a su equipo Para cambiar el nombre de nuestro PC pincharemos en Cambiar... y saldrá una ventana de características similares a la siguiente: Página 23 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica NOTA: Escriba dentro de la imagen el nombre y grupo de trabajo con que identifico a su equipo En el apartado “Nombre de equipo” escribiremos el nombre que queremos que tenga nuestro PC. Ese será el nombre con el que los demás equipos de la red verán a nuestro ordenador. En el apartado “Miembro de” podemos optar por unir nuestro equipo a un Dominio o a un Grupo de Trabajo. Un grupo de trabajo es una red “entre iguales”, es decir, una red en la que ningún ordenador es más importante que los demás, y todos comparten información entre sí. Un Dominio es una red “Cliente – Servidor”, en este tipo de redes existe un ordenador central (servidor) que gestiona todos los recursos de la red; este tipo de redes son mucho más complejas, y permiten muchas más posibilidades en cuanto a rendimiento, seguridad, etc... 3. Ahora realizaremos la conexión de una red LAN Ethernet con dos o tres computadoras y un dispositivo de la capa 1 (Hub) Página 24 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica Utilizando el cable UTP de Conexión Directa (straight through), conectaremos los equipos configurados anteriormente al Hub, recuerde que este, requiere una conexión a la red eléctrica por medio de un transformador NOTA: Para dar un orden a nuestra conexión, conectaremos los equipos en forma consecutiva, de acuerdo a la numeración de los puertos del Hub 4. Reinicie el equipo para que se habiliten las configuraciones realizadas 5. Una vez reiniciado nuestro equipo, vamos al menú de inicio e ingresamos a “Mis sitios de red” y posteriormente a “Ver equipos de trabajo” , y ahí aparecerán, el equipo al que nos acabamos de conectar y nuestro equipo 6. Comparta algunas carpetas que contengan archivos entre los equipos para ejemplificar la transferencia de información Página 25 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica 7. Utilizando la misma configuración IP de los equipos, desconecte el Hub y conecte en su lugar el Switch 8. Reinicie el equipo para que se habiliten las configuraciones realizadas 9. Una vez reiniciado el equipo, repita el paso 5 de esta practica 10. Comparta algunas carpetas que contengan archivos entre los equipos para la ejemplificación de la transferencia de información Página 26 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica CUESTIONARIO 1. ¿Cuál fue la topología de red implementada en el desarrollo de esta practica? 2. ¿Cuáles son las ventajas y desventajas de esta topología de red? 3. ¿Qué diferencia existe entre el Hub y el Switch? 4. ¿En que casos es conveniente utilizar un Hub y en cuales un Switch? CONCLUSIONES BIBLIOGRAFIA Y/O REFERENCIAS Página 27 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica PRACTICA 4 "Conexión de red Lan por medio de un router" OBJETIVO Conocer las características y aplicaciones de un router Poder conectarse a un router y conocer sus características de configuración Realizar la conexión de una red lan con un router INTRODUCCION Un router es un dispositivo que encamina tráfico desde una red conectada a uno de sus puertos hacia otra red conectada en otro de sus puertos. El router es un dispositivo que trabaja a nivel de red. Para ello necesita: - Saber la dirección de destino: ¿a dónde va la información que necesita ser encaminada? - Identificar las fuentes de la información a ser encaminada: ¿Cuál es origen de la información? - Descubrir las rutas: ¿Cuáles son las posibles rutas iníciales, o caminos, a los destinos de interés? - Seleccionar rutas: ¿Cuál es el mejor camino para el destino que se requiere? - Mantener y verificar la información de routing: ¿Está la información sobre el camino hacia el destino, actualizada? La información de routing que el router obtiene del administrador de red o de otros routers, la sitúa en su tabla de rutas. El router se remitirá a esta tabla para decidir por qué interfaz se manda la información en base a su dirección destino. Si la red destino está directamente conectada, el router ya conoce qué interfaz debe utilizar. Si la red destino no está directamente conectada, entonces el router debe aprender la mejor ruta posible que debe utilizar para enviar los paquetes. Esta información puede aprenderla de las siguientes maneras: - Introducida manualmente por el administrador de red (routing estático) - Recogida a través de procesos de routing dinámico activados en los routers. EQUIPO 2 Computadoras de escritorio 1 Router Página 28 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica MATERIAL 2 Cables RJ45 de Conexión Directa (straight through) DESARROLLO 1. Empezamos con la configuración de TCP/IP. Entramos en el Panel de control y hacemos doble clic en Conexiones de red. Aparecerán las conexiones disponibles, y pincharemos con el botón derecho en la que queramos configurar. En el menú emergente seleccionamos la opción Propiedades. Obtenemos la siguiente ventana Como se puede observar, tiene 3 pestañas en su parte superior: General, Autenticación y Opciones Avanzadas; nosotros nos centraremos en la primera: General Página 29 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica En el apartado Conectar usando aparecerá la tarjeta de red correspondiente a esta conexión. Si pinchamos en el botón Configurar... iremos a una nueva ventana en la que podremos configurar los aspectos relativos a nuestra tarjeta de red (por ejemplo el driver a utilizar) En la parte central vemos un apartado en el que se detallan los elementos que se usan en esa conexión. Estos elementos son implementaciones de diversos protocolos y utilidades que permitirán a nuestro PC comunicarse con otros equipos y compartir información con ellos. Con los botones Instalar... y Desinstalar podremos añadir o eliminar elementos respectivamente En nuestra red necesitaremos implementar al menos: “Cliente para redes Microsoft”, “Compartir impresoras y archivos para redes Microsoft” y “Protocolo Internet TCP/IP”. Si no tuviéramos alguno de ellos deberíamos pinchar en Instalar... y añadirlo A continuación seleccionamos “Protocolo Internet (TCP/IP)” y pinchamos en Propiedades para configurarlo como deseemos. Aparece una ventana similar a la siguiente: NOTA: Recuerde no repetir la dirección IP en los equipos que configure Página 30 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica Al seleccionar “Usar la siguiente dirección IP” se habilitaran los campos para ingresar las direcciones como lo muestra la imagen anterior 11. Identificación del equipo en la red. Dentro de una red Microsoft podemos ponerles nombres a las PCs. De esta forma no será necesario hacer referencia a las direcciones IP de cada uno de ellos, sino a sus nombres de máquina Pincharemos con el botón derecho del ratón sobre Mi PC y en la ventana emergente que aparece seleccionamos la pestaña Nombre de equipo: Página 31 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica NOTA: Escriba dentro de la imagen el nombre con que identifico a su equipo Para cambiar el nombre de nuestro PC pincharemos en Cambiar... y saldrá una ventana de características similares a la siguiente: NOTA: Escriba dentro de la imagen el nombre y grupo de trabajo con que identifico a su equipo En el apartado “Nombre de equipo” escribiremos el nombre que queremos que tenga nuestro PC. Ese será el nombre con el que los demás equipos de la red verán a nuestra PC. En el apartado “Miembro de” podemos optar por unir nuestro equipo a un Dominio o a un Grupo de Trabajo. Un grupo de trabajo es una red “entre iguales”, es decir, una red en la que ningún ordenador es más importante que los demás, y todos comparten información entre sí. Un Dominio es una red “Cliente – Servidor”, en este tipo de redes existe un ordenador central (servidor) que gestiona todos los recursos de la red; este tipo de redes son mucho más complejas, y permiten muchas más posibilidades en cuanto a rendimiento, seguridad, etc... Página 32 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica 12. Reinicie el equipo para que se habiliten las configuraciones realizadas 13. Utilizando el cable UTP de Conexión Directa (straight through), conectaremos los equipos configurados anteriormente al Router, recuerde que este, requiere una conexión a la red eléctrica por medio de un transformador NOTA: Debe tener en cuenta que cada vez que realice una nueva conexión, debe desconectar el router, ya que este guarda en su memoria interna la dirección anterior. 14. Una vez reiniciado nuestro equipo, vamos al menú de inicio e ingresamos a “Mis sitios de red” y posteriormente a “Ver equipos de trabajo” , y ahí aparecerán, el equipo al que nos acabamos de conectar y nuestro equipo 15. Comparta algunas carpetas que contengan archivos entre los equipos para ejemplificar la transferencia de información Página 33 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica CUESTIONARIO 1. ¿Cuál fue la topología de red implementada en el desarrollo de esta practica? 2. ¿Cuál es la diferencia entre un Router y un Switch? 3. ¿En que casos es preferible la utilización de un Router y en cuales un Switch? 4. ¿Cuáles son las aplicaciones de un Router? CONCLUSIONES BIBLIOGRAFIA Y/O REFERENCIAS Página 34 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica PRACTICA 5 "Conexión de una red Lan por medio de un router y con acceso a internet" OBJETIVO Conocer las características y aplicaciones de un router. Poder accesar a internet por medio de un router. Comprender el funcionamiento de un router. INTRODUCCION Un router es un dispositivo que encamina tráfico desde una red conectada a uno de sus puertos hacia otra red conectada en otro de sus puertos. El router es un dispositivo que trabaja a nivel de red El router, que según la traducción sería “enrutador”, es el dispositivo conectado a la computadora que permite que los mensajes a través de la red se envíen de un punto (emisor) a otro (destinatario), de manera tal que entre el alto volumen de tráfico que hay en Internet, nos va a asegurar que el mensaje llegue a su destinatario y no a otro lado. Para realizar esta transmisión a través de las redes de comunicación, el router se encarga de chequear cada uno de los paquetes (o pequeñas unidades de 1.500 bytes aproximadamente) en los que se divide la información que se envía a través de Internet de un lugar a otro, para asegurarse de que llegue al destino correcto. Entre sus características, se destaca que siempre buscará la ruta más corta o la que tenga menos tráfico para lograr su objetivo y, por otra parte, que si no funciona una ruta, tiene la capacidad de buscar una alternativa. EQUIPO 2 Computadoras de escritorio 1 Router Página 35 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica MATERIAL 2 Cables RJ45 de Conexión Directa (straight through) DESARROLLO 1. Empezamos con la configuración de TCP/IP. Entramos en el Panel de control y hacemos doble clic en Conexiones de red. Aparecerán las conexiones disponibles, y pincharemos con el botón derecho en la que queramos configurar. En el menú emergente seleccionamos la opción Propiedades. Obtenemos la siguiente ventana A continuación seleccionamos “Protocolo Internet (TCP/IP)” y pinchamos en Propiedades para configurarlo como deseemos. Aparece una ventana similar a la siguiente: Página 36 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica Seleccionaremos la opción, “Obtener una dirección IP automáticamente” así como; “Obtener la dirección del servidor DNS automáticamente” y damos click en aceptar Desde la ventana Propiedades de Conexión de área local que se muestra arriba a la izquierda, selecciona el item Protocolo Internet (TCP/IP) y pulsando sobre el botón Propiedades, aparece la ventana de Propiedades de Protocolo Internet (TCP/IP) (arriba derecha), donde se indican algunos datos relativos al funcionamiento de estos protocolos. En ocasiones podemos encontrar máquinas en las que los parámetros necesarios para el funcionamiento de TCP/IP (¡incluyendo la propia dirección IP!) no se configuran manualmente, sino que se obtienen automáticamente durante el proceso de inicialización de la máquina. Esto es posible gracias a un protocolo llamado DHCP (Dynamic Host Configuration Protocol). Este protocolo permite que un servidor de servicio DHCP instalado en nuestra red de área local detecte la presencia de nuevas máquinas en la red y les asigne una dirección IP de una lista de direcciones IP disponibles. Además de la dirección IP, el servidor DHCP proporciona información adicional necesaria para el funcionamiento de los protocolos TCP/IP (dirección IP del servidor DNS, dirección IP del router, etc.) Página 37 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica 2. Identificación del equipo en la red. Dentro de una red Microsoft podemos ponerles nombres a las PCs. De esta forma no será necesario hacer referencia a las direcciones IP de cada uno de ellos, sino a sus nombres de máquina. Pincharemos con el botón derecho del ratón sobre Mi PC y en la ventana emergente que aparece seleccionamos la pestaña Nombre de equipo: NOTA: Escriba dentro de la imagen el nombre con que identifico a su equipo Para cambiar el nombre de nuestro PC pincharemos en Cambiar... y saldrá una ventana de características similares a la siguiente: Página 38 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica NOTA: Escriba dentro de la imagen el nombre y grupo de trabajo con que identifico a su equipo En el apartado “Nombre de equipo” escribiremos el nombre que queremos que tenga nuestra PC. Ese será el nombre con el que los demás equipos de la red verán a nuestra PC. En el apartado “Miembro de” podemos optar por unir nuestro equipo a un Dominio o a un Grupo de Trabajo. Un grupo de trabajo es una red “entre iguales”, es decir, una red en la que ningún ordenador es más importante que los demás, y todos comparten información entre sí. Un Dominio es una red “Cliente – Servidor”, en este tipo de redes existe un ordenador central (servidor) que gestiona todos los recursos de la red; este tipo de redes son mucho más complejas, y permiten muchas más posibilidades en cuanto a rendimiento, seguridad, etc... 3. Utilizando el cable UTP de Conexión Directa (straight through), conectaremos los equipos configurados anteriormente al Router, recuerde que este, requiere una conexión a la red Página 39 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica eléctrica por medio de un transformador, así mismo, conectamos el cable UTP RJ-45 con alimentación a internet a la entrada de nuestro router. NOTA: Debe tener en cuenta que cada vez que realice una nueva conexión, debe desconectar el router, ya que este guarda en su memoria interna la dirección anterior. 4. Reinicie el equipo para que se habiliten las configuraciones realizadas Página 40 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica 5. Una vez reiniciado nuestro equipo, vamos al menú de inicio e ingresamos a “Mis sitios de red” y posteriormente a “Ver equipos de trabajo” , y ahí aparecerán, el equipo al que nos acabamos de conectar y nuestro equipo 6. Así mismo, accesaremos al menú de inicio e ingresamos a Panel de Control, redes e internet y centros de redes y recursos compartidos; esto con la finalidad de corroborar la conexión a internet, la cual nos es señalada de forma grafica. 7. Para comprobar de la conexión a internet, accesaremos a el programa Internet Explorer, conectándonos a diversas direcciones. Página 41 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica CUESTIONARIO 1. ¿Cuál es la topología utilizada en esta practica? 2. ¿Menciona algunas de las características del router utilizado? 3. ¿Qué función cumple el router cuando se utiliza con conexión a internet? 4. ¿Qué otras utilidades tiene un router? CONCLUSIONES BIBLIOGRAFIA Y/O REFERENCIAS Página 42 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica PRACTICA 6 "Comandos de Configuracion TCP-IP " OBJETIVO Conocer las características y aplicaciones de un los protocolos TCP-IP Identificar las aplicaciones de estos protocolos INTRODUCCION El objetivo de esta práctica es que aprendamos a utilizar los comandos de configuración TCP/IP de Windows para obtener información del estado de nuestra red. Esta información será muy útil a la hora de detectar averías, intrusos, o realizar modificaciones y mejoras. EQUIPO 2 Computadoras de escritorio 1 Router MATERIAL 2 Cables RJ45 de Conexión Directa (straight through) DESARROLLO 1. Una vez que los protocolos TCP/IP están instalados, analizaremos la orden ipconfig, para lo cual será necesario ejecutarlo desde una ventana de DOS -Símbolo del sistema-; este protocolo proporciona información sobre la configuración de la red en nuestra máquina (para cada uno de los adaptadores de red instalados). El formato de la orden es el siguiente: Página 43 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica C:\>ipconfig /? Configuración IP de Windows 2000 USO: ipconfig [/? | /all | /release [adapter] | /renew [adaptador] | /flushdns | /registerdns | /showclassid adaptador | /setclassid adaptador [classidtoset] ] adaptador Nombre completo o modelo con '*' y '?' Opciones /? Muestra este mensaje de ayuda. /all Muestra toda la información de configuración. /release Libera la dirección IP para el adaptador especificado. /renew Renueva la dirección IP para el adaptador especificado. /flushdns Purga la caché de resolución de DNS. /registerdns Actualiza todas las concesiones DHCP y vuelve a registrar los nombres DNS /displaydns Muestra el contenido de la caché de resolución de DNS. /showclassid Muestra todos los Id. de clase DHCP permitidos para eladaptador. /setclassid Modifica el Id. de clase DHCP. Tecleando simplemente ipconfig obtenemos información sobre: • Dirección IP: dirección IP asignada a nuestra máquina, bien de forma permanente, o bien de forma dinámica mediante el protocolo DHCP. • Máscara de subred: indica qué parte de la dirección IP identifica la red, y qué parte identifica a la computadora (a un adaptador de red). • Puerta de enlace predeterminada: dirección IP del router (de la puerta de enlace) que nos da salida a Internet. Si ejecutamos la orden ipconfig /all obtenemos información adicional, entre la cual destaca: • Dirección física: es la dirección física que corresponde a la tarjeta adaptadora de red (Ethernet en nuestro caso) que está instalada en nuestra computadora y nos permite el acceso a la red. • Servidores DNS: la dirección IP de la(s) máquina(s) que realiza(n) las traducciones de nombres a direcciones IP (servidor de nombres). • Servidor DHCP: dirección IP de la máquina que nos ha asignado la dirección IP y la mayoría de parámetros que aparecen en esta ventana. • Concesión obtenida (concesión caduca): fecha en la que fue obtenida (caducará) la dirección IP actual. Aplicable únicamente en el caso de información obtenida por DHCP. Las órdenes ipconfig /release e ipconfig /renew permiten liberar y renovar la dirección IP obtenida mediante DHCP. Página 44 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica 2. Ejecuta la orden ipconfig y completa la información siguiente: Dirección física del adaptador Ethernet Dirección IP Máscara de subred Dirección IP del router (puerta de enlace) Servidor DNS Servidor DHCP Mediante la orden ping (que se ejecuta desde una ventana DOS) se obtiene una estimación del tiempo de ida y vuelta de un paquete, desde la estación origen a una estación destino que se especifica. Para ello se almacena el instante de tiempo en el que se envía el paquete y cuando llega la respuesta al valor almacenado se le resta del tiempo actual. El funcionamiento de la orden ping se basa en el uso de mensajes ICMP de tipo 0 (Echo reply) y 8 (Echo request). Otras utilidades de la orden ping son: • Averiguar si un destino está operativo, conectado a la red y sus protocolos TCP/IP en funcionamiento. • Conocer la fiabilidad de la ruta entre origen y destino (calculando el porcentaje de paquetes que obtienen respuesta). 3. Ejecute la orden ping de la siguiente forma y observe los datos proporcionados: Ping www.ups.es Ping www.unam.mx Ping www.u-tokyo.ac.jp Ping www.cuautitlan.unam.mx Página 45 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica La orden ping admite una serie de opciones, algunas de las más útiles se muestran a continuación: ping [-t] [-a] [-n cantidad] [-l tamaño] [-f] [-i TTL] [-v TOS] [-r cantidad] [-w Tiempo de espera agotado] lista de destinos Opciones: -t Solicita eco al host hasta ser interrumpido. Para ver estadísticas y continuar: Ctrl-Inter. Para interrumpir: presione Ctrl-C. -a Resuelve direcciones a nombres de host. -n cantidad Cantidad de solicitudes de eco a enviar. -l tamaño Tamaño del búfer de envíos. -f No fragmentar el paquete. -i TTL Tiempo de vida. -v TOS Tipo de servicio. -w tiempo Tiempo de espera agotado de respuesta en miliseg. Los resultados que se obtienen mediante la orden ping son, a veces, difíciles de interpretar. El usuario obtiene poca información de por qué el tiempo de ida y vuelta es mayor en unos destinos que en otros. Incluso cuando no hay respuesta al ping, no es posible conocer cuál es el problema: la máquina referenciada está fuera de servicio, no existe una ruta desde el origen al destino o la saturación de la red es tan alta que no se obtiene respuesta del destino en un tiempo razonable. También, en ocasiones por motivos de seguridad y para evitar dar información sobre los ordenadores conectados a la red, los administradores de las redes filtran los mensajes de ping en firewall o desactivan el servicio en las propias computadoras. A pesar de lo dicho, es una de las herramientas que más utilizan los administradores y usuarios de equipos conectados en red. A través de las opciones de la orden ping podemos modificar las características del paquete (datagrama IP) que se enviará a través de la red para sondear al destino. Página 46 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica 4. Esta figura es un esquema de una red de comunicaciones: Imagina que abres el navegador de la máquina donde estás trabajando y no se abre la página a la que quieres acceder. Indica los pasos que seguirías para saber dónde está el problema. (Usando los comandos ipconfig y ping) Observa y anota tus resultados. La orden tracert (se ejecuta desde una ventana DOS) permite conocer el camino (secuencia de routers) que debe atravesar un paquete para llegar desde la estación origen a la estación destino. El funcionamiento se basa en gestionar adecuadamente un parámetro de la cabecera de los datagramas IP (el campo TTL: tiempo de vida) y en la información que aportan los mensajes ICMP que generan los routers cuando les llega un datagrama cuyo tiempo de vida se ha agotado. Por cada nuevo router atravesado por el datagrama se dice que hay un salto en la ruta. Podemos decir, que el programa tracert calcula y describe el número de saltos de una ruta. Como se ha dicho, tracert utiliza ICMP y el campo tiempo de vida (TTL) de la cabecera IP. El campo TTL tiene 8 bits que el emisor inicializa a algún valor. El valor recomendado actualmente en el RFC de números asignados (RFC 1700) es de 64. Cada router que atraviesa el datagrama debe reducir el TTL en una unidad. Cuando un router recibe un datagrama IP con TTL igual a uno y decrementa este valor obtiene un cero. Página 47 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica Consecuentemente, el router descarta el datagrama y envía un mensaje ICMP de tipo 11 (tiempo excedido) a la máquina origen. La clave para el funcionamiento del programa tracert es que este mensaje ICMP contiene la dirección IP del router. El funcionamiento de tracert es el siguiente: Se envía un datagrama IP a la máquina destino con TTL igual a 1. El primer router con el que se encuentre este datagrama decrementará el TTL y al obtener un cero lo descartará, enviando un mensaje ICMP de “tiempo excedido” al origen. Así se identifica el primer router en el camino. A continuación se envía un datagrama con TTL igual a 2 para encontrar la dirección del segundo router, y así sucesivamente. Cuando el datagrama tenga un valor de TTL suficiente para llegar a su destino necesitamos que también la máquina destino genere un mensaje alertando de esta circunstancia. Para ello tracert utiliza dos posibilidades distintas: Enviar mensajes ICMP de eco (es la que usa Windows) o mensajes UDP a un puerto arbitrariamente grande y muy probablemente cerrado (es la opción que se usa en Linux). Si el mensaje enviado fue de eco, una respuesta de eco es señal de que el mensaje llegó a su destino final. Si lo enviado fue un datagrama UDP, al estar el puerto cerrado en el destino, el sistema responderá con un mensaje ICMP de puerto inalcanzable. El programa de DOS tracert realiza la siguiente función: para averiguar cada nuevo salto envía tres datagramas y para cada uno de ellos calcula el valor del tiempo de ida y vuelta. Si en un tiempo máximo (configurable) no hay respuesta se indica en la salida mediante un asterisco. Algunas puntualizaciones: • No hay ninguna garantía de que la ruta que se ha utilizado una vez vaya a ser utilizada la siguiente • La dirección IP que se devuelve en el mensaje ICMP es la dirección de la interfaz entrante del router. Página 48 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica 5. Ejecuta la orden tracert para los siguientes destinos y anota en la tabla el número de saltos. Tracert www.ups.es Tracert www.unam.mx Tracert www.u-tokyo.ac.jp Tracert www.ups.es Tracert www.usyd.edu.au Tracert www.uba.ar Tracert www.unisa.ac.za Tracert www.cuautitlan.unam.mx Analiza cuáles pueden ser las causas de la respuesta obtenida a la orden Tracertwww.cuautitlan.unam.mx Anota tus resultados. 6. Desde el navegador accede a la página http://www.traceroute.org/#USA. En esta página puedes seleccionar diversos sitios web desde los que puedes lanzar un traceroute a una máquina destino cualquiera. Selecciona el sitio Visualware Inc. y solicita un traceroute a tu máquina de prácticas (a la dirección pública de nuestro router). Compara el resultado con el del ejercicio anterior. ¿Se sigue el mismo recorrido desde aquí a Ashburn, Virginia? ¿Por qué? Observarás que algunos routers tienen nombres similares en los dos casos pero con direcciones IP distintas, ¿a qué crees que es debido? Escribe tus observaciones. Página 49 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica 7. Ahora ingresa las direcciones analizadas en el paso 12 y anota tus observaciones. 8. Accede a la pagina www.yougetsignal.com/tools/visual-tracert/ En esta pagina podras lanzar un un traceroute para ver de forma grafica el recorrido que realiza la señal a travez de diversos servidores hasta llegar de tu dirección a la solicitada. Ingresa las direcciones analizadas en el paso 5 y anota tus observaciones. Página 50 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica 9. La orden netstat (desde Símbolo del sistema) ofrece diversa información sobre el estado y estadísticas de los protocolos de red. Se pueden obtener datos sobre los principales sucesos Ethernet, IP, ICMP, UDP y TCP. El formato de la orden es el que se muestra a continuación: netstat [-a] [-e] [-n] [-s] [-p proto] [-r] [intervalo] -a Muestra todas las conexiones y puertos escucha. -e Muestra estadísticas Ethernet. Se puede combinar con -s. -n Muestra números de puertos y direcciones en formato numérico. -p proto Muestra conexiones del protocolo especificado por proto; que puede ser tcp o udp. Si se usa con la opción -s para mostrar estadísticas por protocolo, proto puede ser TCP, UDP o IP. -r Muestra el contenido de la tabla de rutas. -s Muestra estadísticas por protocolo. En forma predeterminada, se muestran para TCP, UDP e IP; se puede utilizar la opción -p para especificar un subconjunto de lo predeterminado. Intervalo Vuelve a mostrar las estadísticas seleccionadas, haciendo pausas en el intervalo de segundos especificado entre cada muestra. Mediante la orden netstat –r obtenemos información sobre la tabla de encaminamiento (produce la misma salida que la orden route print). Para averiguar la ruta se sigue el proceso siguiente. Cuando hay que encaminar un datagrama: a. Para cada línea de la tabla de encaminamiento, se realiza un AND lógico entre la dirección IP destino del datagrama y la máscara de red. IP compara el resultado con la Red destino y marca todas las rutas en las que se produce coincidencia. b. De la lista de rutas coincidentes IP selecciona la ruta que tiene más bits en la máscara. Esta es la ruta más específica y se conoce como la ruta de máxima coincidencia. c. Si hay varias rutas de máxima coincidencia, se usa la ruta con menor métrica. Si hay varias con la misma métrica se usa una cualquiera de entre ellas. Página 51 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica 10. Visualiza y estudia la tabla de encaminamiento del ordenador en el que estás trabajando y anota tus observaciones. 11. La orden netstat –e proporciona estadísticas sobre el número de bytes y tramas enviadas y recibidas por el adaptador Ethernet. Se detallan el número de tramas unicast (un solo destino), no unicast (múltiples destinos y difusiones), paquetes erróneos y descartados. Ejecuta esta orden y anota los resultados en la tabla siguiente: Recibidos Enviados Bytes Paquetes unicast Paquetes no unicast Descartados Errores Página 52 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica 12. La orden netstat –sp IP produce estadísticas sobre el tráfico IP. Ejecuta esta orden y anota los resultados en la tabla siguiente: Cantidad Paquetes recibidos Errores de encabezado recibidos Errores de dirección recibidos Datagramas reenviados Protocolos desconocidos recibidos Paquetes recibidos descartados Paquetes recibidos procesados Solicitudes de salida Descartes de ruta Paquetes de salida descartados Paquetes de salida sin ruta Reensambles requeridos Reensambles correctos Reensambles fallidos Datagramas correctamente fragmentados Datagramas mal fragmentados Fragmentos creados Página 53 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Laboratorio de Redes Ingeniería, área Electrónica 13. Análogamente la orden netstat –sp TCP produce estadísticas sobre el tráfico TCP (también se pueden solicitar estadísticas sobre los protocolos ICMP y UDP). Ejecuta esta orden y anota los resultados en la tabla siguiente: Cantidad Activos abiertos Pasivos abiertos Intentos de conexión erróneos Conexiones restablecidas Conexiones actuales Segmentos recibidos Segmentos enviados Segmentos retransmitidos 14. La orden netstat sin argumentos ofrece información sobre las conexiones activas en nuestra máquina. Si se utiliza con la opción –a, además de la información anterior se indica también la relación de puertos TCP y UDP en los que hay alguna aplicación escuchando (dispuesta a aceptar conexiones TCP o datagramas UDP). La opción -o nos muestra el PID del proceso que abrió esa conexión. Ejecuta las ordenes netstat, netstat –a y netstat –o compáralas y anota tus observaciones. Página 54 Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ingeniería, área Electrónica CUESTIONARIO 1. ¿Qué son los protocolos TCP-IP? 2. ¿Menciona algunas utilidades de los protocolos TCP-IP? 3. ¿En que capa del modelo OSI trabajan los protocolos TCP-IP? 4. ¿Qué es un Datagrama? CONCLUSIONES BIBLIOGRAFIA Y/O REFERENCIAS Página 55 Laboratorio de Redes 8. CONCLUSIONES En esta tesis se ponen en practica los conocimientos adquiridos en las asignaturas Transmisión de datos, Temas Selectos de Comunicaciones y Seminarios de IME, así como otras asignaturas teóricas del área de electrónica, por lo que es indispensable manejar los conceptos teóricos, para la mayor comprensión y desarrollo de las practicas propuestas. Las practicas propuestas permitirán a los alumnos conocer y desarrollar todos y cada uno de los pasos durante el levantamiento de una red. Esta tesis demuestra la gran necesidad de llevar a la practica los conocimientos teóricos adquiridos durante la carrera, y tener así; un acercamiento mas real a la actividad industrial. Durante el desarrollo de esta tesis, concluyo que una de las partes mas complicadas, es la configuración del servidor así como habilitar todas sus funciones, por lo que se sugiere estudiar los conceptos básicos de configuración del sistema operativo Windows Server 2003. Esta tesis abre las posibilidades para ampliar el numero de practicas ya que la materia de trabajo es muy amplia abarcando diversos sistemas operativos, conexiones y formas de redes alambricas e inalámbricas. 91 BIBLIOGRAFIA Douglas E. Comer. Internetworking with TCP/IP. Principles, Protocols and Architecture. 1era Edición Prentice-Hall, 1988. Douglas E. Comer and David L. Stevens. Internetworking with TCP/IP. Volume II. 2da Edición Prentice-Hall, 1991. GRALLA, P. COMO FUNCIONAN LAS INTRANETS 1era Edición. Prentice-Hall, 1991. Vladimirrov A.A., Gavrilenko K.V., Mikhaivlovsky A.A. “Hacking Wireless Seguridad en redes inalámbricas” Ediciones Anaya Esapaña Referencias: http://www.lab.dit.upm.es/~labrst/config/manuales-cisco/ http://www.todoexpertos.com/categorias/tecnologia-e-internet/redes-decomputadores/respuestas/265713/lan-casera http://www.trucoswindows.net/foro/topico-41079-tutorial-red.html http://www.s3v-i.net/2007/07/19/instalacion-completa-de-windows-server-2003-standard1-video-demostrativo/ http://esp.hyperlinesystems.com/slide/u/index.php?id=6 http://redua.wordpress.com/ http://informatica.gonzalonazareno.org/course/view.php?id=5 http://www.configurarequipos.com/catdoc4.html http://www.trucoswindows.net http://www.configurarequipos.com/doc387.html http://www.tooltorials.com http://www.redes.upv.es/redes/practicas http://www.sun.com http://www.microsoft.com http://www.linksys.com 92