REDES DE ORDENADOR REDES DE ORDENADORES

Anuncio
Informática 4ºESO 2013
REDES DE ORDENADORES
Redes Informáticas
Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados
por medios físicos o sin cable, con el objetivo de compartir unos determinados recursos. Éstos pueden
ser aparatos (hardware), como impresoras, sistemas de almacenamiento, etc., o programas (software),
que incluyen aplicaciones, archivos, etc.
Clasificación
Según su alcance
LAN (Local Area Network): Una red de área local,
local red local es
la interconexión de varios ordenadores y periféricos. Su exe
tensión está limitada físicamente a un edificio o a un entorno
de hasta 200 metros.
WAN: Una Red de Área Amplia (Wide
Wide Area Network ), es un
tipo de red de computadoras
putadoras capaz de cubrir distancias
desde unos 100 hasta unos 1000 km, dando el servicio a un
país o un continente o incluso al mundo entero.
Aunque también podemos hablar de:
PAN:: Red de Área Personal, hace referencia a la interconexión de dispositivos de
d una misma
persona.
MAN: Red de Área Metropolitana,
Metropolitana conecta diversas LAN cercanas geográficamente (en un área
de alrededor de cincuenta kilómetros,
kilómetros una ciudad) entre sí a alta velocidad.
WLAN: Wireless LAN,, es lo habitualmente conocemos por Wi-Fi
Wi Fi (red de área local inalámbrica)
Por su relación funcional
Red con servidores:: los recursos compartidos se encuentras
en un solo ordenador, servidor, el cual gestiona tanto el uso
de recursos como los permisos.
Departamento de Tecnología
IES La Cabrera
Página 1
Informática 4ºESO 2013
Redes igualitarias:: todos los ordenadores que las integran
pueden compartir y utilizar dichos recursos)
Por su topología de red
La topología es la forma en que podemos conectar los distintos dispositivos y los diferentes
di
medios de
transmisión
ransmisión (cables y otros dispositivos de la red) dentro de una red de área local. Existen varias topotop
logías,
ías, pero todas derivan principalmente de tres tipos: bus, estrella y anillo.
Por el medio o método de conexión
onexión
MEDIO
NOMBRE
TIPO DE TRASMISIÓN
VELOCIDAD DE TRANSMISIÓN
DISTANCIA
MÁXIMA
FÍSICO
Pares trenzados
Señales eléctricas
Hasta 1Gb/s
<100m
Fibra óptica
Haz de luz
Hasta 1Tb/s
<2 Km
PLC
Señales eléctricas
Hasta 100Mb/s
(Medios Guiados)
Departamento de Tecnología
IES La Cabrera
Página 2
Informática 4ºESO 2013
SIN CABLE
Wi-Fi
Ondas electromagnéticas
Hasta 100 Mb/s
<100m
Bluetooth
Ondas electromagnéticas
Hasta 3 Mb/s
<100m
Satélite
Ondas electromagnéticas
Hasta 20Mb/s
(No guiados)
Elementos de una LAN
Tarjeta de red
Es la interfaz que permite conectar nuestro equipo a la red. Se instala en las ranuras de expansión de
nuestro equipo, o a través del puerto USB (en algunas tarjetas sin cable). En la mayoría de los equipos
viene integrada en la placa base.
Cada tarjeta tiene un identificador hexadecimal único de 6 bytes, denominado MAC (media acces control). Los tres primeros bytes, denominados OUI, son otorgados por el IEEE , y los otros 3 bytes, denominados NIC, son responsabilidad del fabricante, de manera que no puede haber dos tarjetas con el
mismo identificador MAC.
Dispositivos electrónicos de interconexión
Centralizan todo el cableado de una red, en estrella o en árbol.
De cada equipo sale un cable que se conecta a uno de ellos. Por tanto, tienen que tener, como mínimo,
tantos puntos de conexión o puertos como equipos queramos conectar a nuestra red. Hay dos tipos de
dispositivos, denominados: HUB y SWITCH.
Departamento de Tecnología
IES La Cabrera
Página 3
Informática 4ºESO 2013
El HUB o concentrador está en desuso.
desuso Recibe un paquete de datos a través de un puerto y lo transmite
al resto. Esto provoca que la información no la reciba sólo el equipo al cual va dirigida sino también los
demás, lo que puede implicar un problema de saturación de la red cuando el número de paquetes de
datos es elevado.
El SWITCH o conmutador almacena las direcciones MAC de todos los equipos que están conectados a
cada uno de sus puertos. Cuando recibe un paquete a través de un puerto, revisa la dirección MAC a la
que va dirigido y reenvía el paquete por el puerto que corresponde a esa dirección, dejando los demás
libres de tránsito. Esta gestión más avanzada de la red permite mayor tránsito de datos sin saturarla.
El cable de red
Es el medio físico por el que viaja la información de los equipos hasta los concentradores o conmutadoconmutad
res. Esta información se puede transmitir a través de señales eléctricas, utilizando cables de pares trentre
zados, o a través de haces de luz, utilizando cables de fibra óptica.
El cable de pares trenzados .
Es el cable más utilizado actualmente para redes locales.
Está formado por cuatro pares de hilos. Cada par está
trenzado para evitar interferencias radioeléctricas. La
cantidad de veces que gira sobre sí mismo
mi
al trenzarse
se denomina categoría y determina sus prestaciones.
En los extremos del cable es necesario un conector, RJ-45,, capaz de conectar el cableado con los equiequ
pos.
La fibra óptica
Está formada por filamentos de vidrio transparentes (de cristal natural o de
plástico), tan finos como un cabellos humano, y son capaces de transportar
los paquetes de información como haces de luz producidos
produc dos por un láser.
Se pueden transmitir simultáneamente hasta cien haces de luz, con una
transmisión de hasta 10 Gb/s por cada haz, con lo que se consigue
con
una velocidad total de 10 Tb/s.
Departamento de Tecnología
IES La Cabrera
Página 4
Informática 4ºESO 2013
El Router
Es un dispositivo destinado a interconectar diferentes redes entre sí. Por ejemplo, una LAN con una
WAN o con Internet.
Si por ejemplo utilizamos un enrutador para conectarnos a Internet a través de la tecnología ADSL, aparte de conectar dos redes (la nuestra con Internet), el router también tendrá que traducir los paquetes
de información de nuestra red al protocolo de comunicaciones que utiliza la tecnología ADSL (actúa
como Modem).
Protocolo TCP/IP
El protocolo TCP/IP {transmission control protocol / Internet protocol) se ha convertido en un elemento
fundamental de la estructura de los sistemas operativos actuales. Gracias al TPC/IP, redes heterogéneas
y con distintos sistemas operativos pueden comunicarse. Asimismo, muchos componentes de hardware,
como impresoras, routers, etc., incorporan en su firmware este protocolo para poder ser configurados
dentro de la red.
Como indican sus siglas, el protocolo TCP/IP está formado por la unión de dos protocolos: IP y TCP. El
protocolo IP se encarga del direccionamiento y los puertos. A cada nodo o destinatario dentro de una
red(En redes cada una de las máquinas es un nodo, y si la red es Internet, cada servidor constituye también un nodo) se le asigna una dirección: la dirección IP. Por su parte, el puerto tiene que ver con el
servicio o cometido que tienen los paquetes de información que se envían hacia los nodos.
El protocolo TCP actúa a un nivel más físico, ocupándose exclusivamente del transporte y el control de
estos paquetes, ordenándolos de la forma adecuada y emitiendo los posibles errores que se detecten.
Dirección IP
Una vez instalado el protocolo TCP/IP, cada nodo o elemento de una red (host) debe estar identificado
mediante una dirección IP exclusiva. El número IP está formado por un conjunto de cuatro cifras decimales de un byte separadas por puntos. Cada cifra decimal consta de un valor comprendido entre 0 y
255. Por ejemplo, la siguiente sería una dirección IP: 195.235.165.34.
Clases de direcciones IP
La comunidad de Internet ha definido clases de direcciones IP para dar cabida a redes de distintos tamaños. Hay tres clases de direcciones IP que una organización puede recibir de parte de la (ICANN): clase A,
clase B y clase C.
En la actualidad, la ICANN reserva las direcciones de clase A para los servidores de Internet (hosts de
Internet) y las direcciones de clase B para las medianas o grandes empresas que poseen ordenadores por
todo el mundo. Las direcciones de clase C se reservan para las redes LAN o intranets. Cada clase de red
permite una cantidad fija de equipos (hosts) y se distingue por el primer conjunto de dígitos de su dirección.
Departamento de Tecnología
IES La Cabrera
Página 5
Informática 4ºESO 2013
Servicio de resolución de nombres de dominio. DNS
Conocer los distintos números IP de los servidores de Internet resulta demasiado complicado.
El DNS{domain name system) es un sistema parecido a la guía de teléfonos. En lugar de recordar direcciones IP complicadas, podemos conectar con un host mediante su nombre DNS, de manera más sencilla.
Por ejemplo, podemos referirnos de la misma forma a la dirección 147.96.1.15 que a la dirección
www.ucm.es.
El servicio de DNS lo ofrece un servidor DNS. Normalmente, el proveedor de servicios de Internet (ISP)
debe ser al mismo tiempo el servidor DNS y tiene que interpretar los nombres que escribimos (como las
páginas web) traduciéndolos a direcciones IP. En las redes cliente-servidor, el servidor hace las funciones de resolución DNS para las direcciones internas de la LAN y encamina hacia el servidor DNS del ISP
para resolver las externas.
Enrutamiento y puerta de enlace
Cuando dos ordenadores se encuentran en la misma red, el direccionamiento de paquetes es inmediato,
pero si no pertenecen a la misma red, los ordenadores deben tener asignada la dirección de un nodo o
dispositivo que se encargue de buscar fuera de su red la dirección del destinatario. A la dirección IP de
ese nodo la denominamos puerta de enlace o gateway. Normalmente, este cometido de encaminar las
direcciones fuera de la red lo realiza un router.
Cada vez que el router se conecta a Internet, el proveedor de servicios de Internet (ISP) le asigna una
dirección IP dentro de su red pública. De esta forma, el router trabaja con dos direcciones IP: la IP LAN y
la IP WAN. Con la IP LAN (o dirección de puerta de enlace), el router se comunica con el resto de los
equipos de la LAN; y con la IP WAN (o dirección IP pública), que es la que el router obtiene del ISP, se
comunica con los demás nodos de Internet.
Departamento de Tecnología
IES La Cabrera
Página 6
Informática 4ºESO 2013
Análisis de una red
Desde el Panel de Control
•
•
Doble clic sobre el icono Sistema y seleccionamos la pestaña Nombre del equipo.
Doble clic sobre el icono Conexiones de red. Buscamos el icono de Conexión de área local y
hacemos doble clic sobre él. Seleccionamos la pestaña Soporte y haz clic en el botón Detalles.
Mediante la línea de comandos
Como ya sabemos la consola de comandos permite a las personas dar instrucciones al sistema operativo
o a algún programa por medio de una línea de texto simple. En este caso nos permite conocer de manera rápida la configuración de nuestro ordenador para trabajar en red y nos facilita herramientas para
comprobar su funcionamiento.
Vamos a conocer algunas de estas instrucciones:
ipconfig/all: nos muestra la configuración actual de la red TCP/IP de nuestro equipo y la configuración
DHCP y DNS. También nos muestra la dirección física o la MAC de nuestra tarjeta de red.
ping: comprueba el estado de conexión de un equipo remoto a través de una solicitud de eco o mensaje
de respuesta.
tracert: Indica la ruta que siguen los paquetes que salen de nuestro equipo hasta llegar al equipo de
destino.
getmac: Devuelve la MAC de los distintos dispositivos de red del equipo.
Departamento de Tecnología
IES La Cabrera
Página 7
Informática 4ºESO 2013
Seguridad en redes WiFi
Parámetros que debemos conocer para configurar de forma segura una red WiFi:
El identificador SSID: es el nombre de la red WiFi que crea el punto de acceso. Por defecto suele ser el
nombre del fabricante ("3Com" o "Linksys"), pero se puede cambiar y poner el nombre que queramos.
El canal: por lo general se usa el canal 6, pero si el vecino también tiene un punto de acceso en este
canal habrá que cambiarlo para evitar interferencias. Puede ser un número entre 1 y 11.
La clave WEP: si se utiliza WEP para cerrar la red WiFi, hay que indicar la contraseña que tendrá que
introducirse en los ordenadores que se quieran conectar.
La clave compartida WPA: Como en el caso anterior, si se emplea seguridad WPA hay que seleccionar
una clave de acceso para poder conectarse a la red WiFi.
Cifrado de 128 bits: En WEP y WPA las comunicaciones se transmiten cifradas para protegerlas. Esto
quiere decir que los números y letras se cambian por otros mediante un factor. Sólo con la clave adecuada se puede recuperar la información. Cuanto más grande sea el factor de cifrado (más bits), tanto
más difícil resulta romper la clave.
La seguridad con WEP tiene algunos defectos. Las claves puede que no funcionen bien si se utilizan tarjetas y puntos de acceso de distintos fabricantes, por ejemplo. Con WPA esto queda solucionado con
una clave o secreto compartido que puede tener entre 8 y 63 caracteres de largo.
Lo que hace a WPA más seguro es que la clave se cambia automáticamente cada cierto tiempo, y se
actualiza en todos los equipos conectados. Hay un sistema que se encarga de distribuir las nuevas claves
de forma segura llamado TKIP.
Departamento de Tecnología
IES La Cabrera
Página 8
Informática 4ºESO 2013
Departamento de Tecnología
IES La Cabrera
Página 9
Descargar