“instalación y mantenimieto de servicios de internet”.

Anuncio
“INSTALACIÓN Y MANTENIMIETO DE
SERVICIOS DE INTERNET”.
DEL CICLO FORMATIVO DE “EXPLOTACIÓN
DE SISTEMAS INFORMATICOS.”
Enrique Fco. Jiménez Cazalilla.
ISBN-13: 978-84-611-9605-0
N.GR-2404/2007
Nota del autor.
Este trabajo surge ante la necesidad de impartir el Módulo profesional “Instalación
y mantenimiento de servicios de Internet”, del ciclo de grado medio “Explotación de
Sistemas Informáticos” durante el curso 2004-2005, o sea el primer curso que se impartía
esta materia en el 2º curso de dicho ciclo, ante la imposibilidad de encontrar ningún libro de
texto, apuntes o similar, que abarcara todo el temario de este módulo tuve que ponerme
manos a la obra y confeccionarme los apuntes de la asignatura a partir de la recopilación de
muy diversos artículos de uno u otro lugar, y este es el resultado.
La asignatura se compone de un primer bloque algo más teórico que incluye los
temas del 1 al 5, que si están desarrollados en profundidad.
Para el segundo bloque eminentemente más práctico y como para esos temas (a
partir del 5), si había mucha documentación, libros, e incluso libros de texto que los trataba,
utilice otras fuentes y en estos apuntes me limito a exponer una serie de ejercicios prácticos,
para completar las otras fuentes que utilice.
El autor.
Enrique Fco. Jiménez Cazalilla.
INDICE.
Temas.
1. INTERNET, GENERALIDADES.
Pág. 3
2. INSTALACIÓN DE COMPONENTES FÍSICOS DE COMUNICACIONES.
Pág. 19
3. INSTALACIÓN Y CONFIGURACIÓN DE LOS CONTROLADORES DE LOS
DISPOSITIVOS DE COMUNICACIONES.
Pág. 45
4. CONFIGURACIÓN DE ELEMENTOS DE INTERCONEXIÓN DE REDES.
Pág. 59
5. CONFIGURACIÓN DE NODOS IP Y LOS SERVICIOS DNS Y DHCP PARA
REALIZAR EL ACCESO A INTERNET.
Pág. 77
6. INSTALACIÓN Y CONFOGIRACIÓN DE LOS SERVICIOS CLIENTES DE
ACCESO A INTERNET (http WEB).
Pág. 94
7. INSTALACIÓN CONFIGURACIÓN Y CARACTERÍSTICAS DE LOS
SERVICIOS DE CORREO ELECTRÓNICO: SMTP, POP3, IMAP, NEWS.
Pág. 96
8. INSTALACIÓN, CONFIGURACIÓN Y CARACTERÍSTICAS DE CLIENTES
FTP.
Pág. 98
9. INSTALACIÓN CONFIGURACIÓN Y CARACTERÍSTICAS DE CLIENTES
IRC Y DE SERVICIOS MULTIMEDIA.
Pág. 99
BIBLIOGRAFÍA.
Pág. 100
TEMA 1
INTERNET, GENERALIDADES.
1.1. Los Orígenes de Internet.
1.2. Protocolos y direccionamiento en Internet.
1.2.1. El Protocolo TCP/IP.
1.2.2. IP Protocolo para Interredes.
1.2.3. Clases de direcciones IP.
1.3. El Modelo Cliente/ Servidor.
1.4. Direccionamiento en Internet.
1.5. El Sistema de Nombres de Dominio. (DNS).
1.6. El Acceso a Internet.
1.7. Servicios de Internet:
1.7.1. Telnet.
1.7.2. Correo electrónico.
1.7.3. Búsqueda de usuarios en la red: Finger, Whois, X500.
1.7.4. FTP, (Protocolo de Transferencia de Ficheros).
1.7.5. Servicios de noticias, News.
1.7.6. Listas de distribución, Mailing Lists.
1.7.7. Buscadores de Información: Archie, gopher, wais, web.
1.7.8. Servicios de conversación: Talk, Irc, Video conferencia.
1.1 LOS ORÍGENES DE INTERNET.
El embrión de lo que hoy es Internet, surge hace unos 35 años como experimento
del gobierno americano, para crear una red de comunicaciones entre ordenadores capaz de
utilizar cualquier medio y tecnología de transmisión, que funcionase aunque parte de la
misma estuviese fuera de servicio. Era la época de la guerra fría y existía el temor de que
ataques militares afectasen a los medios de comunicación y dejasen incomunicados a los
mandos militares, así surge ARPANET en 1969.
Esta red crece y a principios de los años 80 cuenta con una red de 100 ordenadores
conectados, siendo la familia de protocolos TCP/IP la mas empleada. En 1983 se conectan
con dos redes más, CSNET y MILNET, dos redes independientes; lo que se considera el
nacimiento de Internet. En 1986 la fundación nacional científica (FNC) crea su propia red
que la llama NSFNET, para facilitar el acceso libre de la comunidad científica americana a
grandes centros de súper ordenadores, lo que desencadena una explosión de conexiones.
Hoy Internet es la mayor red de ordenadores del mundo (red de redes) a las que acceden
mas de 400 millones de usuarios repartidos por mas de 200 países.
Internet no es una simple red si no miles de redes que trabajan como un conjunto
empleando un juego de protocolos y herramientas comunes. Las direcciones oficiales están
reguladas por un organismo que se llama INTERNIC (Internet Network Information
Center) que actúa como cámara de compensación entre bases de datos de la red. Por otro
lado IETF (Internet Engineering Task Force) es un grupo de trabajo encargado de estudiar
y emitir recomendaciones que se aplicaran para las interconexiones.
La red no tiene propietarios y su administración es descentralizada; cada una de las
redes conectadas conserva su independencia frente a las demás, aunque tienen que respetar
una serie de normas que garanticen la interoperatividad entre ellas.
1.2 PROTOCOLOS Y DIRECCIONAMIENTO EN INTERNET.
Protocolo es un conjunto de normas que regulan la comunicación, mantenimiento,
establecimiento y cancelación entre los distintos dispositivos de una red o de un sistema.
Internet es una red mundial de miles de ordenadores controlada mediante los
protocolos TCP/IP, con la que circula información de lo más diverso y en la que la forma
de acceder a ella depende del tipo de servicios que se ofrezca, como es el de correo
electrónico, transferencia de ficheros, grupos de noticias o paginas web.
Para la conexión remota a Internet a través de RTB (red telefónica básica) o RDSI (
red digital de servicios integrados) se utiliza el protocolo SLIP (serial line Internet
protocol) PPP (point to ponit protocol) que son dos versiones de TCP/IP para
comunicación sobre líneas telefónicas a través de puertos serie empleando un modem u otro
dispositivo adaptador (ejem Router). El PPP es algo más rápido que SLIP y admite
corrección de errores.
1.2.1 Protocolo TCP/IP.
El estándar de facto de TCP/IP es un conjunto de protocolos ( no-propietarios)
programados para la interconexión de ordenadores, que ofrece un sistema de intercambio
de información en redes con la mas variada arquitectura y sistemas operativos muy
diferentes. Existen productos TCP/IP para la mayoría de entornos informáticos que proveen
transferencia de archivos, correo electrónico, emulación de terminales, servicios de
transporte, administración de redes y otros.
El protocolo TCP (o protocolo para el control de transmisión) es un protocolo que
actúa en el nivel 4 en el modelo de referencia OSI. Define los procedimientos para la
formación de los datagramas a partir de los datos, se asegura de que los datagramas lleguen
al destino correcto y sin errores y una vez recibe los datagramas en el PC destino, los
vuelve a ordenar en el orden correcto para que así se vuelvan a tener los datos originales.
1.2.2 IP (Protocolo Para Interredes).
IP define cómo se hacen los paquetes y la manera en que estos se enrutan en las
redes. Cada nodo en cada una de las redes tiene una dirección IP diferente. Para garantizar
un correcto enrutamiento, IP agrega su propio encabezados a los datagramas. Este proceso
se apoya en tablas de enrutamientos que son actualizadas continuamente. En caso en que el
paquete de datos sea demasiado grande los protocolos IP lo fragmentan para poder
transportarlo. IP es un protocolo que no está orientado a conexión y no es fiable, por lo que
se usa con TCP que ofrece la fiabilidad necesaria.
Actualmente en Internet se utiliza la versión 4 del protocolo TCP/IP que tiene entre
otras funciones la de designación de las direcciones de todos y cada uno de los nodos que
componen la red. La identificación de cualquier usuario conectado a Internet viene dada por
un conjunto de 4 bytes o 32 bits con las direcciones Ip.
Este conjunto de direcciones que parecía suficiente, parece estar a punto de agotarse
y es por ello que se hace necesario incrementar el rango de direcciones, incrementándolo
mediante el uso de 128 bits lo que viene a resolver la nueva versión IPv6, también llamada
IPng (IP nueva veneración).
1.1.1. Clases de direcciones IP.
Con la intención de poder distinguir correctamente todos los ordenadores que se
encuentran conectados a una misma red y teniendo en cuenta que en Internet se encuentran
conectadas redes de tamaño muy distintos, se establecieron unas clases diferentes de
direcciones que se representan mediante unos rangos de valores, las 5 clases de direcciones
IP son las siguientes:
•
Clase A.
Son las que en su primer bytes tienen un valor comprendido entre 1 y 126. Este primer
byte se utiliza para identificar la red de manera que queden otros 3 disponibles para
cada uno de los host que pertenecen a esta misma red. En este tipo de direcciones solo
puede haber 126 redes de 16.777.215 ordenadores cada una de ellas
•
Clase B.
Su primer byte esta comprendido entre 128 y 191 incluyendo ambos. En esta clase se
utilizan los dos primeros bytes de la dirección para identificar la red teniendo que ser
un valor comprendido entre 128.001 y 191.254 y los 2 últimos se reservan para el host
permitiendo un numero máximo de 65.534 ordenadores en la misma red este tipo de
direcciones tendría que ser suficiente para las grandes empresas pero en caso de que se
necesiten un numero mayor seria posible obtener más de una dirección de clase B.
•
Clase C.
Su primer byte esta comprendido entre 192 y 223. Este tipo utiliza los tres primeros
bytes para identificar el numero de la red con un rango que va desde 192.000.001 y
223.255.254 las direcciones de clase C empiezan con los bits 1.1.0 y permiten
2.064.512 redes de 254 host cada red.
•
Clase D.
Son un grupo especial que se utiliza para dirigirse a grupos de maquinas. Estas
direcciones son muy poco utilizadas, los primeros bits de una dirección de clase D son
1.1.1.0. Y tienen un rango de identificadores de la red que va desde 224.000.000.000
hasta el 239.255.255.254.
•
Clase E.
Esta clase no está muy definida, está reservada para aquellos casos en los que el primer
byte de las direcciones sea superior a 223. (Se utiliza para casos experimentales).
Clase
A
B
C
1ª Byte
Identificación Identificación
de red
de host
1-127
1 byte
3 bytes
128-191
2 bytes
2 bytes
192-223
3 bytes
1 byte
Número de
redes
126
16.256
2.064.512
Número de
host.
16.777.215
65.534
254
Direcciones reservadas en Internet.
En la clasificación de direcciones anterior se puede observar que hay determinados
números que no se usan. Estas direcciones IP tienen unos significados especiales y se
utilizan para identificar a la red propia, a la propia maquina y para enmascarar.
El número 0 esta reservado para las máquinas que no conocen su dirección,
pudiendo utilizarse para la identificación de red para máquinas que aún no se conocen el
numero de red a la que se encuentran conectadas; también, para la identificación del host
para máquinas que aun no conocen su numero de host dentro de la red o para ambos casos a
la vez.
El número 255 tiene un significado especial y es bastante útil para lo que se
denomina Broadcast. El Broadcast o Multidifusion, es necesario cuando se tiene como
objetivo que un mensaje se pueda ver en todos los sistemas que están conectados a la
misma red, de manera que así es mucho mas eficiente, ya que para enviar la misma
información a distintos sistemas no será necesario enviársela individualmente a cada uno de
ellos. El Broadcast también tiene otro uso, es cuando se quiere convertir el nombre o
dominio de un ordenador a su correspondiente dirección IP, y no se conoce la dirección del
servidor de nombres de dominio más cercano.
1.3 EL MODELO CLIENTE-SERVIDOR.
Internet se basa en el modelo cliente-servidor, bastante extendido en
telecomunicaciones, en el que un ordenador servidor responde a las peticiones hechas por
otros ordenadores llamados clientes. El lenguaje que los servidores y clientes web utilizan
para comunicarse es el denominados Http (HyperTest Transfer Protocol). El modo de
funcionamiento para este servicio es el siguiente, el cliente envía un mensaje http a un
ordenador que tiene un programa servidor web preguntando por un documento y este
responde con un documento hipermédia html a la demanda.
1.4 DIRECCIONAMIENTO EN INTERNET.
La ubicación de cada punto de servicio en Internet se referencia a través de URL
(Uniform Resource Locator). Este actúa como una dirección dentro de la red, que identifica
a un documento, un servidor o un servicio de modo único, así como su protocolo de acceso.
Por ejemplo el URL de acceso a una pagina web tiene un primer campo que contiene el
valor http que no es mas que el nombre del protocolo de comunicaciones de la familia
TCP/IP, que se utiliza para realizar la lectura de las paginas.
Cada URL consta de una serie de campos acompañados de una serie de parámetros,
los campos fundamentales son:
•
Protocolo: especifica el protocolo o el servicio al que se refiere el URL. Por ejemplo, si
vemos http hace referencia a una página html, ftp se refiere a un servicio de
transferencia de ficheros y news se refiere a un servicio de noticias.
•
Nombre del servidor: especifica la dirección DNS (Domain Name System), que es
sistemas de nombre de dominio o dirección TCP/IP del servidor que provee el servicio
solicitado.
•
Puerto: cada recurso tiene asociado un numero de puerto por defecto por el que se
implementa el servicio. Si aparece el numero de puerto en el URL, se utiliza ese
número; en cambio, si se omite, se toma un número por defecto que se asocia de manera
distinta para cada tipo de servicio. Por ejemplo al servicio de paginas web http se le
asocia el puerto 80.
•
Camino: codifica la ubicación del documento solicitado en el servidor especificado en
el URL.
Por ejemplo: http://Venus.solar.es:80/listas/moviles/autos.html, esta dirección hace
referencia a una pagina html denominada autos.html, que se encuentra en el directorio
/listas/moviles del servidor web venus.solar.es a la que se accedería vía http, a través del
puerto 80.
1.5 EL SISTEMA DE NOMBRES DE DOMINIO.
Cada ordenador en Internet viene definido por su nombre DNS o su dirección IP, no
es estrictamente indispensable que cada host en Internet tenga una referencia en un servidor
DNS, lo que si es necesario es que tenga una dirección IP, sin embargo por comodidad se le
suelen asignar nombres nemotécnicos (fáciles de recordar) que son los que se registran en
el servidor DNS.
El registro de nombres.
Existen en Internet un conjunto de dominios de primer nivel TLD (o genéricos) de
cuyo mantenimiento se encargan ciertas organizaciones internacionales que más adelante
veremos. Estos dominios son .edu (educación), .com (para uso comercial), .gov (para
gobiernos), .mil (uso militar), .org (organizaciones sin ánimos de lucro), .net (para
organizaciones de la red); aunque están en estudio, la aparición de algunos otros por
saturación de los primeros, especialmente del dominio .com.
La unión europea a propuesto también la creación de un dominio propio que se
llamara .eu para registros dentro de su ámbito geográfico.
Además, existen otros dominios TLD cuya organización está delegada a
organizaciones nacionales. Estos dominios llamados “nacionales o territoriales” rigen los
nombres de dominio de host nacionales; por ejemplo en España se registran los
subdominios bajo el dominio territorial como “.es”.
A partir de diciembre de 2003, entró plenamente en vigor en nuevo Plan Nacional
de Nombres de Dominio, lo que implica a apertura al público en general del registro de
nombres de domino de tercer nivel. Este nuevo plan de dominios de tercer nivel, son los
acabados en “.com.es”, “nom.es”, “org.es”, “edu.es” y “gob.es”. Así un ejemplo de
dominio de tercer nivel podría ser el siguiente: www.miempresa.com.es
Cada dominio TLD, sea genérico o territorial, sigue sus propias normas de registro,
es decir cada uno tiene independencia para exigir a quien quiera registrar un dominio las
condiciones que considere necesarias. La InterNic mantiene la principal base de datos que
recoge los dominios registrados de manera oficial en todo el mundo. La gestión de InterNic
esta delegada a la empresa norteamericana NSI.
Además hay otras organizaciones sin ánimo de lucro, la ICANN, que se encarga de
gestionar las asignaciones de direcciones IP. Como se puede observar los nombres de
dominio DNS y las direcciones IP que le corresponde van por caminos distintos,
precisamente se relacionan en los servidores DNS.
En España hay dos empresas que gestionan dominios y que son Interdomain
(www.interdomain.org) y Nominalia (www.nominalia.com).
El registro de nombres de dominio territoriales, (de segundo nivel) en España, se
llama ES-NIC y esta delegado desde 1994, al centro de comunicaciones del consejo
superior de investigaciones científicas, RedIris. Actualmente RedIris no asigna direcciones
IP de esto se encarga el proveedor de servicios telemáticos ISP.
El registro de una empresa corresponde a un nombre de segundo nivel, por ejemplo
una empresa llamada MOBLISA, podría registrar un dominio de segundo nivel en España,
denominada moblisa.es, a partir de este dominio la empresa podría crear otros subdominios,
tantos como crea conveniente, sin necesidad de dar explicaciones al registro de dominios.
ES-NIC establece unas normas concreta para registrar un dominio que se han
actualizado recientemente. En la actualidad es posible el registro de personas físicas, y bajo
ciertas condiciones también es posible tener más de un nombre de dominio por entidad.
También hay una serie de restricciones sobre el nombre de registro, cuya longitud
debe estar entre 3 y 64 caracteres, si bien no se recomienda más de 10. Se pueden emplear
caracteres alfabéticos y numéricos, además del guión. Tampoco se pueden registrar
dominios que tengan que ver con la tecnología Internet, ni nombres que hagan relación a
otras empresas o marcas comerciales, ni términos mal sonantes.
¿Cuánto cuesta adquirir un dominio?.
Si se solicita a través un agente registrador cualquier que no sea ES-NIC, los
agentes registradores aplicarán, dentro del marco de libre competencia, los precios que
consideren oportunos en consonancia con la prestación de su servicio.
Los agentes registradores ofrecen una serie de ventajas adicionales que además de
facilitar la gestión del registro y renovación de nombres de dominio, te permitirán optimizar
y explotar el uso de tu dominio.
Si lo realizas a través de ES-NIC, la Orden PRE/2440/2003 contempla las tasas
aplicables a la asignación o renovación de los nombres de dominio de segundo y tercer
nivel. Las cuantías de las mismas siempre actualizadas las encontraras en la web de ESNIC www.nic.es.
Las tarifas a finales de 2004 (IVA incluido) son:
Nombres de dominio de segundo nivel.
Asignación
.es
110.00 €
.es (“nombre y apellidos”)
40.00 €
Dominios especiales
200.00 €
Indicativo
Indicativo
.com.es
.nom.es
.org.es
.edu.es
.gob.es
Nombres de domino de tercer nivel.
Asignación
25.00 €
25.00 €
25.00 €
60.00 €
60.00 €
Renovación.
100.00 €
37.00 €
180.00 .€
Renovación.
23.00 €
23.00 €
23.00 €
54.00 €
54.00 €
1.6 EL ACCESO A INTERNET.
El acceso a Internet se puede realizar de varios modos, dependiendo de las
necesidades de la organización y de los costes que este dispuesto/a a asumir. Estos son los
tres modos básicos de presencia en Internet:
•
Acceso por proveedor telemático: El usuario se conecta a través de modem, RDSI,
ADSL, a través de RTC (Red telefónica conmutada), al sistema de un proveedor
telemático de servicios de Internet. De modo que se convierte temporalmente mientras
la conexión permanece abierta en un nodo de Internet. El nodo del proveedor pertenece
permanentemente a Internet, y a través de él, se obtiene el acceso a resto de la red. El
proveedor por su parte, factura el servicio a los usuarios que se conectan a su host, el
coste para el usuario tiene dos partidas, lo que le cobra el proveedor de Internet y lo que
cuesta la llamada telefónica de acceso al proveedor, en la actualidad es frecuente que se
contraten tarifas planas, es decir, se paga una cuota mensual que nos da derecho al uso
de la red de modo ilimitado del tiempo. También se pueden utilizar tarifas blandas, que
funcionan como tarifas planas pero restringen su servicio a un horario, normalmente
nocturno o de fin de semana.
•
Integración de toda la LAN en Internet. En este caso toda la organización se conecta
a Internet a través de un router. Cualquier nodo de la red de área local, que posea el
software apropiado podrá acceder a los recursos de Internet. La conexión del router a
Internet debe estar permanentemente abierta a través de líneas rápidas, al menos un
acceso RDSI de 64 Kbps o una línea ADSL.
Los usuarios del servicio no tienen que pagar ninguna tarifa por la conexión puesto que
la conexión es de su propiedad y permanente, aunque la organización debe costear las
conexiones RDSI y ADSL al resto de las redes.
•
Acceso de la LAN a Internet a través de un nodo. En este caso toda la red accede a
Internet a través de un servidor proxy o las técnicas de enmascaramiento IP, para ello
en un nodo de la red tendrá que haber un programa de utilidades para la comparición de
las conexiones como puede ser Wingate , Netproxy, InternetGate.
2.2 SERVICIOS DE INTERNET.
Describiremos aquí, algunos de los servicios más comunes que podemos encontrar en
los servidores repartidos por Internet. Si bien algunos de ellos están “anticuados”, se
utilizan poco o de forma enmascarada para el usuario.
1.7.1
Telnet.
Telnet es una utilidad originaria de los sistemas Unix, que permite la conexión
interactiva a un host que soporte este servicio, convirtiendo al cliente en un terminal
remoto. No todos los host pueden aceptar sesiones telnet, es necesario que estén preparados
convenientemente para ello; además de ejecutar la pila de protocolos TCP/IP es necesario
que sea una máquina con soporte para múltiples usuarios o al menos varias sesiones
simultáneas.
Para iniciar una comunicación vía telnet, es necesario conocer la dirección IP del
ordenador hacia el que deseamos conectarnos, si no se conoce esta dirección se puede
sustituir por el nombre DNS del ordenador, siempre que tengamos acceso a un servidor
DNS que resuelva el nombre. Además hay que conocer el nombre de usuario y la
contraseña de una cuenta del sistema anfitrión.
Algunos hosts pueden realizar conexiones telnet sin necesidad de poseer una cuenta
en el sistema, para ello se realiza una conexión escribiendo guest (invitado), cuando el
hosts nos pregunte por el nombre de usuario. La contraseña se omite o si no fuera posible,
es costumbre proporcionar como contraseña la propia dirección de correo electrónico.
Telnet proporciona una emulación de terminal por software para la simulación de un
terminal remoto. Es necesario adoptar la simulación a nuestras necesidades, definiendo
correctamente el tipo de terminal que deseamos simular. Windows 2000 incorpora un
servidor telnet que emula una sesión dos en el servidor.
A través de telnet no solo realizamos conexiones remotas interactivas, si no que nos
posibilita para acceder a todos los servicios del host en el que hayamos realizado la
conexión, y a los que nuestra cuenta nos de derecho, sabiendo que los recursos gráficos de
los que dispondremos serán muy limitados pues la sesión que se crea es de tipo
alfanumérica, existen muchos nodos en Internet el acceso público a través de telnet aunque
su número está descendiendo rápidamente en beneficio del servicio Web.
1.7.2
Correo electrónico.
El correo electrónico, que también se llama e-mail, es el servicio más utilizado
dentro de Internet y permite la comunicación personal entre todos los usuarios de la red.
Cada usuario está identificado por su dirección de correo: Nombre de usuario @ nombre de
dominio, siendo el dominio el del ordenador del proveedor de servicios, al que está
conectado, los protocolos que se utilizan son POP entre el terminal de usuario y el servidor,
y SMTP, MIME es el e-mail del futuro pues permite además de texto el intercambio de
audio y video entre los usuarios.
1.7.3
Búsqueda de usuarios en la red.
Finger.
Whois.
X.500.
1.7.3.1 Utilidad FINGER.
Es una utilidad que procede del mundo Uníx, y que permite conocer si un usuario de
la red se encuentra presente en algún nodo de la misma al que interrogamos. Es posible
preguntar a un host remoto por un usuario concreto, o por una lista de todos los usuarios
presentes en ese momento. El incremento de las actividades ilegales en Internet a hecho que
muchos equipos hayan deshabilitado esa opción para garantizar la confidencialidad de los
datos de los usuarios que a ellos se conectan, aunque lo normal es que la respuesta al
comando FINGER sea una lista de los usuarios presentes en el host el administrador puede
suministrar cualquier prototipo de información si configura FINGER adecuadamente por lo
que este servicio se puede utilizar para proveer cualquier otro tipo de información.
1.7.3.2 Utilidad WHOIS
Es una utilidad que permite consultas sobre una base de datos que contiene
información sobre los usuarios de la red, que pertenecen a una organización especifica de
modo similar a unas paginas amarillas de guía telefónica.
Los dos principales servidores de este servicio se pueden localizar en:
Whois.internic.net
Whois.ripe.net
También es posible el acceso a este servicio a través de otros recursos de la red,
como telnet o Web.
1.7.3.3 X.500
Cuando la búsqueda de usuarios por la red se extiende desde una organización
concreta a la globalidad de la red, el servicio whois es insuficiente, puesto que solo
proporciona información sobre usuarios perfectamente localizados en alguna corporación.
Para corregir estos problemas se creó el servicio X.500 que permite obtener información de
los usuarios de la red mediante un sistema jerárquico de servidores a escala mundial. Y que
utiliza un sistema equivalente al DNS para la resolución de nombres TCP/IP.
El primer nivel de jerarquía de X.500 está compuesto por los distintos países, el
segundo nivel incluye las organizaciones de cada país y así sucesivamente hasta llegar a los
usuarios concretos.
El acceso al servicio X.500 se puede realizar de muchas formas aunque las más
comunes son telnet y web. A partir de aquí se navega con un sistema de preguntas y
respuestas hasta hallar la información buscada. X.500 permite la creación de listas de
usuarios que cumplan unos requisitos determinados, por ejemplo que tengan un apellido
concreto, que residan en cierta ciudad y que pertenezcan a una organización concreta.
1.7.4
FTP, (Protocolo de Transferencia de Ficheros).
Permite la transferencia de ficheros de todo tipo, entre ordenadores conectados a
través de Internet. La información suele estar comprimida, para ocupar menor espacio, está
contenida en ordenadores ( servidores ftp), y los usuarios acceden normalmente de forma
anónima a los mismos, es decir sin tener una cuenta, pudiendo transferir a sus terminales
aquellos ficheros que les interesen. En otros casos el acceso no es libre y el usuario debe de
introducir su identificativo y palabra clave pudiendo transferir información en ambos
sentidos, esta forma es la habitual dentro del entorno de una empresa para intercambiar
información corporativa.
Originariamente FTP se implementaba en los clientes como un programa que
interactuaba con el usuario en modo línea. Actualmente la mayor parte de los programas
clientes FTP son gráficos, permitiendo la navegación con ratón por todo el servidor, sin
necesidad de proporcionar comandos. Algunos de los clientes FTP más conocidos y
utilizados son 3DFTP, CuteFTP, WS-FT. También existe utilidades para la descarga
automatizada de ficheros como Golzilla y NetVampire.
1.7.5
News, (Servidores de Noticias).
Son conferencias multitudinarias y públicas sobre los temas más dispares que se
pueden imaginar, funcionan a modo de tablón de anuncios en donde cada usuario deposita
su mensaje para que pueda ser leído y contestado por quien lo desee.
El servicio News procede de la red Usenet que conecta universidades y centros de
investigación. Fue utilizado originalmente con la comunidad científica para el intercambio
de información. En cierto modo se parece al correo electrónico, pero mientras que éste
especifica concretamente quién o quiénes son los destinatarios del mensaje, el servicio
News deja libre el destinatario, porque el mensaje puede ser recibido por todos aquellos a
quienes les interesen el contenido.
Para tener acceso a News es necesaria la conexión a un servidor news. Los mensajes
o noticias se estructuran de acuerdo con una serie de grupos temáticos. Los usuarios se
subscriben a los grupos de su interés recibiendo automáticamente todos los mensajes que se
generen en los foros a los que se han subscrito. Cada grupo tiene un nombre que lo
identifica unívocamente, este nombre consta de una serie de palabras separadas por puntos.
La palabra que se escribe en primer lugar especifica la temática general del grupo, por
ejemplo:
“Comp.” Significa un grupo de noticias sobre ordenadores.
“sci.medi.imag.” , contiene mensajes sobre imágenes medicas.
Si el grupo News al que se subscribe es multitudinario es posible que el numero de
mensajes generados sea tan grande, que se colapsen las comunicaciones con Internet, por lo
que conviene subscribirse solo a los grupos a los que se tenga un especial interés.
Los mensajes de NEWS son enviados de un servidor a otro utilizando un protocolo
de la familia TCP/IP denominado NNTP, que se estructura de modo parecido a un correo
electrónico, en el que se omiten algunos de sus campos, por ejemplo se sustituye el campo
del destinatario, por el nombre del grupo de noticias en el que se incluirá el mensaje.
Además los foros de noticias pueden ser tutelados, es decir un moderador se
encarga de recibir todos los mensajes que se envían al foro les da el visto bueno, y solo
después son puestos en el foro para su consulta pública. Esto impide que haya mensajes no
deseados en el grupo de noticias.
Los foros de noticias constituyen en la actualidad una de las mejores vía de
resolución de problemas técnicos, cuando el administrador de red tiene un problema puede
intentar exponerlo en el foro adecuado con la esperanza de que alguien le oriente en la
resolución del problema.
1.7.6
Lista de distribución – mailing lists.
Permite el acceso a parte de la información de Internet, utilizando pasivamente el
correo electrónico como herramienta. Aunque el sistema de acceso varia de unos servidores
a otros, todos siguen la misma filosofía, que consiste en subscribirse a una lista enviando un
mensaje de correo electrónico al servidor de listas de distribución adecuado y rellenando
adecuadamente los campos del correo electrónico. Este mensaje debe ser enviado a una
dirección especial que suele coincidir con nombre_de_servidor@direccion_servidor, donde
nombre_servidor es el nombre del servidor de listas de distribución y dirección_servidor es
la dirección dns o ip del servidor, aunque esto puede variar de unos servidores a otros.
Por ejemplo, para subscribirse se empleara el comando “suscribe nombre _ lista
nombre _ usuario”, como valor para el cuerpo del correo electrónico, donde nombre _ lista
es el nombre de la lista a la que deseamos subscribirnos y el nombre usuario es el nombre y
apellidos del suscriptor. Para darse de baja en una suscripción se utiliza el comando
“unsuscribe nombre _ lista”.
Cuando un usuario se subscribe a una lista mediante el mensaje adecuado recibirá
automáticamente en su buzón de correo electrónico cualquier mensaje que se genere en la
lista a la que se ha suscrito.
Para poner un mensaje en la lista, hay que dirigir un correo a una dirección que
puede no coincidir con la dirección en la que realizamos la suscripción. Cada lista tiene
asociada una dirección de correo única que se compone del nombre de la lista y el nombre
del servidor, por ejemplo la lista [email protected] es la dirección de una lista sobre
la tecnología ATM llamada atm-es y que recibe en el servidor anterior.
Como sucede en el caso de las news es aconsejable solo subscribirse a aquellas que
realmente sean de nuestro interés.
1.7.7
Buscadores de información.
La gran cantidad de información a la que es posible acceder a Internet produce
grandes perdidas de tiempo gastados en realizar búsquedas entre grandes bloques de
información, para paliar este problema se han definido unos servicios de búsqueda que
ayudan a los usuarios a encontrar la información de la que precisan. En principio veremos
cuatro servicios: Archie, gohper, wais, web.
•
Servidores Archie:
Buscar un fichero concreto en la red de servidores ftp constituye una labor
abrumadora. Para facilitar este tipo de operaciones se crearon los servidores Archie. Un
servidor Archie genera un índice que se actualiza periódicamente con todos los ficheros
alcanzables a través de los servidores ftp. El cliente Archie interroga al servidor
devolviendo al usuario información sobre dónde encontrar el fichero que busca.
Si no se posee un cliente archie se puede realizar una conexión telnet hacia un host
que posea este cliente, en ocasiones, también es posible obtener datos procedente de un
servidor Archie a través de correo electrónico.
•
Servidores gopher:
Es un servicio de Internet que utiliza la tecnología cliente/servidor capaz de dirigir a
un cliente del servicio hacia el recurso de red solicitado, interpretando el método de
acceso necesario para acceder a este recurso.
Los sistemas gopher se presentan a los usuarios como un sistema jerárquico de
menús cuya opciones apuntan a otros recursos, de modo que el usuario puede cambiar
de servidor sin advertirlo, navegando a través de los recursos de la red hasta alcanzar el
punto solicitado. Gopher se encargará de disparar el cliente adecuado para tener el
acceso apropiado, el acceso a gopher se puede realizar a través de un cliente gopher, o a
través de una conexión telnet.
La gran cantidad de recursos que podemos encontrar en Internet hace difícil
encontrar uno concreto que sea de nuestra conveniencia, para ello se han creado índices
de recursos gopher, de modo similar a los índices archie para los ficheros accesibles vía
FTP. A este índice de recursos gopher que se le llama VERÓNICA, el acceso a
verónica, se realiza desde una opción apropiada para ello en el menú de algunos
servidores gopher. Verónica solicita al usuario que teclee algunas palabras que exprese
los contextos de búsqueda, pudiendo realizar, conectivas lógicas buleanas, entonces
verónica responde con una lista de referencias gopher en las que aparece la palabra o las
palabras indicadas.
•
Servidores Wais:
Es un servicio que permite la búsqueda de documentos que se encuentra indexados
en grandes bases de datos. El usuario proporciona una o varias palabras que describe lo
que busca y el servidor wois le proporcionará una lista con los documentos en los que
aparecen estas palabras, o conceptos relacionados con ellas, proporcionando a cada
elemento de la lista una puntuación que indica el grado de proximidad del documento
con las especificaciones de búsqueda, el acceso a wais se puede realizar mediante el
cliente adecuado o a través de telnet hacia un host que tenga el cliente wais.
•
Servicio Web (www):
Este es uno de los servicios que ha incrementado un crecimiento mayor, fue
desarrollado por el CERN (Centro Europeo de Investigación Nuclear), y consiste en un
estándar que es HTML, para presentar paginas multimedia que tiene texto, sonido,
imágenes y video. Que emplea Hipertexto (documentos que contienen enlaces o
vínculos con otros documentos) siendo muy fácil de utilizar.
El lenguaje HTML no especifica elementos tipográficos exactos, sino el papel del
texto dentro del documento, lo que permite cualquier plataforma. Una pagina html se
puede crear con un simple editor de texto y un programa gráfico estándar, no siendo
necesaria ninguna herramienta de programación. Por otra parte el usuario no necesita
saber la ubicación de los documentos para acceder a los mismos, sino que le basta con
señalar el hiperenlaces (palabra, texto o dibujo resaltado) y hacer clic sobre el para que
el sistema se encargue de la búsqueda y acceso.
Para identificar los recursos de www se utiliza lo que se denomina un URL
(Uniform Resource Locator).
Para poder utilizar este servicio debemos utilizar unas herramientas especializadas
denominadas navegadores, que son programas que se conectan con los servidores web,
leen las instrucciones html y la presentan al usuario según se indican.
1.7.8
SERVICIOS DE CONVERSACIÓN:
A pesar de que el correo electrónico es un medio eficaz de comunicación remota,
que además permite el registro escrito de los mensajes intercambiados, en ocasiones no es
suficiente porque no proporciona interactividad, en tiempo real. Cuando dos usuarios de la
red necesitan esta interactividad en el intercambio de sus mensajes, Internet proporciona
algunos servicios de intercambio de mensajes escritos, voz e imagen en tiempo real.
En principio estudiaremos tres de estos servicios: TALK, IRC y Videoconferencia.
1.7.8.1 Servicio TALK.
Talk es un comando propio del sistema operativo Unix, que permite el
establecimiento de una comunicación escrita, terminal a termina e interactiva, entre dos
ordenadores que se comunican mediante TCP/IP, y que tienen el cliente Talk.
Para establecer una comunicación es necesario conocer el nombre de usuario y la
dirección del host en el que el usuario destinatario está presentado, con el fin de emitir el
comando “talk nombre_usuario@nombre_host”. Si el usuario destinatario de la
comunicación esta en ese momento presente en el sistema, recibirá un mensaje de llamada
que le informa de quien es el usuario que le esta llamando. En este momento el destinatario
emite un comando similar con la dirección del quien le llama estableciéndose una
comunicación bidireccional, todo lo que uno escribe en su terminal aparecerá escrito
automáticamente en el terminal del otro.
En sistemas Windows, existe la utilidad “Teléfono” que simula el servicio Talk del
sistema Uníx.
1.7.8.2 IRC, (Conversación Multiusuario) .
IRC (Internet Relay Chat), es un mecanismo de comunicación semejante a Talk, pero
con la diferencia de que mientras talk la comunicación es exclusiva entre 2 usuarios, en
IRC la comunicación puede establecerse entre muchos más. Este servicio se estructura
sobre una red de servidores, cada uno de los cuales acepta conexiones de programas
clientes, uno por cada usuario. Después de obtener la conexión el servidor mostrará todos
los canales activos en este momento y si estamos interesados en participar en uno de ellos
bastara con escribir el nombre de ese canal para entra en él.
Para acceder a un servicio IRC es necesaria la conexión a un servidor IRC, a través del
cliente apropiado. El usuario para conectarse al canal, deberá facilitar un pseudónimo como
identificador (nikname), y a partir de este momento, ya es un miembro más de la
conversación.
Los programas clientes más conocidos de IRC, son MIRC y TurboIRC2000.
En España existen tres grandes redes IRC que son Hispano.net, accesible desde
www.scytale.org; Hispano.org, accesible desde www.irc-hispano.org; y Red Latina, a la
que se accede desde www.red-latina.org.
1.7.8.3 Servicio de videoconferencia.
Internet permite la transmisión de video de baja calidad. La velocidad de las líneas y la
sobrecarga de tráfico impiden que el video transmitido tenga el flujo necesario para una
videoconferencia de alta calidad.
Para realizar una sesión de videoconferencia son necesarios los siguientes elementos:
•
Videocámara, micrófono y altavoces. Como la calidad de la imagen será pobre basta
con una videocámara de bajo coste.
•
Tarjeta capturadora de video y tarjeta de sonido. En el PC hay que instalar una
tarjeta que captura de la imagen de vídeo que proporcione la videocámara. La tarjeta de
sonido se encargará de procesar la señal acústica.
•
MODEM analógico, tarjeta RDSI o ADSL. Esto nos servirá para realizar la conexión
a Internet, se recomienda como mínimo una conexión RDSI para mejorar el número de
tramas de video que se representan por segundo.
•
Software de videoconferencia. Hay algunos programas en Internet de libre
distribución, aunque normalmente los proveedores de hardware proporcionan el
software adecuado para realizar la videoconferencia.
Tanto el hardware como el software de videoconferencia se deben ajustar a unos
estándares perfectamente definidos por las asociaciones internacionales. Es importante
respetarlos a la hora de adquirir un equipo si queremos asegurarnos de poder realizar
videoconferencias con cualquier usuario de cualquier país. Debido a que los sistemas
operativos modernos están muy enfocados a los datos multimedia suelen incorporar
herramientas estándar para realizar videoconferencia, valga como ejemplo la herramienta
de Microsoft NetMeeting. Otras utilidades, como Menssenger, permiten conocer si un
usuario está o no en la red y, si lo está, interactuar con él.
TEMA 2:
INSTALACIÓN DE COMPONENTES FÍSICOS DE COMUNICACIONES.
2.1.
2.1.
2.2.
2.3.
Características de las líneas de acceso conmutado: (RTC, RDSI).
Características de las líneas de acceso dedicado (ADSL, CABLE, etc...)
Comunicaciones Inalámbricas: GSM, satélites, radio, etc..
La instalación de dispositivos de comunicaciones internos y externos de los equipos
informáticos.
2.4. Normativa de seguridad de instalaciones de elementos eléctricos/ electrónicos.
2.5. Estudio de los medios de conexión actuales en España.
1.1. CARACTERÍSTICAS DE LAS LÍNEAS DE ACCESO CONMUTADO.
En las redes de conmutación se establece un circuito entre emisor y receptor para el
intercambio de información, bien antes del envío o en ese mismo momento, quedando
establecida la ruta o camino por el que viajan los datos.
Los nodos de conmutación transfieren la información de sus entradas a sus salidas,
comunicando unas con otras. Pueden ser de tránsito si no tienen equipos conectados y
periféricos o de acceso, que son a los que se conectan los equipos terminales, o desempeñas
ambas funciones a la vez.
1.1.1. La Red Telefónica Conmutada (RTC):
Tras la invención del teléfono en 1876 por Alexander G. Bell, se produjo el
desarrollo de las líneas de comunicación telefónicas. Éstas fueron incrementando tanto su
longitud como su extensión, así como los modos de operación.
Además de la importancia que el teléfono ha tenido en la comunicación de voz,
desde su comienzo, la red telefónica ha constituido la estructura y base física de muchas de
las transmisiones de datos actuales. Las compañías de teléfonos han conseguido desarrollar
una capilarización de las líneas telefónicas. A cualquier entidad, oficina, hogar, etc., llega
en la actualidad una línea telefónica.
Es de vital importancia que a través del cable que llega a una casa o a una oficina se
pueda tener acceso a la multitud de servicios que las compañías telefónicas u otras
proporcionan a los usuarios de la red de teléfono. De hecho, el objetivo de gran parte de las
compañías telefónicas es el uso de una única línea de transmisión en cada hogar, que preste
todos los servicios telemáticos: telefonía de voz, vídeo a la carta, televisión digital, acceso a
Internet, etc.
Elementos de la red telefónica:
Dada la importancia de esta red, estudiaremos detenidamente los elementos que la
componen.
•
Las líneas de transmisión telefónica:
La parte más extensa de la red telefónica es la formada por el conjunto de las líneas de
transmisión que permiten la conexión física de los emisores y receptores.
En un principio estas líneas fueron exclusivamente de cables de pares, es decir, dos
hilos conductores en paralelo capaces de transmitir la señal eléctrica bajo unas determinadas condiciones eléctricas. Pero no todas las líneas de transmisión de la red telefónica
están constituidas por cables de pares. Hay líneas de fibra óptica, cables coaxiales, enlaces
radioterrestres, satélites, etc.
En poco tiempo, han quedado perfectamente implantados los servicios telefónicos
inalámbricos basados en tecnologías analógicas o digitales como GSM (Global System,fór
Mobile Communications, Sistema Global para Comunicaciones Móviles) o, más
recientemente, UNITS para telefonía digital inalámbrica de banda ancha, con posibilidad de
acceso a Internet a alta velocidad.
•
Las centrales de conmutación:
Ya hemos visto la imposibilidad de interconectar todos los terminales telefónicos entre
sí por líneas punto a punto y simultáneamente. Con el fin de proporcionar interconexión
entre cualesquiera emisores y receptores, existe una serie de dispositivos encargados de
seleccionar de forma automática el camino oportuno.
De esta tarea se ocupan las centrales de conmutación telefónicas. Para realizar la
conexión, las centrales deben disponer de elementos que optimicen la gestión del tráfico,
señalización, tarificación, etc.
La estructura de la red telefónica es jerárquica. De este modo los usuarios se reparten en
distintas centrales de conmutación. A su vez varias centrales de conmutación pueden estar
agrupadas por otra central de orden jerárquico superior formando la estructura a la que
hemos aludido. Así, hay centrales urbanas, interurbanas, nacionales e internacionales.
En muchas ocasiones, con el fin de proporcionar la debida eficiencia, se pueden definir
caminos complementarios entre las centrales, que modifican la jerarquía en beneficio de
una mayor eficacia en el establecimiento de la conexión.
Las centrales tienen como misión la realización de una serie de tareas. En particular,
nos fijaremos en dos de ellas por su peculiar importancia.
o Transmisión. Esta función es trivial. Las centrales interconectan las líneas de
transmisión formando circuitos virtuales.
o Señalización. Proporcionan la información necesaria sobre el emisor y los
elementos de la red, para poder establecer la conexión o garantizar su correcto
funcionamiento. Permiten la identificación del servicio solicitado, la selección
de la ruta adecuada y la tarifa de la llamada.
Hay otras funciones accesorias como la monitorización y chequeo de la red, su
verificación, la toma de datos estadísticos, el control de averías, etc.
Las centrales de conmutación siguen evolucionando de modo que cada vez
proporcionan más servicios a los usuarios: buzón de voz, desvío de llamadas, tarifa detallada, etc.
•
Los terminales de la red telefónica
Los terminales por excelencia de la red telefónica son los teléfonos, aunque se le
pueden conectar otros dispositivos con funciones telefónicas como el fax y el módem.
Los terminales se conectan a la red a través de los interfaces apropiados. Un interfaz es
un acoplador entre dos extremos, y en el caso de la red telefónica, un interfaz podría estar
constituido por la clavija que conecta el teléfono a la red telefónica.
•
Funcionalidad de la red telefónica
La red telefónica proporciona el servicio básico de transmisión de voz. Además, como
ya se ha mencionado, proporciona el acceso a algunas otras redes telemáticas como, por
ejemplo, Ibertex: el servicio de vídeotexto español. La red telefónica es el medio más
frecuente de conexión a Internet.
El procedimiento de utilización es el siguiente:
•
•
•
Establecimiento de la conexión. Para iniciar una comunicación telefónica tenemos que
establecer previamente la conexión: descolgamos el teléfono, esperamos la señal
-señalización- del tono que nos indica que la línea está libre, marcamos el número del
destinatario, se produce la señalización de llamada en el receptor y esperamos a que
descuelgue.
Transmisión. Es la intercomunicación bidireccional y simultánea -full duplex- de los
mensajes del emisor y del receptor.
Desconexión. Es la ruptura de la conexión abierta al iniciar la comunicación.
Conclusiones sobre la conexión a través de RTC:
La primera limitación que hay que tener a la hora de contratar una conexión por
RTC, es su escasa velocidad, aunque el MODEM sea de 56 Kbps, lo más normal es que la
conexión se efectúe entre los 40 y 44 Kbps. Esta velocidad hoy en día puede ser
insuficiente para muchas empresas que tienen varios ordenadores conectados a Internet
mediante una red.
Otra limitación importante nace del hecho de que mientras se esta conectado a
Internet, no se puede utilizar la línea telefónica para hablar, o sea esta comunicando, lo cual
es un factor a valorar en un empresa.
Así pues podremos optar por una conexión a Internet vía RTC, cuando las
necesidades de conexión sean muy básicas, y esporádicas con un número muy reducido de
equipos.
1.1.2. RDSI (Red Digital de Servicios Integrados).
•
Evolución de la red telefónica
En la década de los 70, numerosas administraciones de telecomunicaciones, con la idea
de ofrecer un mejor servicio a los usuarios, deciden promover el empleo de la tecnología
digital en las redes públicas, lo que, como consecuencia directa, exigía la renovación de las
plantas instaladas, tanto de las centrales de conmutación como de los medios de
transmisión. Así, comienza el estudio para el desarrollo e implantación de la RDSI, una red
con el objetivo de ofrecer conectividad digital extremo a extremo, con todos los medios
digitales.
La RDSI es, la evolución tecnológica de la red telefónica básica (RTB), que al
digitalizar todo el camino de la comunicación, íntegra multitud de servicios, tanto de voz
como de datos, en un único acceso de usuario que permite la comunicación digital a alta
velocidad entre los terminales conectados a ella (teléfono, telefax, ordenador, etc.).
La RDSI (de banda estrecha o RDSI-BE llega hasta lo 2 Mbit/s, mientras que la RDSI
de banda ancha o RD-BA empieza a partir de ellos) es una red evolucionada de la red
telefónica integrada digital, que proporciona conectividad digital extremo-a-extremo y
soporta una amplia gama de servicios, a los que acceden los usuarios por medio de variados
interfaces. La técnica de multiplexación empleada es por división en el tiempo (TDM) y
todos sus terminales han de ser digitales.
La RDSI, frente a la red telefónica pública actual ofrece una serie de ventajas, como
son: audio de alta calidad, enlaces digitales a 64 kbit/s, señalización potente para
proporcionar una gran funcionalidad, un único canal de acceso para transferencia de voz,
datos o imagen y rapidez en el establecimiento de las llamada etc., todas ellas de gran
importancia para el usuario.
Esta red coexiste con las redes convencionales de telefonía y de datos, pero la tendencia
es que progresivamente se convierta en la única y universal red de telecomunicaciones. Las
líneas RDSI se componen de varios tipos de canales:
•
•
•
•
Canal B: transporta la voz o los datos generados por el terminal del usuario (a una.
velocidad de 64 kbit/s).
Canal D: transporta la señalización de llamada (a una velocidad de 16 o 64 kbIt/s) y
puede utilizarse para transmitir datos por conmutación de paquetes.
Canal H: es un canal que permite la transferencia de información de usuario a
velocidades superiores a 64 kbit/s.
Utilización de la RDSI.
El usuario puede utilizar estos canales de comunicación (básicos y primarios) para
mantener comunicaciones diferentes y simultáneas de distinta capacidad según sus
necesidades y siempre a través de la misma línea. Puede mantener una comunicación
multimedia (voz, datos, imágenes, vídeo), y tiene la posibilidad de conectar con terminales
de diverso tipo. Asimismo, se beneficia de numerosos servicios suplementarios integrados
en la línea (identidad del llamante, desvío, llamada en espera, información de tarificación al
momento, etc.).
Con la implantación de la RDSI las empresas se benefician ahorrando costes en las
comunicaciones de datos. Ahorran tiempo, porque la velocidad de transmisión es muy
superior a la de la red telefónica básica (RTB) y las tarifas por tráfico son las mismas de
ésta, aunque la cuota de alta es superior. Su tecnología digital les permite mantener varias
comunicaciones simultáneas, con total fiabilidad, y acceder, por ejemplo, a Internet con alta
velocidad, beneficiándose además de la tarifa plana que ofrecen algunos operadores.
La RDSI aprovecha la infraestructura de usuario actualmente existente. Telefónica
instala un punto de conexión a la Red para que el usuario pueda conectar sus terminales
RDSI (teléfono, tarjeta PC, fax, etc.) y, si se desea, puede instalarse un modelo de
terminación de red mixto, para conectar de forma adicional terminales analógicos, mediante
los correspondientes adaptadores de terminal (AT).
•
Ventajas:
- Excepcional rapidez en los tiempos de establecimiento y de liberación de la llamada,
inferiores a 0,5 segundos.
- Gran fiabilidad y alta calidad de voz al ser todo el camino digital.
- Alta velocidad de transmisión y baja tasa de errores.
- Simplicidad y seguridad al tener un acceso único.
- Identificación de los usuarios a través del "número a".
•
-
Aplicaciones
Integración de voz, datos e imágenes.
Terminales multiservicio.
Servicio de videoconferencia.
Integración de redes diversas.
- Servir como "respaldo" para redes privadas.
- Acceso a Internet e InfoVía Plus.
•
Los servicios que aporta la RDSI.
Los servicios que la RDSI ofrece se dividen en dos categorías básicas: servicios
portadores y servicios finales. Además, existen los servicios suplementarios, que modifican
o complementan a los servicios anteriores, pero que no tienen entidad por sí mismos, es
decir, de manera independiente.
o Servicios portadores:
Los servicios portadores ofrecen la capacidad de transportar información entre dos
equipos terminales, en tiempo real, a la velocidad deseada, independientemente de su
contenido o aplicación. La red asegura que la información entre dos puntos se transporte
correctamente.
Audio a 3,1 kHz. Se corresponde con el servicio básico ofrecido por todos los operadores,
con un ancho de banda de 3,1 kHz para la transmisión de voz o de datos vía un módem
analógico utilizando un canal B.
64 kbit/s transparentes. Proporciona la transferencia de información sobre un canal B,
para soportar un amplío rango de aplicaciones de usuario.
o Servicios finales:
La conjunción de los servicios portadores con la funcionalidad de los terminales
define lo que se denomina servicios finales. Estos servicios proporcionan la capacidad
completa de comunicación entre usuarios, y garantizan la compatibilidad entre terminales,
siempre y cuando éstos satisfagan los requisitos establecidos al respecto.
Servicio de telefonía. Servicio similar al ofrecido en la red telefónica convencional,
permite la conversación entre los usuarios a través de un teléfono digital RDSI.
Servicio de teléfono 7 kHz. Similar al anterior pero con mayor calidad en la transmisión de
la voz, al manejar un ancho de banda extendido.
Servicio facsímil grupos 2 y 3. Estos servicios se pueden prestar a través de RDSI
mediante la utilización de un adaptador analógico.
Servicio facsímil grupo 4. Este servicio facsímil utiliza terminales específicos de RDSI,
obteniéndose grandes mejoras en el tiempo de envío y en la calidad de imágenes recibidas,
que ya pueden ser en color.
Servicio Videotex. Es similar al que se podría ofrecer a través de la red telefónica
analógica, pero aporta la capacidad de manejar sonido e imágenes fotográficas, junto con
una mayor velocidad de acceso a la información.
o Servicios suplementarios:
Los Servicios Suplementarios complementan a los servicios básicos, bien sea un
servicio portador o final. Los principales servicios de este tipo son:
Identificación de usuario llamante: permite conocer el número del terminal que ha
efectuado la llamada, antes de responder a la misma.
Restricción de la identificación del usuario llamante: hace que no se presente la
identidad del usuario que llama en el terminal de su interlocutor.
Identificación del usuario conectado: permite al usuario llamante conocer el número del
equipo al que se ha conectado su llamada, algo útil en el caso de que se haya hecho uso del
desvío de llamada por parte del abonado llamado.
Restricción de la identificación del usuario conectado: permite al abonado llamado
restringir su identidad de cara al abonado que llama, evitando que conozca a qué terminal
se ha conectado.
Llamada en espera: indica la presencia de otra llamada cuando el acceso está ocupado y se
tiene la opción de atenderla o ignorarla.
Múltiples números por acceso: permite dotar a cada uno de los 8 posibles terminales del
bus pasivo de un número independiente.
Subdireccionamiento: capacidad adicional de direccionamiento para identificar un
terminal dentro del bus pasivo sin consumir recursos de numeración.
Marcación directa de extensiones: permite a un usuario conectado a una extensión de
centralita RDSI recibir llamadas directamente, sin necesidad de operadora.
Grupo cerrado de usuarios: permite a los usuarios formar grupos de acceso restringido,
tanto para llamadas entrantes como salientes.
Portabilidad de terminales: facilita, durante una llamada en curso, desconectar
físicamente el terminal y volver a recuperar la llamada en otra posición diferente, dentro del
mismo bus pasivo.
Línea directa sin marcación: permite establecer una llamada a un destino previamente
determinado (hot line) sin hacer ningún tipo de marcación.
Desvío incondicional de llamadas: permite reencaminar una llamada entrante hacia otro
destino previamente definido.
AOC (Advice of Charge) Información de tasación: ofrece la posibilidad de conocer el
importe de la llamada en el propio terminal durante su desarrollo y al término de la misma.
•
Conclusiones sobre RDSI:
Pese al gran esfuerzo empleado por las operadoras de todo el mundo en la
implantación de este sistema, y peso a las excelencias de sus servicios, la irrupción
en el mercado de las líneas de acceso dedicado en especial las relacionadas con la
tecnología xDSL, ha propiciado que esta tecnología haya quedado rápidamente
relegada a un segundo plano en los sistemas de acceso a Internet, las propias
operadoras han abandonado este tecnología en beneficio de otras, con lo que sus
prestaciones no son las esperadas.
Por lo tanto solo deberemos recomendar esta opción cuando se necesite una
conexión rápida y no exista la posibilidad de contratar una línea ADSL.
1.1. CARACTERÍSTICAS DE LAS LÍNEAS DE ACCESO DEDICADO (ADSL,
CABLE, etc...)
Las redes dedicadas, también conocidas como redes punto a ponto, redes de
conectividad total o malladas. Son redes en la que la interconexión entre sus
distintos elementos (nodos de la red) se realiza mediante circuitos punto a punto
(líneas alquiladas). Así para dos nodos hace falta una línea para tres nodos tres
líneas y así sucesivamente.
Este tipo de redes es muy sencillo, pero se requieren un gran número de enlaces si el
número de equipos es muy alto y su gestión se hace muy compleja, lo que llega a
encarecerlas enormemente.
2.2.1 ADSL.
Utilizando los viejos cables de cobre de la línea telefónica, la conexión ADSL
recurre a los espectros de frecuencia desaprovechados en las comunicaciones de voz.
Así, esta tecnología amplía enormemente la capacidad de tráfico, nos permite navegar
actualmente hasta 35 veces más rápido que con un módem de 56 Kbps y propone una
tarifa plana independientemente del tiempo que permanezcamos conectados. En teoría,
las velocidades máximas alcanzables son de 8 Mbps en el sentido de llegada al usuario
y de 1 Mbps en el contrario. Otra ventaja adicional es que, al separar los canales de voz
y datos, podemos navegar y hablar por teléfono al mismo tiempo. No es necesario, por
otra parte, el paso previo de la llamada de establecimiento cada vez que iniciamos una
sesión, ya que, sólo con encender el equipo, estamos automáticamente en Internet. A
ello se refieren los estadounidenses, padres del «invento», cuando hablan de always online.
Además de mejorar nuestra salud nerviosa, una mayor rapidez en la transmisión de
datos desde la Red hasta nuestro ordenador puede ampliar enormemente nuestros
horizontes. En este sentido, además de poner a nuestro alcance los servicios habituales,
se nos proporciona la oportunidad de disfrutar de contenidos multimedia antes
demasiado pesados para descargarlos o trabajar con ellos en tiempo real: música o
vídeos a la carta, juegos en red, asistencia médica a distancia, teletrabajo, subastas en
línea, videoconferencias, tele-educación... Como veis, todo un abanico de posibilidades
que no resulta ajeno a nadie. Es más, según un estudio de Excite@Home, los usuarios
de ADSL pasan una media de 14 horas conectados a la semana, mientras que los de
banda estrecha invierten unas 10 horas. Por otra parte, la consultora McKinsey asegura
que los internautas de alta velocidad son más proclives a comprar y a utilizar servicios
financieros on- line.
Aunque hasta hace unos meses era una opción minoritaria en España, en sólo un
año su demanda se ha disparado. Se debe, sin duda, a un marco más abierto donde,
además del omnipresente gigante de Telefónica, hay espacio para otras compañías,
nuevas ofertas y mejores precios. Se trata de una competencia aun joven y no tan lejos
del monopolio, donde el «operador dominante» acapara todavía dos tercios del
mercado. En todo caso, esta situación cambiará de forma lenta pero segura, sobre todo
tras resoluciones como la anunciada por el Tribunal de Defensa de la Competencia a
primeros de mayo de 2002, que considera a Telefónica culpable de abusar de su
posición dominante y sancionándola con 900.000 euros.
2.2.1.1 Las tecnologías xDSL.
El éxito de esta técnica se basa en explotar al máximo nuestros viejos cables de
cobre de la línea telefónica y lograr que el límite de velocidad en el transporte de voz y
datos, que se extiende hasta 56 Kbps con los módems analógicos, se sobrepase con
mucho gracias a mecanismos que consiguen aprovechar frecuencias antes no utilizadas.
En efecto, éste es el truco de xDSL, que desembarcó de forma masiva en nuestro país
hace poco más de cuatro años, con la liberalización del mercado de las telecomunicaciones impuesta por el Gobierno y con la llegada de la tarifa plana para el par de
cobre.
Funcionamiento:
La tecnología xDSL (Digital Suscriber Line) se basa en sistemas de modulación
avanzados, como DMT (Discrete MultiTone), que reparten el ancho de banda
disponible en la línea telefónica en canales subportadores, los cuales funcionan en una
frecuencia mayor (25 KHz) que la utilizada para el transporte de voz en el teléfono (4
KHz). Gracias a esta diferenciación de vías, el teléfono e Internet pueden coexistir y
funcionar simultáneamente. Por otra parte, las subportadoras creadas en la línea de
cobre son dos: una para la transmisión de datos en sentido usuario-red y otra en el de
red-usuario. Como veremos, xDSL tiene distintas modalidades (VDSL, SDSL, HDSL
... ) con sus propias características en cuanto a prestaciones (velocidad en el envío de
datos) y distancia de la central (ya que el cable de cobre no estaba pensado para eso,
cuanto más lejos peores prestaciones).
En España, hemos empezado por implantar la modalidad ADSL por ser la que
mejor encajaba con las infraestructura telefónicas disponibles y la más adecuada para el
usuario doméstico. Su principal característica centra en dotar a las dos subportadoras
mencionadas con capacidad asimétricas (de ahí la «A» del comienzo del acrónimo),
diferenciando la velocidad según el sentido en el que circula la información canal de
bajada hacia el cliente (a un máximo de 8 Mbps) es más rápido que el de subida hacia
la Red (que puede alcanzar 1 Mb).
Como veis, la entrada de datos tiene preferencia porque es la opción más empleada
cuando navegamos: necesitamos ancho de banda para bajar páginas, música, programas... Y
es que la información que solicitamos a través de la Red suele ser mucho mayor que la que
mandamos. Por tanto, la salida de datos, por ejemplo cuando remitimos un correo
electrónico, necesita menos atenciones en el usuario medio, sin olvidar que de todos modos
se realiza 11,6 veces más rápido que con el módem analógico.
Herramientas de acceso:
Para instalar ADSL, el usuario precisa en primer lugar un router, o un módem
ADSL, con el que hacer convivir tres canales donde antes sólo había uno. La línea
telefónica se divide, así, en un conducto convencional para voz (para seguir hablando
por teléfono como siempre), otro medio (para enviar ficheros a través de Internet) y el
de entrada de alta velocidad.
Igualmente, son necesarios los filtros (splitters o microfiltros), que se encargan de
mantener las bandas espectrales empleadas para voz y para datos bien separadas y sin
interferencias entre ambas. Por eso, podemos conversar por teléfono normalmente y, al
mismo tiempo, estar conectados a toda velocidad. Las facturas también llegan por
separado. Por una parte, la telefónica y, por otra, la de Internet (tarifa plana mensual).
Las diferencias principales entre el splitter (o filtro de paso bajo) y el microfiltro
(splitterless) tienen que ver con la facilidad de instalación y con la velocidad permitida.
El primero exige que un técnico de la operadora acuda al lugar donde se quiere
contratar la línea ADSL para instalar este pequeño dispositivo separador junto a la
entrada de la línea telefónica. Un proceso que, desde que lo solicitamos hasta que se
hace efectivo, puede tardar días o semanas.
La otra posibilidad, autoinstalable y por lo tanto más rápida, son los microfiltros.
Funcionan de acuerdo con la normativa G.Lite, que evita las interferencias al reducir la
potencia con la que la centralita emite las frecuencias para el canal de datos. Uno de los
efectos secundarios de esta opción es que se reduce la distancia máxima entre el
usuario y la centralita local, por lo que las localizaciones más lejanas están obligadas a
recurrir a la separación mediante splitter (la distancia con la central de conmutación no
debe ser mayor de 5 Km). Otra consecuencia de usar G.Lite (o microfiltros) es que la
velocidad se ve afectada al ir directamente relacionada con la potencia. Por esto, sólo se
ofrece esta alternativa para las modalidades a 256 Kbps y es la más demandada en el
hogar. Sólo tenemos que conectar el módems Adsl a cualquier roseta y colocar un
microfiltro en la/s otra/s que empleamos para el teléfono.
Otras alternativas xDSL:
La conexión asimétrica es la más razonable cuando vamos a bajar mucha más
documentación de la que pondremos en Internet. Pero, ¿qué ocurre cuando también
somos generosos en la emisión? En muchas empresas el uso de la Red está más
relacionado con el envío (correos electrónico, notas de prensa, etc.) que con la
navegación propiamente dicha. Entonces, puede ser apropiada una conexión SDSL
(Symmetric Digital Suscriber Line), opción aún no muy extendida e nuestro país, pero
con la que se está experimentando ya en algunas, empresas españolas.
En la misma situación de pruebas, se halla otra modalidad complementaria y similar
al ADSL pero aún más veloz, el VDSI, (Very High Speed Digital Suscriber Line), que
permite la descarga a nada menos que 52 Mbps, con una máximo de envío de hasta 2,3
Mbps. Vídeo bajo, demanda, videoconferencia y acceso en general a la gran autopista,
pero a la celeridad del rayo, serán sus aplicaciones más inmediatas. El requisito, por
ahora indispensable, para VDSL es reducir la distancia entre usuario y operador a
menos de 500 metros.
La DSL con adaptación de velocidades (R-ADSL o Rate Adaptative DSL) es
también similar a ADSL, con la particularid, de que la velocidad de transferencia es
capaz de variar según las necesidades para que pueda funcionar por líneas de calidad
inferior, o en distancias más largas, aunque a ritmos más bajos. La DSL a al velocidad
binaria (HDSL o High Bit Rate Digital Suscriber Line) utiliza la misma modulación que
RDSI en una ancho de banda más amplio y con un procesamiento más sofisticado. Con
un poco menos de alcance que ADSL, opera como máximo a 2 Mbps a distancias de
hasta 4 kilómetros.
Velocidades para la empresa:
La variante autoinstalable no está disponible para las conexiones «profesionales» de
512 Kbps y 2 Mbps, para las que sigue siendo necesaria la actuación del profesional.
Estas dos modalidades están indicadas para los casos en los que la comunicación se va a
repartir entre varios puestos de red. En primer lugar, debemos tener en cuenta cuántos
usuarios se van a conectar simultáneamente. En líneas generales, el máximo de un buen
enlace de 2 Mbytes suele ser de entre 20 y 50 puestos, más que suficiente para una
pequeña o mediana empresa. No obstante, habrá que considerar también el presupuesto
permitido, porque este tipo de conexión es la más cara. Por tanto, si nuestra compañía
dispone de 5 o 10 empleados, debemos fijar nuestra atención en las líneas de 256 y 512
Kbps, que suelen soportan cómodamente esa carga.
Como usuarios profesionales, por otra parte, no debemos olvidar un pequeño pero
importante detalle. Es casi imprescindible que el proveedor nos garantice por escrito
la conexión y el ancho de banda. Así, tendremos la seguridad necesaria para operar en
la Red sin peligro de sustos y, si los hubiera, con derecho a indemnización. Ésta es una
cuestión fundamental tanto para el profesional liberal como para la pyme porque
cualquier problema en el rendimiento de su conexión va a repercutir en pérdidas de
dinero / tiempo o clientes. Si estamos hablando de una gran organización, entonces la
cosa es más seria. Es un riesgo que no pueden correr porque hoy en día su dependencia
de Internet es muy alta y la suspensión del servicio tendría muchas repercusiones. Para
prevenirlo, empresas como Cisco o la española Teldat ofrecen enrutadores capaces de
utilizar una línea de emergencia en caso de que ADSL deje de funcionar.
Otra garantía que no debemos desaprovechar es la de asistencia técnica.
Prácticamente todos los proveedores la mantienen de forma gratuita durante un periodo
determinado. Fuera de este límite, cualquier servicio técnico, reparación o ajuste extra
puede resultarnos excesivamente caro. Ya que será muy raro que no necesitemos
reajustes o asistencia con nuestro ADSL, es recomendable que ampliemos el periodo
de garantía todo lo posible, una pequeña inversión inicial que sin duda nos merecerá la
pena. Y porque la mayoría de las veces lo que necesitaremos será el asesoramiento
telefónico con el servicio de atención al cliente de nuestro proveedor, no está de más
tener en cuenta el número al que deberemos llamar. Lo ideal es que sea una línea
gratuita, aunque lo usual son los 902 (entre 1 y 6 céntimos el minuto). Los peligrosos
(para nuestro bolsillo) 906 deben evitarse a toda costa.
Otros detalles:
Todas las ofertas de los distintos proveedores incluyen un espacio web para el
consumidor, además de varias cuentas de correo electrónico. Es interesante saber si estas
cuentas van a tener limitaciones y confirmar que son de tipo POP y no web. El espacio
también es esencial, 10 Mbytes por cada una es lo mínimo que una pyme debe solicitar.
También demandaremos, como empresa, contratar un dominio con nuestro proveedor,
mucho más interesante si aparece sólo el nombre de nuestra firma y no el del ISP.
Ya que hablamos de las necesidades de la empresa con ADSL, no obviemos la
existencia de servicios muy útiles, como el de voz sobre IP. Este sistema trata el sonido
digitalmente y lo envía a través de una red IP, con lo que podemos hacer llamadas a un
precio mucho más reducido que ha través del teléfono convencional. Para ello necesitamos
un router, que aunque sea bastante más caro que un módem, merece la pena si
consideramos todo lo que nos podemos ahorrar en nuestra cuenta telefónica.
2.2.2 CABLE.
Aunque la solución del cable llegó algo tarde a nuestro país y todavía no es tan
popular como la de ADSL, los servicios que ésta ofrece son mucho mayores que los
disponibles mediante otras tecnologías.
El cable coaxial que llega a nuestros hogares, y que puede convertirse en una línea
de fibra óptica si somos una empresa, es capaz de transportar no sólo un ancho de banda
superior al actual ADSL, sino canales de televisión e incluso nuestra línea telefónica. La
infraestructura del operador suele estar completamente controlada por éste, lo que reduce
los tiempos, tanto de asistencia como de instalación. En este sentido, el único inconveniente
es que nuestra casa debe contar con cobertura (debe haber un nodo de acceso cerca) y el
edificio ha de estar cableado. Actualmente los operadores ofertan para el mercado
residencial tasas de transmisión asimétricas, al igual que la tecnología ADSL, muy superiores en la descarga.
Para el segmento empresarial, sin embargo, las velocidades de transmisión pueden
ser muy superiores al aportar la posibilidad de llevar directamente hasta la empresa una, o
varias, líneas de fibra óptica, capaces de alcanzar tasas de hasta 155 Mbits por segundo.
Los precios en el caso del cable son muy similares a los de proveedores de ADSL,
con la ventaja de que los primeros disponen de packs que incluyen televisión, Internet y
línea telefónica, en algunos casos significativamente más baratos. Las ventajas de esta
opción, pues, son muchas, estando el único inconveniente en la dificultad de instalación.
Para disfrutar de sus servicios necesitaremos que instaladores especializados se desplacen
hasta nuestro hogar para llevar el cable coaxial hasta nuestro ordenador, televisión y línea
telefónica.
2.2.3 TENDIDO ELECTRICO.
Unas 40 empresas de todo el mundo experimentan con la posibilidad de canalizar
datos y voz a través de la línea eléctrica.
Esta alternativa a ADSL se sustenta en el empleo de las redes de baja tensión, el
último tramo del tendido eléctrico hasta nuestras casas, para transmitir información hacia el
teléfono e Internet. Algo así como hablar y navegar (y conectar la lavadora, por supuesto)
desde el mismo enchufe de la luz. La varita mágica está en la tecnología PLC (Power Line
Communications), que haría de cada enchufe un punto de acceso universal con conexión
permanente y simultánea (de voz y datos). Para ello, es necesario un módem PLC en el
extremo del usuario y un controlador instalado en la estación transformadora de baja
tensión.
Sin embargo, aún quedan muchos obstáculos por superar, como el problema de las
interferencias. Para convivir con los servicios preexistentes es preciso trabajar con
frecuencias más altas, lo que puede generar ruido. Por otra parte, al ser un medio
compartido por varias personas, la velocidad es otro reto a superar.
Por ahora, medio centenar de empresas de suministro eléctrico de todo el mundo se
han mostrado interesadas en explorar las posibilidades de este sistema. La pionera en su
comercialización es RWE, que estrenó el servicio hace menos de dos año en Alemania. En
España, el ministerio de Ciencia y Tecnología concedió autorización provisional para
hacer sus pruebas con PLC a Iberdrola, Unión Fenosa y Endesa. Esta última ha conseguido
velocidades de hasta 12 Mbps en entornos controlados.
1.2. COMUNICACIONES INALÁMBRICAS: GSM, satélites, radio, etc..
1.2.1. GSM.
En 1982 la CEPT (Conference of European Post and Telegraphs) forma una comisión de
estudio denominada Group Special Mobile (GSM), aunque en la actualidad GSM son las
siglas de Global System for Mobile Communication. El objeto de este sistema de
comunicaciones supone la mejora de la calidad de voz, el bajo coste del terminal,
proporcionar soporte internacional (roaming), incrementar la flexibilidad frente a
ampliaciones y la compatibilidad con RDSI.
El sistema de comunicaciones móviles mediante la tecnología GSM es una
tecnología digital que está compuesta de tres unidades funcionales que describimos a
continuación:
•
•
•
Estación móvil. Está compuesta por el terminal (normalmente un teléfono móvil) y una
tarjeta SIM (Subscribe Identify Module), que identifica al usuario independientemente
del terminal telefónico que esté utilizando.
Subsistema de estación base. Está compuesta por una estación transceptora (BTS) y
un controlador de la estación base (BSC). Entre estos dos elementos se coloca un
interfaz denominado Abis, que permite la operación entre elementos de distintos suministradores.
Subsistema de red. El componente principal es el NISC o centro de conmutación de
servicios, encargado de todas las tareas informáticas: registrar, autentificar, actualizar la
localización de los terminales móviles, proporcionar los servicios añadidos, etc. El
NISC interactúa con información residente en bases de datos tales como la HLR
(registro de posiciones base) y la VLR (registro de posiciones de visitantes), que
controlan la posición de los terminales en cada momento.
El enlace entre los terminales y la estación base BTS se realiza por radio, con bandas
comprendidas entre los 890 a 915 MHz, mientras que la conexión BTS a terminales utiliza
la banda de 935 a 960 MHz. En ambos casos se utiliza para la transmisión de señales
técnicas de multiplexación en el tiempo y en la frecuencia.
Cada canal de comunicación emplea un ancho de banda de 200 kHz, por lo que son
posibles hasta 124 canales en cada enlace con la BTS. El sistema comprime los datos
mediante técnicas PCM. El algoritmo utilizado para realizar esta compresión es el GSM
06.10 RPE/LTP (Regular Pulse Excitation/Long-Term Predictor). La distribución
geográfica se hace mediante un sistema de células que recubren todo un territorio
geográfico denominado «cobertura del servicio».
Servicios de la red GSM.
Los servicios proporcionados por las comunicaciones GSM se dividen en dos
grandes grupos claramente diferenciados, aunque incorporan una gran cantidad de servicios
suplementarios semejantes a los proporcionados por otras redes digitales como RDSI.
•
Servicios portadores. Son los servicios básicos proporcionados por la red GSM que
permiten el acceso a otras redes mediante transmisiones a 300, 1.200, 2.400, 4.800 y
9.600 bps en modo dúplex y asíncrono. La interconexión se puede producir con la RTC
y con RDSI. Utiliza transmisiones desde 2.400 hasta 9.600 bps para el acceso a Iberpac.
•
Teleservicios. A través de GSM se puede acceder a los servicios propios de telefonía,
videotexto, teletexto, fax, mensajería, etc. Otra característica de interés es el servicio
SMS (Short Message Service o Servicio de Mensajes Cortos), que consiste en un
sistema de mensajería bidireccional para el intercambio de mensajes alfanuméricos
breves de unos 160 caracteres de longitud. Los portales en Internet de algunos
operadores telefónicos implementan también este servicio a través de sus páginas web,
de modo que desde la web se puedan enviar mensajes SMS a un teléfono móvil.
Evolución de las redes de telefonía móvil: UMTS
Las redes de telefonía móvil han ido evolucionando y lo siguen haciendo a una
velocidad vertiginosa. Este desarrollo se ha clasificado en una serie de fases o
generaciones:
•
•
•
Móviles de primera generación. Son los primeros teléfonos móviles que existieron,
basados exclusivamente en tecnología analógica.
Móviles de segunda generación. En este caso, los móviles dan el salto a la tecnología
digital, por ejemplo GSM.
Móviles de tercera generación. Siguen siendo digitales, pero incorporan servicios de
gran ancho de banda, acceso a Internet, etc. Un ejemplo de estándar en esta generación
móvil es UNITS (Universal Mobile Telecommunications System, sistema de telecomunicaciones móviles universales), que estudiaremos a continuación.
La telefonía UNITS es el núcleo de la tecnología de telefonía móvil de tercera
generación, 3G en la nomenclatura de los operadores telefónicos. Con el fin de asegurar el
éxito en los servicios 3G han de proporcionarse a los usuarios unas comunicaciones muy
eficientes y fáciles de utilizar. Algunos de estos servicios pueden ser los que se detallan a
continuación:
•
•
•
•
•
•
•
•
•
Transmisión simétrica / asimétrica de alta fiabilidad. Velocidades de 384 kbps en
espacios abiertos y 2 Mbps con baja movilidad.
Uso de ancho de banda dinámico en función de la aplicación.
Soporte de conmutación de paquetes y de circuitos. Acceso a Internet y todos sus
servicios, incluidos audio y vídeo.
Diferentes servicios simultáneos a través de una sola conexión.
Calidad de voz como en la red fija.
Mayor capacidad y uso eficiente del espectro radioeléctrico.
Personalización de los servicios en función del perfil del usuario.
Servicios dependientes de la posición.
Cobertura mundial con servicios terrestres y por satélite.
En conclusión:
Hasta la fecha, no podemos decir que esta sea una forma muy efectiva de conexión
ha Internet en nuestro país, las operadoras no han desarrollado la tecnología apropiada para
que esta técnica sea totalmente operativa, cara, poco fiable, y lenta. Tendremos que esperar
a ver su evolución futura, que parece será positiva.
1.2.2. SATÉLITES.
La conexión vía satélite a través de los actuales servicios unidireccionales aporta
velocidad a precios reducidos, pero presenta algunas desventajas.
Aunque su implantación global es todavía incipiente, el sistema de conexión vía
satélite avanza sin pausa en países como Estados Unidos o Alemania. Según Cahriers InStat, 100.000 hogares estadounidenses se conectan a Internet a través de satélite, utilizando
los servicios de compañías como Hugues Network Systems o Tachyon.
En España, estamos a la espera de una homologación europea que nos permita usar
los sistemas bidireccionales con los que se prescinde de accesos auxiliares, lo que redunda
en una mayor eficacia al reducir los pasos intermedios. Los servicios que se ofrecen son,
por el momento, unidireccionales, esto es, el satélite sólo nos provee de un canal
descendente red-usuario. Para enviar datos en sentido contrario, es necesario pasar por una
combinación de acceso auxiliar a Internet (RTB, ADSL, RDSI ... ) y a través de los centros
gestores de información o NOC. Estos últimos se encargan de mandar los ficheros desde el
usuario al satélite para luego redirigirlos de regreso al usuario. Así, si queremos bajar una
canción de Internet, nuestra petición es recogida por el NOC, que la traspasa al satélite y
éste la devuelve a nuestro ordenador con la melodía solicitada.
Su principal inconveniente está relacionado con los retardos en el viaje a través de
los 70.000 Km que nos separan de los satélites. Así, si queremos descargar cualquier
programa desde Internet, tendremos que esperar un rato antes de que pase nada. Sin
embargo, cuando llegue hasta nuestro PC, lo hará de golpe y no de forma secuencial. Las
velocidades de transmisión que podemos obtener son de un máximo de 537,6 Kbps
garantizados.
1.2.3. ONDAS DE RADIO.
La capacidad multipunto y el empleo de radiofrecuencias son dos de las cualidades
de este método, que aún se halla en una fase inicial de implantación en nuestro país.
Se trata de un sistema local de distribución multipunto, según lo definen sus siglas
(Local Multipoint Distribution System). Su funcionamiento se basa en la conexiones por
radio desde el bucle local de las líneas telefónicas. Para ello, los operadores deben instalar
estaciones base de LMDS que utilizan la tecnología de ondas radioeléctricas punto a multipunto para transmitir datos.
Los usuarios tienen la oportunidad de enviar y recibir información mediante unas
pequeñas antenas receptoras en sus tejados, que deben estar a 5 Km de la estación base y
con una línea de visión directa para evitar interferencias. También es necesario instalar en
el edificio un aparato de «Terminación en Red», al que pueden conectarse centralitas
telefónicas PBX, redes Ethernet y líneas dedicadas de varios tipos.
Entre los servicios que proporciona, además de Internet de alta velocidad,
encontramos la posibilidad de líneas dedicadas; redes privadas virtuales; servicios de voz,
fax y vídeo sobre IP; mensajería unificada; aplicaciones on- line... Una de sus mayores
virtudes es que puede conectarnos desde la central de conmutación hasta nuestra casa,
prescindiendo del uso de las líneas telefónicas del operador dominante. Por otra parte, si la
comparamos con otras fórmulas de alta velocidad, ésta sale ganando en rapidez (llega a
superar los 8 Mbps). Desde luego, posee un ancho de banda tal vez más indicado para
empresas, además del detalle de ser una tecnología simétrica.
1.3. LA INSTALACIÓN DE DISPOSITIVOS DE COMUNICACIONES INTERNOS
Y EXTERNOS DE LOS EQUIPOS INFORMÁTICOS.
Nos centraremos en este apartado en analizar los dispositivos que nos permiten
conectar nuestro ordenador o red de ordenadores con el exterior, nos fijaremos especial
mente en los módems y de pasada en los routers que ampliaremos en temas posteriores.
2.4.1 EL MODEM:
Un módem en su concepción más tradicional, es un dispositivo que acepta datos
digitales de una computadora o terminal digital y los convierte en analógicos, más
adecuados para la transmisión por las líneas telefónicas.
El módem es un elemento intermedio entre el equipo terminal de datos ETD y la
línea telefónica. Por tanto, hay que definir el modo en que el módem, se conectará tanto a la
línea telefónica como al ETD.
Los módems se conectan la línea telefónica a través de una clavija telefónica. En
algunos casos, se permite un puente para que no quede interrumpida la línea telefónica y se
dé servicio a un teléfono. En este caso, la conexión consiste en tender la línea telefónica
hasta la entrada telefónica de la línea del módem y luego tender otro cable telefónico desde
la salida de teléfono del módem hasta el propio teléfono.
En cuanto a su conexión con el ETD, se han definido varios estándares de
conectividad, los más comunes son los propuestos por las normas RS-232 o V24, esto con
respecto a lo módems tradicionales, para los más modernos también se establecen
conexiones mediante USB, más fáciles de configurar.
En principio hay dos tipos de módems atendiendo a la forma de conexión con el
ordenador, los Internos, que son una tarjeta que va pinchada en el interior del ordenador y
los externos, que son independientes y se conectan al ordenador mediante cables y
conectores.
Los módems internos tienen las ventaja de que son más baratos (nos ahorramos la
carcasa y la fuente de alimentación), pero son más difíciles de instalar (hay que abrir el
ordenador) y son difícilmente transportables de unos equipos a otros.
Los módems externos son más caros, pero más fáciles de instalar y muy
transportables.
Las velocidades y cualidades que se consiguen con unos y otros son idénticas.
Por tanto el esquema básico de conexión para un módems externo sería:
2.4.3.1 Extensión del término módem en los sistemas actuales:
Hasta hace relativamente poco tiempo, la estructura telemática de las
comunicaciones más habituales ha estado soportada sobre la red telefónica básica, en la que
los terminales básicos por antonomasia eran los módems analógicos. La necesidad de
incrementar el ancho de banda de estas comunicaciones ha originado otras tecnologías,
algunas digitales, sobre esta misma red telefónica o bien otras de nueva creación. Esto ha
hecho que el concepto módem se extienda más allá de las funciones a las que nos hemos
referido anteriormente, de modo que ahora se utiliza este término como sinónimo de
interfaz entre una red de transporte y el terminal del usuario que genera datos para esa red.
Nos estamos refiriendo a estos nuevos tipos de módem:
•
Cable-módem. Aprovecha la infraestructura de las compañías que distribuyen señal de
televisión por cable para su conexión a Internet. Soporta transmisiones de datos de
varios Mbps, aunque las compañías suelen restringir este ancho de banda a 128 o 256
kbps con objeto de evitar saturaciones en la red. Además se trata de un servicio
asimétrico, es decir, el canal de bajada (de Internet hacia el usuario) es mayor que el de
subida (del usuario a Internet). Existen en la actualidad dos tipos de cable-módem: los
HFC (Hybrid FiberCoaxíal), que proporcionan velocidades entre 3 y 10 Mbps
descendentes y de entre 128 kbps y 10 Mbps ascendentes. El segundo tipo de
cable-módem es el coaxial, que proporciona una velocidad de 2 Mbps, pero que
requiere un enlace telefónico como canal de retorno. Los operadores modernos suelen
utilizar preferentemente el módem HFC.
•
Módem RDSI. Se trata de una interfaz digital-digital ya que RDSI es una red digital
como su propio nombre indica. Los módems RDSI o routers RDSI o TA (Terminal
Adapter) proporcionan conexiones para una o más líneas RDSI, cada una de las cuales
integra, entre otros, dos canales de datos de 64 kbps cada uno. Cada canal exige una
conexión telefónica y, por tanto, se factura por separado. Es habitual que los módems
puedan integrar las conexiones de los dos canales en un único enlace, lo que hace que
la transmisión alcance los 128 kbps. A esta técnica, que también es posible para
módems analógicos, se le llama MLPPP (Multilink Point to Point Protocol) o protocolo
punto a punto multienlace. El establecimiento del enlace se efectúa muy rápidamente al
ser digital toda la tecnología involucrada.
Ej. Tarjeta RDSI INTERNA.
•
Módem ADSL. Se trata de un interfaz analógico-digital asimétrico. La asimetría es
semejante a la del cable-módem. El módem ADSL aprovecha el sistema de cableado de
la red telefónica básica, transmitiendo por el mismo cable telefónico, voz en banda base
(sin modular) y datos digitales modulados por el módem, sin perjuicio de que los dos
modos de transmisión se puedan realizar simultáneamente. La conexión ADSL no
requiere del establecimiento de llamada; de ello se encarga la centralita telefónica que
debe tener soporte para este tipo de transmisión. Esto hace que ADSL sea la tecnología
más apropiada para la implantación de la tarifa plana en las transmisiones de datos. Son
habituales velocidades de transmisión en ADSL de 2 Mbps de bajada y 256 kbps de
subida, aunque se pueden conseguir velocidades muy superiores.
2.4.2. Dispositivos de acceso para conexiones ADSL.
Nos centraremos ahora en los dispositivos de acceso a la red, para el tipo de
conexión más recomendable en la actualidad.
En la mayoría de las ofertas de las operadoras se incluye su propio hardware para
acceder a la Red. No obstante, el usuario puede decidir si desea un módem o un router. El
primero proporciona buenos resultados para usuarios individuales, mientras que el segundo
se hace imprescindible en entornos empresariales.
Aspecto de un MODEM ADSL
Aspecto de un Router ADSL
Los dispositivos de acceso, módem y router, hacen las veces de intermediarios entre
nuestro ordenador y la conexión ADSL. Cada uno tiene sus ventajas e inconvenientes,
pero la principal diferencia entre ambos está en el número de PC con los que vayamos
a trabajar on-line. De entrada, al módem sólo se puede conectar un equipo. Si queremos
que otros ordenadores se aprovechen de la línea ADSL, éste tendrá que compartir su
conexión creando una red local, de forma que los demás accedan a Internet través de él.
Por el contrario, un router enlaza directamente las diferentes máquinas
permitiendo así que todas tengan ADSL de primera mano, sin adjudicar a ninguna el papel
de intermediario. Esta última alternativa es la indicada si vamos a trabajar con tres o más
PC. Si se trata de un usuario doméstico o profesional, con no más de dos máquinas
conectadas a la misma línea ADSL, el módem, bastante más, barato, saldrá más rentable,
aunque conseguiremos menos velocidad y existe la desventaja de que debemos tener el PC
donde esta, instalado siempre encendido.
La elección de uno u otro tiene que ver, por lo tanto, con el número de puestos
conectados, no con la velocidad de acceso que vayamos a contratar.
Con pocos puestos.
Los módems pueden clasificarse en internos o externos. Con los primeros, la
instalación es más complicada y, si no somos expertos, necesitaremos la ayuda de un
técnico que lo implante dentro de nuestro, equipo. Este detalle también hace más
engorrosas sus reparaciones; si tenemos que cambiarlo, habrá que abrir de nuevo el PC...
Además, ocupan una ranura que bien podríamos utilizar para otros menesteres.
Por su parte, los dispositivos externos simplifican enormemente el proceso de
instalación, ahorrando a los usuarios el tiempo de espera hasta que llega el correspondiente
técnico. Al ser más cómodos están ganando terreno a los anteriores. Los encontramos de
dos tipos, USB y Ethernet.
Los USB (Universal Serial Bus) se conectan fáci1mente incluso en un portátil.
Como contrapartida, tenemos que tener en cuenta que algunos de los modelos más comunes
no cuentan con controladores para Linux.
Por su parte los módem Ethernet también se instalan fuera del sistema y necesitan
una tarjeta de red. En el mercado, existen modelos muy interesantes, como el de 3COM
Dual-Link, que ofrece la posibilidad de conectarse vía Ethernet o vía USB con el mismo
dispositivo.
Los más comunes en los kits autoinstalables de los distintos proveedores son los
USB, como el del servicio ADSL básico de eresMas (modelo Comtrend CT-350),
Wanadoo, (Zyxe1 Prestige630) o el de Arrakis (Aztech 100 U). Normalmente, se trata de
paquetes cerrados, configurados para que todas las piezas encajen de forma fácil y rápida a
la hora de la autoinstalación. Otra cuestión en relación a los kits de conexión ADSL básica
es que algunos operadores están apostando por subvencionar los módems, ofreciéndolos
así a menor precio o de forma gratuita al usuario. Es el caso de eresMas, Wanadoo o
Telefónica. Por otra parte, el tipo de dispositivo incluido en el kit autoistalable depende del
PC del usuario: si tiene entrada libre USB, se recurrirá a un módem, si no, la propuesta será
un router de un solo puerto, en concreto el modelo Comtrend CT 500.
El mercado del Internet móvil e inalámbrico también ha recibido aparatos capaces
de hacer de punto de acceso entre redes inalámbricas, cableadas e Internet. Un ejemplo es
el módem Speech Touch Inalámbrico de Alcatel, muy popular cuando los equipos son
portátiles. Gracias a su interfaz wíreless, puede tener acceso a la red local y a Internet con
la ayuda de una tarjeta de red inalámbrica y sin necesidad de crear conexión física mediante
cables. Funciona a través de dos enchufes, uno tipo RJ 11 para enlazar a la línea ADSL, y
otro RJ45 para puentear una posible red de cobre y hacer de punto de acceso. Al cumplir
con la normativa IEEE 802.11b en lo referente a la estandarización de estos dispositivos,
queda garantizada su compatibilidad con productos de otros fabricantes.
Varios puestos:
Como hemos visto, los routers funcionan como pasarelas para conectar dos redes
entre sí, como la red local de ordenadores e Internet.
También en este campo existen diferentes formas de funcionamiento. Algunos
modelos incorporan una sola conexión de red, por lo que si queremos varios puestos,
necesitamos un hub o concentrador. Otras unidades llevan incorporado el hub en un
sistema de comunicaciones interno de hasta cuatro conectores o puertos, a los cuales se
pueden enchufar directamente los PC.
Son bastante más complejos de configurar y gestionar que los módem, pero tienen
muchas más prestaciones. Al ser externos, ocupan un espacio en nuestra mesa, pero así
también podemos fácilmente comprobar si están activos gracias a sus luces indicadoras, La
instalación de un router precisa un slot PCI libre para insertar una tarjeta Ethernet a la cual
se enchufará el router.
Algunos modelos ofrecen la dualidad módem/router, como el 3Com Office
Connect 812, que posee un hub de cuatro puertos. O el SpecdStream 5660, distribuido por
Telefónica, un router que es posible configurar como módem. Una salida de gran utilidad
para burlar los obstáculos que nos presenta el router, que actúa como un firewall a la hora
de (no) dejar ejecutar programas como NetMeeting, Messenger FTP Server. Éste es uno de
los problemas más frecuentes con los router que vienen configurados para emplear NAT
(Network Address Traslation). Esto hace que fallen las aplicaciones que actúan como
servidor: servicios IRC, web, y FTP. La solución pasará por desactivar NAT y crear una
conexión para un solo ordenador, así funcionarán todas las aplicaciones sobre el protocolo
IP, como si trabajáramos con módem convencional, dejando fuera de nuestra línea ADSL a
los demás equipos conectados.
Otro asunto importante para conocer bien nuestro router es saber hasta qué punto
podremos ser dueños de su configuración. Algunas productos, como los de Terra, vienen
bloqueados con una clave de acceso que no nos permite modificar su configuración, de
forma que no pueden ser utilizados con líneas de la competencia. Conviene tenerlo en
consideración antes de comprar uno, en caso de que un día nos queramos cambiar de
proveedor de ADSL. Aun así, existen en la Web páginas que nos informan sobre la manera
de desbloquear ciertos modelos de los principales proveedores.
Por otra parte, al hilo de las compatibilidades, se están desarrollando dispositivos
muy interesantes. Zyxel, por ejemplo, creó la serie Prestige 642 pensando en la posibilidad
de cambiar de estándar de comunicación de nuestro bucle de abonado con la central. La
idea es que la conexión pueda ser fácilmente actualizada desde el estándar G.Lite (que
emplea microfiltros) hasta una potencia total de conexión vía splitter con el DSLAM
(Digital Subscriber Line Access Multiplier) de la centralita sin necesidad de adquirir un
nuevo router. Esta serie ofrece, además, soluciones de ADSL sobre RDSI.
Junto con Zyxe1, existen seis o siete empresas punteras en la tecnología de
dispositivos ADSL. 3Com, Alcatel y Efficient Network están más orientadas a la
producción de módems, mientras que Cisco y Nokia, con equipos más caros, crean sus
routers con vistas al cliente empresarial. Excepto Zyxe1 y D- Link, que tienen sus propios
canales de distribución, la mayoría de los fabricantes venden directamente a través de las
operadoras, con lo que la garantía directa sobre sus productos no está en manos del usuario
final, sino de su proveedor de acceso. De todos modos, esto no suele ser un inconveniente,
porque si necesitamos alguna reparación, dentro del periodo de garantía, nuestro operador
se hace cargo de ella.
1.1.1. INSTALACIÓN DE VARIOS TIPOS DE MODEMS.
2.4.3.1. Instalación de un módem de forma manual en Windows Xp.
Normalmente Windows Xp reconoce el módem de forma automática. Si esto no
ocurriera, podrá configurarlo de forma manual, para ello siga los pasos siguientes,
(realizadlo de modo simultáneo en tu ordenador):
1. Haga clic en el botón de Inicio de la barra de tareas.
2. Seleccione Panel de Control.
3. En la ventana que se mostrará, haga clic en Conexiones de red e Internet, (también
vale en Impresoras y otro Hardware), y en las opciones que aparecen haga clic en
Opciones de teléfono y módem.
4. Haga clic en la pestaña de MODEM. Si en esta pestaña no aparece ningún MODEM en
la lista y usted tiene uno instalado, quiere decir que no se ha reconocido. Para ello.
5. Haga clic en el botón de Agregar.
6. Con esto se dispara el Asistente para agregar hardware. Si tiene alguna aplicación en
funcionamiento que utilice el módem, ciérrela, asegúrese que el módem está encendido
y pulse el botón siguiente >.
7. En el siguiente paso del asistente, Windows intenta detectar el módem instalado,
operación que puede tardar unos minutos. Transcurrido un tiempo si Windows Xp
consigue detectar su módem lo configurará y aparecerá la ventana de la izquierda en
dónde se le indica que el módem se ha instalado correctamente. Pulse Finalizar.
8. Si pese a todo Windows no consiguiera detectar el MODEM, en el asistente tendríamos
que elegir la opción No detectar el módem. Lo seleccionaré de una lista, y a partir de
hay tenemos dos opciones seleccionarlo de una enorme lista de fabricantes y productos,
o quizás la opción más adecuada que es Utilizar disco..., que utilizaremos una vez
insertado el disco o Cd de Drivers, que vienen al adquirir nuestro módems.
2.4.3.1.2. Comprobación de que el MODEM funciona correctamente.
Para comprobar que el módems se instalo y funciona correctamente, accedemos de
nuevo a la ventana de Opciones de teléfono y módem, y en concreto al la pestaña de
Módems, en esta ventana tiene que aparecer el módems instalado. Esto nos confirma que
efectivamente se ha instalado.
Para comprobar el correcto funcionamiento del módems, Windows trae dentro del
botón Propiedades del MODEM, una pestaña de Diagnostico, donde podremos pulsar el
botón Consultar MODEM, esto hace que Windows envié una serie de comandos al
módems para ver que funciona correctamente, y nos devuelve el resultado.
Si el módems no funciona correctamente, procederemos a eliminarlo y volverlo a
instalar, como hemos explicado anteriormente.
2.4.3.2. Configuración del módem en entornos Linux.
Lo primero que tenemos que conocer antes de iniciar el proceso de conexión a Internet
es saber si nuestro módem funciona con Linux. Además, puede que necesitemos saber a
qué puerto serie está conectado.
En Linux todo son ficheros, y los puertos serie también. Así, cada fichero /dev/ttySx se
corresponde con el puerto de comunicaciones del DOS:
Linux
ttyS0
ttyS1
ttyS2
ttyS3
MS-DOS
COM1
COM2
COM3
COM4
El mejor sitio para saber si nuestro módem funciona con Linux:
http://www.idir.net/~gromitkc/winmodem_es.html
Una página en la que encontrar información si tenemos problemas con el módem:
http://wiki.escomposlinux.org/Escomposlinux/EscomposlinuxHardware
En líneas generales podemos establecer que:
Módem Externos: No presentan ningún problema, se autodetectan.
Módem Internos: Si nuestro módem no es PCI no debería haber ningún problema.
Winmódem: La mayoría de los módem internos PCI no son módem completos y sólo son
módem software. Han aparecido drivers para que algunos modelos de pseudomódem
puedan funcionar bajo Linux.
Para saber si nuestro módem es uno de estos lo mejor es mirar en las páginas:
Linux Winmodem Support: http://linmodems.org/
Winmdems no son mdems: http://www.idir.net/~gromitkc/winmodem_es.html
Linmodem-HOWTO: http://www.tldp.org/HOWTO/Linmodem-HOWTO.html
En general, y aunque estén soportados, no son fáciles de configurar y nuestra
experiencia es que incluso los soportados dan bastantes problemas.
La instalación de varios tipos de módems la veremos de forma práctica en el Cd de
cursos, en concreto:
•
•
•
En Computer Básico / Curso: Básico de informática, Pág. 35.
En Internet / Práctico: Mejora tu conexión a Internet, (mejora el rendimiento del
MODEM).
Productividad / Práctico: Como utilizar el fax de Windows.
También instalaremos un módems externo en clase, cada uno en su ordenador.
1.4. NORMATIVA DE SEGURIDAD DE INSTALACIONES DE ELEMENTOS
ELÉCTRICOS/ ELECTRÓNICOS.
A la hora de trabajar con elementos eléctricos siempre hay que observar unas medidas
de seguridad mínimas para garantizar no solo nuestra salud, sino también para garantizar
que la electrónica de los componentes no se estropee por una mala manipulación.
La normas básicas son las siguientes:
•
•
•
•
•
Desconectar de la red eléctrica todos los equipos eléctricos que vayamos a
manipular.
Descargar la electricidad estática, antes de tocar componentes electrónicos, para ello
bastará tocar varias veces una superficie de metal, (por ejemplo tocaremos la caja
del ordenador varias veces antes de poner o quitar cualquier tarjeta).
Trabajar en un ambiente seco y limpio.
Nunca manipular objetos eléctricos con las manos mojadas o húmedas.
Utilizar herramientas adecuadas perfectamente aisladas.
1.5. ESTUDIO DEL MERCADO ACTUAL DE CONEXIONES A INTERNET EN
TU LOCALIDAD.
•
Trabajo de investigación de cada alumno, puesta en común en clase para la obtención
de conclusiones.
TEMA 3.
INSTALACIÓN Y CONFIGURACIÓN DE LOS CONTROLADORES DE LOS
DISPOSITIVOS DE COMUNICACIONES.
3.1. Características de los sistemas de gestión de dispositivos en los sistemas operativos.
3.2. Tipos de sistemas de gestión de interrupciones y puertos en los sistemas operativos.
3.3. Características de sistemas informáticos y dispositivos con capacidad Plug&Play.
3.4. Obtención, instalación y afinado (tuning) de drivers de dispositivo de comunicaciones.
3.5. Herramientas de chequeo y control de dispositivos de red.
3.1. CARACTERÍSTICAS DE LOS SISTEMAS DE GESTIÓN DE DISPOSITIVOS
EN LOS SISTEMAS OPERATIVOS.
Una de las funciones principales de un sistema operativo es el control de los
dispositivos de entrada/salida del ordenador.
El sistema operativo se encarga de enviar órdenes, determinar el dispositivo que
necesita la atención del procesador, eliminar posibles errores, etc.
En primer lugar, tenemos que hacer una clasificación de los periféricos. Esta
clasificación no corresponde a si son periféricos de entrada o de salida; hay que
clasificarlos según gestionen la información por bloques o por caracteres. La clasificación
es la siguiente:
•
Periféricos tipo bloque. Son aquellos en los que la información que se maneja es de
tamaño fijo. La información entra o sale de memoria en forma de bloque. Un ejemplo
son los registros de ficheros de datos almacenados en discos o disquetes, ya que cada
registro contiene información referente a un bloque homogéneo.
•
Periféricos tipo carácter. Son los que sirven para introducir datos en forma de
caracteres, sin ningún orden concreto, dentro de la memoria del ordenador: pueden ser
los teclados. También analizaremos la gestión que se realiza de los periféricos que
sirven para ver los resultados obtenidos de nuestra gestión en forma de cadena de
caracteres: pueden ser el monitor, la impresora, etc.
Cada periférico está compuesto por un componente mecánico y por otro, u otros,
componentes electrónicos. Por ejemplo, un disco duro estará compuesto por los propios
discos de aluminio recubiertos de material magnético, las cabezas de lectura, el motor que
los hace girar, etc., y por la denominada controladora o adaptador, encargado de conectar el
dispositivo físico al ordenador.
El sistema operativo se encarga de acceder a la información de la memoria principal,
extraerla en forma de impulsos eléctricos y enviarla a los diferentes dispositivos periféricos.
La información se envía a un disco duro, los impulsos se transformarán en señales de tipo
magnético; si se envía a una impresora, se transformará en caracteres; etc.
Los dispositivos físicos que el sistema operativo tiene que gestionar para que la
información pase de un sitio al otro del ordenador se clasifican según la función que
realizan:
•
•
•
Soportes de almacenamiento. Es la memoria auxiliar del ordenador o memoria
externa. Pueden ser discos duros, disquetes, CD-ROM, DVD, streamer, cintas DAT,
etc.
Interfaces. Permiten la comunicación entre el usuario y el sistema operativo. Son el
monitor, el teclado, el ratón, la impresora, etc.
Soportes de transmisión. Son los buses y canales encargados de transmitir la
información entre los diferentes componentes que integran el ordenador.
Hay que destacar las interfaces como medio de comunicación entre hardware y
software a través del sistema operativo. Las interfaces se pueden clasificar en:
•
Interfaz tipo texto. Si el sistema operativo es de tipo texto, todas las órdenes que el
usuario introduzca y las respuestas que el sistema operativo dé se introducirán o
visualizarán mediante cadenas de caracteres. Un ejemplo de sistemas operativos tipo
texto son MSDOS, UNIX (en versiones inferiores a la System V Release 4), las
primeras versiones de LINUX, etc. Todas las órdenes se introducen por teclado y se
visualizan en la pantalla. La pantalla, cuando se gestiona en tipo texto, tiene un tamaño
de 80 columnas por 24 filas; es decir, puede mostrar hasta 1.920 caracteres de una sola
vez.
•
Interfaz tipo gráfico. Hoy en día, la mayoría de los sistemas operativos utilizan medios
de comunicación entre máquina y ordenador de tipo gráfico.
En este tipo de interfaces, el uso del ratón es casi imprescindible. La información en
pantalla se muestra en bloques o en pantallas independientes. A estos bloques se les
denomina ventanas, y en ellas aparecen una serie de componentes y objetos que nos
sirven para enviar o recibir información sin tener que teclear nada.
Para la gestión de periféricos hay que hablar de controladora, de canal, de
interrupción. Estos aspectos los trataremos en el punto siguiente.
La controladora es un componente de hardware que sirve para gestionar el uso de
periféricos. Las controladoras o adaptadores son de varios tipos; su función es conectar físicamente el periférico a la placa base del ordenador para que exista comunicación. El
controlador se encarga de mostrar al sistema operativo un interfaz estándar adaptándose a
las peculiaridades del hardware que esta por debajo.
Las controladoras o adaptadores necesitan un pequeño software para que exista
comunicación entre el periférico y el microprocesador. Este software, llamado driver (o
controlador), se encarga de realizar funciones de traducción entre el periférico y el
ordenador para que ambos se entiendan. Los drivers suelen suministrarlos los fabricantes de
periféricos en disquetes o CD-ROM. Estos drivers vienen diseñados para varios sistemas
operativos; así, el mismo periférico lo podremos utilizar en un sistema operativo Windows
o en uno UNIX, dependiendo del driver que instalemos.
Los buses o líneas, en otros casos llamados canales, son los cables físicos por los que
se transmite o conduce la información en forma de impulsos eléctricos.
3.2. TIPOS DE SISTEMAS DE GESTIÓN DE INTERRUPCIONES Y PUERTOS EN
LOS SISTEMAS OPERATIVOS.
La tarjeta de dispositivos de comunicaciones debe ponerse de acuerdo con el sistema
operativo del host, y su hardware en el modo en el que se producirá la comunicación entre
ordenador y tarjeta.
Esta configuración se rige por una serie de parámetros que deben ser configurados en
la tarjeta dependiendo del hardware y software del sistema, de modo que no colisionen con
los parámetros de otros periféricos o tarjetas. Los principales parámetros son los
siguientes:
•
IRQ, interrupción (Interrupt Request o solicitud de interrupción). Es el número de una
línea de interrupción con el que se avisan sistema y tarjeta de que se producirá un
evento de comunicación entre ellos.
Por ejemplo, cuando la tarjeta recibe una trama de datos, ésta es procesada y analizada
por la tarjeta, activando su línea IRQ, que la identifica unívocamente, con el objeto de
avisar al procesador central de que tiene datos preparados para el sistema. Valores
típicos para el IRQ son 3, 5, 7, 9, 10 y 11, aunque éstos pueden variar dependiendo del
hardware instalado.
•
Dirección de E/S (Entrada/Salida). Es una dirección de memoria en la que escriben y
leen tanto el procesador central del sistema como la tarjeta, de modo que les sirve de
bloque de memoria para el intercambio mutuo de datos. Tamaños típicos de este bloque
de memoria (o buffer) son 16 o 32 kbytes. Este sistema de intercambio de datos entre el
host y la tarjeta es bastante rápido, por lo que es muy utilizado en la actualidad, pero
también hay que decir que requiere de procesadores más eficientes. La dirección de E/S
se suele expresar en sistema hexadecimal, por ejemplo, DC000H.
•
DMA (Direct Memory Access, acceso directo a memoria). Cuando un periférico o
tarjeta necesita transmitir datos a la memoria central, un controlador hardware
apropiado llamado «controlador DMA», pone de acuerdo a la memoria y a la tarjeta
sobre los parámetros en que se producirá el envío de datos, sin necesidad de que
intervenga la CPU en el proceso de transferencia. Cuando un adaptador de red transmite
datos al sistema por esta técnica (DMA), debe definir qué canal de DMA va a utilizar,
siempre que no vaya a ser utilizado por otra tarjeta. Este sistema de transferencia se
utiliza poco, en las tarjetas modernas.
•
Dirección del puerto de E/S. El puerto de Entrada/ Salida es un conjunto de bytes de
memoria en los que procesador central y periféricos intercambian datos de
Entrada/Salida y del estado en el que se efectúan las operaciones.
•
Tipo de transceptor. Algunas tarjetas de comunicaciones incorporan varias salidas con
diversos conectores -tarjetas COMBO-, de modo que se puede escoger entre ellos en
función de las necesidades. Algunas de estas salidas necesitan transceptor externo, y
esto hay que indicárselo a la tarjeta cuando se configura.
Tradicionalmente. estos parámetros se configuraban en la tarjeta a través de puentes
(jumpers) y conmutadores (switches). Actualmente está muy extendido el modo de
configuración por software, que no requiere la manipulación interna del hardware: los
parámetros son guardados por el programa configurador que se suministra con la tarjeta, en
una memoria no volátil que reside en la propia tarjeta.
En la última generación de tarjetas, la configuración se realiza automáticamente:
elección del tipo de conector, parámetros de comunicación con el sistema, etc., aunque
requiere hardware especializado en el host. Esta tecnología de autoconfiguración se llama
plug&play (enchufar y funcionar), y facilita extraordinariamente el trabajo del instalador,
quien ya no tiene que preocuparse de los parámetros de la tarjeta.
3.3. CARACTERÍSTICAS DE SISTEMAS INFORMÁTICOS Y DISPOSITIVOS
CON CAPACIDAD PLUG&PLAY.
La tecnología Plug and Play (Conectar y Listo) hace posible que los sistemas
operativos que lo soportan reconozca automáticamente gran parte de los periféricos más
modernos. Es una combinación de hardware y software que permite al sistema operativo
interactuar con los dispositivos y ajustando de forma fácil su configuración.
Para poder utilizar la tecnología Plug and Play se tienen que cumplir las siguientes
condiciones:
•
BIOS del sistema. Es un código de bajo nivel que se encarga de arrancar la máquina;
hace un chequeo de la memoria, del procesador, de los disco duros y deja disponibles
los puertos para los periféricos. Los sistemas compatibles con Plug and Play utilizan
una versión de BIOS capaz de detectar la presencia de hardware y gestionar los cambios
en la, configuración.
•
Sistema operativo. Es necesario un sistema operativo moderno generalmente los de 32
bits para poder utilizar esta tecnología. Windows 98 y posteriores mantiene un registro
con todos los dispositivos hardware instalados su configuración.
•
Periféricos de hardware. Los periféricos deben incorporar circuitos Plug and Play para
permitir su configuración automática. Desde la aparición de tarjetas con Bus PCI, se les
ha incorporado la tecnología Plug and Play, mientras que las anteriores con Bus ISA
debían ser diseñadas específicamente para ello.
•
Controladores. Para poder utilizar los periféricos, se necesita un software que hace de
puente entre el sistema operativo y el propio hardware. Estos controladores, con
extensión VXD, testean el periférico y permiten la asignación de recursos de forma
dinámica.
El acceso a un dispositivo lo realiza la CPU utilizando una IRQ (petición de
interrupción), una DMA (acceso directo a memoria) o una I/O (petición de
direccionamiento). La más conflictiva siempre ha sido la asignación de IRQ porque el
ordenador dispone de, aproximadamente, 15 IRQs y la mayor parte de ellas están
reservadas para el propio sistema. La configuración de los periféricos antes de la
tecnología Plug and Play podía suponer horas y horas reiniciando el ordenador y
resolviendo conflictos. Windows 98 y posteriores realiza estas tareas y, si no puede
asignar un recurso, avisa del problema, así como de los dispositivos implicados en él.
3.4. OBTENCIÓN, INSTALACIÓN Y AFINADO (TUNING) DE DRIVERS DE
DISPOSITIVO DE COMUNICACIONES.
3.4.1. OBTENCIÓN DE DRIVERS DE DISPOSITIVOS.
Como norma general, los drivers de los distintos dispositivos los suministra el
fabricante al adquirir el dispositivo, estos drivers serán los preferentes, para su utilización
a la hora de la instalación en el sistema operativo.
Es posible que por no tener los drivers proporcionados por el fabricante, o por
necesitar una actualización de los mismos (drivers muy antiguos, o cambio de sistema
operativo) necesitemos obtener unos nuevos. Para ello utilizaremos una potente
herramienta que es Internet.
Para buscar un drivers especifico en Internet, primero nos conectaremos a la página
Web del fabricante del dispositivo; si es posible a la página que tenga en Castellano
(extensión .es), y accederemos a la zona de descargas de drivers de dispositivos. A
continuación buscaremos el tipo de dispositivo y el modelos concreto, y la daremos a la
opción de descargarlos en nuestro ordenador.
Una vez los drivers en nuestro ordenador el proceso de instalación será el mismo
que para el caso actual.
•
Practicaremos en clase descargándonos algunos drivers para Windows Xp a través de
Internet de algunos dispositivos.
3.4.2. INSTALACIÓN DE DRIVERS DE DISPOSITIVOS.
1.1.1.1. Instalación de tarjetas.
Los pasos necesarios para instalar cualquier tipo de tarjeta (sonido, red, escáner,
módem) son los siguientes:
1. Apagar el ordenador y quitar el cable de alimentación eléctrica.
2. Quitar la carcasa.
3. Quitar la protección de la parte trasera de la carcasa, correspondiente a la ranura que
vamos a utilizar.
4. Guardar el tornillo que la ajusta a la carcasa.
5. Pinchar la tarjeta en la ranura correspondiente.
6. Atornillar con el tornillo guardado anteriormente. Aunque esto parezca trivial, ocurre que
los fabricantes de tarjetas suministran todo, a excepción de ese tornillo.
7. Cerrar la carcasa del ordenador.
9. Encender el ordenador.
9. Configurar la tarjeta.
Si el sistema operativo es Plug and Play y la tarjeta también, el propio sistema
operativo procederá a configurarla. Solamente será necesario que insertemos, en el punto en
que el sistema operativo los pida, los drivers suministrados por el fabricante
correspondientes a la versión de nuestro sistema operativo.
Si el sistema operativo no es Plug and Play, tendremos que ejecutar el programa que
incorpore para agregar hardware. Algunos fabricantes incorporan utilidades para facilitar
esta labor en algunas versiones de sistemas operativos.
Se supone que en uno y otro caso la interrupción asignada será la correcta, habrá
una o varias direcciones de entrada/salida libres, y el DMA, si es necesario, el adecuado.
Si hay algún conflicto de recursos, el usuario que ha instalado la tarjeta tendrá que
analizar su sistema y ver en qué punto se producen los problemas.
3.4.2.2. Instalación de, hardware mediante conectores externos.
Con este tipo de conectores ocurre algo similar a lo que sucede con las
controladoras IDE. Como están integradas por el fabricante en la placa base, están ya
configuradas, es decir, el setup tiene almacenada la configuración IRQ asignada a cada uno
de ellos y los recursos necesarios.
Para instalar hardware adicional en estos conectores, a excepción de teclados y
ratones, basta con pinchar el periférico a tal conector, pero con el ordenador apagado.
La mayoría de los periféricos, salvo las impresoras, suelen conectarse a través de los
puertos o conectores serie (COM). Las impresoras se conectan a través de los puertos
paralelo o centronics (LPT).
Los puertos serie tienen asignada su interrupción y el resto de recursos por sistema.
No hay que configurar nada. Solamente hemos de tener en cuenta, si disponemos de más de
uno, cuál es cada uno de ellos. Los sistemas operativos identifican los puertos serie como
COMx, pudiendo tener instalados hasta cuatro.
Una vez conectado el periférico, encendemos el ordenador. Si el sistema y el
periférico son Plug and Play, pasará como en el caso de las tarjetas: solamente tendremos
que introducir los drivers, ya que el sistema operativo se encargará del resto.
En otro tipo de sistemas operativos, la configuración depende de las utilidades del
propio sistema o de las que incorpore el fabricante en los disquetes o CD-ROM.
Si lo que instalamos son periféricos a través de los conectores USB, no es necesario
ni apagar el equipo. Además, todos los sistemas operativos actuales reconocen directamente
los periféricos conectados a través de USB.
En estos casos, basta con conectar el periférico al conector USB. El propio sistema
operativo lo detecta automáticamente y lo configura. En todo caso será necesario instalar un
software adicional que incluye, además de los drivers, utilidades para la configuración y el
manejo de los dispositivos instalados de esta forma.
Los periféricos conectados a través de USB son los que se imponen en la
actualidad. No hay que configurar nada, no hay que abrir la carcasa del ordenador, ni quitar
tornillos, ni apagar y encender el equipo, ni retocar configuraciones de Rom.
1.1.1.2. Instalación de los drivers de dispositivo.
Si el dispositivo que se quiere conectar es Plug and Play, será el propio Windows
quien lo detecte y arrancará el Asistente para agregar nuevo Hardware, y si el
dispositivo no lo es, se puede arrancar el Asistente manualmente.
Para arrancar manualmente el Asistente para agregar nuevo hardware, basta con
pulsar dos veces en el icono Agregar nuevo hardware que se encuentra en el Panel de
Control y le aparecerá una pantalla en la que le avisa de la conveniencia de cerrar cualquier
aplicación que se tenga activa para que el rendimiento sea mejor y el resultado sea el
correcto.
Pulse Siguiente para pasar a la siguiente pantalla:
En esta pantalla (que sólo aparece si Windows 98 detecta algún dispositivo
instalado pero no configurado) aparecerá una lista de dispositivos. Si el dispositivo que se
pretende instalar está en la lista, habrá que pulsar sobre la opción Sí, el dispositivo está en
la lista y resaltar el dispositivo deseado, tras lo cual deberá pulsar Siguiente para realizar la
instalación (pidiéndole el controlador del dispositivo y el CD-ROM de Windows 98) y
seguir con la pantalla de búsqueda de dispositivos que no son Plug and Play.
Si, por el contrario, el dispositivo no aparece en la lista, seleccione la opción No, el
dispositivo no está en la lista y pulse Siguiente. Le aparecerá una pantalla indicándole que
se va a buscar cualquier nuevo dispositivo Plug and Play en su sistema. Vuelva a marcar
Siguiente y, al cabo de un momento, le aparecerá la siguiente pantalla:
Se puede dejar que sea Windows 98 el que busque si hay algún nuevo hardware
que no sea Plug and Play e intente determinarlo por sí mismo (es lo recomendado para
quien no tiene experiencia en el manejo de dispositivos). Marque Siguiente y verá la
siguiente pantalla:
Marque Siguiente y empezará el proceso que puede tardar unos minutos
(dependiendo de la potencia de la máquina) y le saldrá un indicador de progreso para ver lo
que falta (si el proceso se quedara parado durante mucho tiempo, al reiniciar el ordenador,
se deshacen los cambios). Cuando haya finalizado, verá una pantalla en la que se le indica
el Hardware detectado, si el que intenta instalar aparece en la lista; basta con pulsar en
Finalizar para que Windows 98 busque los controladores adecuados para este dispositivo.
Es probable que se solicite el CD-ROM de Windows 98 para poder continuar con la
instalación.
También se puede agregar el dispositivo sin dejar que sea Windows 98 quien lo
busque, bien por problemas de reconocimiento, o bien por ahorro de tiempo; para ,ello
basta con seleccionar la opción No, deseo seleccionar el hardware a instalar de una lista,
con lo que la instalación será manual. Pulse Siguiente y verá la siguiente pantalla:
Aparecerá una lista de tipos de dispositivo. Seleccione el que desee instalar, pulse
Siguiente y verá la siguiente pantalla:
En el cuadrado de la izquierda aparecerá una lista con los Fabricantes más
reconocidos y, en el cuadrado de la derecha, los dispositivos de cada uno de ellos. Windows
98 trae incorporada una base de datos con el software de los controladores para una gran
cantidad de dispositivos. Pero, si el dispositivo no estuviera en la lista, la opción Utilizar
disco permite incorporar el disco del fabricante para añadírselo a la base de datos (en este
caso deberá introducir el disco para leer su controlador). Pulse Siguiente para continuar con
la instalación (deberá introducir el CD-ROM de Windows 98).
Siempre que se instale un nuevo dispositivo, se debe reiniciar Windows 98 para un
funcionamiento correcto.
En Windows Xp, esta tarea a cambiado mínimamente, como ejercicio o práctica,
podemos repetir el procedimiento anterior, en nuestro ordenador, observando y apuntando
las diferencias existentes.
Es conveniente tener los controladores actualizados; las últimas versiones se pueden
obtener a través de los fabricantes, o bien, bajándolos de las direcciones web de Internet de
cada uno de ellos.
Para el afinado de la instalación los propios fabricante junto con sus drivers suelen
traer algún software para ello, esto dependerá del dispositivo y del fabricante concreto, por
lo que es necesario mirar cuidadosamente las instrucciones y manuales que acompañan al
dispositivo determinado.
3.5. HERRAMIENTAS DE CHEQUEO Y CONTROL DE DISPOSITIVOS DE RED.
Una vez instalado el hardware, podremos comprobar si se ha instalado correctamente
o no. Para ello abriremos el icono Sistema del Panel de control. Aparece una ventana con
cuatro pestañas cuyo contenido detallamos a continuación:
3.5.1. Administrador de dispositivos:
En la segunda pestaña del cuadro de diálogo que se muestra, podemos comprobar si
la operación ha sido correcta o no. En este mismo cuadro de diálogo, podremos
reconfigurar algún recurso si fuera necesario, eliminar dispositivos, etc. Como se puede ver
en la pantalla de la Figura, la lista de dispositivos se muestra por tipo.
Todos los dispositivos instalados son íconos expandibles, lo que se debe a que,
normalmente, cada uno de ellos puede contener más de un dispositivo del tipo a que
referencia. Podemos tener instalados dos o más módems, dos o más tarjetas de sonido, etc.
Si pulsamos sobre el símbolo + del icono expandible, veremos cuáles son los
dispositivos que tenemos instalados de cada tipo.
Podemos realizar dos operaciones importantes: ver sus propiedades o eliminarlo. Si
lo eliminamos, en realidad estarnos desinstalándolo. Quitamos el dispositivo y no se podrá
utilizar, a menos que lo volvamos a instalar.
Por cada dispositivo se mostrará un tipo de propiedades diferentes; dos de las más
importantes son las que hacen referencia al controlador y a los recursos.
La pestaña Controlador indica el tipo de controlador asociado al dispositivo para
que éste funcione correctamente. Si el dispositivo no funciona bien, podemos actualizar el
controlador; para lo cual, el sistema operativo mostrará un asistente casi idéntico al de
Agregar nuevo hardware, ya que, en realidad, actualizar un controlador es instalar uno
nuevo, y esta operación es idéntica a la de instalarlo por primera vez.
Si seleccionamos la pestaña Recursos, podremos ver qué IRQ se ha asignado al
dispositivo, direcciones de entrada salida y DMA si fuera necesario.
Por defecto hay activada una casilla, Usar configuración automática. Esta casilla no
la desactivaremos a menos que queramos modificar los recursos del hardware.
El botón Cambiar configuración aparece difuminado, ya que si dejamos activada
la casilla anterior no podremos cambiar la configuración.
Si desactivamos la casilla Usar configuración automática, el botón Cambiar
configuración tomará un aspecto normal. En este caso, y para cambiar la configuración de
algún recurso, seleccionaremos el recurso en la lista de recursos y pulsaremos Cambiar
configuración. Aparecerá un control numérico con el que podremos modificar el recurso
seleccionado.
En cualquier caso, no es recomendable cambiar la configuración del hardware si no
es estrictamente necesario, ya que podríamos provocar conflictos (utilizar los mismos
recursos con otros dispositivos) y fallos de funcionamiento.
En el cuadro de diálogo vemos, en la parte inferior, un cuadro de texto en el que se
especifica una lista de dispositivos en conflicto. Si esta casilla contiene el texto “No hay
conflictos”, nuestro dispositivo funciona correctamente. Esta misma información aparecerá
cuando modificamos algún recurso del hardware seleccionado, ya que iremos viendo los
recursos libres. Si el nuevo recurso está disponible, aparecerá una indicación de qué
dispositivo produce el conflicto.
El resto de pestañas de las propiedades del hardware seleccionado, que son General
y Configuración, nos muestran información adicional sobre el dispositivo seleccionado.
Puede ocurrir que en el cuadro de diálogo Propiedades del sistema algún dispositivo
esté mal instalado. Para ello el sistema operativo muestra alguno de estos íconos sobre el
dispositivo en conflicto:
•
Falta controlador. Cuando aparece el símbolo de una admiración rodeada en un
círculo encima de un dispositivo dentro de las Propiedades del sistema, el controlador
con el que está funcionando está mal instalado o no es el adecuado. Para que funcione
correctamente procederemos a actualizar el controlador seleccionando el dispositivo de
la lista, eligiendo sus propiedades y, a continuación, en la pestaña Controlador,
pulsando el botón Actualizar controlador. A continuación, seguimos los pasos del
asistente, que son parecidos a los mostrados al agregar nuevo hardware.
También podemos actualizar el controlador eliminando directamente el dispositivo
hardware, apagando el equipo y volviendo a conectarlo para instalarlo completamente
de nuevo.
•
Conflicto de recursos. Cuando aparece el símbolo de X dentro de un circulo, en este
caso el dispositivo ha entrado en conflicto con otro. Está utilizando el mismo recurso
que otro dispositivo bien sea su IRQ, dirección de E/S o el DMA. Para solucionar el
problema, seleccionaremos el dispositivo Propiedades, Recursos, desactivaremos la
casilla Usar configuración automática, buscaremos el recurso en conflicto y
pulsaremos el botón de Cambiar configuración hasta localizar, si es posible, un recurso
disponible que no esté en uso.
Al igual que en el caso anterior, las modificaciones en este proceso entre Windows
98 y Windows Xp son mínimas, quizás la mas apreciable sea un ligero cambio en la
ubicación del administrador de dispositivos, este se encuentra ahora en:
Inicio Æ Panel de Control Æ doble clic en Sistema Æ y en la pestaña Hardware
encontramos un botón que nos da acceso al Administrador de dispositivos.
La diferencia entre ambos administradores es que ahora los botones de propiedades,
actualizar, quitar, imprimir, de la versión de Windows 98, se han sustituido en Windows
Xp por iconos en la barra de herramientas.
A modo de práctica - ejercicio, realiza el procedimiento anterior en tu ordenador
con Windows Xp, y observa y anota los cambios que se han producido.
4.2.1. Chequeo del Modems.
Si acudimos al icono de Modems del panel de control, en la segunda ficha
Diagnóstico podemos comprobar si realmente se ha instalado el módem de forma correcta.
En este cuadro pulsaremos el botón Más Información... que además de mostrarnos
una serie de información sobre el módems como Puerto que utiliza, Interrupción,
Dirección, Velocidad Máxima. Ejecuta una serie de comando en el módems para
comprobar su correcta instalación y uso. Si en ninguna de estas líneas de comando se
produce un error consideraremos que el módems funciona correctamente.
4.2.2. Otras Herramientas.
Otros dispositivos junto con sus drivers, en los disquet o Cd que proporciona el
fabricante traen alguna utilidad de diagnostico específica. Para su utilización concreta
seguiremos las instrucciones que nos proporciona el fabricante concreto. No obstante
veremos alguna de ellas cuando tratemos más en profundidad algunos de estos dispositivos.
Nota: Aunque las explicaciones básicas de procedimientos aparecen en W98, el
procedimiento en Windows XP, es muy similar y los realizaremos y veremos en clase a
modo de prácticas.
TEMA 4.
CONFIGURACIÓN DE ELEMENTOS DE INTERCONEXIÓN DE REDES.
4.1. TIPOS Y FUNCIONES DE LOS ELEMENTOS DE INTERCONEXIÓN DE REDES.
1.1. OBTENCIÓN Y UTILIZACIÓN DE INFORMACIÓN TÉCNICA.
1.2. INTERPRETACIÓN DE LAS SEÑALES LUMINOSAS.
1.3. UTILIZACIÓN DE HERRAMIENTAS SOFTWARE PARA COMPROBAR EL
CORRECTO FUNCIONAMIENTO.
1.4. CONFIGURACIÓN DE LOS DISPOSITIVOS DE INTERCONEXIÓN DE REDES.
4.1. TIPOS Y FUNCIONES DE LOS ELEMENTOS DE INTERCONEXIÓN DE
REDES.
En forma general, los equipos utilizados para la interconexión de redes de área local son
los siguientes:
• Los Repetidores o Hub.
• Los Puentes o Bridges y Conmutadores o Switch.
• Los Encaminadores o Router.
• Las Pasarelas o Gateway.
4.1.1. EL REPETIDOR o HUB.
Las señales eléctricas se degradan al transmitirse. La atenuación crece en proporción
directa a la longitud de los conductores por los que se produce la transmisión. Cuando la
longitud del cable de red es grande, la señal puede llegar al otro extremo siendo casi
imperceptible, lo que origina problemas graves en las transmisiones.
El repetidor es un elemento de red que regenera la señal eléctrica que le llegan con
el fin de restituir su nivel original, y así evitar los problemas que se pudieran producir por
una excesiva atenuación.
Teóricamente es posible instalar tantos repetidores en una red como sean necesarios,
sin embargo, hay serias razones que impiden su instalación en cascada en gran número. Por
ejemplo, en Ethernet, la longitud de la red no puede exceder de un máximo, cada segmento
puede alcanzar como mucho 500 metros, debido a que los componentes electrónicos de los
transmisores no son capaces de proporcionar potencia suficiente para una mayor distancia,
pero además el conjunto de los segmentos de red, enlazados con repetidores, no puede
exceder una longitud máxima de 2.500 metros. Esto hace que el número de repetidores que
se puedan incorporar en una instalación esté limitado por la tecnología de la red a cuatro
repetidores en línea o, lo que es lo mismo, cinco segmentos de red.
Los repetidores operan en el nivel Físico de OSI, puesto que trabajan con señales.
Esto hace que sean rápidos, aunque poco selectivos.
En ocasiones, los repetidores se pueden utilizar para convertir la señal de un sistema
de cableado en otro. Por ejemplo, un repetidor podría tener una entrada 10Base2 (coaxial) y
otra 10BaseT (par trenzado).
Todos los puertos de los repetidores son bidireccionales, no distinguen el sentido del
flujo de la información. Esto hace que se utilicen los repetidores como distribuidores de
señal, proporcionando en algunos casos a la red una topología en estrella.
Existen en el mercado varios tipos de repetidores, aunque todos ellos cumplen la misma
función básica:
•
Repetidor de continuación. Es el repetidor más simple, consta de dos puertos y realiza
la interconexión entre ellos.
•
Repetidor modular. Es un repetidor más sofisticado que permite la incorporación de
módulos sobre un bus en forma de tarjetas. Cada tarjeta puede distribuir un tipo de
señal; por ejemplo, hay tarjetas para 10BaseT, 10Base2, 10Base5, 100BaseT, etc. Las
tarjetas junto con el bus forman el repetidor.
•
Hubs o concentradores. Son los repetidores normalmente utilizados para la distribución
de señal a través de par trenzado, formando una red en estrella 10BaseT o 100BaseT.
•
Repetidor apilable. Es un sistema de hubs o repetidores modulares que se pueden
conectar entre sí a través de un bus externo, de modo que cualquier señal que entre por
algún puerto de alguno de ellos, se transmite automáticamente al resto de los repetidores conectados por el bus. Constituyen un modo de crecimiento en cascada de la red.
La ventaja principal de un repetidor reside en la facilidad de operación: se limita a
copiar bits de un segmento de red en otros. No requiere ningún tipo de configuración puesto
que opera en el nivel físico. No atiende a las direcciones de red, protocolos, servicios, etc.
Se limita a repetir la señal de la red a una gran velocidad.
La mayor limitación del repetidor consiste en que no aísla de los problemas del tráfico
generados en la red en cada uno de los segmentos. De hecho, si en uno de los segmentos se
produce una colisión, ésta se propagará por todos los segmentos de la red.
La operación más compleja que es capaz de realizar un repetidor consiste en aislar
los segmentos de red en caso de rotura del cable en alguno de ellos.
El repetidor no puede aislar del tráfico broadcast que se genere en la red, ya que
difunde cualquier trama que llegue a cualquiera de sus puertos. Esto puede llevar a
congestiones serias de la red, sobre todo si son redes grandes o si se utilizan muy
intensivamente aplicaciones de comunicaciones que operen directamente sobre las tramas
de la red.
4.1.2. PUENTES Y CONMUTADORES.
El puente o bridge es un elemento de red que posee alguna capacidad de control, ya
que debe almacenar y reexpedir las tramas que le llegan por sus puertos en función del
contenido de las mismas. Por tanto, son pequeños microordenadores que realizan una serie
de operaciones básicas en la red.
La instalación de un puente en una red de área local es justificable cuando han de
conectarse distintas redes que se caracterizan por su función o por su propietario, también si
se desean conectar redes de diferentes edificios en la misma organización sin perder
ninguna funcionalidad entre ellas, cuando se desea aislar el tráfico en cada segmento de
red que conecta el puente, en el caso de que se desee aislar el tráfico de red en cada uno de
los segmentos, etc.
Un puente añade algunas ventajas, por ejemplo, si necesitamos una red Ethernet con
una longitud mayor de 2,5 kilómetros podemos instalar un puente en mitad de la red
asignando a cada segmento una longitud no superior a 2,5 kilómetros, con lo que
conseguiríamos una red Ethernet de hasta 5 kilómetros de longitud.
Los puentes operan en nivel 2 de OSI, es decir, su unidad de operación básica es la
trama de red. Cuando un puente debe pasar una trama de un segmento a otro de la red,
normalmente ejecuta las siguientes fases:
•
•
•
•
Almacena, en memoria la trama recibida por cualquier puerto para su análisis posterior.
Comprueba el campo de control de errores de la trama con el fin de asegurarse de la
integridad de la misma. Si encontrara un error, eliminaría la trama de la red, con lo que
tramas incompletas o erróneas no traspasarán la frontera del segmento de red en donde
se produjo el fallo.
Algunos puentes son capaces de retocar de modo sencillo el formato de la trama (añadir
o eliminar campos) con el fin de adecuarla al formato del segmento destinatario de la
misma.
El puente reexpide la trama si determina que el destinatario de la trama se encuentra en
un segmento de red accesible por alguno de sus puertos.
Puesto que los puentes operan en nivel 2, no pueden tomar decisiones de
encaminamiento que afecten a los protocolos o sistemas de direccionamiento del nivel 3.
Tipos de Puentes:
Tradicionalmente se han clasificado los puentes en transparentes y no transparentes.
•
Un puente transparente o de árbol de expansión es un puente que no requiere ninguna
configuración para su funcionamiento. Determina la reexpedición de tramas en función
de los sucesos que observa por cada uno de sus puertos.
•
Un puente no transparente necesita que la trama lleve información sobre el modo en
que debe ser reexpedido. Este tipo de puentes es más eficaz en cuanto al rendimiento;
sin embargo, su compatibilidad en la conexión de redes es mucho menor, por lo que,
salvo en aplicaciones muy específicas, son poco utilizados.
Una segunda clasificación para los puentes se fija en si las dos redes a conectar están o
no próximas. Según esto los puentes pueden ser:
•
•
Locales. Un puente local aglutina en sí mismo dos o más segmentos de la misma red.
Remotos. Un puente remoto está dividido en dos partes. Cada una de estas partes
conecta un segmento de red, estando las dos partes normalmente interconectadas a
través de la línea de una red WAN por ejemplo, una línea de teléfono o RDSI.
4.1.2.2. Operativa de un puente transparente.
¿Cómo aprende un puente qué nodos están alcanzables desde cada puerto?.
Efectivamente, cuando un puente se inicia carece absolutamente de información sobre las
rutas de red. Según se genera tráfico en las distintas redes que conectan sus puertos, va
generando la tabla de encaminamientos, puesto que es capaz de observar qué redes generan
las distintas direcciones MAC.
Si el puente recibe una trama cuyo destinatario le es desconocido, reexpide esa
trama por todas las redes y así se asegura que necesariamente llegará a su destino. Probablemente, cuando la estación destinataria envíe una trama de confirmación, el puente
aprenderá con esa trama dónde está la ubicación de ese nodo y la incorporará a su tabla de
encaminamiento.
Un puente es capaz de retener el tráfico broadcast, sin embargo, habrá ocasiones en
que interese que este tráfico traspase la frontera entre redes, por lo que estas situaciones
hará que configurarlas en le bridge.
4.1.2.3. EL CONMUTADOR O SWITCH.
El switch o conmutador es un dispositivo que tiene funciones del nivel 2 de OSI y que,
por tanto, se parece a un bridge en cuanto a su funcionamiento. Sin embargo, presenta
algunas características que lo distinguen:
•
•
•
•
El switch es siempre local.
Conecta segmentos de red en vez de redes, aunque en estos niveles inferiores no es fácil
diferenciar un caso de otro.
La velocidad de operación del switch es mayor que la del puente, que introduce
mayores tiempos de retardo.
En un switch se puede repartir el ancho de banda de la red de una manera apropiada en
cada segmento de red o en cada nodo, de modo transparente para los usuarios. Esto
proporciona facilidades para la construcción de redes virtuales.
•
•
Gran parte de los modelos comerciales de conmutadores son apilables, por tanto,
fácilmente escalables, lo que les da una flexibilidad semejante a los repetidores, pero
con la funcionalidad de los puentes en cuanto a la gestión del tráfico de red se refiere.
Algunos conmutadores de muy alto rendimiento se conectan en forma modular a un bus
de muy alta velocidad (backplane) por el que producen su conmutación.
Aunque el aspecto externo de un hub coincide con el de un switch y, efectivamente,
ambos distribuyen señal entre segmentos de red, hay diferencias sustanciales entre ellos.
La más significativa es que mientras que en el hub el ancho de banda es compartido por
todos los puertos mediante una multiplexación en el tiempo (sólo una estación puede
transmitir de un puerto a otro en cada instante), en el switch el ancho de banda está por
encima del ancho de banda de cada uno de los puertos. De hecho, en los conmutadores de
muy alto rendimiento, el ancho de banda del backplane es, al menos, la suma de los anchos
de banda de cada uno de los puertos, con lo que se garantiza que la conmutación será de
alta velocidad, y que unos segmentos de red no interferirán en los otros.
Algunos conmutadores no sólo interconectan segmentos de red del mismo tipo, sino
que son capaces de realizar la integración de distintos modelos de redes. En este sentido,
existen conmutadores modulares con un bus interno de gran ancho de banda (del orden de
Gbps) que integran Ethernet, Tóken Ring, FDDI, ATM, etc., permitiéndose incluso
pequeños cambios de protocolos, siempre que se operen en el nivel 2.
4.1.3. EL ENCAMINADOR O ROUTER.
Los encaminadores son dispositivos software o hardware que se pueden configurar
para encaminar paquetes entre sus distintos puertos utilizando la dirección lógica correspondiente a la Internet (subred).
El encaminador interconecta redes de área local operando en el nivel 3 de OSI; por
tanto, su funcionalidad está fuertemente condicionada por el protocolo de red. Esto hace
que su rendimiento sea menor, ya que gasta tiempo de proceso en analizar los paquetes del
nivel de red que le llegan; sin embargo, permiten una organización muy flexible de la
interconexión de las red
Hay dos tipos fundamentales de encaminadores, dependiendo de si la red a la que
deben servir está orientada o no a la conexión.
Además, hay que tener en cuenta el protocolo de red que debe encaminar, un router
que encamine TCP/IP no sirve para encaminar ningún otro protocolo. Los encaminadores
comerciales suelen tener capacidad para encaminar los protocolos más utilizados, todos
ellos de nivel 3: IP, IPX, AppleTalk, DECnet, XNS, etc.
Los routers confeccionan una tabla de encaminamiento en donde registran qué nodos y
redes son alcanzables por cada uno de sus puertos de salida, es decir, la tabla describe la
topología de la red.
Una primera clasificación de los Algoritmos utilizados por los encaminadores para realizar su función sería la siguiente:
•
Algoritmos de encaminamiento estático. Requieren que la tabla de encaminamiento sea
programada por, el administrador de red. Carecen e capacidad para aprender la
topología de la red por sí mismos. Por tanto, modificaciones dinámicas en la red no
serán contempladas por los encaminadores que siguen estos algoritmos.
•
Algoritmos de encaminamiento adaptativo. Son capaces de aprender por sí mismos la
topología de la red. Por tanto, son mucho más flexibles que los encaminadores estáticos,
aunque su rendimiento es menor.
Comercialmente, los routers siguen varios algoritmos de encaminamiento, dependiendo
del estado en el que se encuentren en relación con la red. Por ejemplo, es común que un
router utilice el algoritmo de inundación al ponerlo online en la red. Una vez que ha
aprendido algo de la topología de la red, conmuta este algoritmo por otro más eficaz.
4.1.3.2. Características fundamentales de los encaminadores.
Las características fundamentales de los encaminadores se pueden resumir del modo
que sigue:
•
Interpretan las direcciones lógicas de la capa 3, en vez de las direcciones MAC de la
capa de enlace, como hacen los puentes o los conmutadores.
•
Son capaces de cambiar el formato de la trama, ya que operan en un nivel superior a la
misma.
•
Poseen un elevado nivel de inteligencia y pueden manejar distintos protocolos
previamente establecidos.
•
Proporcionan seguridad a la red puesto que se pueden configurar para restringir las
accesos a ella.
•
Reducen la congestión de la red aislando de tráfico a las distintas subredes que
interconectan. Por ejemplo, un router TCP/IP puede filtrar los paquetes que le llegan
utilizando las máscaras IP. La técnica de encaminamiento IP es muy importante en las
instalaciones actuales.
•
Otro aplicación adicional de los routers es actuar como pasarela se seguridad (firewall
o cortafuegos) entre la red del cliente y otra red exterior, como puede ser Internet,
creando una frontera entre ambas. Esta aplicación también se verá en temas posteriores.
4.1.4. LA PASARELA O GATEWAY.
Una pasarela es una puerta de enlace con una red. Por ejemplo, si un PC necesita
realizar una conexión con una red SNA de IBM, necesita una pasarela de conexión hacia
esa red. Algunas pasarelas realizan conversiones de protocolos. Por ejemplo, la conexión de
una red Ethernet con otra red Tóken Ring se puede realizar a través de una pasarela de este
tipo.
Algunos autores consideran las pasarelas como aquellos componentes de red que
operan en el nivel 3 (routers) o superiores, aunque la mayoría de ellos distinguen entre
encaminadores para el nivel 3 y pasarelas para el nivel 4 o superior. Esto se debe a que en
la terminología utilizada en los sistemas Unix, se denomina gateway al dispositivo de red
que tiene la capacidad de gestión del control de rutas, es decir, lo que en OSI se llama
router.
En general, hablar de pasarelas es hacerlo de cambios significativos de tecnología.
Por ejemplo, si un sistema de mensajería electrónico quiere convertir sus correos electrónicos a formato fax necesitará una pasarela correo-fax; si se quiere utilizar telefonía
Internet (VoIP), necesitaremos pasarelas de voz para producir la llamada, etc.
Las pasarelas son las máquinas de red más complejas, flexibles y, también, por regla
general, las más lentas. La mayor parte de las pasarelas están implementadas por software.
No todas las conversiones de protocolos son posibles, ni el mantenimiento de todos los
servicios: las redes que se conectan pueden ser tan distintas que sea imposible la conexión
total.
Hay ocasiones en que los paquetes de red deben ser fraccionados por las pasarelas,
debido a las exigencias de una de las redes intermedias utilizadas en la conexión. Las
pasarelas deben tener en cuenta esta posible atomización de los paquetes de red,
interesándose por la capacidad del receptor para poder reconstruir el mensaje original. Si el
receptor no es capaz de ensamblar los paquetes, alguna pasarela tendrá que reconstruir el
mensaje antes de entregarlo a su destinatario.
Como las pasarelas son aplicaciones que no tienen una localización perfectamente
definida en la jerarquía de niveles, existen muchos tipos de pasarelas: tantas como aplicaciones podamos imaginar. De hecho, cualquier operación en la red que se pueda
realizar mediante repetidores, puentes o conmutadores y encaminadores, si se puede llevar
a cabo, deberá hacerse mediante una pasarela. En cualquier caso, las pasarelas más
comunes son :
•
Pasarelas de gestión de enlace con una red ajena. Sirven para generar un acceso a la red
desde una máquina que está conectada en otra red. Por tanto, conectan dos redes de
distintas familias de protocolos.
•
Pasarelas de conversión de protocolos. Realizan una conversión entre los protocolos de
capas superiores en las redes que conecta. A la gestión de la red en la que se incluyen
estos dispositivos que hemos tratado se llama networking.
4.2.
OBTENCIÓN Y UTILIZACIÓN DE INFORMACIÓN TÉCNICA.
Es muy importante a la hora de configurar un elemento de interconexión de redes el
utilizar la documentación técnica original, tanto en forma de manuales, como en formato
electrónico que nos proporciona le fabricante junto al aparato en el momento de la compra.
Ya que no existe uniformidad total en todos los aspecto de funcionamiento de estos
dispositivos y será el fabricante concreto el que determina la forma precisa de utilizarlos.
Por ejemplo al algunos hub, para apilarlos en cascada el cable que une los dos hub
debe ser un cable cruzado, mientras que en otros será un cable normal, por tanto deberemos
mirar la documentación del hub concreto para cerciorarnos de su correcta utilización.
Por otro lado es muy importante observar en una empresa o en cualquier entorno en
que trabajen varias personas, que hay que guardar esta documentación de forma que sea
fácilmente accesible por todas estas personas a través del tiempo.
Como siempre, si no tenemos acceso a la documentación original que acompaña al
dispositivo, podemos obtenerla a través de Internet, conectándonos a la página del
fabricante del componente y luego buscando el dispositivo con su modelo exacto.
Para familiarizarnos con estos documentos de información técnica y a modo de
práctica, analizaremos alguno de ellos en clase.
4.3.
INTERPRETACIÓN DE LAS SEÑALES LUMINOSAS.
Aunque las señales luminosas concretas pueden variar de unos dispositivos a otros y
entre los mismo en función de sus fabricantes y modelos los elementos principales se
repiten.
Para estudiar este aspecto, veremos por un lado las señales luminosas de un Hub o
Switch muy parecidas entre ambos y por otro las señales luminosas que puede presentar
con routers.
4.3.1. SEÑALES LUMINOSAS DE UN HUB O SWITCH.
La configuración de señales luminosas en un Hub o switch, es muy parecida, como
siempre, podrá depender de la marca y del fabricante, pero la parte frontal de uno de estos
dispositivos podrá tener la siguiente disposición:
Las señales luminosas que se utilizan serían:
•
Power: indica si el dispositivo está o no encendido.
•
Link/Act: Si esta encendido (On), indica si el puerto en cuestión está conectado, si este
led parpadea (Blink) significa, que se está produciendo trasmisión por ese puerto. Hay
un led para cada puerto. Así en nuestro ejemplo el switch es de 5 puertos así que habrá
5 de estos led, según la figura anterior.
•
100: Si está encendida indica que ese puerto funciona a 100 Mbps, ni no el puerto
estaría funcionando a 10 Mbps. También hay una por puerto.
•
FDX/Col: Si este led esta encendido indica que se está produciendo una comunicación
Full-Duplex a través de este puerto. Si parpadea indica que se está produciendo una
colisión a través de este puerto. También hay una por puerto.
No obstante esta configuración puede variar minimamente, algunos dispositivos,
incorporan algún led más para detectar si existe o no conectores BNC o algunos desplazan
estos led a la parte trasera del dispositivo.
4.3.2. SEÑALES LUMINOSAS DE UN ROUTER.
Si analizamos la vista frontal de un router, en concreto el que tenemos en clase,
tendrá el siguiente aspecto:
En él encontramos las siguientes señales lumínicas:
LED Power (Alimentación): El LED Power verde iluminado indica que el sistema
funciona correctamente. El LED parpadea en la fase de prueba automática o mientras se
actualiza el firmware.
LED Status (Estado): Este LED verde se ilumina para indicar actividad. Parpadea de color
amarillo para indicar que se ha reencendido o reiniciado, o durante la actualización del
firmware.
LED WAN: El LED verde del puerto WAN se ilumina cuando se establece una conexión y
parpadea cuando el puerto WAN envía o recibe datos.
LED LAN 1-4: Estos LED se ponen de color verde cuando se establece una conexión a
100 Mbps con los respectivos puertos LAN y parpadean de color verde cuando los puertos
envían y reciben datos. Se iluminan de color amarillo cuando se establece una conexión a
10 Mbps con los respectivos puertos LAN y parpadean de ese mismo color cuando los
puertos envían y reciben datos.
4.4. UTILIZACIÓN DE HERRAMIENTAS SOFTWARE PARA COMPROBAR EL
CORRECTO FUNCIONAMIENTO.
Para las herramientas software para comprobar el correcto funcionamiento del
aparato deberemos remitirnos a la documentación y al software que acompañan a nuestro
dispositivo en el momento de la compra. O accederemos a Internet y buscaremos en la
página del fabricante concreto del equipo.
En los Switch y Hub, se suele comprobar más el correcto funcionamiento a través
de la observación de sus led correspondientes, que nos dan una clave bastante acertada de
donde se puede producir un problema. (Línea que no se conecta etc.).
También utilizaremos las herramientas normales que nos proporciona el sistema
operativo, para comprobar que los dispositivos están bien instalados y configurados a nivel
del sistema operativo.
1.1. CONFIGURACIÓN DE LOS DISPOSITIVOS DE INTERCONEXIÓN DE
REDES.
Como hicimos en apartados anteriores, distinguiremos aquí entre configuración de Hub
o switch, por ser su configuración muy parecida. Y por otro lado distinguiremos la
configuración de los Router, que ya es mucho más compleja y nos da muchas más
posibilidades.
4.5.1. CONFIGURACIÓN DE HUB O SWITH.
La topología en estrella, que es hoy la que más se utiliza requiere que todos los
ordenadores estén conectados a un dispositivo de interconexión de redes mediante un cable.
Veremos esta forma de interconexión así como la configuración de los dispositivos y las
conexiones apropiadas.
Para la conexión correcta tendrá que existir un cable RJ45 que conecte la tarjeta de
red de nuestro ordenador con el dispositivo de comunicación en este caso un Hub o Swith;
en medio puede haber una roseta o una caja de conexiones aunque estas no son obligatorias
aunque si convenientes.
En la parte frontal o en la parte superior, los HUB o SWITCH incorporan varios
diodos LED que sirven para comprobar qué ordenadores están conectados a la red, saber el
tráfico de red, si tenemos conectados o no tomas BNC, etc. Esta apariencia varía de unos a
otros, ya que algunos incluso tienen estos indicadores luminosos en la parte trasera.
La parte trasera o delantera de un HUB o SWITCH puede ser la que aparece en la
siguiente figura :
Para realizar la conexión del HUB y de los ordenadores, hay que seguir los
siguientes pasos:
1 . Conectar la corriente del HUB. No es necesario configurar nada.
2. Conectar las clavijas macho RJ45 desde la caja de conexiones. Si no disponemos
de la caja de conexiones, conectaremos directamente el segmento del cable que
viene de la roseta o que viene directamente desde la tarjeta de red.
3. Comprobar que los LED de las tomas conectadas están en color verde. Si no es
así, el ordenador no está encendido o hay algo mal conectado en los segmentos de
cable, la caja de conexiones, la roseta, o incluso el adaptador de red.
4. Dejar el interruptor de interconexión en la posición contraria a Cross Over.
Si disponemos de algunos equipos previamente conectados en topología de bus
podremos interconectarlos al HUB, si dispone de la toma adecuada, para integrarlos como
más equipos de la red. En este caso tendríamos una red con topología mixta estrella / bus.
Para conectar los equipos que están en bus al HUB, conectaremos una T BNC en la toma
correspondiente del HUB con un terminador.
Si las tomas de nuestro HUB o SWITCH son insuficientes para conectar todos los
equipos necesarios tendremos que utilizar más HUB o SWITCH. Para interconectar dos o
más HUB o SWITCH entre ellos es necesario poner el interruptor de interconexión del
segundo HUB en la posición Cross Over. De esta forma, con un segmento de cable no
demasiado largo y con la misma combinación de colores, uniremos cualquiera de las tomas
del primer HUB (es recomendable la 1 o la 16) con la toma correspondiente del segundo
HUB que sirve para la interconexión.
Todos los HUB o SWITCH tienen una de las tomas UTP; es decir, una toma RJ45
marcada, normalmente, con una cruz o aspa. Esta toma sirve para conectar cualquier
ordenador de forma normal, siempre y cuando el interruptor de interconexión no esté en la
posición Cross Over.
Si el interruptor está en la posición Cross Over, esta toma solamente servirá para
conectar otro HUB o SWITCH en esa toma. De esta forma, un HUB con 16 tomas
solamente servirá para 15 ordenadores y para interconectar en la toma específica otro HUB,
de modo que podamos conectar otros 15 ordenadores.
Cuando interconectamos dos o más HUB entre sí, el primero no tendrá activado el
interruptor de interconexión, solamente lo tendrán activado los HUB que queden
conectados a otro.
En algunas ocasiones, y dependiendo del fabricante, el segmento de cable que sirve
para conectar dos o más HUB entre sí será un cable con otra combinación de colores. En
cualquier caso, la interconexión de HUB entre sí puede resumirse en la siguiente figura:
No tendremos que utilizar necesariamente el cable recto normal UTP para conectar
dos o más HUB entre sí. Hay algunos en el mercado que necesitan un cable cruzado UTP
para realizar esta operación. Este tipo de cable cruzado es el que se utiliza para conectar dos
ordenadores entre sí a través de sus tarjetas de red sin necesidad de HUB.
Cuando realizamos la interconexión entre HUB de la forma que hemos visto en la
Figura anterior, el primer HUB repartirá señal a los equipos conectados a él con la
velocidad especificada por el fabricante; por ejemplo, 10 Mb por segundo. El segundo
HUB repartirá 1/10, aproximadamente, de la velocidad inicial, y el tercero 1/10 sobre 1/10;
es decir, 1/100 de la velocidad real del primero.
Hay otro tipo de HUB que se interconectan de tal forma que todos ellos trabajan a la
misma velocidad. Esto dependerá del tipo de HUB y de las prestaciones que dé el
fabricante.
Si disponemos del presupuesto necesario es conveniente, siempre y cuando
vayamos a conectar más de un HUB entre sí, adquirir aquellos que se interconectan de tal
forma que la velocidad de transferencia de datos sea la misma en todos ellos.
Las conexiones cruzadas se pueden utilizar en dos casos:
- Para interconectar HUB entre sí.
- Para conectar dos ordenadores directamente a través de la tarjeta de red sin necesidad de
utilizar ningún hardware adicional.
Para realizar estas conexiones es necesario disponer las herramientas adecuadas y
seguir los pasos correctos.
4.5.2. CONFIGURACIÓN DE ROUTER.
Comencemos viendo como se hace la conexión de un Router.
1. Conexión de un módem al Router .
•
Apague el equipo y el módem de cable o DSL.
•
Conecte ambas antenas al Router, si este es inalámbrico.
•
Busque el cable Ethernet del módem de cable o DSL que está conectado al
adaptador Ethernet del equipo.
•
Desconecte el cable Ethernet del adaptador Ethernet del equipo y conéctelo al
puerto WAN situado en la parte trasera del Router.
•
Conecte un extremo del cable Ethernet al adaptador Ethernet del equipo. Conecte el
otro extremo a uno de los puertos LAN del Router.
•
Para terminar, encienda el módem de cable o DSL. Conecte el adaptador de toma de
corriente suministrado al conector de alimentación del Router. Enchufe el adaptador a
una toma de corriente estándar y encienda el ordenador.
2. Configuración básica de una conexión.
La configuración de un Router, puede ser bastante compleja debido a la gran
variedad de operaciones que podemos realizar con él. Además esta configuración
dependerá en gran parte del Router en concreto con el que vayamos a trabajar, por tanto
habrá que mirar la documentación que acompañe al dispositivo en concreto. No obstante
podremos indicar aquí algunas generalidades al respecto.
Este apartado se centra en los equipos con conexiones por cable y xDSL
configuradas para direcciones IP dinámicas o estáticas. Estas instrucciones están indicadas
sólo para conexiones a Internet activas y en buen funcionamiento por cable o DSL.
Lo primero será tener claro el tipo de conexión a Internet que tenemos contratado
con nuestro proveedor de servicios de Internet así:
Lo más probable es que los usuarios de xDSL que utilicen una aplicación de entrada
al sistema para conectarse a Internet tengan una conexión PPPoE.
Si dispone de una conexión vía telefónica y de un adaptador VPN, es muy probable
que tenga una conexión PPTP. Si no está seguro de qué tipo de conexión tiene, pregunte a
su proveedor de acceso a Internet.
Para realizar una correcta configuración el Router le pedirá que introduzca una serie
de datos, que se deben de conocer por el ISP, y que también encontraremos en nuestro
ordenador si la conexión ya está configurada. Deberíamos conocer siguientes datos:
•
Dirección IP.
•
Máscara de subred.
•
Puerta de enlace /Router.
•
Servidores DNS/ Servidores de nombres.
•
Nombre del host / Id. De cliente DHCP.
Con todos estos datos el proceso básico de configuración se podría resumir en los
siguientes pasos:
1. El primer paso que debe realizar en el asistente es proporcionar una contraseña para
acceder a la utilidad de configuración del Router y, a continuación, volver a
introducirla para confirmarla.
2. El segundo paso es seleccionar la zona horaria en la que desea que se ubique el
Router.
3. El tercer paso es proporcionar la información necesaria de la conexión LAN y del
servidor DHCP. Aquí se nos pedirá información como: el nombre del Host, la
dirección Ip del router en la LAN, la Máscara de subred: Es la máscara de subred
actual para la que está configurado el router. El Servidor DHCP: Cuenta con dos
opciones: Enable (Activar) y Disable (Desactivar).
IP de inicio: Siempre que haya una solicitud, el servidor DHCP asignará
automáticamente una dirección IP sin utilizar de la lista de direcciones IP para el
equipo del que parte la solicitud. Puede indicar la dirección de inicio de la lista de
direcciones IP.
IP final: Siempre que haya una solicitud, el servidor DHCP asignará
automáticamente una dirección IP sin utilizar de la lista de direcciones IP para el
equipo del que parte la solicitud. Puede indicar la dirección final de la lista de
direcciones IP.
Nombre del dominio.
4. El cuarto paso es elegir el tipo de conexión a Internet. Consulte a su proveedor de
servicios de Internet (ISP), si tiene dudas sobre su conexión a Internet. En función
del tipo de conexión a Internet con la que cuente, deberá proporcionar distintos
datos.
5. El quinto paso es facilitar la información necesaria para la conexión LAN
inalámbrica (WLAN), si el Router la soporta.
6. El sexto y último paso del asistente es reiniciar el Router.
Práctica.
Veremos la instalación y configuración de un router, con conexión inalámbrica, con el
documento que te presentará el profesor. Accederemos a este documento con el archivo
index.html.
TEMA 5
CONFIGURACIÓN DE NODOS IP Y LOS SERVICIOS DNS Y DHCP PARA
REALIZAR EL ACCESO A INTERNET.
4.1.
4.2.
4.3.
1.1.
4.5.
4.6.
PILA DE PROTOCOLOS TCP/IP.
CARACTERÍSTICAS DE LOS SERVICIOS DNS.
CARACTERÍSTICAS DE LOS SERVICIOS DHCP.
FUNCIONES DE UN SERVIDOR PROXY.
MECANISMOS DE SEGURIDAD.
CONFIGURACIÓN DE CONEXIONES A INTERNET.
1.1. PILA DE PROTOCOLOS TCP/IP.
Tcp/Ip es un estándar de encaminamiento de red que se considera como el protocolo
más completo y aceptado. Se utiliza por todos los sistemas operativos modernos.
Este protocolo permite, según el tipo de sistema operativo sobre el que esté
instalado, realizar varias operaciones. Es un protocolo que integra diferentes servicios que
podemos utilizar con la simple instalación del propio protocolo.
Los servicios que podemos utilizar son los siguientes:
•
•
•
•
•
•
•
TCP/IP. Protocolo de control de transmisión y protocolo para Internet.
UDP. Protocolo de datagramas de usuario.
ARP. Protocolo de resolución de direcciones.
ICMP. Protocolo de mensajes de control de Internet.
PPP. Protocolo punto a punto.
PPTP. Protocolo de túnel punto a punto.
SLIP. Protocolo de Internet de línea utilizado para el acceso telefónica a redes de
Microsoft.
Como podemos apreciar, el propio protocolo permite realizar varias operaciones
dependiendo de nuestra necesidad. Por el contrario otro protocolo como IPX/SP o NetBeui,
solamente sirven para conectar equipos en redes concretas.
1.1.1. Direccionamiento IP.
Los equipos que utilizan TCP/IP como protocolo tienen que estar configurados de
acuerdo a unas normas establecidas.
Los ordenadores envían información y reciben información. El protocolo identifica
cada ordenador emisor y el mensaje enviado lleva implícita la dirección o
identificación del terminal receptor.
Todos los dispositivos hardware, ordenadores, impresoras, routers, que trabajen con el
protocolo TCP/IP, independientemente del sistema operativo en el que estemos
trabajando, estará identificados con una dirección IP única que será su identificación.
Esta dirección queda representada por un conjunto de cuatro cifras decimales de un byte
separadas con puntos, cada cifra decimal consta de un valor comprendido entre 0 y 255,
que corresponde con un valor en binario.
Si montamos una LAN cada ordenador tendrá su dirección Ip que será única dentro de
esa red. Lo mismo ocurre con Internet, cada ordenador o servidor tiene asignada una
dirección única diferente de cualquier dirección IP en el mundo. Estas direcciones están
asignadas por un organismo oficial que tiene esta función.
En redes LAN podemos poner las direcciones IP válidas que queramos, pero tendremos
en cuenta que ninguna de ellas será igual.
Cada dirección IP consta de dos partes claramente diferenciadas:
•
Identificador de la red. Identifica los equipos conectados en la misma red
física. Este identificador puede ser diferente para cada red, pero es el mismo
para todos los equipos de la misma red.
•
Identificador del Host. Identifica cada estación de trabajo, servidor,
encaminador, impresora, etc. Esta identificación es única para el mismo
identificador de red.
Las identificaciones de red y de host quedan definidas mediante la máscara de subred.
Esta máscara es un número IP que se utiliza como plantilla de cada dirección IP, y que
tiene que ir siempre asociada a la misma. Para que dos equipos (host) se “vean” tienen
que pertenecer a la misma red. Dos equipos “no se verán” aunque estén conectados
físicamente, si sus número IP no pertenecen a la misma subred o sea no tienen la
misma submáscara.
Para redes que están conectadas además a Internet, tendremos que obtener un
identificador de red exclusivo, para que no haya conflictos con otras redes conectadas a
Internet y con los propios servidores de Internet. Este identificador de red lo podemos
conseguir (previo pago) de INTERNIC.
De esta forma garantizaremos la exclusividad de nuestro indentificador de red. Esta
operación no es obligatoria, ya que en la mayoría de las redes LAN que se monta en la
actualidad se utiliza un identificador de red típico que no produce conflictos en Internet.
Estos identificadores de red reservados son:
•
Para redes Clase C:
o del 192.168.0.0 al 192.168.255.255 y máscara de red: 255.255.255.0
•
Para redes clase B:
o del 172.16.0.0 al 172.31.255.255 y máscara de red: 255.255.0.0
•
Para redes clase A:
o del 10.0.0.0 al 10.255.255.255. y máscara de red: 255.0.0.0
Esto quiere decir que por ejemplo para redes tipo C, podremos utilizar identificadores
Ip en nuestra red del tipo 192.168.0.x o bien 162.168.1.x, en que cada equipo tendrá un
identificador de host entre 1 y 255 en el lugar donde aparece la x. De esta forma
podemos tener direcciones IP en nuestra red que sean del tipo: 192.168.1.25,
192.168.1.1, 192.168.1.254, etc, sin tener conflictos con otras redes.
Siempre tendremos en cuenta que No es posible asignar cualquier combinación de
números a un nodo. Hay determinados valores prohibidos, ya que tienen un significado
especial. Así nunca asignaremos el 0 ni el 255, en cualquier posición, ni el número
127.0.0.1, son IP “especiales”.
Respecto al tamaño de las clases de redes IP, solo añadiremos a lo ya comentado en el
tema 1, que si vamos a integrar un equipo como servidor de internet, nos interesará
tener identificado nuestro equipo con una dirección de IP de clase A. De esta forma
podremos dar servicio a 16.777.214 ordenadores a la vez.
Si elegimos una dirección de clase B, podremos montar varias subredes. De esta forma
tendríamos que tener más servidores para dar el mismo servicio, ya que cada uno de ellos
solamente podría dar servicio a 65.534 ordenadores.
Evidentemente, la dirección Ip de clase C nunca la utilizaremos para estos fines, ya que
cada servidor solamente podría dar servicio a 255 ordenadores o host.
Por eso, las direcciones de clase A se utilizan para servidores de Internet; las de tipo B,
para grandes empresas de tengan ordenadores en diferentes países, o varias subredes
diferentes; y las de clase C, para redes locales o LAN.
Pero puede surgir la siguiente duda: cuando hablamos de integrar un ordenador como
servidor de Internet, ¿cómo conoceremos las direcciones IP de los ordenadores a los que
estamos dando servicio?. La respuesta es fácil: cada vez que un usuario se conecta a
Internet, el servidor de Internet, es decir, el ordenador al que el usuario se ha conectado,
aplica el protocolo de resolución de direcciones.
Cada ordenador conectado a ese servidor recibirá temporalmente una de las direcciones
IP libres; es decir, recibirá una identificación de host. De esta forma, mientras que el
ordenador del usuario esté conectado al servidor, este sabrá donde tiene que enviar la
información que el usuario solicite. Cuando el usuario se desconecta, esta dirección o
identificación del host quedará libre y podrá ser asignada a otro usuario que se conecte
posteriormente.
Cuando dos ordenadores se van a comunicar con TCP/IP, el sistema que se conecta
recibe una dirección IP, (según la clase) del ordenador al que se conecta. Esta dirección es
un paquete de datos ARP que contiene la dirección del ordenador con el que se intenta
comunicar.
Es posible que haya problemas. Los ordenadores que se conectan a Internet, aunque
estén identificados con una dirección IP fija, reciben una dirección temporal mientras dure
la conexión. La dirección IP fija que tiene cada ordenador servirá para la comunicación
entre los restantes equipos de la red LAN en la que esté integrada, pero mientras esté
conectada a Internet, el servidor de información de Internet le asignará su propia dirección
IP para realizar el intercambio de información.
De esta forma un equipo es el que se conecta con Internet. El proveedor de Internet
asignará a este equipo, mediante ARP, una dirección temporal IP para mantener la
conexión en él.
Esta dirección IP no tiene nada que ver con la que tiene el ordenador conectado a la
línea telefónica ni con el resto de ordenadores de nuestra red. El Software PROXY será el
encargado de distribuir las peticiones de los usuarios, según la dirección IP de cada uno de
ellos ya sí con la dirección IP de nuestra LAN.
Respecto a las máscaras de red, tan solo comentar su utilización para la creación de
subredes dentro de una misma LAN, tema que debió ser abordado en la asignatura de redes.
1.2. CARACTERÍSTICAS DE LOS SERVICIOS DNS.
Como ya sabemos, DNS son las siglas de Domain Name System, sistema de nombres
de dominio. Siempre es más fácil memorizar nombres alfanuméricos que direcciones IP
para nombrar los nodos. Es posible crear un lenguaje de descripción de nombres de nodos,
pero, en ocasiones, especialmente si el número de nodos o de subredes conectadas es muy
elevado, interesa que este lenguaje sea articulado, es decir, que cada código de este
lenguaje (identificación completa del host) conste de varios elementos de código. DNS es
un sistema de articulación de nombres para nodos TCP/IP que intenta organizar de modo
jerárquico el nombre de todos los nodos conectados a una internet.
Cada nombre DNS consta de dos partes. La primera parte identifica al nodo dentro del
una-subred. La segunda parte identifica a la subred y se llama «dominio». La proliferación
de nodos en la internet ha creado la necesidad de fraccionar los dominios en subdominios
de uno o varios niveles. Cada uno de los niveles (dominio, subdominios y nodos) va
separado del siguiente nivel por un punto en la escritura del nombre. Por ejemplo el nombre
DNS venus.solar.vialactea.univ identifica al nodo venus, integrado dentro de un
sub-subdominio llamado «solar», en el subdominio vialactea del dominio univ.
Cuando un host necesita enviar datos a otro host, puede acceder a él por su dirección
IP o bien a través de su nombre DNS, que será lo más común. Para utilizar el nombre DNS,
necesita hacer la conversión de este nombre en su dirección IP equivalente. De esto se
encargan los servidores DNS. El host emisor envía un paquete de consulta a su DNS
predeterminado, con el nombre DNS que intenta resolver, para que el servidor DNS lo
resuelva o ejecute los mecanismos necesarios de consulta con otros servidores DNS, y le
devuelva la dirección IP que requería.
En sistemas Unix y, por asociación, en otros sistemas existe un fichero de
configuración llamado hosts (en Unix suele estar situado en /etc/hosts), que contiene una
relación de asignaciones de nombres DNS con direcciones IP para los nodos de la red de
área local. Éste es un modo de utilizar nombres DNS. Sin necesidad de tener acceso a un
servidor DNS, que exige una conexión WAN hacia un DNS propio de Internet. Obviamente
este fichero sólo puede contener un número muy limitado de asignaciones que, además,
deben ser previamente conocidas para poder ser escritas por el administrador de red en el
fichero de hosts.
En una red TCP/IP compleja ha de definirse en cada nodo las direcciones IP de los
servidores DNS, que resuelven los nombres de red cuando ese nodo tiene necesidad de ello.
Si el servicio DHCP es avanzado, también se puede encargar de asignar los DNS al mismo
tiempo que asigna dinámicamente la, dirección IP al nodo. Estrictamente sólo es necesario
un servidor DNS. Sin embargo por motivos de seguridad suelen asignarse dos o más. Al
primer DNS se le llama «DNS primario» y suele ser el que define la asignación de nombres
de nodo y direcciones IP. A los siguientes DNS se les llama “Secundarios” y suelen tener
réplicas de las zonas de direcciones y nombres que les proporciona el DNS primario.
A la hora de configurar una conexión a Internet, unos de los parámetros que
deberemos solicitar a nuestro proveedor de servicios de Internet, serán las direcciones IP de
sus servidores DNS, ya que los necesitaremos para configurar nuestra conexión.
1.3. CARACTERÍSTICAS DE LOS SERVICIOS DHCP.
La asignación de direcciones IP a todos los nodos de una red de área local puede ser
muy laboriosa, sobre todo si el número de nodos es elevado o si tiene que estar conectada a
otras redes de área local, formándose así una red de área extendida.
El protocolo DHCP (Dynamic Host Configuration Protocol o protocolo de
configuración dinámica de host), junto con los servicios DHCP, ayuda al administrador de
la red para automatizar estas asignaciones, haciéndolas dinámicamente, es decir, su
dirección IP no es fija.
El servidor DHCP, a través del protocolo DHCP, asigna una dirección IP a cada nodo
que lo solicita, de modo que no pueda haber colisiones entre dos nodos por concesión de la
misma dirección a ambos. Cuando el nodo IP cambia de red o se apaga, su dirección queda
liberada y puede ser asignada por el servidor DHCP a otro nodo que lo solicite.
El servidor DHCP va asignando las direcciones IP conforme los clientes lo solicitan,
elegidas de un ámbito de asignación que previamente ha determinado el administrador de la
red, de modo que dos clientes distintos no tengan la misma dirección IP, lo que produciría
un caos en la red. En la implementación de la mayoría de los servicios DHCP se pueden
crear restricciones a estos ámbitos, de modo que haya direcciones IP reservadas y que, por
tanto, no son asignables.
También es posible la asignación estática de direcciones, es decir, se le puede decir al
servidor DHCP que, cuando la tarjeta de red con dirección MAC x le solicite una dirección
IP, el servidor asigne siempre una dirección reservada y, lo que garantiza que esa tarjeta de
red siempre tendrá la misma dirección IP, puesto que las direcciones MAC son únicas para
cada interface de red.
Este servicio proporciona las siguientes ventajas:
•
Una configuración segura y estable, ya que evita los errores de configuración
producidos al escribir manualmente valores en cada equipo. Así mismo ayuda a evitar
los conflictos de direcciones causados al asignar direcciones Ip que ya están siendo
utilizadas en la red.
•
Reduce la administración de la configuración: La utilización de estos servidores
puede reducir significativamente el tiempo necesario para configurar y reconfigurar los
equipos en la red.
El proceso a seguir por un cliente DHCP solicitado es el siguiente:
1.
2.
3.
4.
Manda un mensaje al servidor DHCP solicitando una dirección IP.
El servidor DHCP responde ofreciendo las direcciones IP que tiene disponibles.
El cliente selecciona una y envía una solicitud de uso de la dirección al servidor.
El Servidor DHCP admite la solicitud y garantiza al cliente la concesión del uso de la
dirección durante el tiempo determinado.
5. El cliente utiliza la dirección para conectarse a la red.
Normalmente los servidores DHCP, están implantados en servidores con Windows
2000 Server, o en servidores Uníx, que darán soporte a toda nuestra red.
1.4. FUNCIONES DE UN SERVIDOR PROXY.
Una aplicación de red especializada para el acceso a Internet desde una red de área
local es el servidor proxy, que se encarga, entre otras funciones, tanto de compartir las
conexiones a Internet, como de habilitar una caché con las páginas solicitadas por los
usuarios de la LAN, de modo que los accesos sean mucho más rápidos, salvaguardando de
alguna manera el preciado ancho de banda. Los servidores proxy más avanzados pueden
incluso, organizarse en batería, de modo que se comparten los caches de cada uno de ellos.
Aunque el servicio proxy es muy especializado, algunos sistemas operativos de red,
incluso de escritorio, incorporan funcionalidades próximas al proxy para la compartición de
accesos remotos a Internet en pequeñas redes como es el caso de Windows 98 y posteriores.
Por otra parte, el servidor proxy enmascara las direcciones IP internas de la red de área
local, sustituyéndolas al poner los paquetes en Internet por la suya propia, dirección real y
única en el ámbito de Internet. De este modo, el cliente, típicamente un navegador, negocia
la petición a Internet con el proxy, y este gestiona el acceso a las páginas solicitadas.
Cuando el servidor web remoto envía la información al proxy, éste vuelve, hace la
sustitución inversa en las direcciones IP y envía los datos a la estación que los solicitó. Por
tanto, un servidor proxy también cumple con algunas de las funciones de cortafuegos.
El navegador debe ser configurado correctamente para informarle de que cada vez que
quiera hacer un acceso a Internet, no debe hacerlo directamente, sino a través del proxy.
Los parámetros de configuración son básicamente dos: la dirección o nombre del proxy,
que atenderá nuestras peticiones, y los puertos que atenderán las peticiones en función de
las aplicaciones.
Por otra parte el servidor proxy debe estar correctamente configurado. La información
típica de configuración de un servidor proxy consiste en el conocimiento de las líneas de
comunicación que pueden habilitar en caso de necesidad (por ejemplo, a través del marcado
automático), los usuarios que tendrán derecho de acceso a Internet, posibles filtros de
información, configuración de la caché de páginas, etc.
Si no disponemos de un Proxy, necesitaremos un hardware especial para realizar la
misma función, este hardware normalmente es un router, dispositivo que tendrá una
dirección IP normalmente fija.
•
Veremos en clase a modo de prácticas la instalación y configuración de un servidor
proxy comercial, en concreto Wingate, lo haremos con el documento pdf
“Configuración Proxy Wingate”.
1.1. MECANISMOS DE SEGURIDAD.
Abrir la red de área local a Internet es un gran logro, sin embargo, si no se pone
cuidado se está expuesto a una gran cantidad de riesgos. Es conveniente estar atento
a las recomendaciones de seguridad que los fabricantes u organizaciones que se
dedican a ello, ponen en marcha sobre temas de seguridad en la red.
Veamos varios de los mecanismos que se utilizan parta garantizar la seguridad en
nuestra red, al acceder a Internet.
4.7.1. Cortafuegos o Firewalls.
Abrir la propia red de área local al mundo exterior de Internet, que es absolutamente
público, puede ser peligroso para la organización ya que pueden producirse accesos
indebidos desde el exterior, desde simples accesos curiosos, hasta otros procedentes del
espionaje de la competencia.
El problema inverso también puede darse. Una organización puede restringir los
accesos al exterior o, la menos a un determinado tipo de documentos. Para resolver este
problema se instala en el acceso a la red un nodo especial denominado cortafuegos o
firewalls, que se encarga de limitar los accesos en ambas direcciones, haciendo invisible la
red de área local desde el exterior y restringiendo los accesos desde dentro hacia fuera. En
general. Un cortafuegos tiene que proporciona tanto seguridad en los accesos como
transparencia en los envíos de datos. Se puede implementar en el propio servidor de red o
como una máquina aparte. Además, hay cortafuegos que operan en muy distintos niveles de
la arquitectura OSI. Así un cortafuegos que opere en niveles bajos, será más fácilmente
configurable pero menos flexible. Por ejemplo, una vez que se ha establecido la conexión
física lícitamente, la misión del cortafuegos se extingue. Otros sin embargo, operan en los
niveles superiores e investigan en el interior de cada paquete de datos, lo que los hace muy
lentos pero extraordinariamente flexibles.
Los primeros elementos, que aparecieron en el mercado de redes, con funcionalidad de
cortafuegos fueron los routers IP, pues eran capaces de filtrar los paquetes en función de las
características de la red y de la configuración propuesta por el administrador de red,
máximo responsable en materia de seguridad. Sin embargo, en la actualidad ha aparecido
cortafuegos que operan en las capas superiores, con lo que pueden incorporar nuevos
valores añadidos que mejoran la seguridad.
Algunos de estos valores se citan a continuación:
•
Traducción de direcciones: Consiste en que las direcciones IP, utilizadas por los host
de la intranet sólo tienen validez dentro de la propia red de área local. El cortafuegos se
encarga de sustituir cada dirección Ip de la intranet en los paquetes que entran y salen a
su través por otras direcciones IP virtuales, protegiendo de este modo contra accesos
indeseados a través de direcciones Internet que realmente no existen en la intranet.
•
Protección frente a virus. Al operar en las capas altas, estos cortafuegos son capaces
de utilizar la información que fluye hacia la Intranet, pudiendo detectar anomalías en
los datos y programas.
•
Auditoria: El cortafuegos puede auditar recurso concretos de la Intranet y avisar a
través de un sistema de mensajería electrónica el intento de violación de algún recurso o
accesos indebidos.
•
Gestión de actividad. Se puede monitorizar el cortafuegos con el fin de realizar
informes sobre la actividad de la red.
4.7.2. Antivirus.
Los virus informáticos son programas que se extienden (infección) por los ficheros,
memoria y discos de los ordenadores, produciendo efectos no deseables y, en ocasiones,
altamente dañinos. Algunas empresas de software, especializadas en seguridad, han creado
programas -antivirus- que detectan y limpian las infecciones virulentas.
Si es importante en una estación de trabajo aislada que no se infecte con virus,
mucho más importante es evitar las infecciones en un servidor o en cualquier puesto de red,
ya que al ser nodos de intercambio de datos, propagarían extraordinariamente la infección
por todos los puestos de la misma.
Es posible la instalación de aplicaciones antivirus en los servidores, corriendo en
background, que analizan cualquier fichero que se deposita en el servidor. Esto relentiza el
servidor, puesto que consume parte de los recursos de procesamiento, pero eleva la
seguridad.
El auge de Internet y las aplicaciones instaladas en ella o que se pueden descargar
desde servidores web ha provocado una explosión de virus transmitidos a su través: los
virus más comunes en la actualidad se transmiten dentro de los mismos mensajes de correo
electrónico. Las compañías fabricantes de software antivirus han tenido que idear utilidades
antivíricas que chequean estos correos electrónicos, y vigilar intensivamente cualquier
software que entre por las líneas de conexión a Internet. Los más modernos antivirus
pueden llegar a centralizar sus operaciones sobre una consola que vigila atentamente toda la
red.
Para la protección contra virus no tendremos más remedio que elegir un antivirus de
solvencia, de los que hay en el mercado, y tenerlo perfectamente actualizado a través de
Internet.
4.7.3. Otras aplicaciones.
Además, hay utilidades, algunas gratuitas y otras comerciales, que exploran los
servidores de Internet buscando vulnerabilidades. Aquí vamos a exponer brevemente una
lista de algunas de estas aplicaciones útiles al administrador.
•
•
SATAN: Es una herramienta de auditoria de redes muy conocida por ser la primera que
existió.
Internet Security Scanner. Tiene versiones tanto para Unix como para Windows.
Verifica un número bastante aceptable de vulnerabilidades específicas y de problemas
más genéricos como falsificaciones de direcciones IP. Se puede descargar una prueba
de evaluación de www.iss.net.
•
•
Nessus. Es un programa de software libre, tanto para Unix como para Windows. Sus
características técnicas son semejantes a las de Internet Security Scanner. Se puede
obtener desde www.nessus.org.
SAINT (Security Administrators Integrated Network Tool). Define a través del
navegador el rango de máquinas que queremos auditar, así como los distintos niveles de
ataque. Se puede descargar gratuitamente desde www.wwdsl.com/saint.
Además de estos programas existen otros especialmente indicados en la detección
automática de intrusos en la red. Suelen instalarse en una máquina denominada «sen
sor»-, situada en una zona de la red denominada «DMZ», -zona desmilitarizada-, que es el
ámbito que existe entre Internet y el primer cortafuegos de la red; por tanto, en una zona
carente absolutamente de protección. Los sensores están permanentemente analizando la
red por escucha directa.
•
Network Flight Recorder. Permite que se pueda acceder a sus datos desde cualquier
navegador de Internet. También se puede configurar para que envíe un correo
electrónico o mensaje SMS al teléfono móvil del responsable de la red avisándonos de
una alarma. Se puede descargar una copia de prueba desde www.nfr.net.
•
SHADOW. Es un software desarrollado entre otros por la Marina de los Estados
Unidos de características semejantes a las de Network Flight Recorder. Se puede
descargar junto con una completa documentación de www.nswe.navy.mil/ISSEC/CID.
4.6. CONFIGURACIÓN DE CONEXIONES A INTERNET.
Para configurar una o varias conexiones a Internet en Windows Xp, seguiremos los
siguientes pasos: (realízalos simultáneamente en tu ordenador).
1. Haga clic en el botón Inicio.
2. Del menú desplegable selecione Panel de Control.
3. Haga clic en Conexiones de red e Internet. De las tres opciones que aparecen en este
caso tendremos que seleccionar “Configurar o cambiar su conexión a Internet”.
4. En la ventana que aparece de Propiedades de Internet, sólo debes pulsar el botón de
Instalar. Con ello se abre el asistente para la conexión a Internet.
5. En la primera ventana de este asistente te pide una serie de información sobre tu
ubicación, como es el país o la región en la que te encuentras el código de tu localidad,
si tienes que marcar un número en la centralita para obtener línea externa, y si quieres
que se marque por tonos o por pulsos. Rellena la información requerida, y pulsa el
botón Aceptar.
6. Aparece la ventana Opciones de teléfono y módem, en la que aparece la ubicación
definida anteriormente, en ella se puede añadir diferentes ubicaciones o editar la que le
interese para realizar modificaciones. Por el momento la dejamos como esta. Para ello
pulsa el botón Aceptar.
7. A partir de ahora empieza propiamente el Asistente para la conexión nueva, en la
siguiente ventana se muestran las distintas opciones de instalaciones que le puede
ayudar este asistente, para nuestro fin debemos elegir: “Conectarse a Internet”, y
pulsar el botón Siguiente >.
8. En el siguiente cuadro del asistente, deberás decidir qué sistema va a utilizar para
conectarte a Internet. En este caso tenemos tres opciones:
•
•
•
Elegir de una lista de proveedores de servicios Internet (ISP).
Establecer mi conexión manualmente.
Usar el CD que tengo de un proveedor de servicios Internet (ISP).
La primera y última opción son triviales, tan sólo hay que eligir un proveedor de una
lista y seguir los pasos que el asistente nos propone, o si disponemos de un CD
proporcionado para ello por un operador de servicios de Internet, sólo debemos
insertarlo y seguir los pasos que este nos propone.
La opción verdaderamente interesante para nosotros será la de establecer la
conexión manualmente, que será la forma que vamos a desarrollar en el siguiente
apartado.
1.1.1. Establecer mi conexión manualmente.
En esta opción es el usuario, el que debe introducir todos los datos de la instalación.
Por ello antes deberás haber contratado los servicios de un proveedor ISP, que deberá de
suministrarte todos los datos referentes a la conexión de debe realizar. Una vez tengamos
todos los datos, ya podemos realizar la conexión manualmente para ello realiza los
siguientes pasos:
1. En la pantalla donde lo dejamos anteriormente, elegir la opción “Establecer mi
conexión manualmente” y pulsar el botón Siguiente > .
2. En la siguiente ventana se nos presentan 3 tipos de conexiones a Internet que son:
a. “Conectarse usando un módem de acceso telefónico.
b. “Conectarse usando una conexión de banda ancha que necesita un nombre de
usuario y una contraseña”.
c. Conectarse usando una conexión de banda ancha que está siempre activa.
Elegiremos una u otra opción dependiendo si vamos a instalar una conexión normal por
MODEM, una ADSL, o nos conectaremos a través de una red LAN.
Para seguir nuestro ejemplo elegiremos “Conectarse usando un módem de acceso
telefónico”. Y pulsamos el botos Siguiente > .
3. En la siguiente ventana se nos pide un nombre para darle a nuestra conexión,
normalmente se pone el correspondiente al proveedor de Internet, pero puede ser
cualquier otro. Asi que escribimos un nombre y pulsamos la tecla Siguiente > .
4. La Ventana siguiente nos pide el Número de teléfono, al que el MODEM debe de
llamar para establecer la conexión, este dato no lo debe de proporcionar nuestro
operador de ISP. Así que tecleamos este número y pulsamos el botón Siguiente > .
5. En el siguiente paso se nos pide Información de nuestra cuenta de Internet, o sea datos
que también nos ha de proporcionar el proveedor de Internet, en concreto se nos pide y
debemos teclear:
• El nombre de usuario.
• La contraseña, la cual debemos de confirmarla para evitar equívocos.
En la parte final de la pantalla, hay tres casillas de verificación, que debemos leer, la
más importante de ella nos permite elegir esta conexión como la predeterminada.
Una vez introducida la información requerida pulsamos la tecla Siguiente >.
6. Por fin aparece el último cuadro del asistente en el que aparece un resumen de los
opciones que ha especificaco y que además contiene una casilla que puede activar, silo
haces, se creará un icono de la conexión en el Escritorio para que cada vez que desees
conectarte hagas clic sobre él. Por tanto ahora sólo queda hacer clic en el botón
Finalizar.
Ahora en principio ya está configurada la conexión, ha de tener en cuenta que hay
proveedores que suministran las direcciones IP de los servidores de DNS automáticamente
al establecer la conexión y otros en que por el contrario deberá introducirlos manualmente.
Para comprobar el estado de su conexión y poder incluir esta direcciones si ello fuera
necesario. Siga los pasas que se detallan a continuación.
1. Cierre todas la ventanas que tenga abiertas.
2. Haga clic en el botón Inicio.
3. Del menú desplegable seleccione Panel de control.
4. Haga clic en Conexiones de red e Internet.
5. Haga clic en el icono Conexiones de red.
6. En la pantalla que aparece tendrá un icono con el nombre de la conexión que acabas de
crear, pulsa con el botón derecho del ratón sobre ella, y en el menú contextual que
aparece elige la opción Propiedades.
7. Con ello aparece la ventana “Propiedades de Mi conexión”, elegimos la pestaña
Funciones de red y teniendo seleccionado el Protocolo Internet (Tcp/Ip), pulsamos el
botón propiedades.
8. Si su proveedor no asigna automáticamente las direcciones Ip de los servidores DNS, le
habrá suministrado al darle de lata estas direcciones. Para incluirlas en la configuración
deberá seguir estos pasos:
9. Active la opción Usar las siguientes direcciones de servidores DNS.
10. Teclearemos la direcciones Ip en los recuadros correspondientes, y pulsaremos la el
botón Aceptar.
11. En el cuadro de diálogo que aparece pulsamos de nuevo el botóna Aceptar.
Una vez realizado estos pasos ya podremos probar nuestra conexión a Internet, para ello
deberemos de hacer doble clic en el icono de la conexión situado en la ventana Conexiones
de red y pulsar el botón Marcar.
Práctica.
No obstante, y como apoyo al punto anterior, para estudiar este punto lo haremos de
forma práctica en el CD de Curso en:
• Computer Básico: Curso Básico de Informática; Navegar por Internet y correo
electrónico. pag. 35 a 38.
• Redes: Trucos Internet en una red doméstica.
TEMA 6.
INSTALACIÓN Y CONFOGIRACIÓN DE LOS SERVICIOS CLIENTES DE
ACCESO A INTERNET (http WEB).
6.1. Características de los servicios http (Web).
6.2. Características de los clientes http (navegador Web).
6.3. Mantenimiento del cliente http.
Orientaciones didácticas.
Esta tema aborda el tema de manejar bien uno o varios navegadores Web, como
sobre este tema ya hay publicada mucha documentación, manuales e incluso libros de texto
elige el que más se aproxime a tus expectativas y desarrolla este tema con él. No obstante
ahora propongo una serie de ejercicios que te pueden servir como práctica del tema para la
asignatura.
EJERCICIOS DE INTERNET EXPLORER.
1. Crea en favoritos la siguiente estructura de carpetas: Prueba / personal/ y dentro de
personal Informática, Juegos, General, y agrega en ellas al menos dos direcciones
relacionadas con ese tema.
2. De la primera página que hayas agregado a favoritos del ejercicio anterior, guarda una
de las imágenes que tenga en la portada el Mis Documentos de tu ordenador.
3. Busca información sobre “Granada” utilizando sólo el Explorer, (o sea sin recurrir
directamente a ninguna página).
4. En el buscador Google realiza una búsqueda de páginas relacionadas con algún tema
específico y limita al máximo esa búsqueda utilizando las opciones de búsqueda
avanzada. Describe por escrito, el motivo de la búsqueda, la opciones empleadas y el
número de resultados de la búsqueda.
5. Supón que quieres hacer una búsqueda en Google, en la que quieres encontrar con toda
exactitud páginas que hablen de la “Bolsa de Madrid”, pero no quieres que aparezca
nada relacionado con bolsas de plástico. Como lo harías escribiendo en el cuadro de
texto. Y utilizando la búsqueda avanzada. Guarda los resultados.
6. Dime la primera página que mantiene tu navegador en Historial y de que fecha es.
7. Carga una de las páginas almacenadas anteriormente en favoritos, modifica su aspecto
cambiando su colores de texto y de fondo, el tipo de fuente pon Tahona, y el tamaño del
texto Pequeño.
8. Pon la página de Inicio del explorador en blanco.
9. Pon la memoria caché de tu explorador a 16 MB.
10. De una de las páginas de favoritos, visualiza su código fuente, y guárdalo en la carpeta
Mis Documentos de tu ordenador.
11. De otra de las páginas, Edítala con el Bloc de notas y con Microsoft FrontPage, que
diferencias hay entre una u otra edición en el aspecto y el las posibilidades de trabajo.
12. ¿Qué tecla te permite pasar de la ventana normal de Internet Explorer a la pantalla
completa y viceversa...? Hazlo para ver los resultados.
13. Cambia el porcentaje de espacio que reserva tu navegador para guardar los archivos
temporales.
14. Borra la carpeta de favoritos General que creaste anteriormente, qué ocurre con los
enlaces que hay dentro de ella.
15. Has un pequeño trabajo de investigación de cómo se utiliza la opción Archivo Importar
/ Exportar de tu navegador.
16. Investiga también por tu cuenta como se utiliza y que función tiene las opciones de la
pestaña Contenido, dentro del menú Herramientas Æ opciones de Internet. Refleja el
resultado en un pequeño trabajo.
TEMA 7.
INSTALACIÓN CONFIGURACIÓN Y CARACTERÍSTICAS DE LOS SERVICIOS
DE CORREO ELECTRÓNICO: SMTP, POP3, IMAP, NEWS.
7.1 Definición de cuentas de acceso.
7.2 Funciones y tipos de autentificación.
7.3 Parametrización de servidores y protocolos.
7.4. Ubicación de las informaciones recibidas o enviadas.
1.1 Uso de la lista de distribución y boletines electrónicos.
1.2 Acceso al correo y foros a través de Web.
1.3 Sistema de mensajería instantánea.
Orientaciones didácticas.
Como ocurre en el tema anterior este tema se centra en la utilización y manejo en
profundidad de algún programa cliente de correo electrónico, como para ello existe mucha
documentación editado elige uno de ellos y desarróllalo en clase, yo me limito a proponer
una serie de ejercicios al respecto.
ACTIVIDADES SOBRE Outlook Express.
1. Configura en Outlook Express dos cuentas de correo electrónico, con varios operadores
diferentes, una de ella que sea la que utilizas habitualmente (predeterminada).
2. Modifica los datos de la última cuenta que configuraste en el apartado anterior, (si es
necesario inventa los datos).
3. Envía al menos 3 mensaje a alguno de tus compañeros dándole formato al texto, e
insertando imágenes, y o adjuntando archivos.
4. Crea un nuevo diseño de fondo para tus mensajes, utiliza para él la imagen de fondo
“Fondo de día luminoso” o “Fondo Glaciar”, con posición abajo derecha, ponla como
Mosaico Horizontal, en la fuente del texto pon Tahoma 12, y como márgenes para este
diseño de fondo pon 10 para el Margen Izquierdo y 5 para el superior guárdalo con el
nombre MiDiseño, para poder utilizarlo posteriormente.
5. Inserta al menos 4 direcciones de tus compañeros de clase en la libreta de direcciones.
Crea para ello las carpetas Personal / compañeros en tú libreta de direcciones.
6. Con todas las direcciones que tienes en tu libreta de direcciones, crea 2 grupos de
distribución uno llamado Pares, y otro Impares, en la que estén las direcciones de tu
libreta según su orden de aparición. Envía algún mensaje a cada uno de esos grupos.
7. Crea un mensaje en Outlook Express y adjúntale un par de archivos, luego guarda el
mensaje. Por último elimínalo sin enviarlo.
8. En este momento haz que Outlook Express envié y reciba todos les mensajes que hay
pendientes, ¿Cómo lo puedes lograr?.
9. Configura Outlook Express, para que solicite confirmación de lectura para los mensajes
enviados.
10. Responde a alguno de los mensajes que te hayan enviado tus compañeros utilizando las
opciones de Responder al remitente y Responder a todos, (que diferencias encuentras).
11. Investiga en el menú Herramientas / Opciones desde la pestaña Firmas, como crear una
firma para ti, e insertarla automáticamente en todos los mensajes que envíes. Manda un
mensaje utilizando la libreta de direcciones y con esta opción activada.
12. Bloquea la recepción de mensajes de alguno de tus compañeros con la Opción Bloquear
remitente del menú Mensaje.
13. Date de alta en algún servicio de correo electrónico a través de Internet, utiliza este
servicio a través de su página Web, agregando alguna dirección y mandando algún
mensaje. ¿La conexión que estableciste en Outlook Express como predeterminada se
puede manejar a través de página Web?.
14. Crea al menos 2 cuentas de noticias en Outlook Express, y suscríbete al menos a un
grupo de noticias que este relacionado con la informática y a otro de tú interés, lee
algunos de los mensajes de estos grupos y responde a ellos.
15. Realiza una práctica de crear una lista de distribución privada en el servidor de yahoo,
para ello sigue los paso que te propone el documento que te entregará el profesor.
16. Investiga por tu cuenta la creación de Identidades en el menú Archivo / Identidades de
Outlook Express, crea y gestiona al menos 2 de ellas, una para cada uno de los
miembros del grupo, en cada identidad establece las conexión de correo que utilice
habitualmente cada uno de los miembros y cada uno que la configure a su gusto. Si
tienes problemas utiliza la ayuda de Outlook Express.
17. Investiga por tu cuenta como hacer copias de seguridad de los mensajes de Outlook
Express, utiliza para ello la ayuda de Outlook Express.
TEMA 8.
INSTALACIÓN, CONFIGURACIÓN Y CARACTERÍSTICAS DE CLIENTES FTP.
8.1. Tipos de servidores FTP.
8.2. Conexiones anónimas y autentificadas.
8.3. Comandos en modo texto.
8.4. Clientes FTP gráficos.
8.5. Tipos de transferencias (binarias o en modo carácter).
8.6. Gestión remota de archivos y directorios.
Orientaciones metodológicas.
Como ocurre en los temas anteriores me limito a proponer una serie de ejercicios
sobre el tema.
Ejercicios sobre FTP.
1. Visita los siguientes servidores FTP anónimos desde la Web; ftp://ftp.redires.es/;
ftp://ftp.fut.es ; haz una copia de sus carpetas públicas “pub” y bajare algún fichero a
aplicación que te interese de uno de ellos. Si el fichero o aplicación está comprimido en
algún formato descomprímelo.
2. Utilizando el programa WS-FTP, al menos a 3 de los servidores Ftp que tienes en la
página 198 de tus apuntes. Inspecciona su contenido y bájate de cada uno de ellos
alguna aplicación o archivo.
3. Bájate alguna aplicación que te interese de los servidores www.ticonws.com o
www.softonic.com, instálala en tú ordenador.
4. Crea un fichero o una pequeña página web, con tus datos personales, encuentra algún
sitio en Internet, donde alojarlos y transfiérelos a esa ubicación utilizando el programa
de FTp.
5. Conéctate a la dirección ftp.funet.fi busca en él dibujos sobre el cómic manga y haz una
transferencia de varios de ellos a tu ordenador.
6. Conéctate a ftp.oshre.edu y busca en su árbol de directorios algún fichero que te indique
si realmente existe algún manual o documento educativo sobre ajedrez.
TEMA 9.
INSTALACIÓN CONFIGURACIÓN Y CARACTERÍSTICAS DE CLIENTES IRC
Y DE SERVICIOS MULTIMEDIA.
8.1. Inclusión de directorios.
1.1. Tipos de conferencias (públicas y privadas).
1.2. Gestión del ancho de banda.
1.3. Calidades de transmisión y recepción de audio y vídeo.
Orientaciones didácticas.
Como pasa en los temas anteriores me limito a proponer una serie de ejercicios
sobre el tema.
Ejercicios sobre IRC.
1. Practica con el programa mIRC, conéctate a varios de los Servidores como Dalnet,
Undernet y Efnet, también tienes una lista más amplia en la página 427 de tus apuntes,
comprueba a cual te puedes conectar a cual no, en los que no te conectes intenta
averiguar la causa.
2. Cambia la configuración de mIRC para que vuestro nickname sea vuestros dos
apellidos juntos sin separarlos y sin acentos.
3. Poneos de acuerdo varios de los compañeros de clase y conectaros a un servidor
determinado.
4. Utilizando netMeeting establece varias llamadas, con compañeros de la clase.
5. Utilizando netMeeting establece varias llamadas, con usuarios de Internet
desconocidos.
6. Utiliza la utilidad Pizarra de netMeeting, y crea una composición entre vosotros y tus
compañeros del ordenador de atrás.
7. Crea un pequeño archivo con vuestros nombres y vuestro puesto de trabajo, establece
una conexión con el ordenador de atrás y transfiéreselo.
BIBLIOGRAFÍA.
•
•
•
•
•
•
•
•
•
Albert Bernaus- Jaime Blanco “Windows XP Home- Profesional a fondo; ed.
Inforbook’s S. L. 2º edición.
Rosario Peña, “Internet curso de Iniciación”, ed. Inforbook’s S.L. 4ª edición.
Black, Uyless. Redes de ordenadores. Protocolos, nomas e interfaces. Ra-Ma.
Caballar, Jose A. Los servicios de telecominicaciones, Marcombo 1993.
Esebbbag y Martínez. Internet . Anaya Multimedia 2000.
Habraken, Joe. Routers Cisco. Prentice-Hall, Serie Práctica 2000.
José M. Huidobro Moya y Antonio Blnco Solsona. Redes de Área Local, Paraninfo
2001.
Alfredo Abad, Redes de área local. Mc Graw Hill, 2001.
Multiples páginas de Internet.
Descargar