Tema 2: Configuración de una red de datos. ÍNDICE 1. CONCEPTOS 4 PREVIOS 1.1. Información y datos ..................................................................................................................... 4 1.1.1. Datos 4 1.1.2. Información 4 1.2. Tipos de información.................................................................................................................... 4 1.2.1. Numéricos 5 1.2.2. Alfanuméricos 5 1.3. Representación de la información .............................................................................................. 5 1.4. Bit ................................................................................................................................................... 6 1.5. Byte ................................................................................................................................................ 6 1.6. Sistemas de numeración .............................................................................................................. 6 1.6.1. Sistema decimal 7 1.7. Sistemas de numeración más utilizados en Informática ........................................................ 8 1.7.1. Conversión de binario a decimal 9 1.7.2. Conversión de decimal a binario 10 2. DIRECCIONAMIENTO IP 11 2.1. Dirección IPv4 ............................................................................................................................. 11 2.2. Clases de direcciones IP ........................................................................................................... 12 2.3. Máscara de subred .................................................................................................................... 15 2.4. IANA ........................................................................................................................................... 17 2.5. IP fijas y dinámicas ................................................................................................................... 17 2.6. IP públicas y privadas................................................................................................................ 18 2.7. IPv4 vs. IPv6............................................................................................................................... 19 2.8. Dispositivos que utilizan direccionamiento IP ....................................................................... 20 2.9. Tipos básicos de direcciones Ipv4 .......................................................................................... 21 2.10. Rangos y direcciones IPv4 reservadas ................................................................................. 23 3. CIDR Encarnación Marín Caballero 25 Página 1 de 66 Tema 2: Configuración de una red de datos. 4. EJEMPLOS 28 DE REDES 4.1. Red formada por tres ordenadores conectados a un concentrador y sin acceso a Internet .............................................................................................................................................. 28 4.2. Red WLAN interconectada a Internet .................................................................................. 29 4.3. Red PAN con acceso a Internet .............................................................................................. 29 4.4. Red formada por dos subredes conectadas entre sí............................................................ 30 4.5. Diseño básico de una red local en árbol con acceso a Internet mediante un router ...... 30 4.6. Empresa dividida en subredes ................................................................................................. 31 4.7. Dos redes LAN conectadas entre sí a través de Internet ................................................. 31 5. PASOS 32 DE CONFIGURACIÓN DE UN ORDENADOR A UNA RED 6. CONFIGURACIÓN DE LA CONEXIÓN DE RED EN 7. CONFIGURACIÓN DE UNA RED LOCAL WINDOWS 7 32 33 7.1. Nombre de equipo....................................................................................................................... 33 7.2. Grupo de trabajo........................................................................................................................ 33 7.3. Dominio ........................................................................................................................................ 35 7.4. La dirección IP y la máscara de subred.................................................................................. 36 7.5. Puerta de enlace......................................................................................................................... 37 7.6. DNS.............................................................................................................................................. 40 7.7. Ejemplo: Configuración de un ordenador usando el protocolo TCP/IP .............................. 41 7.8. ¿Cómo se puede saber la configuración IP de nuestro ordenador? ................................... 41 7.9. ¿Cómo se puede comprobar si la configuración IP de la red ha sido correcta?............... 42 7.10. ¿Cómo se puede saber por dónde circulan los mensajes en la red? ................................. 43 8. DNS 45 8.1. Nombres de dominio................................................................................................................... 45 8.2. Jerarquía DNS ........................................................................................................................... 46 8.3. El archivo hosts.......................................................................................................................... 47 8.3.1. Ubicación del archivo 47 8.3.2. Contenido del archivo 48 8.3.3. Aplicaciones de uso 49 8.4. Tipos de servidores DNS ......................................................................................................... 50 8.5. Tipos de resolución de nombres de dominio .......................................................................... 51 8.6. Mecanismos de resolución de nombres de dominio ............................................................... 52 8.7. Funcionamiento del DNS........................................................................................................... 52 Encarnación Marín Caballero Página 2 de 66 Tema 2: Configuración de una red de datos. 8.8. ¿Cómo se pueden saber los servidores DNS de nuestro ordenador? ................................ 53 8.9. ¿Cómo restaurar el archivo HOSTS de nuestro ordenador?.............................................. 54 8.10. ¿Cómo ver las DNSs de nuestro ordenador? ....................................................................... 54 8.11. Uso de nslookup......................................................................................................................... 55 9. DHCP 55 9.1. Funcionamiento del DHCP .......................................................................................................... 55 9.2. Configuración de las direcciones IP de forma automática en Windows XP ...................... 57 10. COMPARTIR 60 RECURSOS EN EL MODO AVANZADO 11. PERMISOS NTFS VS CARPETA 61 COMPARTIDA 11.1. Carpetas compartidas ............................................................................................................... 62 11.2. Los permisos compartidos son acumulativos......................................................................... 63 11.3. Concesión de permisos y modificación de la configuración de las carpetas compartidas .............................................................................................................................................................. 63 11.4. Conexión a carpetas compartidas. Unidades de red ........................................................... 64 11.5. Combinación de permisos ......................................................................................................... 65 11.6. Uso de carpetas compartidas administrativas ..................................................................... 66 Encarnación Marín Caballero Página 3 de 66 Tema 2: Configuración de una red de datos. 1. CONCEPTOS PREVIOS 1.1. Información y datos Generalmente, en el lenguaje coloquial, los términos dato e información se utilizan como sinónimos, pero conceptualmente son distintos. DATO ≠ INFORMACIÓN Los datos son la unidad básica del sistema de información y la información son los datos estructurados. 1.1.1. Datos Los datos son “conjuntos de símbolos utilizados para representar un valor numérico, un hecho, un objeto o una idea de una manera adecuada para su comunicación, interpretación y procesamiento por seres humanos o medios automáticos”. En verdad, el dato es un concepto básico o elemental como los nombres de las cosas o las cantidades (un precio, una fecha, el nombre de una persona, etc.). El dato no tiene valor semántico (sentido) en sí mismo, pero convenientemente tratado (procesado) se puede utilizar en la realización de cálculos o toma de decisiones. Un dato por sí mismo no constituye información, es el procesado de los datos lo que nos proporciona información. Ejemplos: Euros, Bolsa, 3.333, BBVA, etc. 1.1.2. Información La información, a diferencia de los datos, tiene significado, relevancia y propósito. La información está formada para algún fin. Informar es dar forma a algo. Ejemplo: La cotización del BBVA en la Bolsa es de 3.333. En este punto, y teniendo en cuenta las anteriores definiciones, podemos definir la información útil como “un conjunto de datos acerca de hechos, objetos, valores e ideas, que organizados en un contexto determinado tienen significado útil para la persona que los recibe, cuyo propósito puede ser el de reducir la incertidumbre, incrementar el conocimiento acerca de algo o ayudar a tomar decisiones sobre ellos”. La ecuación expuesta a continuación es muy importante, y resume las anteriores ideas: DATOS + INTERPRETACIÓN (CONTEXTO) = INFORMACIÓN ÚTIL Ejemplos: Éstos son conceptos básicos de Informática (Correcto). Básicos son conceptos de estos Informática (Incorrecto). 1.2. Tipos de información Partiendo de la diferencia semántica y sintáctica de la información, los tipos de información que son susceptibles de uso u comunicación para el ser humano, pueden ser agrupados en dos básicos: numéricos y alfanuméricos. Encarnación Marín Caballero Página 4 de 66 Tema 2: Configuración de una red de datos. 1.2.1. Numéricos Son valores numéricos (cuantitativos) expresados en una determinada unidad de medida; la información contenida en ellos no depende de su valor absoluto, sino de su significado respecto a otros valores absolutos recibidos anterior y posteriormente. Es decir, son el conjunto de información formado sólo por números, que pueden representar diferentes tipos de información. Por ejemplo, la temperatura ambiente de una ciudad, donde temperatura sería un número que nos indica a qué mensaje corresponde. Se utiliza el sistema de numeración decimal. 1.2.2. Alfanuméricos Son agrupaciones de letras, números y otros caracteres como signos de puntuación, que son directamente interpretables en el modo humano de expresarse por escrito; cada símbolo es distinguible y legible por separado, y se compone de símbolos elementales formantes de la comunicación verbal. 1.3. Representación de la información Antes de tratar con detalle en los sistemas de numeración, conviene diferenciar entre la representación interna y la representación externa de la información. Externamente (caracteres alfabéticos, numéricos y especiales). Internamente (entendible por el ordenador – codificada). El objetivo del ordenador es transformar la información externa que el ser humano comprende en patrones de símbolos “0” y “1” fácilmente almacenables y procesables por los elementos internos de la misma. Encarnación Marín Caballero Página 5 de 66 Tema 2: Configuración de una red de datos. 1.4. Bit La unidad más pequeña (o mínima) de información es la que corresponde a un suceso en el que sólo hay dos alternativas posibles: verdadero (presencia de tensión) o falso (ausencia de tensión). Puede representarse en el interior del ordenador con un único dígito del sistema binario, es decir, un 0 ó un 1. A este dígito se le denomina bit, abreviatura de las palabras inglesas Binary digIT (dígito binario) que fue introducido por John Wilder Tukey en 1946 durante la construcción de la máquina ENIAC. Se denota por “b”. La unidad de medida bit resulta difícil de expresar cuando la cantidad de información aumenta . La necesidad de codificar informaciones más complejas ha llevado a agrupar varios bits, apareciendo así las siguientes unidades: byte y múltiplos del byte (así, hablamos de Kilobyte, Megabyte, Gigabyte, etc.). 1.5. Byte Un byte es un conjunto de 8 bits que permite representar 256 (28) símbolos o caracteres alfanuméricos diferentes. El término byte es la contracción de las palabras inglesas BinarY TErm (término binario) y fue introducido por Werner Buchholz en 1957 durante las primeras fases de diseño del IBM 7030 Stretch. Se denota por “B”. 1.6. Sistemas de numeración Se denomina sistema de numeración al conjunto de símbolos y reglas que se utilizan para representar las cantidades de las magnitudes o valores numéricos. El conjunto de símbolos que dispone cada sistema numérico se conoce como alfabeto. A partir de ellos se expresarán todas las cantidades. Ejemplos: Sistema de numeración Alfabeto Sistema romano I, V, X, L, C, D, M Sistema decimal 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 Un mismo número o cantidad se representa de forma diferente en cada sistema. Ejemplos: Encarnación Marín Caballero Sistema romano Sistema decimal III 3 X 10 XXI 21 Página 6 de 66 Tema 2: Configuración de una red de datos. 1.6.1. Sistema decimal Ejemplo: Si tenemos los números 84 y 48, vemos que el 84 tiene una cadena de símbolos el 8 y el 4, mientras que el 48 tiene una cadena de símbolos compuesta por el 4 y el 8. Cada uno de estos símbolos tiene un valor distinto dependiendo de su posición dentro de la cadena que forma el número. El dígito más a la derecha representa las unidades y el siguiente dígito representa a las decenas. En el 84 el 4 representa las unidades y el 8 las decenas. En el 48 el 8 representa las unidades y el 4 las decenas. Ejemplo: El número 6324 está formado por 4 unidades, 2 decenas, 3 centenas y 6 unidades de millar, tal como se representa a continuación: 6324 = 6·1000 + 3·100 + 2·10 + 4 En el sistema decimal, la posición de la cifra de la extrema derecha es la de menor valor, o posición de orden inferior, y la cifra que la ocupa se denomina dígito menos significativo. Mientras que la posición de la cifra de la extrema izquierda es la de mayor valor, o posición de orden superior , y la cifra que la ocupa se denomina dígito más significativo. Ejemplo: Si tenemos el número 6324, el dígito menos significativo es la cifra 4 y el dígito más significativo es la cifra 6. Ejemplo: Estos sistemas se caracterizan fundamentalmente por su base, que es el número de símbolos distintos que se emplean en un sistema determinado para representar la información. En estos sistemas tenemos tantos símbolos como la base del sistema, que como hemos dicho antes se conocen como alfabeto; es decir, si la base es b, el alfabeto va de 0 a b-1 símbolos. Encarnación Marín Caballero Página 7 de 66 Tema 2: Configuración de una red de datos. Ejemplo: Decimos que nuestro sistema decimal es de base 10 ya que existen 10 símbolos distintos (del 0 al 9) y el sistema binario es de base 2 porque utiliza 2 símbolos (0 y 1). Base Alfabeto 2 0, 1 10 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 Los números mayores que la base se representan por medio de varias cifras. Si la base es b, el rango de cada cifra va de 0 a b-1. De modo que un sistema en base b puede representar cualquier número por grande que sea. Ejemplo: El número 6324 de 4 cifras en un sistema de base 10 es válido porque cada cifra está comprendida entre 0 y 9, mientras que el número 1A no lo es porque la cifra A no es un símbolo de su alfabeto. 1.7. Sistemas de numeración más utilizados en Informática Los sistemas de numeración más usuales en Informática son: Sistema binario. Sistema octal. Sistema hexadecimal. Para aprender a manejarlos, se recurre frecuentemente a la analogía con el sistema de numeración más conocido y utilizado a diario entre las personas: el sistema decimal de base 10. En la siguiente tabla se muestran estos sistemas. Sistema de numeración Base de numeración Número de símbolos Alfabeto Sistema decimal Base 10 10 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 Sistema binario Base 2 2 0, 1 Sistema octal Base 8 8 0, 1, 2, 3, 4, 5, 6, 7 Sistema hexadecimal Base 16 16 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F Estos sistemas difieren en cuanto a la disposición y al tipo de los símbolos que utilizan. Como se puede observar, el dígito de mayor valor en el sistema numérico binario es el 1, en el octal el 7, en el decimal el 9 y en el hexadecimal la letra F, cuyo valor numérico es igual a 15. En el sistema binario, el bit menos significativo (LSB, Least Significant Bit) es el bit que está situado en el extremo derecho del número binario (ocupa la posición 0). Mientras que el bit más significativo (MSB, Most Significant Bit) es el bit que está situado en el extremo izquierdo del número binario. Ejemplo: A partir de ahora, para evitar confusiones, cuando expresemos un valor numérico (N) pondremos un subíndice al final indicando la base (b) en la que se expresa dicho valor (Nb), salvo que por el contexto quede suficientemente claro. Encarnación Marín Caballero Página 8 de 66 Tema 2: Configuración de una red de datos. Ejemplos: 22510 El subíndice indica que el número 225 es de base 10. 110112 El subíndice indica que el número 11011 es de base 2. Ejemplos: Sistema decimal 2310 11010 510 Sistema binario 1012 1102 12 Sistema octal 238 1108 78 Sistema hexadecimal 2316 11016 A3F016 Ejemplos: En el sistema decimal, el número 12510 es un número válido, pero el número 12A10 no lo es, ya que utiliza un símbolo A no válido en el sistema decimal. En el sistema binario, el número 1012 es un número válido, pero el número 102 2 no lo es, ya que el símbolo 2 no es un símbolo válido en el sistema binario. En el sistema octal, el número 358 es un número válido, pero el número 398 no lo es, ya que el símbolo 9 no es un símbolo válido en el sistema octal. En el sistema hexadecimal, el número F1E4 16 es un número válido, pero el número FKE4 16 no lo es, ya que el símbolo K no es un símbolo válido en el sistema hexadecimal. 1.7.1. Conversión de binario a decimal En un sistema de base b, cualquier número N con n dígitos enteros expresado de la forma N = (Xn Xn-1 ... X1 X0)b, se puede representar como un polinomio de potencia de la base b: N = Xn·bn + Xn-1·bn-1 + ... + X1·b1 + X0·b0 Donde: Xi: son las distintas cifras del valor numérico. El rango de cada cifra va de 0 a b-1 (0 Xi < b). i: posición que ocupa cada cifra dentro del número. Se numera en forma creciente hacia la izquierda desde 0 en adelante y de 1 en 1, o sea i = 0, 1, ..., n. Ejemplo: Obtener el valor decimal de los siguientes números binarios (lo resolveremos disponiendo los productos en columna para facilitar la suma): 11012 = 1·23 + 1·22 + 0·21 + 1·20 = 1·8 + 1·4 + 0·2 + 1·1 = 8 + 4 + 0 + 1 = 1310 Encarnación Marín Caballero Página 9 de 66 Tema 2: Configuración de una red de datos. 1.7.2. Conversión de decimal a binario La conversión de un número decimal a binario se efectúa mediante las siguientes operaciones: dividir por la base 2, guardar el resto y volver a dividir el cociente y así sucesivamente hasta que el cociente sea menor que la base. Por tanto, el número en base 2 está formado por el último cociente y por los restos del último al primero. Ejemplo: Convertir el número decimal 65 a binario. Otra forma de realizar la conversión de un número decimal a binario es utilizando la tabla de potencia de 2. Las operaciones a realizar son: restar el número decimal al peso (512, 256, 128,…) que es igual o inmediatamente inferior, si el resultado es cero se acaba el proceso, en caso contrario se continúan. Por cada peso que se use para hacer la resta se pone un 1 en la posición que ocupa en binario. Por tanto, el número en base 2 está formado por los pesos utilizados. Ejemplo: Convertir el número decimal 230 a binario utilizando la tabla de potencia de 2. Encarnación Marín Caballero Página 10 de 66 Tema 2: Configuración de una red de datos. 2. DIRECCIONAMIENTO IP Las direcciones IP, donde IP son las siglas de Internet Protocol, se usan para identificar de forma exclusiva a las redes y hosts (computadores e impresoras) en sus redes para que los dispositivos se puedan comunicar. Las estaciones de trabajo y los servidores de una red TCP/IP se denominan hosts y cada uno de ellos tiene una dirección IP exclusiva, denominada dirección de host. TCP/IP es el protocolo que se utiliza más ampliamente a nivel mundial. Internet o la World Wide Web usan sólo direccionamiento IP. Para que un host pueda acceder a Internet, debe tener una dirección IP. En la definición inicial del protocolo (IPv4), las direcciones IP se expresaban como una secuencia de cuatro dígitos, de 8 bits cada uno . Debido al enorme crecimiento de Internet, a partir de 1995 se desarrolló un nuevo protocolo, el IPv6, que permite definir un número mucho mayor de direcciones. Sin embargo, dicha versión del protocolo está aún en fase de implantación, por lo que nos centraremos en la descripción de las direcciones IPv4. 2.1. Dirección IPv4 Las direcciones IP tienen una longitud de 32 bits (con la versión actual IPv4) y se dividen en 4 octetos de 8 bits cada uno. Ejemplo: Dirección IP en forma de secuencia de unos y ceros. El número de IP debe ser diferente para cada ordenador y está formado por cuatro bloques de números, separados por puntos, donde cada número puede tener un valor entre 0 y 255: W.X.Y.Z. Ejemplo: 192.168.0.20 es la dirección IP que identifica a un dispositivo en la red. Encarnación Marín Caballero Página 11 de 66 Tema 2: Configuración de una red de datos. Ejemplo: Dirección IP en notación binaria y decimal. En su forma básica, la dirección IP se divide en dos partes: una dirección de red y una dirección de host. 2.2. Clases de direcciones IP Hay 5 clases de direcciones IP (desde A hasta E). Sólo las 3 primeras clases (A, B y C) se utilizan para fines comerciales, mientras que las clases D y E están reservadas. La clase A empieza con el 1er bit de la dirección IP a 0, la clase B empieza siempre con los dos primeros bits a 10, la clase C con los tres primeros bits a 110, la clase D con los cuatro primeros bits a 1110 y la clase E con los cuatro primeros bits a 1111. La clase se determina basándonos en el valor decimal del primer octeto. Ejemplo: Direcciones IP en binario que tienen el valor del 1er octeto comprendido dentro de las clases A, B y C. Encarnación Marín Caballero Página 12 de 66 Tema 2: Configuración de una red de datos. Para saber el número total de redes y de hosts que se pueden crear en una clase, hay que averiguar los octetos que identifican a la red y al host. Clase A: se asigna el primer octeto para identificar la red, reservando los tres últimos para que sean asignados a las estaciones de trabajo, de modo que la cantidad máxima de estaciones que pueden pertenecer a esa misma red es de 16.777.214 máquinas (224 - 2). Clase B: se asigna los dos primeros octetos para identificar la red, reservando los dos últimos para que sean asignados a las estaciones de trabajo, de modo que la cantidad máxima de estaciones que pueden pertenecer a esa misma red es de 65.534 máquinas (216 - 2). Clase C: se asigna los tres primeros octetos para identificar la red, reservando el último para que sea asignado a las estaciones de trabajo, de modo que la cantidad máxima de estaciones que pueden pertenecer a esa misma red es de 254 máquinas (28 - 2). NOTA: Se resta 2 al número total de máquinas que pueden haber en una clase porque la primera y la última IP no se pueden utilizar, ya que las direcciones IP en la parte de host con todo a 0 y a 1 en binario están reservadas como direcciones de red y de difusión, respectivamente. Las clases D y E no se pueden usar para los hosts, por lo que NO es aplicable lo anterior y tampoco existe la máscara de subred y el rango de direcciones IP. Las direcciones de clase D se utilizan para grupos de multicast y las direcciones de clase E están reservadas para fines de investigación como uso experimental. (*) Las direcciones 0 y 127 están reservadas. Encarnación Marín Caballero Página 13 de 66 Tema 2: Configuración de una red de datos. Ejemplo: Dirección IP 172.16.254.1 de clase B porque los primeros bits del 1er octeto son “10”. Ejemplo: Dirección IP 192.168.18.57 de clase C porque los primeros bits del 1er octeto son “110”. Los 3 primeros octetos identifican a la red y el último al host dentro de la red. Ejemplo: Red local de clase C. Todos los ordenadores son de clase C porque los primeros bits del 1er octeto son “110”. Los 3 primeros octetos son 192.0.3 que identifica a la red, mientras que el último octeto identifica al propio host (del 1 al 5). Además, están dentro de la misma red porque la parte de red es 192.0.3. Encarnación Marín Caballero Página 14 de 66 Tema 2: Configuración de una red de datos. grande. Las direcciones IP se dividen en clases para definir las redes de tamaño pequeño, mediano y Las direcciones de clase A se asignan a las redes de mayor tamaño. Las direcciones de clase B se utilizan para las redes de tamaño medio y las de clase C para redes pequeñas. Para conseguir esta división, se utiliza el concepto de máscara de subred. Las direcciones IP operan a nivel de red (capa 3 del modelo OSI) y son asignadas de forma estática (manualmente) por un administrador de red o de forma dinámica (automáticamente) por un Servidor de Protocolo de Configuración Dinámica de Equipos (DHCP). La dirección IP de una estación de trabajo (host) es una dirección lógica de 32 bits, que se puede modificar cuando uno quiera. La dirección MAC de la estación de trabajo es una dirección física de 48 bits que se graba en el NIC y que no se puede modificar a menos que se reemplace la NIC. La combinación de la dirección IP lógica y de la dirección MAC física ayuda a enrutar paquetes hacia el destino correcto. 2.3. Máscara de subred La máscara de subred (net mask) es un secuencia de cuatro números de la misma estructura que la IP, que se utiliza para distinguir qué parte de la IP identifica la red y qué parte a los equipos. La parte que identifica a la red toma el valor 255 en decimal (o todo unos en binario). La parte que identifica a los hosts toma el valor 0 en decimal (o todo ceros en binario). Por tanto, la máscara de subred, es un valor que si la pasamos a binario, solamente contiene “unos” y “ceros” consecutivos, es decir, que los “unos” están todos juntos y, luego, los “ceros” están todos juntos. En el ejemplo anterior la máscara de subred sería 255.255.255.0. En este caso, los tres primeros octetos valen 1 para identificar la red y el último octeto vale 0 para identificar al host. Por tanto, la máscara de subred se utiliza para organizar los dispositivos en subredes. Ejemplo: En redes de clase A, la máscara de subred es 255.0.0.0, lo que significa que el primer grupo de bits de la IP es para la red y el resto identifica los equipos. Encarnación Marín Caballero Página 15 de 66 Tema 2: Configuración de una red de datos. Por lo que para definir una clase se hace con la máscara de subred por defecto: Clase A: 255.0.0.0 Clase B: 255.255.0.0 Clase C: 255.255.255.0 Así una IP = 80.67.87.123 pertenecerá a una clase A y la máscara de subred será 255.0.0.0, y una IP = 150.87.234.78 será de clase B con máscara de subred 255.255.0.0. Para el direccionamiento de equipos informáticos pertenecientes a redes LAN de pequeñas empresas, de organizaciones y domésticas, se suele utilizar la denominada clase C cuyo rango de números IP se encuentra desde 192.168.0.0 a 192.168.255.255. Siendo para este tipo de redes la máscara de subred 255.255.255.0. Ejemplo: Un ordenador con dirección IP 192.168.10.1 tiene la máscara de subred 255.255.255.0. Todos los equipos de una misma red deben tener la misma máscara de subred. Las redes privadas de clase C tienen los dos primeros número fijos W=192 X=168, dejando el tercer número para número de red (Y) y el cuarto para el número de ordenador (Z). Para que un ordenador esté en la misma red que otro debe tener el mismo número Y . Ejemplos: 192.168.3.56 y 192.168.3.78 son dos ordenadores en la misma red con máscara de subred 255.255.255.0. 192.168.5.46 y 192.168.4.45 son dos ordenadores en distinta red con máscara de subred 255.255.255.0. Los primeros ordenadores podrían comunicarse, intercambiar archivos, etc., los dos siguientes ordenadores al estar en distintas redes no pueden intercambiar información. Ejemplo: Red local de clase C. Todos los ordenadores son de clase C porque los primeros bits del 1 er octeto son “110”. Los 3 primeros octetos son 192.168.1 que identifica a la red, mientras que el último octeto (en negrita) identifica al propio host (2, 7, 10, 15 y 20). Además, están dentro de la misma red porque la máscara de subred es la misma 255.255.255.0. Encarnación Marín Caballero Página 16 de 66 Tema 2: Configuración de una red de datos. Ejemplo: Red local de voz y datos. Todos los hosts son de clase C porque los primeros bits del 1er octeto son “110”. Los 3 primeros octetos son 192.168.0 que identifica a la red, mientras que el último octeto identifica al propio host (del 1 al 30) Además, están dentro de la misma red porque la máscara de subred es la misma 255.255.255.0. Si nos dan una dirección IP y una máscara de subred, podemos, mediante unos sencillos cálculos, averiguar el rango de la red, la primera dirección IP (que corresponde con la dirección de red), la última dirección de red (que corresponde con la dirección de broadcast) y el número de IPs del rango. Ejemplo: Para un ordenador con dirección IP 192.168.10.1 y máscara de subred 255.255.255.0 de clase, tenemos: Dirección de red = 192.168.10.0 Dirección de broadcast = 192.168.10.255 Rango de IPs = 192.1.68.10.1 – 192.168.10.254 Número de IPs del rango = 28 – 2 = 254 Por tanto, las direcciones IPs de los PCs deberán tener los tres primeros números iguales (192.168.10.X) y el último número podrá cambiar desde 1 hasta 254, porque no se permite la utilización de la primera ni de la última dirección IP del rango ya que quedan reservadas. 2.4. IANA IANA (Internet Assigned Numbers Authority) es la entidad responsable de supervisar la asignación global de direcciones IP y otros protocolos relacionados. IANA antes era una organización autónoma pero ahora trabaja junto a la ICANN (Internet Corporation for Assigned Names and Numbers), que es la organización responsable de la asignación de direcciones IP y nombres de dominio y otros identificadores en Internet. 2.5. IP fijas y dinámicas En una red de datos (ya sea de ámbito local o la propia Internet), hay equipos que tienen una dirección IP asignada que no cambia con el tiempo. Por el contrario, hay otros cuya dirección es asignada dinámicamente por un servicio centralizado cuando el equipo se conecta a la red. Hablamos, así, de direcciones IP fijas y dinámicas. La dirección IP se puede asignar de dos formas: De forma fija (o estática): mediante la configuración manual por parte del usuario a través del software. Se utiliza en aquellos equipos de especial relevancia en la red: servidores, routers, etc. De forma dinámica (o automática): a través un dispositivo, como un router, que sea capaz de servir direcciones IP de forma automática, mediante la función denominada DHCP. Encarnación Marín Caballero Página 17 de 66 Tema 2: Configuración de una red de datos. En Internet, la mayor parte de los servidores que prestan servicios comerciales (servidores Web, de correo, de archivos, etc.) tienen asignada una IP fija, lo cual facilita la comunicación con ellos y la resolución de sus nombres de dominio. Sin embargo, debido a la “escasez” de direcciones IP, muchos Proveedores de Servicios de Internet (ISP) proporcionan a los usuarios domésticos y a algunas pequeñas empresas una IP fija, que presenta ventajas para la conexión remota a los equipos de la red local o para el uso de la telefonía de voz sobre IP (VoIP) y conlleva normalmente un coste más elevado. En una red de área local podemos asignar a los equipos una dirección IP fija o dejar que sea un servidor central el que las asigne a través de un servicio denominado DHCP (Dynamic Host Configuration Protocol, Protocolo de Configuración Dinámica de Equipos). La ventaja de esta configuración en una red local es que ahorra el trabajo de asignación manual de las direcciones. Sin embargo, es conveniente que ciertos equipos de la red local, como los servidores o las impresoras TCP/IP, tengan asignada una IP fija para facilitar la comunicación con ellos. NOTA: En las redes de tamaño pequeño, el servidor DHCP consiste en una aplicación software instalada en el propio router. Ejemplo: Router con DHCP. En las redes Wi-Fi públicas, la asignación centralizada de direcciones IP dinámicas permite que muchos equipos se conectan a la red simultánemente sin que sea necesario otorgarles manualmente una IP y sin riesgo de que se presente una duplicidad de direcciones (es decir, que dos equipos tengan asignada la misma dirección IP). 2.6. IP públicas y privadas Las direcciones públicas son direcciones IP en Internet (no puede haber dos máquinas con la misma dirección pública). Las direcciones privadas son direcciones IP en redes separadas de Internet por una puerta de acceso o router. Es decir, sólo para uso en redes privadas (Intranets) y no en INTERNET (por lo tanto, SÍ pueden repetirse las direcciones IP privadas). Normalmente, usaremos IP privadas, ya que las públicas están muy limitadas y deberíamos pagar por cada una de ellas. Ejemplo: Router con dos direcciones IP (una privada para la red local y otra pública para salir al exterior). Un servidor NAT/PAT traduce las direcciones privadas a direcciones públicas. Encarnación Marín Caballero Página 18 de 66 Tema 2: Configuración de una red de datos. Ejemplo: Interconexión de la red pública (Internet) con una red privada de clase C. Ejemplo: Acceso desde un ordenador al servidor Google. 2.7. IPv4 vs. IPv6 La versión más extendida actualmente del protocolo IP es el IPv4, pero una versión más evolucionada, el IPv6 ya está empezando a ser experimentado. Problema: El desarrollo de Internet y el gran crecimiento de los dispositivos (no sólo ordenadores de sobremesa, sino teléfonos inteligentes, tabletas, portátiles y mini-portátiles) que se conectan a la red ha provocado una creciente sequía de direcciones de Internet. Solución: Como respuesta a este reto surge el protocolo IPv6. Las direcciones IPv6 están formadas por ocho grupos de cuatro dígitos hexadecimales. Ejemplo: Una dirección de este tipo IPv6 tendría la forma: 2001:0db8:85a3:08d3:1319:8a2e:0370:7334 Ejemplo: Conversión de dirección IPv6 de hexadecimal a binario. Encarnación Marín Caballero Página 19 de 66 Tema 2: Configuración de una red de datos. El IPv6 soporta direcciones IP más largas (de 32 bits, pasa a 128 bits) y, por tanto, permite la existencia de muchos más usuarios en Internet. También aporta capacidad para la autenticación de las transacciones de comercio electrónico y privacidad en las comunicaciones, así como soporte para nuevas aplicaciones multimedia en tiempo real. Frente a los poco más de cuatro mil millones de direcciones que soporta el protocolo de Internet versión 4 (IPv4), IPv6 admite 2128, o sea, unos 340 sextillones de direcciones. Con ese número se podrían asignar unos 670 mil billones de direcciones IP por cada milímetro cuadrado de superficie terrestre. Con el desarrollo de este protocolo la sequía de IP queda definitivamente superada. 2.8. Dispositivos que utilizan direccionamiento IP Todos los elementos que pertenecen a la red deben disponer de direccionamiento IP. Entre ellos se pueden encontrar, desde los habituales equipos informáticos: ordenadores, puntos de acceso inalámbricos, impresoras, etc., hasta dispositivos utilizados para aplicaciones específicas no tan habituales como los primeros: cámaras de videovigilancia, teléfonos IP, distribuidores de sonorización, etc. Ejemplo: Red local cableada de clase C. Ejemplo: Redes de área local interconectadas. Dos redes de área local conectadas entre sí mediante un dispositivo enrutador. Cada equipo de la red, muestra la dirección IP asociada a él. Encarnación Marín Caballero Página 20 de 66 Tema 2: Configuración de una red de datos. 2.9. Tipos básicos de direcciones Ipv4 Existen tres tipos básicos de direcciones IP según se utilicen para identificar a una interfaz en concreto o a un grupo de interfaces. Los bits de mayor peso de los que componen la dirección IP son los que permiten distinguir el tipo de dirección, empleándose un número variable de bits para cada caso. Estos tipos de direcciones son: Direcciones unicast. Son las direcciones dirigidas a un único interfaz de la red. Estas direcciones especifican una relación uno-a-uno entre un origen y un destino. Es el proceso por el cual se envía un paquete de un host a un host individual. Ejemplos: La mayoría de las direcciones IP se refieren a un único destinatario, como: 192.168.0.151 , 10.10.0.5 Ejemplo: Direcciones anycast. Identifican a un conjunto de interfaces de la red. El paquete se enviará a una interfaz cualquiera de las que forman parte del conjunto. Estas direcciones son en realidad direcciones unicast que se encuentran asignadas a varias interfaces, las cuales necesitan ser configurados de manera especial. El formato es el mismo que el de las direcciones unicast. Se utiliza para garantizar servicios y repartir la carga entre varios servidores. Ejemplo: Direcciones multicast. Este tipo de direcciones identifica a un conjunto de interfaces de la red, de manera que el paquete es enviado a cada una de ellas individualmente. Es el proceso por el cual se envía un paquete de un host a un grupo seleccionado de hosts, posiblemente en redes distintas. Si un datagrama IP es difundido a una subred, este es recibido por cada host que se encuentre en la misma. Cada host procesa el paquete para determinar si el protocolo objetivo se encuentra activo. Si no lo está el datagrama IP es descartado. Multicasting evita esto seleccionando grupos destino. Cada grupo es representado por una dirección IP de clase D. Para cada dirección multicast habrá un grupo de 0 o más host escuchando por paquetes dirigidos a la misma. Este conjunto de hosts se denomina host group. Los paquetes enviados a una dirección multicast son reenviados sólo a los miembros del grupo de host correspondiente. Encarnación Marín Caballero Página 21 de 66 Tema 2: Configuración de una red de datos. Ejemplo: Dirección de difusión de una red de clase C: 192.168.0.255 Ventajas: o Reduce el tráfico. o Se reserva para direccionamiento de grupos multicast: 224.0.0.0 a 239.255.255.255. o Link-local: 224.0.0.0 a 224.0.0.255 (ejemplo: información de enrutamiento que se intercambia mediante protocolos de enrutamiento). o Direcciones agrupadas globalmente: 224.0.1.0 a 238.255.255.255 (ejemplo: la dirección 224.0.1.1 se reservó para el protocolo de hora de red). Las direcciones de broadcast no están implementadas en esta versión del protocolo, debido a que esta misma función puede realizarse ahora mediante el uso de las direcciones multicast. Es el proceso por el cual se envía un paquete de un host a todos los hosts en la red. Las direcciones broadcast nunca son válidas como direcciones origen. Especifican una dirección destino. Podemos diferenciar los siguientes tipos de direcciones broadcast o métodos de difusión: Dirección de difusión limitada (Limited broadcast address). Se envía un paquete de datos con la dirección 255.255.255.255. Se refiere a todos los hosts en la subred local y es reconocida por cada host. Los routers no reenvían este paquete. Una excepción a esta regla es BOOTP forwarding. El protocolo BOOTP utiliza la dirección de difusión limitada para permitir que un cliente contacte con el servidor BOOTP. BOOTP forwarding es una opción configurable que se encuentra disponible en algunos routers. En Cisco, por ejemplo, para habilitar el reenvío y especificar la dirección destino tenemos el comando 'ip helper-address'. Sin esta facilidad se requiere un servidor BOOTP en cada subred. Encarnación Marín Caballero Página 22 de 66 Tema 2: Configuración de una red de datos. Dirección de difusión dirigida a red (Network-directed broadcast address). Esta dirección se refiere a todos los host de la red especificada. Se utiliza en entornos sin subnetear. El número de red será un número de red válido y el número de host es todos los hosts (por ejemplo, 192.168.255.255). Los routers reenvían estos mensajes de broadcast. Se utiliza en las solicitudes ARP. Ejemplos: Broadcast dirigido Destino 172.16.4.255 Hosts dentro de la red 172.16.4.0 / 24 2.10. Rangos y direcciones IPv4 reservadas Existen algunas direcciones IPv4 especiales que no pueden ser utilizadas por equipos, como son: Dirección de red. Es la dirección con el campo host todo a ceros. Se utiliza para indicar la red misma y, por tanto, no se utiliza para ningún host. Ejemplo: Direcciones como 122.0.0.0 ó 193.23.121.0 son direcciones de red. Dirección de difusión local. Es la dirección con el campo host todo a unos. Se utiliza como la dirección broadcast de la red indicada (ésto es para hacer llegar un paquete a todos los equipos conectados a la red) y, por tanto, no se utiliza para ningún host. Ejemplo: 122.255.255.255 ó 193.23.121.255. Dirección de difusión total. Se utiliza para hacer llegar un paquete a todos los equipos de todas las redes. Pero, normalmente, los encaminadores no la propagan, con lo cual equivale a la difusión local. Consiste en todos los bits de la dirección puestos a 1 (255.255.255.255). Así que se utiliza para indicar broadcast en la propia red, cualquiera que ésta sea (y sea del tipo que sea). Encarnación Marín Caballero Página 23 de 66 Tema 2: Configuración de una red de datos. Dirección desconocida. Es la dirección con todos los bits a cero (0.0.0.0). Puede significar dos cosas: o Máquina sin dirección IP aún. Esta dirección indica que un nodo no está conectado a ninguna red TCP/IP. Por tanto, no puede comunicarse con ningún otro nodo. o Entrada por defecto en la tabla de encaminamiento. Es para hacer un ruteo por defecto. La ruta por defecto se usa para enviar paquetes para los que no hay entrada en la tabla de enrutamiento para la red de destino. Los paquetes con una dirección de red de destino que no combinan con una ruta más específica en la tabla de enrutamiento son enviados al router del próximo salto asociados con la ruta por defecto. Dirección con el campo red todo a ceros. Identifica a un host en la propia red, cualquiera que ésta sea. Ejemplo: Si queremos enviar un datagrama al primer host (1.1) de una red clase B podemos utilizar la dirección 0.0.1.1. Ésto permite enviar datagramas sin saber en qué red nos encontramos, aunque es preciso conocer si es de clase A, B ó C para saber qué parte de la dirección es red y qué parte es host. Si todos los bits de la parte de red están puestos a 0, menos la parte de equipo que tiene un valor distinto de todo ceros y todo unos, significa que es un ordenador de la misma red. Se usa sólo en la tabla de encaminamiento. Ejemplo: 0.0.0.9 quiere decir el ordenador 9 de la misma red local. Dirección de bucle local (loopback). Se utiliza para pruebas loopback (o retorno de lazo o bucle local). Ésto es para indicar el propio equipo cuando se están haciendo pruebas locales, es cualquiera en la red de clase A con identificador de equipo 127, es decir, 127.XXX.XXX.XXX. Generalmente, se suele emplear 127.0.0.1. Las pruebas loopback consisten en hacer pruebas TCP/IP y comunicación entre procesos internos. Todas las implementaciones de IP devuelven a la dirección de origen los datagramas enviados a esta dirección sin intentar enviarlos a ninguna parte. Ejemplo: Si hacemos ping 127.0.0.1, estamos haciendo un ping a nuestro propio equipo. Si nuestro equipo no responde, puede deberse a que la tarjeta de red esté estropeada o mal instalada, o a que Windows no sea capaz de comunicarse con ella. Dirección de enlace local (link-local). Es una dirección IP creada únicamente para comunicaciones dentro de una subred local. Los routers no enrutan paquetes con direcciones de enlace local. Se puede asignar automáticamente al host local . Las direcciones de enlace local se pueden usar cuando no hay disponible un mecanismo externo de autoconfiguración de direcciones IP, tal como DHCP, u otro mecanismo principal de configuración ha fallado. Estas direcciones son 169.254.0.0 a 169.254.255.255 (169.254.0.0/16). Encarnación Marín Caballero Página 24 de 66 Tema 2: Configuración de una red de datos. Dirección TEST-NET. Las direcciones de 192.0.2.0 a 192.0.2.255 (192.0.2.0/24) se reservan para fines de enseñanza y aprendizaje, y se utilizan en ejemplos de documentos y de redes. Dirección experimental. Las direcciones de 240.0.0.0 a 255.255.255.254 se indican como reservadas. Además de estas direcciones especiales, la RFC 1918 define algunos rangos de direcciones que están reservados para uso privado, es decir, pueden ser utilizados en redes privadas (Intranets) que no necesiten conectarse con el exterior, y está prohibido utilizarlos en redes públicas (Internet). Estos rangos son: Una red de clase A: 10.0.0.0 – 10.255.255.255 (10.0.0.0/8) 16 redes de clase B: 172.16.0.0 – 172.31.255.255 (172.16.0.0/12) 256 redes de clase C: 192.168.0.0 – 192.168.255.255 (192.168.0.0/16) Estas 16 redes de clase B contiguas se usan en universidades y grandes compañías y las 256 redes de clase C continuas tienen uso en compañías medias y pequeñas además de hogares. Ejemplo: Estos números se usan para construir redes detrás de un cortafuegos, sin riesgo de entrar en conflicto de acceso a redes válidas de la Internet. Las redes 128.0.0.0, 191.255.0.0, 192.0.0.0 y el rango de 240.0.0.0 en adelante están reservadas y no deben utilizarse. Las direcciones de espacio de direcciones compartido son: No son completamente enrutables. Previstas solamente para su uso en redes de proveedores de servicios. El bloque de direcciones es 100.64.0.0/10. 3. CIDR La división en clases del espacio de direcciones IP es una división jerárquica rígida. El tamaño de las redes está fijo: las redes de clase C pueden albergar hasta 254 ordenadores (256 direcciones menos la dirección de red y la de difusión local). Las de clase B, hasta 65.534, y las de clase A, hasta 16.777.214. Ésto plantea un problema de desaprovechamiento del espacio de direcciones, puesto que, por ejemplo, para alojar una red con 500 ordenadores, es necesario dedicar al menos una dirección de clase B. En este ejemplo, 65.054 direcciones quedarían sin utilizar. Conforme Internet iba creciendo, el problema del agotamiento del espacio de direcciones se hizo cada vez más evidente. Como solución a este problema, se planteó una reestructuración del formato de las direcciones IP: “En lugar de mantener el viejo esquema de asignación de direcciones por clases, con identificadores de red de tamaño fijo, se utilizan identificadores de red de tamaño variable”. Ésto es lo que se conoce como direccionamiento sin clases (classless) o CIDR (Classless Inter Domain Routing). El nombre formal es “enrutamiento entre dominios sin clase” (CIDR, pronunciado como “cider”). CIDR creó un nuevo conjunto de estándares que permitía que los proveedores de servicios asignaran direcciones IPv4 en cualquier límite de bits de dirección (duración de prefijo) en lugar de solo con una dirección de clase A, B ó C. Encarnación Marín Caballero Página 25 de 66 Tema 2: Configuración de una red de datos. CIDR aporta flexibilidad a la hora de especificar la separación entre identificador de red e identificador de equipo. El número de bits correspondientes al identificador de red se selecciona mediante una máscara binaria: los bits pertenecientes al identificador de red están puestos a 1 en dicha máscara, mientras que los bits pertenecientes al identificador de equipo están puestos a cero. Después de la /, pondríamos un número, indicando el número de 1 que tiene la máscara de subred. A veces resulta cómodo utilizar la notación con /, en lugar de la máscara. Ejemplo: Dirección IP y Máscara de subred de clase C CIDR 192.168.1.1 , 255.255.255.0 192.168.1.1/24 Así pues, cualquier dirección IP debe llevar asociada una máscara de subred que nos permita conocer qué parte identifica a la red, y qué parte al equipo. El conjunto (dirección IP, máscara) se suele representar mediante una notación compacta que consiste en especificar la dirección IP y el número de bits de la máscara que están puestos a 1, separados por una barra . Siguiendo el ejemplo anterior, el conjunto de dirección IP 134.23.133.29 y máscara de subred 255.255.255.0 puede escribirse de manera más compacta como 134.23.133.29/24. Nótese que, siguiendo el esquema tradicional, una dirección como 134.23.133.29/25 pertenecería a una red de clase B, y debería tener un identificador de red de 16 bits. CIDR nos permite quedar con una “porción” de esa red, de un tamaño más adecuado a nuestras necesidades. También nos permite subdividir un rango en trozos más pequeños, que pueden ser administrados independientemente. Ésto facilita la tarea de asignación de direcciones y el encaminamiento. Por compatibilidad, las máscaras por defecto para las direcciones de clase A, B y C son 255.0.0.0, 255.255.0.0 y 255.255.255.0 , respectivamente, y no se suelen emplear máscaras con menos bits puestos a uno que los correspondientes a la clase de dirección (por ejemplo, no es práctica habitual emplear una máscara 255.0.0.0 con una dirección de clase B, puesto que no sería compatible con software o hardware previo a la introducción del CIDR). Si nos dan una dirección IP y nos dan la máscara de subred, es fácil averiguar la dirección de red y la dirección de broadcast si conocemos el sistema binario y sabemos realizar operaciones lógicas. Debemos pasar la IP y la máscara a binario y hacer dos operaciones lógicas. Para calcular la dirección de red, debemos hacer una operación lógica Y (AND) bit a bit entre la IP y la máscara. Para obtener la dirección de broadcast, debemos hacemos una operación lógica O (OR) bit a bit entre la IP y el inverso de la máscara. Encarnación Marín Caballero Página 26 de 66 Tema 2: Configuración de una red de datos. Ejemplo: Supongamos que nuestro PC tiene la dirección IP 192.168.1.100/26, es decir, máscara de subred 255.255.255.192. ¿Cuáles serán las direcciones de red y de broadcast? Dirección de red: Dirección de broadcast: Ejemplo: Dirección IP = 134.23.133.29/24 Hacemos la operación lógica AND entre la dirección IP del host y la máscara de subred de la clase C y obtenemos la dirección de red: AND Dirección IP = 134.23.133.29 = 1 0 0 0 0 1 1 0 . 0 0 0 1 0 1 1 1 . 1 0 0 0 0 0 1 1 . 0 0 0 1 1 1 0 1 Máscara = 255.255.255.0 = 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 0 0 0 0 0 0 0 0 Dirección de red = 134.23.133.0 = 1 0 0 0 0 1 1 0 . 0 00 1 0 1 1 1 . 1 0 0 0 0 0 1 1 . 0 0 0 0 0 0 0 0 Id. de red Id. de host Por lo que el enmascaramiento permite, mediante la operación lógica AND, extraer el identificador de red a partir de la dirección IP del equipo y la máscara . Ejemplo: Queremos comprobar cuáles de estas direcciones IP pertenecen a la misma red: 192.168.0.20 192.168.0.10 232.180.129.11 Para ello, tenemos que descomponer las direcciones IP a nivel binario y, después, realizar la operación AND. Encarnación Marín Caballero Página 27 de 66 Tema 2: Configuración de una red de datos. Por tanto, la máscara de subred define para un ordenador lo que se encuentra “fuera” y “dentro” de la subred. Se puede acceder directamente a aquellos ordenadores que se encuentren “dentro”, mientras que a las que se encuentran “fuera” sólo se llega mediante un enrutador (router) o una pasarela (gateway). Antes de enviar un paquete el ordenador realiza la operación lógica AND, bit a bit entre la dirección de destino y la máscara, y la dirección origen y la máscara. Si el resultado es idéntico, significa que el ordenador remoto se encuentra en la misma subred. De este modo, la máscara de subred por defecto ayuda a los routers y hosts a determinar si el host destino está ubicado en esta red o en otra red. Si nos dan la dirección de red y la dirección de broadcast de una red, podemos averiguar la máscara de subred. Para ello, pasamos los valores a binario y, luego, compararlos bit a bit. Los bits que coincidan (sean iguales en la dirección de red y en la dirección de broadcast), corresponden a “unos” en la máscara y los bits que difieran, corresponden a “ceros” en la máscara, es lo que en lógica se conoce como operación lógica de equivalencia (XNOR). Ejemplo: Supongamos que la dirección de red es 192.168.0.0 y la dirección de broadcast es 192.168.0.255. ¿Cuál es la máscara de subred? 4. EJEMPLOS DE REDES Vamos a exponer algunos ejemplos gráficos de redes Ethernet con TCP/IP y topología en estrella que nos den una idea intuitiva de las redes de ordenadores. 4.1. Red formada por tres ordenadores conectados a un concentrador y sin acceso a Internet Con esta configuración se pueden compartir carpetas, datos y programas. Dirección de broadcast = 192.168.0.255 Máscara de subred = 255.255.255.0 Encarnación Marín Caballero Página 28 de 66 Tema 2: Configuración de una red de datos. 4.2. Red WLAN interconectada a Internet La red de área local más común que se instala en los lugares de trabajo normalmente está compuesta de un switch, un punto de acceso y un router para acceder a Internet y es la siguiente: 4.3. Red PAN con acceso a Internet Se conectan los ordenadores, el portátil, la webcam y la videoconsola a un módemrouter inalámbrico. Dirección de red = 192.168.1.0 Dirección de broadcast = 192.168.1.255 Máscara de subred = 255.255.255.0 Encarnación Marín Caballero Página 29 de 66 Tema 2: Configuración de una red de datos. 4.4. Red formada por dos subredes conectadas entre sí En este caso conectamos los ordenadores de dos dependencias (aulas, departamentos,...) mediante un concentrador (hub). Se trata de una sola red, en dos estrellas. Los ordenadores de Aula1 pueden acceder a los recursos compartidos de Aula2 y viceversa. No hay acceso a Internet... 4.5. Diseño básico de una red local en árbol con acceso a Internet mediante un router Los ordenadores de la red acceden a los recursos locales disponibles. Si un ordenador solicita un recurso y éste no se encuentra en la red local, el router intentará resolver la petición accediendo a un servidor remoto de Internet que proporcione el recurso. Si el recurso se localiza en el servidor remoto, lo proporcionará al router, el cual lo enviará al ordenador que realizó la petición. Si no se localiza, el ordenador que realizó la petición, recibirá un mensaje de error. Red privada Clase C Dirección de red = 192.168.0.0 Dirección de broadcast = 192.168.0.255 Máscara de subred = 255.255.255.0 IP router = 192.168.0.1 Rango de IPs para hosts = 192.168.0.2 - 192.168.0.254 Encarnación Marín Caballero Red pública Clase A IP router = 62.130.34.1 Máscara de subred = 255.0.0.0 Página 30 de 66 Tema 2: Configuración de una red de datos. 4.6. Empresa dividida en subredes En este caso se trata de una red que accede a Internet a través de una sola línea. Desde Internet se desconoce la estructura interna de la red de la empresa. Sólo se ve la dirección del router (parte pública) desconociéndose las redes o subredes de la empresa (parte privada). La red de la empresa se puede dividir en diversas subredes conectados por algún medio. Cualquier ordenador de la empresa podrá acceder a los distintos recursos de las subredes de la empresa y a Internet. 4.7. Dos redes LAN conectadas entre sí a través de Internet Los ordenadores de cada red LAN están conectados entre sí mediante un módemrouter, el cual se conecta al exterior a través de una dirección IP pública asignada por su Proveedor de Servicios de Internet (ISP). Los ordenadores de ambas redes privadas son de clase C y pueden tener las mismas direcciones IP porque no salen al exterior. Encarnación Marín Caballero Página 31 de 66 Tema 2: Configuración de una red de datos. 5. PASOS DE CONFIGURACIÓN DE UN ORDENADOR A UNA RED A continuación, se indican los pasos necesarios para conectar un ordenador a una red: 1) Instalar la tarjeta de red y sus drivers. 2) Configurar los componentes de red: protocolo TCP/IP. 3) Configurar una red doméstica o para pequeña oficina: crear un grupo de trabajo. 4) Compartir recursos. 6. CONFIGURACIÓN DE LA CONEXIÓN DE RED EN WINDOWS 7 Para configurar la conexión en Windows 7, se accede a Conexiones de red a través del botón Inicio y, a continuación, haga clic en el Panel de control. En el cuadro de búsqueda, escriba adaptador y, en Centro de redes y recursos compartidos, haga clic en Ver conexiones de red. En esta pantalla se ven las tarjetas de red que tiene el equipo, y haciendo clic con el botón derecho del ratón sobre el icono de la tarjeta que se va a configurar se accede a Propiedades. En la caja central, se ven estos elementos: Clientes para redes Microsoft. Es el que permite que un equipo emplee recursos en una red de Microsoft. Compartir impresoras y archivos para redes Microsoft. Permite a otros equipos tener acceso a los recursos de nuestro equipo mediante una red de Microsoft. Programador de paquetes QoS (Quality of Service o Calidad del Servicio). Es el programador de paquetes de calidad del servicio. Ofrece control del tráfico de la red y optimiza la comunicación de equipos en las redes locales. Protocolo Internet (TCP/IP). Permite configurar el protocolo TCP/IP: dirección IP, máscara de subred, puerta de enlace predeterminada y servidores DNS. Estos elementos aparecen en todas las conexiones de red. Si se quiere agregar o modificar alguno, hay que pulsar en el botón Instalar y se abre otra ventana que permite instalar otro cliente, servicio o protocolo. Normalmente, configuraremos el Protocolo Internet (TCP/IP). Encarnación Marín Caballero Página 32 de 66 Tema 2: Configuración de una red de datos. 7. CONFIGURACIÓN DE UNA RED LOCAL Un ordenador en red va a necesitar los siguientes datos: nombre de equipo, nombre de grupo de trabajo (o dominio), dirección IP, máscara de subred, puerta de enlace y DNS. 7.1. Nombre de equipo Cuando hay muchos equipos conectados, para poderlos identificar fácilmente, en lugar de utilizar la dirección IP, utilizamos el nombre del equipo. Todos los ordenadores tienen que tener un nombre propio que no puede coincidir con el de otro ordenador, si esto ocurre se produciría un conflicto por el que no podría entrar en red. Ejemplo: Cambio de nombre de equipo a “palleo” en Windows XP. 7.2. Grupo de trabajo Normalmente, nunca trabajamos con todos los equipos que están conectados, sino con un número reducido de ellos. Para facilitar su localización, podemos definir grupos de trabajo, por ejemplo, sala de informática, casa, etc., de manera que sólo nosotros veamos los equipos que forman parte de nuestro grupo de trabajo y los otros grupos que haya en la red. Por tanto, el nombre de grupo debe ser el mismo para ordenadores que tengan una relación, por ejemplo un aula, pero eso no impide que puedan intercambiar información con ordenadores de otros grupos. Encarnación Marín Caballero Página 33 de 66 Tema 2: Configuración de una red de datos. Ejemplo: Creación del grupo de trabajo “Salainfo” con 15 ordenadores y uno para el profesor en Windows XP. En un grupo de trabajo, cada ordenador se hace cargo de sus recursos compartidos, y establece las restricciones para el acceso a dichos recursos. Es una organización que realmente no existe en ningún sitio. No hay ningún ordenador que se encargue de gestionar los miembros del mismo, o que almacene información del grupo al que pertenece. Para integrar un ordenador en un grupo de trabajo, simplemente lo indicaremos en el campo correspondiente de la solapa identificación en la configuración de la red. Cuando encendemos un ordenador en el que figura que pertenece a un grupo de trabajo, suceden los siguientes eventos: Se envía un mensaje de requerimiento a toda la red (Broadcast), interrogando si existe algún explorador de equipos al que pertenezca su grupo de trabajo. El explorador de equipo de cada grupo es el encargado de mantener la lista de equipos en sesión, dentro del mismo, y se actualiza cada tres minutos. Si se recibe respuesta afirmativa, se le requiere la lista de equipos pertenecientes al mismo grupo de trabajo. También se le suministra la lista de otros grupos de trabajo detectados que estén en la misma red física. Si no se recibe dicha respuesta, el equipo en cuestión debe de encargarse de realizar la función de exploración de equipos para el grupo de trabajo. Encarnación Marín Caballero Página 34 de 66 Tema 2: Configuración de una red de datos. Ejemplo: Cambio de grupo de trabajo a “SEO” en Windows XP. 7.3. Dominio Existe otro modo de trabajo que es bajo un dominio. En este caso existe un administrador que está por encima de todos los usuarios y equipos y sólo él tiene la capacidad de compartir los recursos software o hardware de la red. Puede, además, dar permisos a los diferentes usuarios de conectarse a Internet o no, o a qué horas o durante cuanto tiempo, puede permitir o denegar el uso de programas o impresoras y una infinidad de potestades más. Es un modo más profesional y seguro, pero más complicado de manejar. Requiere que un ordenador sea servidor y esté encendido si se quiere encender cualquier otro. Así pues, un dominio es una organización de equipos en la que existe un ordenador con Windows NT Server configurado como controlador primario de dominio . Este hace las funciones de servidor de dominio y se encarga de mantener la base de datos de seguridad, que incluye la lista de equipos pertenecientes al dominio y la lista de usuarios que pueden iniciar sesión en dicho dominio. Además, este servidor es el encargado de la administración de los usuarios, privilegios y recursos dentro de su dominio. Un dominio es, por tanto, una estructura perfectamente organizada de equipos, recursos y usuarios, mantenida de forma centralizada por un único servidor . Para que un ordenador con Windows 9x pueda establecer conexión con otros sistemas operativos de Microsoft, ya sea punto a punto o mediante el dominio, es necesario que tenga instalado el cliente para redes Microsoft. En una red Microsoft, puede utilizarse tanto el protocolo NetBeui como cualquier otro protocolo que permita instalar la interface NetBIOS (TCP/IP, IPX/SPX). Encarnación Marín Caballero Página 35 de 66 Tema 2: Configuración de una red de datos. Ejemplo: Cambio de grupo de trabajo a ser miembro de un dominio “taller” en Windows XP. taller 7.4. La dirección IP y la máscara de subred La dirección IP debe ser única dentro de la red a la que pertenece. Las direcciones IP dentro de una LAN son privadas y las que comunican las LANs con Internet son públicas. Normalmente, se crean redes o subredes con direcciones IP de clase C y teniendo por dirección de red 192.168.1.0. Por lo que los tres primeros octetos tienen que ser iguales en todos ordenadores que pertenecen a la misma red. Ejemplo: Dirección IP de clase C. En la asignación de direcciones IP a los ordenadores de la red, nunca podemos utilizar dos direcciones porque ninguna dirección de máquina termina en: 0 (por convenio se usa ese valor para identificar a la subred) ni en 255 (es la dirección de BROADCAST: la que permite el envío a TODAS las máquinas a la vez). La máscara de subred indica el número de ordenadores máximo que pueden estar conectados en una red o subred. Normalmente, utilizaremos la máscara por defecto de la clase C que es el número 255.255.255.0. El nº 0 indica que existen 255 direcciones posibles a utilizar en la red. Pero como no se pueden usar el 0 ni el 255, en total se pueden asignar 254 direcciones IP a los ordenadores de la red. 28 - 2 = 254 ordenadores 224 = 16.777.216 redes De las cuales 2.097.152 son redes privadas: 192.168.0.0 a 192.168.255.255 Encarnación Marín Caballero Página 36 de 66 Tema 2: Configuración de una red de datos. Ejemplo: Red local de clase C con cuatro ordenadores conectados a un switch. 7.5. Puerta de enlace La puerta de enlace (gateway) es el número de IP por el que se accede a otra red , haciendo de puente entre la red privada y la red pública. Normalmente, la puerta de enlace será nuestro router ADSL (por ejemplo: la IP por defecto es 192.168.1.1). Ejemplo: Red local conectada con Internet a través del router. La puerta de enlace deberá ser una IP del rango, ya que de lo contrario nuestro PC no será capaz de comunicarse con ella y no tendrá acceso a Internet. Lo normal es que todos los PCs de nuestra red tengan configurada la misma puerta de enlace. Si no sabemos la IP de nuestra puerta de enlace, podemos verla en otro PC que funcione correctamente la conexión de Internet. Encarnación Marín Caballero Página 37 de 66 Tema 2: Configuración de una red de datos. Para saber la dirección IP del router, bajo Windows, abre la consola de comandos (InicioEjecutar y escribe cmd) y escribe ipconfig Ejemplo: La dirección IP del router (Default Gateway) es 192.168.1.1 que nos permitirá salir de la red local para comunicarse con otros equipos. Ejemplo: Red local conectada con Internet a través del router ADSL (módemrouter). Red LAN Clase C Dirección de red = 192.168.0.0 Dirección de broadcast = 192.168.0.255 Máscara de subred = 255.255.255.0 La puerta de enlace es la dirección IP privada del router y los ordenadores de la red local pueden tomar cualquier dirección IP que esté entre 192.168.0.1 hasta 192.168.0.253 y no 192.168.0.254, ya que está reservada para el router. El Proveedor de Servicios de Internet (ISP) asigna de forma dinámica al router la dirección IP externa 80.58.3.25 para que los ordenadores de la red local puedan comunicarse con otros hosts de la red WAN. NOTA: Cada ordenador de la red local debe tener puesto en su configuración TCP/IP la puerta de enlace, la máscara de subred y las DNSs para poder comunicarse con los ordenadores de la red privada y con los del exterior. Encarnación Marín Caballero Página 38 de 66 Tema 2: Configuración de una red de datos. Ejemplo: Tres redes locales conectadas entre sí a través del router ADSL (módemrouter). Dirección de Dirección de Máscara de red broadcast subred A 10.0.0.0 10.255.255.255 255.0.0.0 10.0.0.1 – 10.255.255.254 2 B 172.16.0.0 172.16.255.255 255.255.0.0 172.16.0.1 – 172.16.255.254 3 C 192.168.2.0 192.168.2.255 255.255.255.0 192.168.2.1 – 192.168.2.254 Red Clase 1 Rango de IPs Las tres redes son privadas porque la RFC 1918 define que estas direcciones de red están reservadas para uso privado. Todos los ordenadores la red 1 tienen como puerta de enlace 10.0.0.1, el cual les permite conectarse a las otras redes LAN para compartir información. Los ordenadores de la red 2 tienen como puerta de enlace 172.16.0.1. Y los ordenadores de la red 3 tienen como puerta de enlace 192.168.2.1. Encarnación Marín Caballero Página 39 de 66 Tema 2: Configuración de una red de datos. 7.6. DNS Los servidores DNS (Domain Name Server, Servidor de Nombres de Dominio) traducen las direcciones Web que escribimos o accedemos al pulsar sobre los enlaces automáticamente a direcciones IP. Si no fuera por los servidores DNS, acceder a los sitios Web sería muy tedioso para la mayoría de personas, pues tendríamos que recordar las direcciones IP de cada sitio Web que queramos visitar. El DNS a utilizar en la configuración de un ordenador son los nombres de los Proveedores de Servicios de Internet (ISP) traducidos a números IP. Hay que poner dos: el servidor DNS primario (o preferido) y el servidor DNS secundario (o alternativo) de un ISP cualquiera (Movistar, Ono), de Google o de un servidor DNS que se tenga configurado previamente en la red. Ejemplo: En el navegador Web escribimos www.cisco.com. Lo primero que ocurre es la traducción del nombre de dominio (www.cisco.com) a una dirección IP (198.133.219.25) por el servidor DNS. Después, el cliente recibe esta dirección IP que guarda para futuras solicitudes a este sitio Web. Al final, el usuario sólo ve la página web principal. Ejemplo: Las direcciones IP de los servidores DNS de Google son 8.8.8.8 (servidor DNS primario o preferido) y 8.8.4.4 (servidor DNS secundario o alternativo). Ejemplo: Redes privadas y públicas de clase C con servidores DNS. Encarnación Marín Caballero Página 40 de 66 Tema 2: Configuración de una red de datos. 7.7. Ejemplo: Configuración de un ordenador usando el protocolo TCP/IP Para conectarse a una LAN y a Internet es necesario tener configurado el protocolo TCP/IP en las propiedades de conexión a la red. Los DNSs preferido y alternativo nos los debe proporcionar la compañía que presta el servicio. En este caso, Telefónica usa el 80.58.0.33 y el 80.58.32.97. Lo normal es que todos los PCs de nuestra red tengan configurados los mismos DNSs. Si no sabemos la IP de los DNSs preferido y alternativo, podemos verlos en otro PC que funcione correctamente la conexión de Internet. Después de configurar el protocolo TCP/IP tenemos que comprobar el estado de la conexión de red. Si la conexión de red está activada, significa que tenemos acceso a la red y si está desactivada, no tenemos acceso y se muestra con una “X” en color rojo. 7.8. ¿Cómo se puede saber la configuración IP de nuestro ordenador? Para saber nuestra dirección IP, la máscara de red y la puerta de enlace: Bajo Windows: Abre la consola de comandos (InicioEjecutar y escribe cmd) y escribe ipconfig Ejemplo: La dirección IP (IP Address) es 130.126.112.49, la máscara de red (Subset Mask) es 255.255.254.0 y la puerta de enlace (Default Gateway) es 130.126.112.1. Encarnación Marín Caballero Página 41 de 66 Tema 2: Configuración de una red de datos. Bajo Linux: En una shell, escribe ifconfig Ejemplo: La interfaz de la tarjeta de red es eth0, la dirección IP (inet adr) es 10.0.0.2 y la máscara de red (Masque) es 255.255.255.0. 7.9. ¿Cómo se puede comprobar si la configuración IP de la red ha sido correcta? Para comprobar si la configuración de la red ha sido correcta, se emplea la utilidad ping, que se ejecuta desde el intérprete de comandos de MS-DOS (Inicio Todos los programas Accesorios Símbolo del sistema). Ping (Packet Internet Grouper) se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco para determinar si un sistema IP específico es accesible en una red . Es útil para diagnosticar los errores en redes o enrutadores IP. Cuando se hace un ping se envían 4 mensajes de solicitud de eco que tardarán un tiempo en llegar al destino y no todos tienen por qué llegar. Esto dependerá del estado de la red. Encarnación Marín Caballero Página 42 de 66 Tema 2: Configuración de una red de datos. Ejemplo: Basta con escribir “ping 192.0.3.1” desde el ordenador 192.0.3.0 para intentar acceder al host 192.0.3.1. El mismo proceso se debe seguir con el resto de los puestos hasta que la respuesta sea correcta en todos ellos. 7.10. ¿Cómo se puede saber por dónde circulan los mensajes en la red? Para ver los nodos intermedios por donde circulan los mensajes entre el host origen y el host destino, se emplea la utilidad tracert, que se ejecuta desde el intérprete de comandos de MS-DOS (Inicio Todos los programas Accesorios Símbolo del sistema). El comando tracert se puede ejecutar con un nombre de dominio y una dirección IP. Ejemplo: tracert www.estacionarmex.com Regresa el tiempo de conexión de cada uno de los puntos en la ruta que sigue mi ordenador hasta el destino. Ésto puede indicarme si existe algún problema en un punto de Internet. Si no existe problema de conexión ni de servidor de nombres de dominio DNS, debería de llegarse hasta la “Traza completa”. Encarnación Marín Caballero Página 43 de 66 Tema 2: Configuración de una red de datos. NOTA: La ruta de conexión siempre será diferente entre el origen y el destino, de igual manera la cantidad de puntos de conexión será diferente en cada caso. En caso de que el resultado de respuesta de conexión con el TRACERT al nombre de dominio NO sea satisfactorio, se procederá a realizar una prueba de TRACERT a la dirección IP que tiene asignado el dominio. Ejemplo: tracert 108.75.156.209 Si la conexión es exitosa a la dirección IP, significa que si hay conexión directa desde la computadora donde se hace la prueba, hasta el servidor. Ejemplo: tracert www.google.com Se verán cómo los mensajes pasan por varios intermediarios. 15 342 ms 349 ms 345 ms ge3-0-cor0804.hk03.iadvantage.net [202.85.168.230] 16 340 ms 336 ms 340 ms 203.194.223.14 17 340 ms 334 ms 340 ms 64.233.175.13 18 344 ms 345 ms 345 ms www.google.com [64.233.189.104] Traza completa. Encarnación Marín Caballero Página 44 de 66 Tema 2: Configuración de una red de datos. 8. DNS DNS (Domain Name Server, Servidor de Nombres de Dominio) es un sistema de nomenclatura jerárquica para ordenadores, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignados a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red con el propósito de poder localizar y direccionar estos equipos mundialmente. Por tanto, los servidores DNS traducen las direcciones Web que escribimos o accedemos al pulsar sobre los enlaces automáticamente a direcciones IP . Si no fuera por los servidores DNS, acceder a los sitios Web sería muy tedioso para la mayoría de personas, pues tendríamos que recordar las direcciones IP de cada sitio Web que queramos visitar. Ejemplo: La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Ejemplo: Si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre. 8.1. Nombres de dominio Un dominio es una cadena alfanumérica (letras y números) que representa la dirección IP del ordenador donde se encuentra alojada la Web. En realidad un mismo dominio puede representar más de una IP. Encarnación Marín Caballero Página 45 de 66 Tema 2: Configuración de una red de datos. Ejemplo: http://www.microsoft.com/ está asociado a más de una docena de IPs. Por extraño que parezca Internet no entiende los dominios y es necesario que alguien traduzca el dominio a una IP. Los servidores DNS son los encargados de traducir los nombres de dominio a direcciones IPs. Un nombre de dominio usualmente consiste en dos o más partes (técnicamente «etiquetas»), separadas por puntos cuando se escribe en forma de texto. Un nombre de dominio debe incluir todos los puntos y tiene una longitud máxima de 255 caracteres. Un nombre de dominio se escribe siempre de derecha a izquierda. Ejemplo: www.example.com , es.wikipedia.org A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior (en inglés, top level domain). Esta primera parte del nombre de dominio se le conoce como etiqueta de la raíz de la jerarquía (en inglés, root). Como com en www.ejemplo.com o org en es.wikipedia.org Cada etiqueta a la izquierda especifica una subdivisión o subdominio. Nótese que "subdominio" expresa dependencia relativa, no dependencia absoluta. En teoría, esta subdivisión puede tener hasta 127 niveles, y cada etiqueta puede contener hasta 63 caracteres, pero restringidos a que la longitud total del nombre del dominio no exceda los 255 caracteres, aunque en la práctica los dominios son casi siempre mucho más cortos. Finalmente, la parte más a la izquierda del dominio suele expresar el nombre de la máquina (en inglés, hostname). El resto del nombre de dominio simplemente especifica la manera de crear una ruta lógica a la información requerida. Por ejemplo, el dominio es.wikipedia.org tendría el nombre de la máquina "es", aunque en este caso no se refiere a una máquina física en particular. 8.2. Jerarquía DNS El DNS consiste en un conjunto jerárquico de servidores DNS. Ejemplo: es.wikipedia.org El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y los nodos del árbol se utilizan como etiquetas de los medios. Un nombre de dominio completo de un objeto consiste en la concatenación de todas las etiquetas de un camino. Las etiquetas son cadenas alfanuméricas (con '-' como único símbolo permitido), deben contar con al menos un carácter y un máximo de 63 caracteres de longitud, y deberá comenzar con una letra (y no con '-') según la norma RFC 1035 (Domain Names Implementation and Specification). Las etiquetas individuales están separadas por puntos. Un nombre de dominio termina con un punto (aunque este último punto generalmente se omite, ya que es puramente formal). Un FQDN correcto (también llamado Fully Qualified Domain Name), es por ejemplo este: www.example.com. (incluyendo el punto al final). Encarnación Marín Caballero Página 46 de 66 Tema 2: Configuración de una red de datos. 8.3. El archivo hosts Los servidores DNS son ordenadores de gran capacidad de almacenamiento y procesamiento que guardan en el archivo hosts una lista de nombres de dominio asociadas con sus respectivas direcciones IP. Gracias a ellos, podemos acceder a los sitios Web escribiendo un nombre de dominio y no una dirección IP. El archivo hosts es un archivo sin extensión, que utiliza nuestro sistema operativo para guardar la correspondencia entre nombres de dominios (sitios Web de Internet) y direcciones IP . La respuesta más corta es que el archivo hosts es como una libreta de direcciones. Cuando tu escribes una dirección Web en tu navegador, como por ejemplo: www.google.com, el sistema consulta primero al archivo HOSTS para ver si este contiene la dirección IP (es como si fuera un “número telefónico”) de ese sitio. Si lo tiene, entonces tu ordenador hará la “llamada” y el sitio será cargado y abierto en tu navegador. Si el archivo HOSTS no tiene la dirección IP, entonces tu ordenador le preguntará al computador de tu Proveedor de Servicios de Internet (ISP) por el “número de teléfono” antes de poder "llamar" a ese sitio. La mayoría de las veces, no tendrás ninguna dirección en tu “libreta de direcciones”, debido a que no has escrito nada allí. Así que, tu ordenador siempre le preguntará a tu ISP por la dirección IP de todos los sitios que desees visitar. 8.3.1. Ubicación del archivo Este archivo se encuentra ubicado en el disco duro. Dependiendo del sistema operativo, las rutas predeterminadas son: En Windows XP / Vista / 7: C:\Windows\System32\drivers\etc\hosts En Mac OS: /private/etc/hosts En Linux: /etc/hosts Encarnación Marín Caballero Página 47 de 66 Tema 2: Configuración de una red de datos. 8.3.2. Contenido del archivo Algunos comentarios sobre el archivo HOSTS: Se pueden asignar varios nombres de dominio a una misma dirección IP. El archivo se lee de arriba a abajo por lo que se deben colocar al principio los nombres utilizados más a menudo. Un nombre de dominio puede tener hasta 255 caracteres. En sistemas Windows no se distingue entre mayúsculas y minúsculas. Ejemplo: Contenido real del archivo HOSTS almacenado en Windows 7. # Copyright (c) 1993-1999 Microsoft Corp. # # Éste es un ejemplo de archivo HOSTS usado por Microsoft TCP/IP para Windows. # Este archivo contiene las asignaciones de las direcciones IP a los nombres de # host. Cada entrada debe permanecer en una línea individual. La dirección IP # debe ponerse en la primera columna, seguida del nombre de host correspondiente. # La dirección IP y el nombre de host deben separarse con al menos un espacio. # # También pueden insertarse comentarios (como éste) en líneas individuales # o a continuación del nombre de equipo indicándolos con el símbolo "#" # # Por ejemplo: # # 102.54.94.97 rhino.acme.com # servidor origen # 38.25.63.10 x.acme.com # host cliente x 127.0.0.1 localhost Normalmente, solo el siguiente valor está definido por defecto: 127.0.0.1 localhost La sintaxis del archivo hosts es casi la misma en cualquiera de las plataformas. La mayoría de los archivos hosts vienen con una serie de entradas, una por línea, y es la siguiente: ip host La primera parte es la ubicación a donde será redirigida la dirección, la segunda parte será la dirección a la que se desea acceder y la tercera parte, es un comentario (que siempre empieza por #). Cada parte puede ser separado por un espacio, aunque para facilitar su lectura suele separarse por dos tabuladores. Encarnación Marín Caballero Página 48 de 66 Tema 2: Configuración de una red de datos. Ejemplo: Cualquiera de las siguientes líneas en el archivo HOSTS, impediría que el usuario ingresara al sitio “www.ejemplo.com”, cuya verdadera dirección IP (en este caso, ficticia) pudiera ser “254.56.78.12”, si teclea solo "http://www.ejemplo.com" en la barra de navegación del navegador: 127.0.0.1 www.ejemplo.com 0.0.0.0 www.ejemplo.com 8.3.3. Aplicaciones de uso Los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. A continuación, veremos las principales aplicaciones de uso: Acelerar la carga de las páginas más visitadas: Para ello, añadimos al archivo HOSTS las direcciones IP de las 4 ó 5 páginas Web que visitamos más frecuentemente, especialmente la dirección IP de la página de inicio del navegador. La IP asociada a un nombre de dominio se puede conocer con el comando PING. Por ejemplo, ping www.saulo.net devolverá entre sus resultados de salida la IP 194.106.33.39. De esta forma, podemos generar nuestro archivo HOSTS: # Ejemplo de archivo HOSTS 216.239.39.100 www.google.com 194.106.33.39 www.saulo.net 129.42.19.99 www.ibm.com Utilizar abreviaturas para nombres de servidores: Podemos asignar abreviaturas o nombres distintos a servidores Web. El siguiente archivo HOSTS provoca que al escribir "ibm", "www.apple.com" o "www.pepe.com" en el navegador Web se abra siempre la página Web de "www.ibm.com" (probablemente, se le estén ocurriendo infinidad de bromas para relacionar nombres de amigos con dominios). # Ejemplo de archivo HOSTS 10.0.0.1 router 129.42.19.99 ibm 129.42.19.99 www.apple.com 129.42.19.99 www.pepe.com Impedir la navegación por todos los dominios menos en uno: En el ámbito de la empresa puede interesar que los empleados únicamente puedan navegar por el Web corporativo. Una forma muy sencilla de conseguirlo es eliminar el servidor DNS de la configuración TCP/IP, restringir el acceso al icono de Red del Panel de control y crear un archivo HOSTS que únicamente contenga una entrada: la del Web corporativo. Encarnación Marín Caballero Página 49 de 66 Tema 2: Configuración de una red de datos. Sólo los expertos en TCP/IP advertirán que pueden navegar por otras páginas escribiendo la dirección IP (en el caso de servidores dedicados) o modificando el archivo HOSTS (tanto en servidores virtuales como en dedicados). Estas IPs tienen que haber sido conseguidas de algún PC que tenga el servicio DNS disponible, por lo que incluso a los expertos en TCP/IP les resultará tan incómoda esta tarea que desistirán en su intento. Impedir la navegación por un determinado dominio: Si asignamos una IP falsa a un nombre de dominio en el archivo HOSTS, no se podrá navegar por las páginas Web de ese dominio. Acelerar la descarga y envío de correos: Si utilizamos un programa gestor de correo como Outlook Express podemos agilizar la localización de los servidores entrante y saliente si escribimos sus direcciones IP en lugar de sus nombres de dominio (menú Herramientas/Cuentas). Esto tiene otra ventaja adicional: si falla el servidor DNS no nos quedaremos sin correo. Recordemos que la IP asociada a un nombre de dominio se puede obtener con el comando PING. Diagnóstico y resolución de errores: El archivo HOSTS no suele ser modificado por los usuarios. Sin embargo, en caso de encontrarnos ante errores que afectan sólo a unos dominios determinados no está de más comprobar que el usuario no haya alterado su archivo HOSTS. Ya hemos visto que una configuración incorrecta en este archivo puede impedir la navegación por ciertas páginas Web o llevar a dominios que no le corresponden. Si el archivo HOSTS no es el culpable, probablemente sea nuestro servidor DNS el que esté proporcionando una información incorrecta: en este caso, podemos escribir la IP correspondiente en el archivo HOSTS después de haberla obtenido de otro equipo que no presente el error. 8.4. Tipos de servidores DNS Primarios o maestros. Guardan los datos de un espacio de nombres en sus ficheros. Secundarios o esclavos. Obtienen los datos de los servidores primarios a través de una transferencia de zona. Locales o caché. Funcionan con el mismo software, pero no contienen la base de datos para la resolución de nombres. Cuando se les realiza una consulta, estos a su vez consultan a los servidores DNS correspondientes, almacenando la respuesta en su base de datos para agilizar la repetición de estas peticiones en el futuro continuo o libre. Los Proveedores de Servicios de Internet (ISP) proporcionan normalmente sus propios servidores de nombres, a los que se envían las solicitudes DNS de sus clientes. Existe también la posibilidad de emplear servicios de resolución de nombres públicos, como el que ofrece Google. Encarnación Marín Caballero Página 50 de 66 Tema 2: Configuración de una red de datos. Ejemplos: Servidor DNS primario (o preferido) y servidor DNS secundario (o alternativo) de un ISP cualquiera y de Google. ISP Google Las direcciones IP de los servidores DNS de Google son 8.8.8.8 (servidor DNS primario o preferido) y 8.8.4.4 (servidor DNS secundario o alternativo). 8.5. Tipos de resolución de nombres de dominio Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS, la iterativa y la recursiva. Las resoluciones iterativas consisten en la respuesta completa que el servidor de nombres pueda dar. El servidor de nombres consulta sus datos locales (incluyendo su caché) buscando los datos solicitados. El servidor encargado de hacer la resolución realiza iterativamente preguntas a los diferentes DNS de la jerarquía asociada al nombre que se desea resolver, hasta descender en ella hasta la máquina que contiene la zona autoritativa para el nombre que se desea resolver. En las resoluciones recursivas, el servidor no tiene la información en sus datos locales, por lo que busca y se pone en contacto con un servidor DNS raíz, y en caso de ser necesario repite el mismo proceso básico (consultar a un servidor remoto y seguir a la siguiente referencia) hasta que obtiene la mejor respuesta a la pregunta. Ejemplo: El proceso de resolución normal se da de la siguiente manera: 1. El servidor A recibe una consulta recursiva desde el cliente DNS. 2. El servidor A envía una consulta recursiva a B. 3. El servidor B refiere a A otro servidor de nombres, incluyendo a C. 4. El servidor A envía una consulta recursiva a C. 5. El servidor C refiere a A otro servidor de nombres, incluyendo a D. 6. El servidor A envía una consulta recursiva a D. 7. El servidor D responde. 8. El servidor A regresa la respuesta al resolver. 9. El servidor entrega la resolución al programa que solicitó la información. Encarnación Marín Caballero Página 51 de 66 Tema 2: Configuración de una red de datos. 8.6. Mecanismos de resolución de nombres de dominio Existen tres mecanismos básicos de resolución de nombres de dominio que se aplican en el siguiente orden: 1) Comparar el nombre solicitado con el del propio host. Si es el mismo, el nombre queda resuelto a la IP local. 2) Se busca el nombre en el archivo HOSTS. Si se encuentra se utiliza la IP indicada. 3) Se formula una consulta al servidor DNS. Este orden de aplicación (archivo HOSTS antes que servidor DNS) implica lo siguiente: 1) No se utilizará el servidor DNS para aquellas entradas que aparezcan en el archivo HOSTS, con el consiguiente incremento en velocidad. Recuérdese que el archivo HOSTS reside localmente en cada equipo y el servidor DNS es una máquina distinta de Internet. 2) No se podrá acceder a aquellos dominios que tengan asociada una IP incorrecta en el archivo HOSTS. Por ejemplo: si se asocia la IP incorrecta 192.1.1.1 al dominio www.saulo.net en el archivo HOSTS de un equipo, no se podrá entrar a Saulo.Net escribiendo www.saulo.net en un navegador de ese sistema: dará página no encontrada. 3) Si en la configuración TCP/IP no se establece un servidor DNS, sólo se podrán resolver los nombres de dominio que se hayan escrito manualmente en el archivo HOSTS (y el del propio host). 8.7. Funcionamiento del DNS Los usuarios generalmente no se comunican directamente con el servidor DNS: la resolución de nombres se hace de forma transparente por las aplicaciones del cliente (por ejemplo, navegadores, clientes de correo y otras aplicaciones que usan Internet). Al realizar una petición que requiere una búsqueda de DNS, la petición se envía al servidor DNS local del sistema operativo. El sistema operativo, antes de establecer alguna comunicación, comprueba si la respuesta se encuentra en la memoria caché. En el caso de que no se encuentre, la petición se enviará a uno o más servidores DNS. La mayoría de los usuarios domésticos utilizan como servidor DNS el proporcionado por el Proveedor de Servicios de Internet (ISP). La dirección de estos servidores puede ser configurada de forma manual o automática mediante DHCP. En otros casos, los administradores de red tienen configurados sus propios servidores DNS. Encarnación Marín Caballero Página 52 de 66 Tema 2: Configuración de una red de datos. En cualquier caso, los servidores DNS que reciben la petición, buscan en primer lugar si disponen de la respuesta en la memoria caché. Si es así, sirven la respuesta; en caso contrario, iniciarían la búsqueda de manera recursiva. Una vez encontrada la respuesta, el servidor DNS guardará el resultado en su memoria caché para futuros usos y devuelve el resultado. Es importante añadir que el protocolo DNS generalmente transporta las peticiones y respuestas por puerto UDP, puesto que al ser un protocolo que por su estructura y al tener menos niveles de seguridad es mucho más rápido. Los motivos por el cual en ocasiones se usa el puerto TCP son cuando se necesitan transportar respuestas mayores de 512 bytes de longitud y cuando por razones de fiabilidad se necesitan conectar un servidor DNS secundario al primario para recoger una nueva base de datos con authoritative. Ejemplo: Secuencia de pasos para resolver el nombre de dominio www.hellogoogle.com Cada dominio se encuentra registrado en dos servidores DNS (primario y secundario) que aseguran su correcto funcionamiento en caso de que uno de ellos caiga. Por tanto, debemos indicar la IP del DNS, ésta debe ser comunicada por la empresa que nos da servicio de Internet. Se puede configurar el router (puente u ordenador-servidor) para que sea un servidor de dominio, en este caso el DNS sería la dirección del router. Primary DNS Server = (la IP del servidor DNS primario de nuestro ISP). Secondary DNS Server = (la IP del servidor DNS primario de nuestro ISP). Ejemplo: Cuando tecleamos www.google.es, Internet no sabe a donde dirigirse porque no trabaja con nombres sino con números IP, entonces un servidor DNS indica el número de IP que le corresponde a esa dirección, a partir de ahí, la comunicación se realiza con esa IP. Si nosotros configuramos nuestro router como DNS le preguntaremos a él por esa dirección, si el router no la conoce le preguntará al DNS que tenga configurado. Los DNS no conocen todos los nombres, pero pueden preguntar de forma jerarquizada. 8.8. ¿Cómo se pueden saber los servidores DNS de nuestro ordenador? Para saber las DNS del ordenador, bajo (InicioEjecutar y escribe cmd) y escribe ipconfig /all Windows, abre la consola de comandos Ejemplo: Los servidores DNS son 195.235.113.3 (servidor DNS primario) y 195.235.96.90 (servidor DNS secundario). Encarnación Marín Caballero Página 53 de 66 Tema 2: Configuración de una red de datos. 8.9. ¿Cómo restaurar el archivo HOSTS de nuestro ordenador? Para refrescar las DNS del ordenador: Bajo Windows: Abre la consola de comandos (InicioEjecutar y escribe cmd) y escribe ipconfig /flushdns Bajo Linux: En una shell, según si estamos usando nscd, dnsmasq, o bind, escribe service nscd restart o bien nscd -i hosts service dnsmasq restart rndc restart 8.10. ¿Cómo ver las DNSs de nuestro ordenador? El comando ipconfig /displaydns muestra todas las entradas DNS en caché en un sistema informático con Windows. Encarnación Marín Caballero Página 54 de 66 Tema 2: Configuración de una red de datos. 8.11. Uso de nslookup La herramienta nslookup tiene muchas opciones disponibles para lograr una extensa verificación y prueba del proceso DNS. 9. DHCP El servicio del DHCP (Dynamic Host Configuration Protocol, Protocolo de Configuración Dinámica de Equipos) permite a los dispositivos de una red obtener direcciones IP y otra información de un servidor DHCP. Este servicio automatiza la asignación de direcciones IP, máscaras de subred, gateway y otros parámetros de networking del IP. 9.1. Funcionamiento del DHCP DHCP permite a un host obtener una dirección IP de forma dinámica cuando se conecta a la red. Se realiza el contacto con el servidor de DHCP y se solicita una dirección. El servidor DHCP elige una dirección del rango configurado llamado pool y la asigna (“alquila”) para el host por un tiempo establecido. En redes locales más grandes, o donde los usuarios cambien con frecuencia , se prefiere el DHCP. Los nuevos usuarios llegan con computadoras portátiles y necesitan una conexión. Otros tienen nuevas estaciones de trabajo que necesitan conexión. En lugar de que el administrador de red asigne direcciones IP para cada estación de trabajo, es más eficaz que las direcciones IP se asignen automáticamente mediante el DHCP. Encarnación Marín Caballero Página 55 de 66 Tema 2: Configuración de una red de datos. Las direcciones distribuidas por DHCP no se asignan de forma permanente a los hosts, sino que sólo se alquilan por un periodo de tiempo. Si el host se apaga o se desconecta de la red, la dirección regresa al pool para volver a utilizarse. Ésto es especialmente útil para los usuarios móviles que entran y salen de la red. Los usuarios pueden moverse libremente desde una ubicación a otra y volver a establecer las conexiones de red. El host puede obtener una dirección IP cuando se conecte el hardware, ya sea por cables o por LAN inalámbrica. Ejemplo: DHCP permite a los usuarios móviles el acceso a Internet por medio de Internet utilizando zonas de cobertura inalámbrica en aeropuertos o cafeterías. Una vez que entra al área, el cliente de DHCP del portátil contacta al servidor de DHCP mediante una conexión inalámbrica. El servidor de DHCP asigna una dirección IP al portátil. Inconveniente: DHCP puede representar un riesgo a la seguridad porque cualquier dispositivo conectado a la red puede recibir una dirección. Este riesgo hace que la seguridad física sea un factor importante al determinar si se utiliza el direccionamiento dinámico o manual. Ambos direccionamientos tienen su lugar en los diseños de red. Muchas redes utilizan tanto el direccionamiento estático como el DHCP. DHCP se utiliza para hosts de propósitos generales, como los dispositivos de usuario final, y las direcciones fijas se utilizan para dispositivos de red como gateways, switches, servidores e impresoras. Ventaja: El servidor de DHCP asegura que las direcciones IP sean únicas (una dirección IP no se puede asignar a dos dispositivos de red diferentes de forma simultánea). Usar DHCP permite a los administradores de red volver a configurar fácilmente las direcciones IP del cliente sin tener que realizar cambios a los clientes en forma manual . La mayoría de los Proveedores de Servicios de Internet (ISP) utilizan DHCP para asignar direcciones a los clientes que no necesitan una dirección estática. Como lo muestra la siguiente figura, varios tipos de dispositivos pueden ser servidores de DHCP cuando ejecutan software de servicio de DHCP. En la mayoría de las redes medianas a grandes, el servidor de DHCP generalmente es un servidor local dedicado con base en un PC. Con las redes domésticas, el servidor de DHCP se ubica en el ISP y un host de la red doméstica recibe la configuración IP directamente desde el ISP. Encarnación Marín Caballero Página 56 de 66 Tema 2: Configuración de una red de datos. Sin DHCP los usuarios tienen que entrar manualmente la dirección IP, la máscara de subred y otras configuraciones para poder unirse a la red. El servidor de DHCP mantiene un pool de las direcciones IP y alquila una dirección a cualquier cliente habilitado por DHCP cuando el cliente está activado. Debido a que las direcciones IP son dinámicas (alquiladas) en lugar de estáticas (asignadas en forma permanente), las direcciones en desuso regresan automáticamente al pool para volver a asignarse. Cuando un dispositivo configurado por DHCP se inicia o conecta a la red, el cliente envía un paquete DESCUBRIMIENTO de DHCP para identificar cualquier servidor de DHCP disponible en la red. Un servidor de DHCP responde con una OFERTA DE DHCP, la cual es un mensaje de oferta de alquiler con información asignada de dirección IP, máscara de subred, servidor DNS y gateway predeterminado, así como la duración del alquiler. El cliente puede recibir múltiples paquetes de OFERTA DE DHCP si hay más de un servidor de DHCP en la red local, así que debe elegir entre ellos y enviar un paquete de SOLICITUD DE DHCP que identifique el servidor explícito y la oferta de alquiler que el cliente acepta. Un cliente puede elegir solicitar una dirección previamente asignada por el servidor. Teniendo en cuenta que la dirección IP solicitada por el cliente, u ofrecida por el servidor, aún es válida, el servidor devolverá un mensaje ACK DHCP que le informa al cliente que finalizó el alquiler. Si la oferta ya no es válida, quizás debido al tiempo o que a otro cliente se le asignó el alquiler, el servidor seleccionado responderá con un mensaje NAK DHCP (acuse de recibo negativo). Si un mensaje NAK DHCP se devuelve, entonces el proceso de selección debe volver a comenzar con la transmisión de un mensaje nuevo de DESCUBRIMIENTO DE DHCP. Una vez que el cliente tenga el alquiler, se debe renovar mediante otro mensaje de SOLICITUD DE DHCP, antes de que termine el alquiler. 9.2. Configuración de las direcciones IP de forma automática en Windows XP Si el número de PCs de nuestra red es elevado, existe la posibilidad de configurar las direcciones IP de forma automática: Encarnación Marín Caballero Página 57 de 66 Tema 2: Configuración de una red de datos. Para que el PC pueda obtener una dirección IP automáticamente, es necesario que alguien se la proporcione. Ese alguien es un servidor DHCP. La mayoría de los routers ADSL actuales disponen de servidor DHCP. Si activamos dicha función, podríamos configurar las IPs de nuestra red, de forma automática. Para realizar la activación del servidor DHCP del router, es necesario entrar en la configuración del mismo. Para ello, debemos abrir un navegador de Internet y “navegar” hacia la IP del router. Ejemplo: Si la dirección IP del router ADSL es 192.168.0.254, en la URL del navegador escribimos lo siguiente: http://192.168.0.254 Necesitaremos el nombre de usuario y la contraseña para acceder a la configuración del router. Los routers suelen venir con un usuario y una contraseña de fábrica, que suele ser admin/admin, admin/1234, 1234/1234, admin/adminttd, vacío/admin o a veces vacío/vacío (“vacío” se refiere a dejarlo en blanco, no a escribir la palabra vacío). Si el router nos lo ha proporcionado nuestro operador de Internet o Proveedor de Servicios de Internet (ISP), deberá proporcionarnos también la contraseña. Una vez dentro de la configuración del router, debemos acceder al apartado de configuración del servidor DHCP, que dependerá del modelo del router. En la siguiente imagen mostramos la configuración de un servidor DHCP de un router cualquiera. Encarnación Marín Caballero Página 58 de 66 Tema 2: Configuración de una red de datos. Los parámetros que debemos configurar son: Rango de direcciones IP que asignará el servidor DHCP (Address Range). Dentro de nuestro rango de direcciones, utilizaremos una parte para establecer IPs manualmente y otra parte para establecer IPs automáticamente. Ejemplo: Si estamos configurando la red de alumnos cuyo rango es desde 192.168.0.0 hasta 192.168.0.255, podemos utilizar las direcciones mayores de 200 para asignar de forma automática, en tal caso, podemos configurar en el servidor DHCP el rango desde 192.168.0.200 hasta 192.168.0.250. Tiempo de cesión (Lease time). Cuando un servidor DHCP cede una IP a un PC, no lo hace de forma indefinida, sino que sólo es por un tiempo determinado. Antes de que acabe el tiempo, el PC solicitará una renovación del mismo. Un valor adecuado pueden ser 12 horas (43.200 segundos). Servidores DNS. Además de proporcionar la IP, nuestro servidor DHCP proporcionará los servidores DNS. Si nuestro router tiene funciones de caché DNS, podemos poner como preferido a nuestro propio router y como alternativo a un DNS de los que nos proporciona el operador. Puerta de enlace (default gateway). Para que nuestros PCs puedan navegar por Internet, hay que suministrarles también la IP de la puerta de enlace. En este caso será la misma que la IP del router. Cada router dispone de unos menús de configuración diferentes. Será necesario consultar el manual del router para averiguar cómo configurar y activar el servidor DHCP. En Internet se pueden encontrar muchas páginas de ayuda para configurar diferentes modelos de routers, como http://www.adslayuda.com Ejemplo: Red local de clase C con servidores DNS y DHCP. Encarnación Marín Caballero Página 59 de 66 Tema 2: Configuración de una red de datos. 10. COMPARTIR RECURSOS EN EL MODO AVANZADO Para poder compartir carpetas entre los ordenadores de una misma red primero se debe quitar el modo simplificado de compartir en los sistemas operativos basados en Windows. De este modo, podremos configurar los permisos NTFS y de recurso compartido. En Windows XP y 7 abra la carpeta Mis documentos, ahora pincha en el Menú Herramientas, después haga clic sobre Opciones de carpeta. Dentro de la ventana pinchamos en la pestaña Ver y dentro de la zona Configuración avanzada quite el tilde de la opción “Utilizar uso compartido simple de archivos” o “Usar el asistente para compartir”. Al final, pulsa sobre el botón Aceptar para guardar los cambios. Windows XP Encarnación Marín Caballero Windows 7 Página 60 de 66 Tema 2: Configuración de una red de datos. 11. PERMISOS NTFS VS CARPETA COMPARTIDA El acceso a una carpeta puede estar determinado por dos conjuntos de entradas de permisos: Permisos de recurso compartido definidos en una carpeta que se hace en la pestaña Compartir. Permisos NTFS definidos en la carpeta que se hace en la pestaña Seguridad. Permisos de la carpeta compartida Permisos NTFS Los permisos de la pestaña Seguridad son permisos NTFS que se establecen en la propia carpeta o fichero; afectan a todos los usuarios que accedan a esa carpeta, ya sea desde el equipo que la contiene o desde la red. Los permisos de la pestaña Compartir son permisos que se asignan a una carpeta compartida, no se pueden asignar a los ficheros de forma independiente, y sólo afectan a los usuarios que accedan a través de la red, no a los que accedan desde el propio equipo que comparte la carpeta. Los permisos de recurso compartido suelen utilizarse para administrar equipos con sistemas de archivos FAT32 u otros equipos que no utilizan el sistema de archivos NTFS. En el caso de que tengamos unos permisos diferentes para un usuario o grupo en Seguridad y en Compartir, ¿qué permisos son los que se aplicarán? Se aplicarán aquellos que sean más restrictivos. Veamos en esta tabla el efecto de unos permisos y otros: Permisos establecidos en... Acceso a la carpeta desde... Compartir Seguridad Red El equipo local Control Total Sólo lectura Sólo lectura Sólo lectura Sólo lectura Control total Sólo lectura Control total Lectura/escritura Sólo lectura Sólo lectura Sólo lectura Sólo lectura Lectura/escritura Sólo lectura Lectura/escritura Control total Lectura/escritura Lectura/escritura Lectura/escritura Cómo se puede ver, suele ser más interesante establecer los permisos más restrictivos en Seguridad, pues el control es absoluto tanto por red como en local. Los permisos de recurso compartido y los permisos NTFS son independientes en el sentido de que ninguno modifica al otro. Los permisos de acceso final en una carpeta compartida se determinan teniendo en cuenta las entradas de permiso de recurso compartido y de permiso NTFS. Se aplicarán siempre los permisos más restrictivos. Encarnación Marín Caballero Página 61 de 66 Tema 2: Configuración de una red de datos. 11.1. Carpetas compartidas Proporcionan a los usuarios acceso a archivos y carpetas a través de la red. Los usuarios pueden conectarse a la carpeta compartida a través de la red para acceder a las carpetas y archivos que contienen. Las carpetas compartidas pueden contener aplicaciones, datos o información personal de un usuario. El uso de carpetas de aplicación compartidas centraliza la administración permitiéndonos instalar y mantener aplicaciones en un servidor en lugar de en equipos cliente . Para compartir una carpeta, debemos pertenecer a uno de los grupos que tienen derechos para compartir carpetas compartidas en el tipo de equipo en el que reside la carpeta. Los permisos de las carpetas compartidas son aplicables únicamente a los usuarios que se conectan al recurso compartido a través de la red. No restringen el acceso a usuarios que inicien sesión localmente en el equipo donde se encuentra el recurso compartido. Grupos con derechos para compartir. Cuando compartimos una carpeta, podemos controlar el acceso a la misma y a su contenido concediendo permisos a determinados usuarios y grupos. También podemos controlar el acceso a la carpeta limitando el número de usuarios que pueden conectarse simultáneamente a la carpeta compartida. Después de crear una carpeta compartida, es posible que deseemos modificar sus propiedades para finalizar la compartición, cambiar su nombre o cambiar los permisos de los usuarios y grupos. Pestaña de Compartir. Encarnación Marín Caballero Página 62 de 66 Tema 2: Configuración de una red de datos. La siguiente tabla describe las capacidades de los permisos de carpetas compartidas a los usuarios. Permisos de compartición. Importante: El permiso Leer se concede al grupo Todos de forma predeterminada cuando compartimos una carpeta. Si un administrador desea que sólo determinados usuarios tengan acceso a una carpeta compartida, deberá eliminar el grupo predeterminado Todos y limitar el acceso de los usuarios al recurso compartido utilizando grupos para asignar los permisos deseados. Los permisos compartidos deben utilizarse siempre conjuntamente con los permisos de NT FS. 11.2. Los permisos compartidos son acumulativos Los permisos de un usuario sobre un recurso son la combinación de los permisos de carpetas compartidas concedidos a la cuenta de usuario individual y los permisos de carpetas compartidas concedidos a los grupos a los que pertenece el usuario. Por ejemplo, si un usuario tiene permiso de Lectura para una carpeta y pertenece a un grupo con el permiso Cambiar para la misma carpeta, el usuario tendrá ambos permisos, Lectura y Cambiar, para esa carpeta. Denegar prevalece sobre otros permisos. Por eso, es recomendable que únicamente se denieguen permisos sobre carpetas compartidas cuando deseemos asegurarnos de que determinados usuarios no tienen acceso a una carpeta compartida. Si denegamos permisos sobre carpetas compartidas a un usuario, éste no tendrá ese permiso, aunque lo concedamos a un grupo al que pertenezca dicho usuario. Si simplemente no concedemos el permiso de una carpeta compartida a un usuario, cuando este usuario se integrase en un grupo con permiso a esa carpeta compartida, obtendría el permiso. Importante: En el dominio utilice el grupo Usuarios Autenticados en lugar del grupo Todos para asignar la mayoría de derechos y permisos. De esta forma, se minimiza el riesgo de acceso no autorizado. 11.3. Concesión de permisos y modificación de la configuración de las carpetas compartidas Cuando concedemos permisos a una carpeta compartida: Una carpeta compartida puede residir en un disco duro formateado con el sistema de archivos NTFS, FAT o FAT32. Los usuarios también necesitan los permisos adecuados de NTFS en un volumen NTFS. Encarnación Marín Caballero Página 63 de 66 Tema 2: Configuración de una red de datos. Podemos modificar la configuración de una carpeta compartida para: Dejar de compartirla. Modificar el nombre de compartición. Modificar los permisos. Crear múltiples comparticiones a una carpeta compartida. Eliminar una compartición. Ejemplo de compartición múltiple. Importante: Para que los usuarios tengan acceso a una carpeta compartida en un volumen NTFS, necesitan los permisos adecuados de NTFS para cada archivo y carpeta además de los permisos de carpetas compartidas. Si detiene la compartición de una carpeta mientras un usuario tiene un archivo abierto, éste puede perder datos. Windows mostrará un cuadro de diálogo informando. Si un administrador modifica el nombre de una carpeta compartida finalizando la compartición, los permisos originales de la carpeta compartida se pierden y deben volver a crearse 11.4. Conexión a carpetas compartidas. Unidades de red Para conectarse a una carpeta compartida en una unidad de red, siga los siguientes pasos: Haga clic en Inicio, y clic en Ejecutar. En el cuadro de diálogo Ejecutar, introduzca una ruta UNC en el cuadro Abrir, y haga clic en OK. Cuando introducimos el nombre de servidor en el cuadro Abrir, aparece una lista de los nombres de las carpetas compartidas disponibles. Conectarse a carpeta compartida. Encarnación Marín Caballero Página 64 de 66 Tema 2: Configuración de una red de datos. Cuando utilizamos el comando Ejecutar para conectar a un recurso de red, no es necesario utilizar una letra de unidad, lo que permite un número ilimitado de conexiones que son independientes de las letras de unidades disponibles. Conéctese a una unidad de red si desea asociar una letra de unidad y un icono a una determinada carpeta compartida. Esto facilita la referencia a la ubicación de un archivo en una carpeta compartida. Conectarse a unidad de red. Ejemplo: En lugar de apuntar a: \\Servidor\Nombre_Carpeta_Compartida\Archivo, podría apuntar a:\Archivo. Para tener acceso a una carpeta compartida que utilizará repetidamente, seleccione la opción de Conectarse de nuevo al iniciar sesión para conectarse automáticamente cada vez que inicie sesión. 11.5. Combinación de permisos Cuando compartimos una carpeta en una partición formateada con NTFS, tanto los permisos de carpetas compartidas como los permisos de NTFS se combinan . Los permisos de NTFS se aplican tanto si se accede al recurso localmente o a través de una red. Cuando concedemos permisos de carpetas compartidas en un volumen NTFS , se aplican las siguientes normas: Los usuarios deben tener los permisos de NTFS adecuados para cada archivo y subcarpeta de una carpeta compartida, además de permisos de carpetas compartidas, para poder tener acceso a estos recursos por la red. Cuando combinamos permisos de NTFS y permisos de carpetas compartidas, el permiso resultante es el permiso más restrictivo de los dos tipos de permisos. Permisos NTFS vs Permisos Compartidos. Ésto puede complicarse mucho si aplicamos permisos sobre usuarios/grupos, cuantos más usuarios y grupos, más lió. Un buen sistema es darle en Compartir el permiso Control Total al grupo Todos y olvidarse, preocupándose sólo de los permisos NTFS para llevar el control desde la pestaña Seguridad. También se puede hacer a la inversa, pero se pierde granularidad. Encarnación Marín Caballero Página 65 de 66 Tema 2: Configuración de una red de datos. 11.6. Uso de carpetas compartidas administrativas Windows Server comparte carpetas automáticamente para permitirnos realizar tareas administrativas. A estas carpetas compartidas se les añade el signo de dólar ($). El signo de dólar oculta la carpeta compartida a usuarios que naveguen por el equipo en Mis sitios de red. La raíz de cada unidad, la carpeta systemroot, la ubicación utilizada por el cliente de fax para cachear temporalmente los archivos y acceder a páginas de la cubierta, la localización de los controladores de impresoras, y el mecanismo de comunicación entre procesos (IPC) utilizado entre algunos programas en las comunicaciones son algunas de las carpetas compartidas ocultas que Windows Server crea automáticamente. De forma predeterminada, los miembros del grupo Administradores tienen permiso de Control total para las carpetas compartidas administrativas. No podemos modificar los permisos de carpetas compartidas administrativas. La siguiente tabla describe la utilidad de las carpetas compartidas administrativas que 2003 Server proporciona automáticamente. Carpetas compartidas administrativas. Importante: Las carpetas compartidas ocultas no se limitan a las que Windows crea automáticamente. Podemos compartir más carpetas y añadir el signo de dólar ($) al final de su nombre. De este modo, sólo los usuarios que conozcan el nombre de la carpeta podrán acceder a ella. Estas carpetas ocultas no se consideran carpetas compartidas administrativas. Encarnación Marín Caballero Página 66 de 66