Samba es un programa Open Source que nos permite compartir archivos e impresoras desde una computadora Linux a PC con MS Windows como si fuera una mas de ella, lo cual es muy util ya que podemos tener un servidor de archivos y de impresión basado en Linux colocado en una red donde se conectan PC con Windows.
La página oficial de Samba la puedes encontrar aquí
En este tutorial veremos como instalar Samba en un PC con Ubuntu o Debian instalado.
Lo primero es instalar Samba (como siempre les recuerdo que para instalar cualquier cosa en Linux necesitan tener privilegios de administrador o ser root, en el caso de utilizar Ubuntu colocando sudo antes de los comandos permite adquirir privilegios de root), ejecutamos el siguiente comando:
apt-get install samba smbfs
El archivo de configuración de Samba puede ser encontrado en /etc/samba/smb.conf vamos a editar este archivo, primero realizamos una copia de respaldo:
cp -p /etc/samba/smb.conf /etc/samba/smb_18032007_copia.conf
Siempre es bueno realizar una copia de los archivos de configuración que modifiquemos en caso de que cometamos algun error podamos volver a la configuración inicial, además a mi me gusta agregarle la fecha en que realice la copia para tener un registro.
Luego procedemos a modificar el archivo:
En Debian:
nano /etc/samba/smb.conf
En Ubuntu:
sudo gedit /etc/samba/smb.conf
Nota: Si estas en KDE en cambio de GNOME cambia gedit por kate
En el archivo de configuración cambia donde dice workgroup = MSHOME (puede ser distinto en tu caso) a:
workgroup = MIGRUPO
Donde MIGRUPO es el nombre del grupo de trabajo de MS Windows o el nombre de dominio, de donde será parte el servidor Samba. Tienes que configurar el mismo grupo de trabajo en tus computadoras Windows, esto lo puedes hacer en Panel de control>Sistema>Nombre de Equipo>Cambiar Nombre.
Si quieres tambien puedes cambiar la linea donde dice server string esto es simplemente la descripción que verá tu grupo del servidor puedes colocar algo como:
server string = %h Servidor de archivos
%h lo que hace es imprimir el nombre de host de tu servidor.
Guarda los cambios y sigamos.
Como crear, editar o eliminar usuarios en Samba
Los usuarios que queremos que tengan acceso al servidor Samba deben estar creados como usuarios en nuestro servidor linux, podemos crear un grupo samba y agregar a ese grupo todos los usuarios que tendrán acceso al servidor samba:
Para agregar un usuario a linux podemos utilizar el comando:
adduser nombre_usuario
Nos pedira la clave que queremos utilizar para ese usuario y algunos datos que son opcionales, luego podemos cambiar sus privilegios.
Supongamos que tenemos un usuarios ya creado llamado jose y que lo queremos agregar a los usuarios de Samba, para esto ejecutamos el siguiente comando:
sudo smbpasswd -a jose
Nos aparecerá algo como:
smbpasswd -a jose
New SMB password:
Retype new SMB password:
Added user jose.
Colocamos la clave que queremos que tenga ese usuario para ingresar al servidor Samba, la clave puede ser distinta a la clave que tiene el usuario para ingresar a Linux.
Vamos a crear un nuevo archivo donde estarán todos los usuarios autorizados para conectarse al Servidor de Samba, para esto ejecutamos:
En Debian:
nano /etc/samba/smbusers
En Ubuntu:
sudo gedit /etc/samba/smbusers
En el nuevo archivo copiamos la siguiente línea:
nombre_enlinux = "Nombre en Windows"
Donde nombre_enlinux es el nombre del usuario que tenemos en linux en este caso jose y Nombre en Windows es el nombre del usuario de red en Windows. Tenemos que agregar una nueva línea por cada usuario que creemos para Samba.
Para editar un usuario ejecutamos:
smbpasswd -a nombre_usuario
Para borrar un usuario ejecutamos:
smbpasswd -x nombre_usuario
Ahora que ya tenemos a los usuarios creados procedamos a ver como se compaten archivos y directorios.
Compartiendo Archivos con Samba
Vamos a modificar el archivo de configuración de Samba:
En Debian:
nano /etc/samba/smb.conf
En Ubuntu:
sudo gedit /etc/samba/smb.conf
Busca la línea que dice:
; security = user
Y la modificamos por:
security = user
username map = /etc/samba/smbusers
Con esto lo que estamos haciendo es diciendole a Samba que vamos a autenticar por usuario y donde está la lista de los usuarios permitidos que fue la que creamos anteriormente.
Para darle acceso a los usuario a sus respectivos directorios home o personales, hacemos lo siguiente:
Buscamos las línea donde dice
;[homes]
; comment = Home Directories;
;browseable = no
;valid users = %S
;writable = no
Y le quitamos el ; para descomentarlos, y en writable le cambiamos no por yes para que el usuario pueda escribir en el directorio.
Siempre que cambiemos la configuración del archivo smb.conf debemos ejecutar el siguiente comando:
testparm
lo que hace este parámetro es verificar que los parámetros del archivo smb.conf estén correctos, luego que nos diga que todo esta bien ejecutamos:
/etc/init.d/samba restart
para aplicar los cambios.
Ahora si quieremos compartir un directorio que llamaremos grupo hacemos lo siguiente, primero creamos la carpeta que queremos compartir si ya no la habíamos creado:
mkdir /home/grupo
chmod 777 /home/grupo
La puedes crear donde quieras. Ahora vamos a modificar el archivo de smb.conf, voy a suponer que ya modificaste la parte de security y agregaste /etc/samba/smbusers a este archivo y que ya sabes como abrirlo para editarlo de ahora en adelante. Agregamos la siguientes lineas al final del archivo:
[Grupo]
comment = Archivos Compartidos
path = /home/grupo
public = yes
writable = yes
create mask = 0700
directory mask = 0700
force user = nobody
force group = nogroup
Analicemos esta estructura, comment simplemente es un comentario de lo que es la carpeta puedes colocar lo que quieras, path por supuesto es donde esta la carpeta que queremos compartir, public es si quieres hacer esta carpeta disponible publicamente o no, para cambiarlo simplemente coloca no, writable permite definir si se puede escribir en la carpeta o no, create mask y directory mask es la mascara con la que se crearan los archivos (es decir que privilegios tendrán los archivos y directorios creados) si quieras que puedan hacer cualquier acción en la carpeta coloca 0777 en ambas, force group y force user es para forzar que solo un grupo específico o usuario se pueda conectar a esta carpeta.
Si además queremos que solo un grupo de usuarios pueda accesar a la carpeta agregamos esta línea después de writable:
valid users = nombre_usuario1 nombre_usuario2
Donde puedes agregar los usuarios que quieras que tengan acceso.
Luego de que termines de agregar las carpetas que quieras compartir Guarda el archivo y probamos el archivo smb.conf y reiniciamos el servidor de Samba:
testparm
/etc/init.d/samba restart
Compartiendo Impresoras
Voy a suponer que ya tienes una impresora conectada y funcionado en tu PC Linux.
Compartir impresoras en Samba es muy sencillo simplemente busca estas dos líneas en el archivo /etc/samba/smb.conf (Recuerda hacer una copia de respaldo) :
...
# printing = cups
# printcap name = cups
...
Y descomentalas:
...
printing = cups
printcap name = cups
...
Guarda el archivo cimprueba los parámetros de smb.conf y reinicia el servidor de Samba ejecutando:
testparm
/etc/init.d/samba restart
Y eso es todo, ya puedes ir a tu PC Windows y buscar en tu grupo de trabajo las carpetas compartidas de Linux en Samba y además agregar la impresora.
Espero que les haya servido este tutorial, más adelante publicaré un tutorial acerca de como configurar un servidor WINS con Samba.
miércoles, 17 de febrero de 2010
Network File System
NFS (Network File System) es un protocolo que permite a un sistema compartir directorios y archivos con otros sistemas a través de la red. Usando NFS, los usuarios y los programas pueden acceder a archivos en sistemas remotos casi como si fueran archivos locales.
Algunos de los beneficios más notables que el NFS suministra son:
• Las estaciones de trabajo locales utilizan menos espacio en disco porque los datos usados de forma común pueden ser guardados en una sola máquina y permanecerán accesibles a todas las de la red.
• No es necesario que los usuarios tengan directorios de inicio separados en cada máquina de la red. Los directorios de inicio pueden estar configurados en un servidor NFS y estar disponibles a través de la red.
• Los dispositivos de almacenamiento como disquetes, unidades de CDROM, y dispositivos USB pueden ser usados por otras máquinas a través de la red. Esto reduce el número de dispositivos removibles en la red.
Instalación
Instala el paquete nfs-kernel-server ejecutando la siguiente orden en una terminal para instalar el Servidor NFS:
sudo apt-get install nfs-kernel-server
Configuración
Puedes configurar los directorios a exportar añadiendolos al archivo /etc/exports. Por ejemplo:
/ubuntu *(ro,sync,no_root_squash)
/home *(rw,sync,no_root_squash)
Puedes reemplazar * con uno de los formatos de nombres de máquina, haciendo la declaración del nombre de máquina tan específica como sea posible para evitar que sistemas no deseados accedan al punto de montaje NFS.
Para iniciar el servidor NFS, ejecuta la siguiente orden en una terminal:
sudo /etc/init.d/nfs-kernel-server start
Configuración del cliente NFS
Usa la orden mount para montar directorios NFS compartidos por otra máquina, tecleando una orden similar a ésta en la terminal:
sudo mount ejemplo.hostname.com:/ubuntu /local/ubuntu
El directorio del punto de montaje /local/ubuntu debe existir. No deben haber archivos ni directorios dentro de /local/ubuntu.
Una forma alternativa de montar un recurso compartido desde otra máquina es añadiendo una línea en el archivo /etc/fstab. La línea debe contener el nombre de máquina del servidor NFS, el directorio que esta siendo exportado en el servidor, y el directorio en la máquina local donde el recurso NFS será montado.
La sintaxis general para el archivo /etc/fstab es la siguiente:
example.hostname.com:/ubuntu /local/ubuntu nfs rsize=8192,wsize=8192,timeo=14,intr
Algunos de los beneficios más notables que el NFS suministra son:
• Las estaciones de trabajo locales utilizan menos espacio en disco porque los datos usados de forma común pueden ser guardados en una sola máquina y permanecerán accesibles a todas las de la red.
• No es necesario que los usuarios tengan directorios de inicio separados en cada máquina de la red. Los directorios de inicio pueden estar configurados en un servidor NFS y estar disponibles a través de la red.
• Los dispositivos de almacenamiento como disquetes, unidades de CDROM, y dispositivos USB pueden ser usados por otras máquinas a través de la red. Esto reduce el número de dispositivos removibles en la red.
Instalación
Instala el paquete nfs-kernel-server ejecutando la siguiente orden en una terminal para instalar el Servidor NFS:
sudo apt-get install nfs-kernel-server
Configuración
Puedes configurar los directorios a exportar añadiendolos al archivo /etc/exports. Por ejemplo:
/ubuntu *(ro,sync,no_root_squash)
/home *(rw,sync,no_root_squash)
Puedes reemplazar * con uno de los formatos de nombres de máquina, haciendo la declaración del nombre de máquina tan específica como sea posible para evitar que sistemas no deseados accedan al punto de montaje NFS.
Para iniciar el servidor NFS, ejecuta la siguiente orden en una terminal:
sudo /etc/init.d/nfs-kernel-server start
Configuración del cliente NFS
Usa la orden mount para montar directorios NFS compartidos por otra máquina, tecleando una orden similar a ésta en la terminal:
sudo mount ejemplo.hostname.com:/ubuntu /local/ubuntu
El directorio del punto de montaje /local/ubuntu debe existir. No deben haber archivos ni directorios dentro de /local/ubuntu.
Una forma alternativa de montar un recurso compartido desde otra máquina es añadiendo una línea en el archivo /etc/fstab. La línea debe contener el nombre de máquina del servidor NFS, el directorio que esta siendo exportado en el servidor, y el directorio en la máquina local donde el recurso NFS será montado.
La sintaxis general para el archivo /etc/fstab es la siguiente:
example.hostname.com:/ubuntu /local/ubuntu nfs rsize=8192,wsize=8192,timeo=14,intr
Como compartir Nuestra carpeta publica en Ubuntu 9.10 Karmic Koala
En el siguiente tutorial les mostrare como compartir nuestra carpeta publica en la red, carpeta que se encuentra dentro de
Lugares -> Carpeta Personal -> Publico
Para ello damos click derecho sobre la carpeta Publico y Luego en Opciones de comparticion.
En la ventana que nos aparecerá debemos marcar la casilla para activar la compartición.
Ahora el sistema nos pedira que instalemos el servicio para poder compartir carpetas en la red local. Para esto damos click en el boton Intalar Servicio.
Esperamos a que se descarguen e instalen los paquetes necesarios, nos aparecera la siguiente ventana.
Reiniciamos la Sesion activa para que los cambios surtan efecto..
Despues de haber reiniciado la sesion repetimos los primeros pasos.
Lugares -> Carpeta Personal -> Publico
Click derecho sobre la carpeta Publico y Luego en Opciones de comparticion.
Y ahora marcamos todas las casillas de la siguiente manera.
Click sobre el boton Modificar Comparticion y acontinuacion nos aparecera un aviso pidiendo la confirmacion para añadir los permisos a la carpeta Publico y clickeamos sobre Añadir los Permisos Automaticamente.
Listo ya tenemos compartida la carpeta Publica en nuestra red..
Lugares -> Carpeta Personal -> Publico
Para ello damos click derecho sobre la carpeta Publico y Luego en Opciones de comparticion.
En la ventana que nos aparecerá debemos marcar la casilla para activar la compartición.
Ahora el sistema nos pedira que instalemos el servicio para poder compartir carpetas en la red local. Para esto damos click en el boton Intalar Servicio.
Esperamos a que se descarguen e instalen los paquetes necesarios, nos aparecera la siguiente ventana.
Reiniciamos la Sesion activa para que los cambios surtan efecto..
Despues de haber reiniciado la sesion repetimos los primeros pasos.
Lugares -> Carpeta Personal -> Publico
Click derecho sobre la carpeta Publico y Luego en Opciones de comparticion.
Y ahora marcamos todas las casillas de la siguiente manera.
Click sobre el boton Modificar Comparticion y acontinuacion nos aparecera un aviso pidiendo la confirmacion para añadir los permisos a la carpeta Publico y clickeamos sobre Añadir los Permisos Automaticamente.
Listo ya tenemos compartida la carpeta Publica en nuestra red..
Compartir impresoras Ubuntu
Inicio del tutorial:
Este tuto consta de las siguientes partes:
1) Impresora conectada a Ubuntu da servicio a Ubuntu
2) Impresora conectada a Ubuntu da servicio a Win (remake del tuto anterior)
3) Impresora conectada a Win da servicio a Ubuntu
________________________________________
Impresora conectada a Ubuntu da servicio a Ubuntu:
Pasos a seguir:
1.- Conectar correctamente la impresora e instalar correctamente los drivers a través de "Sistema -> Administración -> Impresoras"
2.- En la ventana de impresoras, clicar en "Opciones globales -> Compartir impresora". Saldrá un mensage. Clicar en "Aceptar"
3.- Averiguar la IP del ordenador donde está conectado (si no lo sabeis, podeis usar el comando ifconfig. Para más información sobre este comando, ejecutar ifconfig o ir a [Howto] Redes)
4.- Ir al otro PC con Ubuntu y abrir "Sistema -> Administración -> Impresoras"
5.- En la ventana de impresoras, clicar al icono "Impresora nueva"
6.- Esperar un rato (a veces es bastante largo) y en la ventana que se abre, seleccionad "Impresora de red"
7.- Aseguraos de que está seleccionado "Impresora IPP en servidor CUPS (IPP)"
8.- Como URL, teneis que poner la impresora del otro PC siguiendo este patrón:
ipp:///printers/
Por ejemplo, la IP del ordenador que tiene mi impresora es 192.168.1.30 y a la impresora la llamé CanonS750 así que mi URL es:
ipp://192.168.1.30/printers/CanonS750
9.- Clicad a "Adelante". Aqui os pedirá para seleccionar la marca y modelo de vuestra impresora
NOTA: A partir de aqui, es como si instalaseis los drivers de la impresora.
Impresora conectada a Ubuntu da servicio a Win (remake del tuto anterior):
Pasos a seguir:
1.- Conectar correctamente la impresora e instalar correctamente los drivers a través de "Sistema -> Administración -> Impresoras"
2.- En la ventana de impresoras, clicar en "Opciones globales -> Compartir impresora". Saldrá un mensage. Clicar en "Aceptar"
3.- Averiguar la IP del ordenador donde está conectado (si no lo sabeis, podeis usar el comando ifconfig. Para más información sobre este comando, ejecutar ifconfig o ir a [Howto] Redes)
4.- Ejecutar el comando:
$ sudo adduser cupsys shadow
5.- Abrimos Firefox y nos metemos en la dirección:
http://localhost:631//
6.- En esa web, veremos que hay unos rectángulos de bordes redondeados. Clicamos al que dice "Administrar servidor"
7.- Activamos todas las casillas y clicamos a "Cambiar preferencias". Nos pedirá el nombre y contraseña del usuario actual. Se lo ponemos
NOTA: A mi me dió un error. No se si es normal, pero reiniciando el ordendor se soluciona y se queda activo sin problemas
8.- Vamos al PC con Win, nos vamos al "Panel de control" y entramos en "Impresoras y faxes"
9.- Clicamos a "Añadir impresora". En la ventana que se abre, clicamos a "Siguiente >"
10.- Seleccionamos que queremos "Una impresora de red o una impresora conectada a otro equipo" y clicamos en "Siguiente >"
11.- Seleccionamos "Conectarse a una impresora en internet o su red doméstica u organización"
12.- Completamos la URL según este patrón:
http://:631/printers/
Por ejemplo, la IP de mi ordenador servidor es 192.168.1.30 y la impresora la llamé CanonS750. Así que yo tube que poner:
http://192.168.1.30:631/printers/CanonS750
13.- Clicamos en "Siguiente >" e instalamos los drivers de la impresora
Impresora conectada a Win da servicio a Ubuntu:
Pasos a seguir:
1.- Instalar la impresora y drivers en Win
2.- Hacemos clic derecho encima del icono de la impresora y clicamos "Comparatir..."
3.- Si es la primera vez que compartis, os aparecerá un mensage avisandos de la peligrosidad del asunto (U¬¬ cuidado, podrian imprimir con ella!!!). Clicais al link azul que dice algo similar a "Soy consciente de ello y quiero compartir"
4.- Os abrirá una ventana para que sigais un asistente (esa ventanita es para recordaos que estais usando Win). Decid que no quereis usar asistente.
5.- Clicais en "Compartir esta impresora", dais un nombre al recurso compartido, "Aplicar" y "Aceptar"
6.- Volvemos a nuestro querido Ubuntu y clicamos en "Sistema -> Administración -> Impresoras"
7.- Clicamos en el icono "Impresora nueva"
8.- Esperamos (a veces un largo tiempo) y clicamos en "Impresora de red"
9.- Verificamos que esté seleccionado "Impresora de Windows (SMB)"
10.- Os aparecerá una ventana para poner usuario y contraseña. Aqui teneis que poner el usuario y contraseña del ordenador con la impresora bajo Win. Aunque os salga vuestro usuario predefinido, teneis que poner el user y passwd de Win
11.- Clicais en "Equipo" y si esta todo bien conectado, os aparecerá el nombre del PC con la impresora
12.- En "Impresora", si esta todo bien conectado, os aparecerá el nombre del recurso que escribisteis.
13.- Clicais en "Adelante" e instalais los drivers de la impresora
Este tuto consta de las siguientes partes:
1) Impresora conectada a Ubuntu da servicio a Ubuntu
2) Impresora conectada a Ubuntu da servicio a Win (remake del tuto anterior)
3) Impresora conectada a Win da servicio a Ubuntu
________________________________________
Impresora conectada a Ubuntu da servicio a Ubuntu:
Pasos a seguir:
1.- Conectar correctamente la impresora e instalar correctamente los drivers a través de "Sistema -> Administración -> Impresoras"
2.- En la ventana de impresoras, clicar en "Opciones globales -> Compartir impresora". Saldrá un mensage. Clicar en "Aceptar"
3.- Averiguar la IP del ordenador donde está conectado (si no lo sabeis, podeis usar el comando ifconfig. Para más información sobre este comando, ejecutar ifconfig o ir a [Howto] Redes)
4.- Ir al otro PC con Ubuntu y abrir "Sistema -> Administración -> Impresoras"
5.- En la ventana de impresoras, clicar al icono "Impresora nueva"
6.- Esperar un rato (a veces es bastante largo) y en la ventana que se abre, seleccionad "Impresora de red"
7.- Aseguraos de que está seleccionado "Impresora IPP en servidor CUPS (IPP)"
8.- Como URL, teneis que poner la impresora del otro PC siguiendo este patrón:
ipp://
Por ejemplo, la IP del ordenador que tiene mi impresora es 192.168.1.30 y a la impresora la llamé CanonS750 así que mi URL es:
ipp://192.168.1.30/printers/CanonS750
9.- Clicad a "Adelante". Aqui os pedirá para seleccionar la marca y modelo de vuestra impresora
NOTA: A partir de aqui, es como si instalaseis los drivers de la impresora.
Impresora conectada a Ubuntu da servicio a Win (remake del tuto anterior):
Pasos a seguir:
1.- Conectar correctamente la impresora e instalar correctamente los drivers a través de "Sistema -> Administración -> Impresoras"
2.- En la ventana de impresoras, clicar en "Opciones globales -> Compartir impresora". Saldrá un mensage. Clicar en "Aceptar"
3.- Averiguar la IP del ordenador donde está conectado (si no lo sabeis, podeis usar el comando ifconfig. Para más información sobre este comando, ejecutar ifconfig o ir a [Howto] Redes)
4.- Ejecutar el comando:
$ sudo adduser cupsys shadow
5.- Abrimos Firefox y nos metemos en la dirección:
http://localhost:631//
6.- En esa web, veremos que hay unos rectángulos de bordes redondeados. Clicamos al que dice "Administrar servidor"
7.- Activamos todas las casillas y clicamos a "Cambiar preferencias". Nos pedirá el nombre y contraseña del usuario actual. Se lo ponemos
NOTA: A mi me dió un error. No se si es normal, pero reiniciando el ordendor se soluciona y se queda activo sin problemas
8.- Vamos al PC con Win, nos vamos al "Panel de control" y entramos en "Impresoras y faxes"
9.- Clicamos a "Añadir impresora". En la ventana que se abre, clicamos a "Siguiente >"
10.- Seleccionamos que queremos "Una impresora de red o una impresora conectada a otro equipo" y clicamos en "Siguiente >"
11.- Seleccionamos "Conectarse a una impresora en internet o su red doméstica u organización"
12.- Completamos la URL según este patrón:
http://
Por ejemplo, la IP de mi ordenador servidor es 192.168.1.30 y la impresora la llamé CanonS750. Así que yo tube que poner:
http://192.168.1.30:631/printers/CanonS750
13.- Clicamos en "Siguiente >" e instalamos los drivers de la impresora
Impresora conectada a Win da servicio a Ubuntu:
Pasos a seguir:
1.- Instalar la impresora y drivers en Win
2.- Hacemos clic derecho encima del icono de la impresora y clicamos "Comparatir..."
3.- Si es la primera vez que compartis, os aparecerá un mensage avisandos de la peligrosidad del asunto (U¬¬ cuidado, podrian imprimir con ella!!!). Clicais al link azul que dice algo similar a "Soy consciente de ello y quiero compartir"
4.- Os abrirá una ventana para que sigais un asistente (esa ventanita es para recordaos que estais usando Win). Decid que no quereis usar asistente.
5.- Clicais en "Compartir esta impresora", dais un nombre al recurso compartido, "Aplicar" y "Aceptar"
6.- Volvemos a nuestro querido Ubuntu y clicamos en "Sistema -> Administración -> Impresoras"
7.- Clicamos en el icono "Impresora nueva"
8.- Esperamos (a veces un largo tiempo) y clicamos en "Impresora de red"
9.- Verificamos que esté seleccionado "Impresora de Windows (SMB)"
10.- Os aparecerá una ventana para poner usuario y contraseña. Aqui teneis que poner el usuario y contraseña del ordenador con la impresora bajo Win. Aunque os salga vuestro usuario predefinido, teneis que poner el user y passwd de Win
11.- Clicais en "Equipo" y si esta todo bien conectado, os aparecerá el nombre del PC con la impresora
12.- En "Impresora", si esta todo bien conectado, os aparecerá el nombre del recurso que escribisteis.
13.- Clicais en "Adelante" e instalais los drivers de la impresora
Limite de usuarios en carpetas compartidas.
El límite de usuarios en carpetas compartidas en el sistema operativo Windows XP viene con un máximo de 10 usuarios. Pero se puede aumentar de una forma muy fácil. La mayoría de la gente accede a las carpetas compartidas desde carpeta—botón derecho— propiedades—compartir. Aquí podemos poner el limite de usuarios y los permisos de usuarios también, pero con un máximo permitido de 10 usuarios solo..
Para cambiar esto a más de 10 usuarios nos tenemos que ir a panel de control—herramientas administrativas—administración de equipos—recursos compartidos. Ahí dentro nos vamos al recurso compartido que estamos intentando cambiar el límite de usuarios y lo aumentamos a lo que nosotros queramos. Le damos a aceptar y listo. Si vemos la carpeta en propiedades de compartir archivos desde botón derecho de la carpeta vemos que se ha quedado solo con diez pero esto da igual porque el valor que cuenta es el que hay en la configuración que acabamos de meter.
Por supuesto para poder hacer estos cambios y tengáis mas control de usuarios y recursos compartidos tenéis que modificar una configuración que viene por defecto al instalar Windows XP. Podéis llegar en cualquier ventana en herramientas-opciones de carpeta-pestaña ver-y demarcáis utilizar uso compartido simple de archivos.
Para cambiar esto a más de 10 usuarios nos tenemos que ir a panel de control—herramientas administrativas—administración de equipos—recursos compartidos. Ahí dentro nos vamos al recurso compartido que estamos intentando cambiar el límite de usuarios y lo aumentamos a lo que nosotros queramos. Le damos a aceptar y listo. Si vemos la carpeta en propiedades de compartir archivos desde botón derecho de la carpeta vemos que se ha quedado solo con diez pero esto da igual porque el valor que cuenta es el que hay en la configuración que acabamos de meter.
Por supuesto para poder hacer estos cambios y tengáis mas control de usuarios y recursos compartidos tenéis que modificar una configuración que viene por defecto al instalar Windows XP. Podéis llegar en cualquier ventana en herramientas-opciones de carpeta-pestaña ver-y demarcáis utilizar uso compartido simple de archivos.
COMO CREAR UNA RED EN WINDOWS XP.
1.- Introducción.
2.- Códigos de color del conector RJ45.
3.- Requisitos del sistema.
4.- Elección de la tarjeta de red.
5.- Instalación del adaptador.
9.- Ampliando la red.
10.- Compartir carpetas.
11.- Compartir Impresora.
12.- Otras formas de conexión (hubs, switch).
15.- Asistente de configuración de red de Microsoft.
1.- Introducción:
Cada vez es más frecuente el uso de varios ordenadores en un mismo domicilio y además usar estos para compartir recursos como archivos, programas, impresoras e incluso la conexión a Internet .
En este tutorial vamos a tratar de explicar como crear una red local para unir dos o más ordenadores, compartiendo recursos (archivos, impresoras, etc. ), y la conexión a Internet.
Las posibilidades de conexión son varias atendiendo a las particularidades de cada caso y podemos dividirlas en dos grupos, por un lado la conexión a través de un dispositivo hardware como puede ser un router, hub o switch, y la creación de una red uniendo los equipos entre si sin usar ningún dispositivo para realizar la conexión.
Vamos a suponer en principio que disponemos de un router y que vamos a crear la red usando este router esta primera suposición nos va a permitir también asumir que la conexión a Internet está gestionada por el propio router, también supondremos que la conexión de los ordenadores al router la vamos a realizar por cable de red con conectores RJ45, más adelante describiremos con algo menos detalle las otras posibilidades de conexión, es importante tener en cuenta que los primeros apartados del tutorial nos van a servir para hacer descripciones generales de los elementos que vamos a utilizar.
2.- Códigos de color del conector RJ45:
Llegados a este punto vamos a comentar algo sobre los cables usados para conexiones de red con conectores RJ45.
Normalmente se habla de cable par trenzado, y está compuesto por cuatro pares de hilos identificados por códigos de color, Naranja y Blanco-Naranja, Verde y Blanco-Verde, Azul y Blanco-Azul y Marrón y Blanco-Marrón, estos hilos se introducen en un conector denominado RJ45 que es similar a un conector de roseta telefónica pero un poco más ancho y con más conectores, en la imagen podemos ver un conector de este tipo con sus elementos principales.
Imagen 01
Tendremos en cuenta que para ver la numeración de las patillas, tomaremos el conector con la pestaña de fijación hacia el suelo y el lado de entrada el cable hacia nosotros dejando los conectores lo más lejos de nuestro cuerpo, en esa situación la numeración de los conectores es del 1 al 8 empezando por la izquierda.
Existen dos formas de colocar los cables en el conector ateniéndose bien a la norma de cableado 568-A o bien a la norma de cableado 568-B'. La diferencia entre ellas radica en el orden de los hilos al conectar.
Podemos ver un esquema de terminación de un cable de red siguiendo la norma 568-A en esta imagen:
Imagen 02
O un esquema siguiendo la norma 568-B en esta otra imagen:
Imagen 03
Debemos tener en cuenta que estaremos hablando de un cable normal cuando en los dos extremos del cable se haya seguido la misma norma de montaje y estaremos hablando de cable cruzado cuando cada extremo se haya montado siguiendo una normativa diferente.
3.- Requisitos del sistema:
¿Qué necesitamos para montar la red? En primer lugar necesitaremos al menos un par de ordenadores; inicialmente puede servir cualquier ordenador y como sistema operativo podemos usar cualquiera de los que actualmente se encuentran disponibles, sea Windows o Linux.
En este tutorial vamos a realizar todo el proceso de configuración usando Windows XP, pero se puede usar cualquier Sistema Operativo.
Además del Sistema Operativo necesitaremos un adaptador de red que nos proporcione la conectividad y un poco de paciencia.
4.- Elección de la tarjeta de red:
Cuando el adaptador de red venga incorporado en el ordenador, como ocurre con los portátiles y ordenadores de sobremesa de los últimos años, este punto se puede omitir y pasaremos directamente al siguiente punto del tutorial.
Como no siempre el ordenador trae de fábrica el adaptador de red, vamos a hablar un poco de ellos a continuación. En primer lugar tenemos que plantear la posibilidad de instalar un adaptador de red para cable o un adaptador de red inalámbrico, podríamos optar por alguno de fibra óptica pero dado el poco uso a nivel doméstico de este tipo de dispositivos, nos centraremos en los dos primeros.
Los adaptadores de red de cable que podemos instalar pueden ser de varios tipos y la elección dependerá de nuestras necesidades y de las características de nuestro equipo, pudiendo elegir entre adaptadores PCMCIA, PCI o USB.
- Adaptadores PCMCIA:
En primer lugar veremos los adaptadores de red PCMCIA, estos adaptadores, son casi de uso exclusivo de ordenadores portátiles, que son los que normalmente vienen equipados con este tipo de conector. En la figura podemos apreciar la forma de
este dispositivo y la ''boca'' o puerto Ethernet donde conectaremos el cable con terminador RJ45.
Imagen 04
- Adaptadores PCI:
Son dispositivos PCI, similares a las tarjetas PCI a las que ya estamos habituados. Su uso esta indicado en ordenadores de sobremesa.
Imagen 05
- Adaptadores USB:
Este tipo de conexiones de red no son los más habituales, puede ser usado en cualquier ordenador que disponga de puertos USB, sea sobremesa o portátil. Podemos ver en la fotografía un ejemplo de este adaptador.
Imagen 06
5.- Instalación del adaptador:
El proceso de instalación del adaptador para redes Ethernet es muy sencillo, sobre todo si se trata de un adaptador PCMCIA o USB, ya que no hay más que introducirlo en su correspondiente ubicación y seguir las instrucciones del manual de instalación.
En el caso de los adaptadores , el proceso es el mismo que el habitual en las tarjetas de este tipo, esto es:
- Apagar el ordenador.
- Desconectar los cables de alimentación.
- Quitar la tapa de la caja.
- Localizar un slot PCI libre.
- Instalar la tarjeta en él.
Una vez encendido el ordenador de nuevo, detectará la tarjeta e instalará el software correspondiente.
Como pretendemos usar este adaptador para configurar nuestra red, y además configurar y usar el router, vamos a proceder a configurar de manera básica el adaptador para que sea posible comunicar con el router.
Sabemos, porque ocurre siempre, que el router por defecto usa una configuración que en el 90% de los casos coincide con esta:
- Dirección IP: 192.168.1.1
- Máscara de subred: 255.255.255.0
- Servidor DHCP: Activado con posibilidad de asignar hasta 32 IP de manera automática, empezando por la 192.168.1.33
Lo que vamos a hacer, es configurar nuestro adaptador de red para que pueda acceder sin problemas al router para ello vamos a asignar al adaptador de red de nuestro ordenador una IP fija con el mismo rango que la que está usando el router.
Pinchamos con el botón auxiliar del ratón (normalmente el derecho) sobre el icono Mis
sitios de red y elegimos la opción Propiedades.
Imagen 07
En la ventana que aparece seleccionamos el adaptador de red y de nuevo pulsando con el botón auxiliar del ratón elegimos de nuevo Propiedades.
Imagen 08
Aparecerá otra ventana en la que elegiremos Protocolo TCP/IP y pinchamos ahora sobre el botón Propiedades.
Imagen 09
Por defecto aparecerá una ventana como la de la figura, en la que la propia configuración del adaptador queda a la espera de que el router o cualquier servicio DHCP pueda asignarle una dirección IP de manera dinámica.
Imagen 10
Seleccionamos el Check box con la leyenda Usar la siguiente dirección IP y se habilitarán los campos para introducir las direcciones IP. Rellenado los valores que están señalados en verde, como vemos en la siguiente imagen:
Imagen 11
Tal y como se observa en la imagen anterior, se introduce en primer lugar la dirección IP que queremos que tenga nuestra máquina (192.168.1.33), en segundo lugar la máscara de subred (255.255.255.0 ) y por último la puerta de enlace
predeterminada, que corresponde a la dirección Puerta de enlace, o IP del router (192.168.1.1).
Falta por explicar que hay que seleccionar el Check box con la leyenda Usar las siguientes direcciones de servidor DNS e introducir ahí las direcciones IP de los DNS que nos haya proporcionado nuestro proveedor de conexión.
9.- Ampliando la red:
Una vez visto como se configura el adaptador de red en un ordenador (punto 4 del presente tutorial), si queremos conectar un segundo ordenador, habría que repetir el proceso seguido con el primer ordenador, aunque en este caso debemos asignarle otra dirección IP diferente a la del primero, manteniendo el resto de los datos iguales, es decir, se mantiene la misma dirección IP para la puerta de enlace predeterminada y las direcciones IP de los servidores DNS variando la IP asignada al equipo en cuestión. En la imagen de más abajo vemos como se le ha asignado una nueva dirección IP 192.168.1.35.
Imagen 13
Ahora que la red dispone de más equipos, debemos tener en cuenta el concepto de Grupo de Trabajo, normalmente en las redes domésticas es útil definir un grupo de trabajo al que pertenecerán los equipos de nuestra red. Además debemos asignar un nombre a nuestro equipo, aunque esa tarea estará realizada ya que en el proceso de instalación del sistema operativo nos solicita este dato.
Para ver el Grupo de Trabajo podemos pinchar con el botón auxiliar del ratón (botón derecho) en el icono MiPC que hay en el escritorio y seleccionar Propiedades, con lo que aparecerá una ventana como la de la figura.
Imagen 14
Debemos asegurarnos de que todos los equipos de nuestra red pertenecen al mismo grupo de trabajo, y que la configuración del protocolo TCP/IP que vimos en el punto anterior solo varíe el último numero de la dirección IP asignada a cada equipo.
Normalmente cualquier router que instalemos va a disponer de un servidor DHCP que nos permite dejar que cada ordenador solicite una dirección IP al router para comenzar a trabajar, este tipo de ventajas son muy cómodas en redes con muchos PC, pero en redes grandes es aconsejable poner la IP manualmente en cada ordenador, de esta manera evitaremos accesos no deseados a nuestra red.
Además en las propiedades de nuestro adaptador de red debemos tener instaladas al menos las opciones que aparecen en la figura que vemos a continuación, Cliente para redes Microsoft, Compartir impresoras y archivos para redes Microsoft y el
Protocolo Internet TCP/IP.
Tambien hay que tener en cuenta el firewall de Windows.
Imagen 15
10.- Compartir carpetas:
Si queremos compartir carpetas basta con entrar en el explorador de archivos de Windows y localizar la carpeta que vamos a compartir. Pinchamos sobre ella con el botón auxiliar del ratón y en el menú que aparece seleccionamos la opción Compartir y Seguridad.
Imagen 16
Una vez seleccionado nos aparecerá otra ventana en la que debemos pinchar para que podamos habilitar la acción de compartir carpeta.
Imagen 17
Una vez seleccionado compartir, vemos que la visión de la ventana cambia, incluso podemos indicar el número de usuarios que podrán acceder de manera simultanea a dicha carpeta y establecer permisos sobre dicha carpeta pulsando el botón
Permisos.
Imagen 18
Al pulsar sobre el botón para definir los permisos, se abre una nueva ventana como la que vemos ahora:
Imagen 19
el propio sistema permite dar de alta los usuarios que van a tener acceso a esta carpeta compartida y también establecer el nivel de acceso a dicha carpeta, así podremos permitir o denegar los accesos a la carpeta y establecer el tipo de acciones a realizar sobre ella, sólo lectura, cambios o acceso total.
Es muy importante que no se compartan unidades completas y con acceso total, si fuera necesario hacerlo así, es mejor establecer una contraseña para evitar los accesos no deseados.
11.- Compartir Impresora:
Efectivamente, habíamos hablado de compartir carpetas e impresoras y faltaba incluir el uso de la impresora compartida, para ello debemos tener en nuestra red local un equipo con una impresora conectada y lo que tenemos que hacer es compartirla y el procedimiento a seguir lo vamos a ir detallando a continuación. En primer lugar, sí no tenemos ninguna impresora configurada, debemos configurarla, si ya la tenemos configurada nos iremos al mantenimiento de impresoras, para eso. Pinchamos en Inicio, Configuración, Impresoras y faxes, como se ve en la imagen.
Imagen 20
En ese momento aparece una ventana en la que podemos acceder a las opciones de configuración de la impresora y a las impresoras que tenemos conectadas, vemos un trozo de la pantalla en la siguiente imagen.
Imagen 21
como se ve en la imagen, pinchamos con el botón derecho del ratón sobre la impresora que queremos compartir y en el menú que aparece, seleccionamos Compartir…. y en la pantalla seleccionamos la opción de compartir la impresora.
Imagen 22
Y vemos en la siguiente imagen, como la impresora aparece como compartida, con la ''mano'', señalada con una elipse verde.
Imagen 23
Ya tenemos la impresora compartida en uno de los ordenadores, ahora hay que configurar el uso, desde otro equipo, de esa impresora. Hay dos formas de hacerlo, la primera es siguiendo la operativa habitual de Añadir impresora desde el equipo que la va a usar, pulsamos Inicio, Configuración, Impresoras y faxes.
Imagen 24
Y en la pantalla que aparece, seleccionamos añadir impresora.
Imagen 25
Haciendo doble click inicia el asistente para añadir la impresora.
Imagen 26
Después de hacer click en Siguiente aparece otra pantalla en la que debemos seleccionar una impresora de red.
Imagen 27
después de pulsar Siguiente, aparece otra ventana.
Imagen 28
Seleccionamos Buscar impresora y pulsamos de nuevo en Siguiente.
Imagen 29
Vemos que el propio equipo ha sido capaz de encontrar la impresora, la seleccionamos, y pulsamos Siguiente.
Imagen 30
La ponemos como predeterminada, si procede, y seguimos adelante.
Imagen 31
Con esto la impresora estará lista para usarse.
El segundo método para usar la impresora es, con el explorador de Windows, si conocemos el equipo que tiene conectada la impresora, lo localizamos y pinchando con el botón derecho del ratón sobre la impresora se selecciona Conectar en el
menú que aparece tal y como se ve en la imagen.
Imagen 32
15.- Asistente de configuración de red de Microsoft:
Dentro de este tutorial hemos explicado como montar una red para compartir carpetas, impresoras y la conexión a Internet, usando un router. Esta situación ha facilitado bastante la configuración ya que la configuración de la red ha sido sencilla y la conexión a Internet era gestionada por el propio router conectando todos los equipos a Internet de la misma forma.
Hay ocasiones en que no se dispone de router para conectar a Internet, sino que es un único equipo el que tiene la conexión a Internet bien a través de un modem convencional, un modem ADSL USB o cualquier otro dispositivo ligado a un sólo ordenador, en estos casos queremos montar una red con nuestros equipos de forma que podamos usar la conexión a Internet de ese equipo, con el resto de las máquinas de nuestra red.
Para solucionar el problema, la forma más sencilla es usar el asistente de configuración de la red de Microsoft.
Para hacer uso del asistente, debemos disponer de algún sistema de conexión entre los ordenadores como los descritos en los puntos 12, 13 o 14 del presente tutorial. Vemos en la siguiente imagen la forma de acceder al Asistente de conexiones de red:
Imagen34
Como vemos en la imagen, los pasos a seguir son, pulsar sobre el botón “Inicio”, seleccionamos la opción “Configuración” y “Conexiones de Red”. Estas acciones nos permitirán acceder a la ventana que podemos ver en la siguiente imagen:
Imagen35
Para ejecutar el Asistente para conexión nueva, hacemos doble clic sobre él e inmediatamente nos aparecerá una ventana con las opciones disponibles:
Imagen36
Pulsamos en el botón “Siguiente” lo que nos llevará a presentar la siguiente ventana:
Imagen37
En ella debemos seleccionar la opción “Configurar una red doméstica o de oficina pequeña” y pulsar en el botón “Siguiente” y nos aparecerá una nueva ventana:
Imagen38
De nuevo, pulsamos en el botón siguiente y veremos otra ventana:
Imagen39
Vemos que el propio asistente nos realiza las oportunas apreciaciones sobre la necesidad de tener instaladas las tarjetas de red, tener todos los equipos y sus periféricos encendidos y además que esté activa la conexión a Internet.
Pulsamos otra vez en el botón “Siguiente” y nos aparecerá otra ventana con la siguiente información:
Imagen40
Vemos que hay varias opciones, en nuestro caso debemos elegir la primera “Este equipo se conecta....” de esta forma, el asistente preparará la configuración para que los equipos de la red salgan a Internet a través de este. A continuación pulsamos de nuevo en “Siguiente” y podremos ver la siguiente pantalla:
Imagen41
Seleccionamos la conexión recomendada y volvemos a pulsar sobre el botón “Siguiente” apareciendo una nueva ventana:
Imagen42
En esta ventana es necesario introducir el nombre del equipo, será el que luego tendrá en la red, y si queremos, una descripción que lo identifique de manera más específica. Esta ventana nos advierte de que algunos proveedores de Internet, necesitan que el equipo tenga un nombre de equipo específico, si ese es nuestro caso cambiamos el nombre del equipo por el que sea necesario, si no, dejamos el que tenga. Pulsamos en el botón “Siguiente” para continuar con la configuración apareciendo otra nueva pantalla:
Imagen43
En esta nueva ventana se nos pide que pongamos un nombre a nuestra red doméstica, aunque por defecto ya vemos que el asistente rellena el nombre de la red, vamos a dejarlo así y pulsamos de nuevo el botón “Siguiente” para continuar
Imagen44
El asistente nos muestra los datos de la conexión que vamos a configurar, si necesitamos hacer alguna corrección pulsaremos en el botón “Atrás” y realizamos la corrección, si estamos conformes con la información presentada pulsamos “Siguiente”
Imagen45
Vemos que el asistente empieza a trabajar para realizar la configuración de la red y debemos esperar a que nos avise con la siguiente pantalla:
Imagen46
En esta pantalla podemos elegir cualquiera de las opciones, crear un disco de configuración de la red, esta opción nos permitirá configurar el resto de equipos en la red, usar un disco que ya tengamos, usar el CD de instalación de Windows XP o finalizar. Si elegimos la primera opción nos solicitará el disquete para pasar la información. Después de realizar las operaciones que corresponda pulsaremos en el botón “Siguente” y se nos presentará la siguiente pantalla
Imagen47
En esta pantalla pulsamos en el botón “Finalizar” y nos avisa de la necesidad de reiniciar el equipo para que los cambios tenga efecto.
Imagen48
Una vez que la máquina haya reiniciado y hayamos comprobado que su funcionamiento es correcto, vamos configurar el resto de equipos de nuestra red.
Nos colocamos en otro equipo de la red y arrancamos es asistente de conexión a la red, realizando la misma operativa que hemos seguido en el primer ordenador hasta llegar a la elección del método de conexión. Es decir, la ventana que vemos en la imagen:
Imagen49
Vemos que en este caso, la opción a seleccionar es la de “Este equipo se conecta a Internet a través de otro equipo.........” y pulsamos en el botón “Siguiente”.
Imagen50
Debemos seleccionar “Determinar las conexiones.......” y pulsando el botón “Siguiente”, el asistente seleccionará la conexión adecuada presentado a continuación las pantallas para dar nombre y descripción al equipo como vemos a continuación:
Imagen51
Damos nombre a la red:
Imagen52
Y nos presenta los datos de identificación del equipo para conectar a la red.
Imagen53
Como en el caso anterior podemos realizar las correcciones oportunas pulsando en el botón “Atrás”, o pulsar en el botón “Siguiente” si todo es correcto.
Imagen54
El asistente procede con la configuración del equipo para habilitar el acceso a la red y la conexión a Internet avisando cuando termina las operaciones:
Imagen55
Si no queremos nada más, pulsamos en el botón “Siguiente” que nos presentará la pantalla de finalización:
Imagen56
Para terminar con la configuración pinchamos en el botón “Finalizar”, y cuando aparezca el mensaje correspondiente reiniciaremos el equipo para que los cambios tengan efecto.
Si entramos ahora en la propiedades de red del ordenador que configuramos en primer lugar, veremos la siguiente imagen:
2.- Códigos de color del conector RJ45.
3.- Requisitos del sistema.
4.- Elección de la tarjeta de red.
5.- Instalación del adaptador.
9.- Ampliando la red.
10.- Compartir carpetas.
11.- Compartir Impresora.
12.- Otras formas de conexión (hubs, switch).
15.- Asistente de configuración de red de Microsoft.
1.- Introducción:
Cada vez es más frecuente el uso de varios ordenadores en un mismo domicilio y además usar estos para compartir recursos como archivos, programas, impresoras e incluso la conexión a Internet .
En este tutorial vamos a tratar de explicar como crear una red local para unir dos o más ordenadores, compartiendo recursos (archivos, impresoras, etc. ), y la conexión a Internet.
Las posibilidades de conexión son varias atendiendo a las particularidades de cada caso y podemos dividirlas en dos grupos, por un lado la conexión a través de un dispositivo hardware como puede ser un router, hub o switch, y la creación de una red uniendo los equipos entre si sin usar ningún dispositivo para realizar la conexión.
Vamos a suponer en principio que disponemos de un router y que vamos a crear la red usando este router esta primera suposición nos va a permitir también asumir que la conexión a Internet está gestionada por el propio router, también supondremos que la conexión de los ordenadores al router la vamos a realizar por cable de red con conectores RJ45, más adelante describiremos con algo menos detalle las otras posibilidades de conexión, es importante tener en cuenta que los primeros apartados del tutorial nos van a servir para hacer descripciones generales de los elementos que vamos a utilizar.
2.- Códigos de color del conector RJ45:
Llegados a este punto vamos a comentar algo sobre los cables usados para conexiones de red con conectores RJ45.
Normalmente se habla de cable par trenzado, y está compuesto por cuatro pares de hilos identificados por códigos de color, Naranja y Blanco-Naranja, Verde y Blanco-Verde, Azul y Blanco-Azul y Marrón y Blanco-Marrón, estos hilos se introducen en un conector denominado RJ45 que es similar a un conector de roseta telefónica pero un poco más ancho y con más conectores, en la imagen podemos ver un conector de este tipo con sus elementos principales.
Imagen 01
Tendremos en cuenta que para ver la numeración de las patillas, tomaremos el conector con la pestaña de fijación hacia el suelo y el lado de entrada el cable hacia nosotros dejando los conectores lo más lejos de nuestro cuerpo, en esa situación la numeración de los conectores es del 1 al 8 empezando por la izquierda.
Existen dos formas de colocar los cables en el conector ateniéndose bien a la norma de cableado 568-A o bien a la norma de cableado 568-B'. La diferencia entre ellas radica en el orden de los hilos al conectar.
Podemos ver un esquema de terminación de un cable de red siguiendo la norma 568-A en esta imagen:
Imagen 02
O un esquema siguiendo la norma 568-B en esta otra imagen:
Imagen 03
Debemos tener en cuenta que estaremos hablando de un cable normal cuando en los dos extremos del cable se haya seguido la misma norma de montaje y estaremos hablando de cable cruzado cuando cada extremo se haya montado siguiendo una normativa diferente.
3.- Requisitos del sistema:
¿Qué necesitamos para montar la red? En primer lugar necesitaremos al menos un par de ordenadores; inicialmente puede servir cualquier ordenador y como sistema operativo podemos usar cualquiera de los que actualmente se encuentran disponibles, sea Windows o Linux.
En este tutorial vamos a realizar todo el proceso de configuración usando Windows XP, pero se puede usar cualquier Sistema Operativo.
Además del Sistema Operativo necesitaremos un adaptador de red que nos proporcione la conectividad y un poco de paciencia.
4.- Elección de la tarjeta de red:
Cuando el adaptador de red venga incorporado en el ordenador, como ocurre con los portátiles y ordenadores de sobremesa de los últimos años, este punto se puede omitir y pasaremos directamente al siguiente punto del tutorial.
Como no siempre el ordenador trae de fábrica el adaptador de red, vamos a hablar un poco de ellos a continuación. En primer lugar tenemos que plantear la posibilidad de instalar un adaptador de red para cable o un adaptador de red inalámbrico, podríamos optar por alguno de fibra óptica pero dado el poco uso a nivel doméstico de este tipo de dispositivos, nos centraremos en los dos primeros.
Los adaptadores de red de cable que podemos instalar pueden ser de varios tipos y la elección dependerá de nuestras necesidades y de las características de nuestro equipo, pudiendo elegir entre adaptadores PCMCIA, PCI o USB.
- Adaptadores PCMCIA:
En primer lugar veremos los adaptadores de red PCMCIA, estos adaptadores, son casi de uso exclusivo de ordenadores portátiles, que son los que normalmente vienen equipados con este tipo de conector. En la figura podemos apreciar la forma de
este dispositivo y la ''boca'' o puerto Ethernet donde conectaremos el cable con terminador RJ45.
Imagen 04
- Adaptadores PCI:
Son dispositivos PCI, similares a las tarjetas PCI a las que ya estamos habituados. Su uso esta indicado en ordenadores de sobremesa.
Imagen 05
- Adaptadores USB:
Este tipo de conexiones de red no son los más habituales, puede ser usado en cualquier ordenador que disponga de puertos USB, sea sobremesa o portátil. Podemos ver en la fotografía un ejemplo de este adaptador.
Imagen 06
5.- Instalación del adaptador:
El proceso de instalación del adaptador para redes Ethernet es muy sencillo, sobre todo si se trata de un adaptador PCMCIA o USB, ya que no hay más que introducirlo en su correspondiente ubicación y seguir las instrucciones del manual de instalación.
En el caso de los adaptadores , el proceso es el mismo que el habitual en las tarjetas de este tipo, esto es:
- Apagar el ordenador.
- Desconectar los cables de alimentación.
- Quitar la tapa de la caja.
- Localizar un slot PCI libre.
- Instalar la tarjeta en él.
Una vez encendido el ordenador de nuevo, detectará la tarjeta e instalará el software correspondiente.
Como pretendemos usar este adaptador para configurar nuestra red, y además configurar y usar el router, vamos a proceder a configurar de manera básica el adaptador para que sea posible comunicar con el router.
Sabemos, porque ocurre siempre, que el router por defecto usa una configuración que en el 90% de los casos coincide con esta:
- Dirección IP: 192.168.1.1
- Máscara de subred: 255.255.255.0
- Servidor DHCP: Activado con posibilidad de asignar hasta 32 IP de manera automática, empezando por la 192.168.1.33
Lo que vamos a hacer, es configurar nuestro adaptador de red para que pueda acceder sin problemas al router para ello vamos a asignar al adaptador de red de nuestro ordenador una IP fija con el mismo rango que la que está usando el router.
Pinchamos con el botón auxiliar del ratón (normalmente el derecho) sobre el icono Mis
sitios de red y elegimos la opción Propiedades.
Imagen 07
En la ventana que aparece seleccionamos el adaptador de red y de nuevo pulsando con el botón auxiliar del ratón elegimos de nuevo Propiedades.
Imagen 08
Aparecerá otra ventana en la que elegiremos Protocolo TCP/IP y pinchamos ahora sobre el botón Propiedades.
Imagen 09
Por defecto aparecerá una ventana como la de la figura, en la que la propia configuración del adaptador queda a la espera de que el router o cualquier servicio DHCP pueda asignarle una dirección IP de manera dinámica.
Imagen 10
Seleccionamos el Check box con la leyenda Usar la siguiente dirección IP y se habilitarán los campos para introducir las direcciones IP. Rellenado los valores que están señalados en verde, como vemos en la siguiente imagen:
Imagen 11
Tal y como se observa en la imagen anterior, se introduce en primer lugar la dirección IP que queremos que tenga nuestra máquina (192.168.1.33), en segundo lugar la máscara de subred (255.255.255.0 ) y por último la puerta de enlace
predeterminada, que corresponde a la dirección Puerta de enlace, o IP del router (192.168.1.1).
Falta por explicar que hay que seleccionar el Check box con la leyenda Usar las siguientes direcciones de servidor DNS e introducir ahí las direcciones IP de los DNS que nos haya proporcionado nuestro proveedor de conexión.
9.- Ampliando la red:
Una vez visto como se configura el adaptador de red en un ordenador (punto 4 del presente tutorial), si queremos conectar un segundo ordenador, habría que repetir el proceso seguido con el primer ordenador, aunque en este caso debemos asignarle otra dirección IP diferente a la del primero, manteniendo el resto de los datos iguales, es decir, se mantiene la misma dirección IP para la puerta de enlace predeterminada y las direcciones IP de los servidores DNS variando la IP asignada al equipo en cuestión. En la imagen de más abajo vemos como se le ha asignado una nueva dirección IP 192.168.1.35.
Imagen 13
Ahora que la red dispone de más equipos, debemos tener en cuenta el concepto de Grupo de Trabajo, normalmente en las redes domésticas es útil definir un grupo de trabajo al que pertenecerán los equipos de nuestra red. Además debemos asignar un nombre a nuestro equipo, aunque esa tarea estará realizada ya que en el proceso de instalación del sistema operativo nos solicita este dato.
Para ver el Grupo de Trabajo podemos pinchar con el botón auxiliar del ratón (botón derecho) en el icono MiPC que hay en el escritorio y seleccionar Propiedades, con lo que aparecerá una ventana como la de la figura.
Imagen 14
Debemos asegurarnos de que todos los equipos de nuestra red pertenecen al mismo grupo de trabajo, y que la configuración del protocolo TCP/IP que vimos en el punto anterior solo varíe el último numero de la dirección IP asignada a cada equipo.
Normalmente cualquier router que instalemos va a disponer de un servidor DHCP que nos permite dejar que cada ordenador solicite una dirección IP al router para comenzar a trabajar, este tipo de ventajas son muy cómodas en redes con muchos PC, pero en redes grandes es aconsejable poner la IP manualmente en cada ordenador, de esta manera evitaremos accesos no deseados a nuestra red.
Además en las propiedades de nuestro adaptador de red debemos tener instaladas al menos las opciones que aparecen en la figura que vemos a continuación, Cliente para redes Microsoft, Compartir impresoras y archivos para redes Microsoft y el
Protocolo Internet TCP/IP.
Tambien hay que tener en cuenta el firewall de Windows.
Imagen 15
10.- Compartir carpetas:
Si queremos compartir carpetas basta con entrar en el explorador de archivos de Windows y localizar la carpeta que vamos a compartir. Pinchamos sobre ella con el botón auxiliar del ratón y en el menú que aparece seleccionamos la opción Compartir y Seguridad.
Imagen 16
Una vez seleccionado nos aparecerá otra ventana en la que debemos pinchar para que podamos habilitar la acción de compartir carpeta.
Imagen 17
Una vez seleccionado compartir, vemos que la visión de la ventana cambia, incluso podemos indicar el número de usuarios que podrán acceder de manera simultanea a dicha carpeta y establecer permisos sobre dicha carpeta pulsando el botón
Permisos.
Imagen 18
Al pulsar sobre el botón para definir los permisos, se abre una nueva ventana como la que vemos ahora:
Imagen 19
el propio sistema permite dar de alta los usuarios que van a tener acceso a esta carpeta compartida y también establecer el nivel de acceso a dicha carpeta, así podremos permitir o denegar los accesos a la carpeta y establecer el tipo de acciones a realizar sobre ella, sólo lectura, cambios o acceso total.
Es muy importante que no se compartan unidades completas y con acceso total, si fuera necesario hacerlo así, es mejor establecer una contraseña para evitar los accesos no deseados.
11.- Compartir Impresora:
Efectivamente, habíamos hablado de compartir carpetas e impresoras y faltaba incluir el uso de la impresora compartida, para ello debemos tener en nuestra red local un equipo con una impresora conectada y lo que tenemos que hacer es compartirla y el procedimiento a seguir lo vamos a ir detallando a continuación. En primer lugar, sí no tenemos ninguna impresora configurada, debemos configurarla, si ya la tenemos configurada nos iremos al mantenimiento de impresoras, para eso. Pinchamos en Inicio, Configuración, Impresoras y faxes, como se ve en la imagen.
Imagen 20
En ese momento aparece una ventana en la que podemos acceder a las opciones de configuración de la impresora y a las impresoras que tenemos conectadas, vemos un trozo de la pantalla en la siguiente imagen.
Imagen 21
como se ve en la imagen, pinchamos con el botón derecho del ratón sobre la impresora que queremos compartir y en el menú que aparece, seleccionamos Compartir…. y en la pantalla seleccionamos la opción de compartir la impresora.
Imagen 22
Y vemos en la siguiente imagen, como la impresora aparece como compartida, con la ''mano'', señalada con una elipse verde.
Imagen 23
Ya tenemos la impresora compartida en uno de los ordenadores, ahora hay que configurar el uso, desde otro equipo, de esa impresora. Hay dos formas de hacerlo, la primera es siguiendo la operativa habitual de Añadir impresora desde el equipo que la va a usar, pulsamos Inicio, Configuración, Impresoras y faxes.
Imagen 24
Y en la pantalla que aparece, seleccionamos añadir impresora.
Imagen 25
Haciendo doble click inicia el asistente para añadir la impresora.
Imagen 26
Después de hacer click en Siguiente aparece otra pantalla en la que debemos seleccionar una impresora de red.
Imagen 27
después de pulsar Siguiente, aparece otra ventana.
Imagen 28
Seleccionamos Buscar impresora y pulsamos de nuevo en Siguiente.
Imagen 29
Vemos que el propio equipo ha sido capaz de encontrar la impresora, la seleccionamos, y pulsamos Siguiente.
Imagen 30
La ponemos como predeterminada, si procede, y seguimos adelante.
Imagen 31
Con esto la impresora estará lista para usarse.
El segundo método para usar la impresora es, con el explorador de Windows, si conocemos el equipo que tiene conectada la impresora, lo localizamos y pinchando con el botón derecho del ratón sobre la impresora se selecciona Conectar en el
menú que aparece tal y como se ve en la imagen.
Imagen 32
15.- Asistente de configuración de red de Microsoft:
Dentro de este tutorial hemos explicado como montar una red para compartir carpetas, impresoras y la conexión a Internet, usando un router. Esta situación ha facilitado bastante la configuración ya que la configuración de la red ha sido sencilla y la conexión a Internet era gestionada por el propio router conectando todos los equipos a Internet de la misma forma.
Hay ocasiones en que no se dispone de router para conectar a Internet, sino que es un único equipo el que tiene la conexión a Internet bien a través de un modem convencional, un modem ADSL USB o cualquier otro dispositivo ligado a un sólo ordenador, en estos casos queremos montar una red con nuestros equipos de forma que podamos usar la conexión a Internet de ese equipo, con el resto de las máquinas de nuestra red.
Para solucionar el problema, la forma más sencilla es usar el asistente de configuración de la red de Microsoft.
Para hacer uso del asistente, debemos disponer de algún sistema de conexión entre los ordenadores como los descritos en los puntos 12, 13 o 14 del presente tutorial. Vemos en la siguiente imagen la forma de acceder al Asistente de conexiones de red:
Imagen34
Como vemos en la imagen, los pasos a seguir son, pulsar sobre el botón “Inicio”, seleccionamos la opción “Configuración” y “Conexiones de Red”. Estas acciones nos permitirán acceder a la ventana que podemos ver en la siguiente imagen:
Imagen35
Para ejecutar el Asistente para conexión nueva, hacemos doble clic sobre él e inmediatamente nos aparecerá una ventana con las opciones disponibles:
Imagen36
Pulsamos en el botón “Siguiente” lo que nos llevará a presentar la siguiente ventana:
Imagen37
En ella debemos seleccionar la opción “Configurar una red doméstica o de oficina pequeña” y pulsar en el botón “Siguiente” y nos aparecerá una nueva ventana:
Imagen38
De nuevo, pulsamos en el botón siguiente y veremos otra ventana:
Imagen39
Vemos que el propio asistente nos realiza las oportunas apreciaciones sobre la necesidad de tener instaladas las tarjetas de red, tener todos los equipos y sus periféricos encendidos y además que esté activa la conexión a Internet.
Pulsamos otra vez en el botón “Siguiente” y nos aparecerá otra ventana con la siguiente información:
Imagen40
Vemos que hay varias opciones, en nuestro caso debemos elegir la primera “Este equipo se conecta....” de esta forma, el asistente preparará la configuración para que los equipos de la red salgan a Internet a través de este. A continuación pulsamos de nuevo en “Siguiente” y podremos ver la siguiente pantalla:
Imagen41
Seleccionamos la conexión recomendada y volvemos a pulsar sobre el botón “Siguiente” apareciendo una nueva ventana:
Imagen42
En esta ventana es necesario introducir el nombre del equipo, será el que luego tendrá en la red, y si queremos, una descripción que lo identifique de manera más específica. Esta ventana nos advierte de que algunos proveedores de Internet, necesitan que el equipo tenga un nombre de equipo específico, si ese es nuestro caso cambiamos el nombre del equipo por el que sea necesario, si no, dejamos el que tenga. Pulsamos en el botón “Siguiente” para continuar con la configuración apareciendo otra nueva pantalla:
Imagen43
En esta nueva ventana se nos pide que pongamos un nombre a nuestra red doméstica, aunque por defecto ya vemos que el asistente rellena el nombre de la red, vamos a dejarlo así y pulsamos de nuevo el botón “Siguiente” para continuar
Imagen44
El asistente nos muestra los datos de la conexión que vamos a configurar, si necesitamos hacer alguna corrección pulsaremos en el botón “Atrás” y realizamos la corrección, si estamos conformes con la información presentada pulsamos “Siguiente”
Imagen45
Vemos que el asistente empieza a trabajar para realizar la configuración de la red y debemos esperar a que nos avise con la siguiente pantalla:
Imagen46
En esta pantalla podemos elegir cualquiera de las opciones, crear un disco de configuración de la red, esta opción nos permitirá configurar el resto de equipos en la red, usar un disco que ya tengamos, usar el CD de instalación de Windows XP o finalizar. Si elegimos la primera opción nos solicitará el disquete para pasar la información. Después de realizar las operaciones que corresponda pulsaremos en el botón “Siguente” y se nos presentará la siguiente pantalla
Imagen47
En esta pantalla pulsamos en el botón “Finalizar” y nos avisa de la necesidad de reiniciar el equipo para que los cambios tenga efecto.
Imagen48
Una vez que la máquina haya reiniciado y hayamos comprobado que su funcionamiento es correcto, vamos configurar el resto de equipos de nuestra red.
Nos colocamos en otro equipo de la red y arrancamos es asistente de conexión a la red, realizando la misma operativa que hemos seguido en el primer ordenador hasta llegar a la elección del método de conexión. Es decir, la ventana que vemos en la imagen:
Imagen49
Vemos que en este caso, la opción a seleccionar es la de “Este equipo se conecta a Internet a través de otro equipo.........” y pulsamos en el botón “Siguiente”.
Imagen50
Debemos seleccionar “Determinar las conexiones.......” y pulsando el botón “Siguiente”, el asistente seleccionará la conexión adecuada presentado a continuación las pantallas para dar nombre y descripción al equipo como vemos a continuación:
Imagen51
Damos nombre a la red:
Imagen52
Y nos presenta los datos de identificación del equipo para conectar a la red.
Imagen53
Como en el caso anterior podemos realizar las correcciones oportunas pulsando en el botón “Atrás”, o pulsar en el botón “Siguiente” si todo es correcto.
Imagen54
El asistente procede con la configuración del equipo para habilitar el acceso a la red y la conexión a Internet avisando cuando termina las operaciones:
Imagen55
Si no queremos nada más, pulsamos en el botón “Siguiente” que nos presentará la pantalla de finalización:
Imagen56
Para terminar con la configuración pinchamos en el botón “Finalizar”, y cuando aparezca el mensaje correspondiente reiniciaremos el equipo para que los cambios tengan efecto.
Si entramos ahora en la propiedades de red del ordenador que configuramos en primer lugar, veremos la siguiente imagen:
Comandos de Red
A veces es necesario conocer los comandos IP, para analizar e incluso configurar nuestra red TCP/IP.
A continuación una lista de comandos a utilizar :
Ping
PING: Diagnostica la conexión entre la red y una dirección IP remota
ping -t [IP o host]
ping -l 1024 [IP o host]
• La opción –t permite hacer pings de manera continua, para detenerlo pulsar Ctrl-C.
Este comando también es útil para generar una carga de red, especificando el tamaño del paquete con la opción –l y el tamaño del paquete en bytes.
Ping –n 9 Ip
Con este comando se mandan nueve paquete a la IP especificada
Tracert
TRACERT: Muestra todas las direcciones IP intermedias por las que pasa un paquete entre el equipo local y la dirección IP especificada.
tracert [@IP o nombre del host]
Este comando es útil si el comando ping no da respuesta, para establecer cual es el grado de debilidad de la conexión.
IpConfig
IPCONFIG: Muestra o actualiza la configuración de red TCP/IP
ipconfig /all [/release [tarjeta]] [/renew [tarjeta]] /flushdns /displaydns /
registerdns [-a] [-a] [-a]
Este comando ejecutado sin ninguna opción, muestra la dirección IP activa, la máscara de red así como la puerta de enlace predeterminada al nivel de las interfaces de red conocidas en el equipo local.
• /all: Muestra toda la configuración de la red, incluyendo los servidores DNS, WINS, bail DHCP, etc ...
• /renew [tarjeta] : Renueva la configuración DHCP de todas las tarjetas (si ninguna tarjeta es especificada) o de una tarjeta específica si utiliza el parámetro tarjeta. El nombre de la tarjeta, es el que aparece con ipconfig sin parámetros.
• /release [tarjeta]: Envía un mensaje DHCPRELEASE al servidor DHCP para liberar la configuración DHCP actual y anular la configuración IP de todas las tarjetas (si ninguna tarjeta es especificada), o de sólo una tarjeta específica si utiliza el parámetro tarjeta. Este parámetro desactiva el TCP/IP de las tarjetas configuradas a fin de obtener automáticamente una dirección IP.
• /registerdns: Actualiza todas las concesiones DHCP y vuelve a registrar los nombres DNS.
NetStat
NETSTAT: Muestra el estado de la pila TCP/IP en el equipo local
NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [intervalo]
• -a Muestra todas las conexiones y puertos de escucha. (Normalmente las conexiones del lado del servidor no se muestran).
• -e Muestra estadísticas Ethernet. Se puede combinar con la opción –s.
• -n Muestra direcciones y números de puerto en formato numérico.
• -p proto Muestra las conexiones del protocolo especificado por proto; proto puede ser tcp o udp. Utilizada con la opción –s para mostrar estadísticas por protocolo, proto puede ser tcp, udp, o ip.
• -r Muestra el contenido de la tabla de rutas.
• -s Muestra estadísticas por protocolo. Por defecto, se muestran las estadísticas para TCP, UDP e IP; la opción –p puede ser utilizada para especificar un sub conjunto de los valores por defecto.
• intervalo Vuelve a mostrar las estadísticas seleccionadas, con una pausa de “intervalo” segundos entre cada muestra.
Presiona Ctrl+C para detener la presentación de las estadísticas.
Route
ROUTE: Muestra o modifica la tabla de enrutamiento
ROUTE [-f] [comando [destino] [MASK mascara de red] [puerto de enlace]
• -f Borra de las tablas de enrutamiento todas las entradas de las puertas de enlace. Utilizada conjuntamente con otro comando, las tablas son borradas antes de la ejecución del comando.
• -p Vuelve persistente la entrada en la tabla después de reiniciar el equipo.
• comando especifica uno de los cuatro comandos siguientes:
• DELETE: borra una ruta.
• PRINT: Muestra una ruta.
• ADD: Agrega una ruta.
• CHANGE: Modifica una ruta existente.
• destino: Especifica el host.
• MASK: Si la clave MASK está presente, el parámetro que sigue es interpretado como el parámetro de la máscara de red.
• máscara de red: Si se proporciona, especifica el valor de máscara de subred asociado con esta ruta. Si no es así, éste toma el valor por defecto de 255.255.255.255.
• puerta de enlace: Especifica la puerta de enlace.
• METRIC: Especifica el coste métrico para el destino.
Arp
ARP: Resolución de direcciones IP en direcciones MAC. Muestra y modifica las tablas de traducción de direcciones IP a direcciones Físicas utilizadas por el protocolo de resolución de dirección (ARP).
ARP -s adr_inet adr_eth [adr_if]
ARP -d adr_inet [adr_if]
ARP -a [adr_inet] [-N adr_if]
• -a Muestra las entradas ARP activas interrogando al protocolo de datos activos. Si adr_inet es precisado, únicamente las direcciones IP y Físicas del ordenador especificado son mostrados. Si más de una interfaz de red utiliza ARP, las entradas de cada tabla ARP son mostradas.
• -g Idéntico a –a.
• adr_inet Especifica una dirección Internet.
• -N adr_if Muestra las entradas ARP para la interfaz de red especificada por adr_if.
• -d Borra al host especificado por adr_inet.
• -s Agrega al host y relaciona la dirección Internet adr_inet a la Física adr_eth. La dirección Física está dada bajo la forma de 6 bytes en hexadecimal separados por guiones. La entrada es permanente.
• adr_eth Especifica una dirección física.
• adr_if Precisado, especifica la dirección Internet de la interfaz cuya tabla de traducción de direcciones debería ser modificada. No precisada, la primera interfaz aplicable será utilizada.
A continuación una lista de comandos a utilizar :
Ping
PING: Diagnostica la conexión entre la red y una dirección IP remota
ping -t [IP o host]
ping -l 1024 [IP o host]
• La opción –t permite hacer pings de manera continua, para detenerlo pulsar Ctrl-C.
Este comando también es útil para generar una carga de red, especificando el tamaño del paquete con la opción –l y el tamaño del paquete en bytes.
Ping –n 9 Ip
Con este comando se mandan nueve paquete a la IP especificada
Tracert
TRACERT: Muestra todas las direcciones IP intermedias por las que pasa un paquete entre el equipo local y la dirección IP especificada.
tracert [@IP o nombre del host]
Este comando es útil si el comando ping no da respuesta, para establecer cual es el grado de debilidad de la conexión.
IpConfig
IPCONFIG: Muestra o actualiza la configuración de red TCP/IP
ipconfig /all [/release [tarjeta]] [/renew [tarjeta]] /flushdns /displaydns /
registerdns [-a] [-a] [-a]
Este comando ejecutado sin ninguna opción, muestra la dirección IP activa, la máscara de red así como la puerta de enlace predeterminada al nivel de las interfaces de red conocidas en el equipo local.
• /all: Muestra toda la configuración de la red, incluyendo los servidores DNS, WINS, bail DHCP, etc ...
• /renew [tarjeta] : Renueva la configuración DHCP de todas las tarjetas (si ninguna tarjeta es especificada) o de una tarjeta específica si utiliza el parámetro tarjeta. El nombre de la tarjeta, es el que aparece con ipconfig sin parámetros.
• /release [tarjeta]: Envía un mensaje DHCPRELEASE al servidor DHCP para liberar la configuración DHCP actual y anular la configuración IP de todas las tarjetas (si ninguna tarjeta es especificada), o de sólo una tarjeta específica si utiliza el parámetro tarjeta. Este parámetro desactiva el TCP/IP de las tarjetas configuradas a fin de obtener automáticamente una dirección IP.
• /registerdns: Actualiza todas las concesiones DHCP y vuelve a registrar los nombres DNS.
NetStat
NETSTAT: Muestra el estado de la pila TCP/IP en el equipo local
NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [intervalo]
• -a Muestra todas las conexiones y puertos de escucha. (Normalmente las conexiones del lado del servidor no se muestran).
• -e Muestra estadísticas Ethernet. Se puede combinar con la opción –s.
• -n Muestra direcciones y números de puerto en formato numérico.
• -p proto Muestra las conexiones del protocolo especificado por proto; proto puede ser tcp o udp. Utilizada con la opción –s para mostrar estadísticas por protocolo, proto puede ser tcp, udp, o ip.
• -r Muestra el contenido de la tabla de rutas.
• -s Muestra estadísticas por protocolo. Por defecto, se muestran las estadísticas para TCP, UDP e IP; la opción –p puede ser utilizada para especificar un sub conjunto de los valores por defecto.
• intervalo Vuelve a mostrar las estadísticas seleccionadas, con una pausa de “intervalo” segundos entre cada muestra.
Presiona Ctrl+C para detener la presentación de las estadísticas.
Route
ROUTE: Muestra o modifica la tabla de enrutamiento
ROUTE [-f] [comando [destino] [MASK mascara de red] [puerto de enlace]
• -f Borra de las tablas de enrutamiento todas las entradas de las puertas de enlace. Utilizada conjuntamente con otro comando, las tablas son borradas antes de la ejecución del comando.
• -p Vuelve persistente la entrada en la tabla después de reiniciar el equipo.
• comando especifica uno de los cuatro comandos siguientes:
• DELETE: borra una ruta.
• PRINT: Muestra una ruta.
• ADD: Agrega una ruta.
• CHANGE: Modifica una ruta existente.
• destino: Especifica el host.
• MASK: Si la clave MASK está presente, el parámetro que sigue es interpretado como el parámetro de la máscara de red.
• máscara de red: Si se proporciona, especifica el valor de máscara de subred asociado con esta ruta. Si no es así, éste toma el valor por defecto de 255.255.255.255.
• puerta de enlace: Especifica la puerta de enlace.
• METRIC: Especifica el coste métrico para el destino.
Arp
ARP: Resolución de direcciones IP en direcciones MAC. Muestra y modifica las tablas de traducción de direcciones IP a direcciones Físicas utilizadas por el protocolo de resolución de dirección (ARP).
ARP -s adr_inet adr_eth [adr_if]
ARP -d adr_inet [adr_if]
ARP -a [adr_inet] [-N adr_if]
• -a Muestra las entradas ARP activas interrogando al protocolo de datos activos. Si adr_inet es precisado, únicamente las direcciones IP y Físicas del ordenador especificado son mostrados. Si más de una interfaz de red utiliza ARP, las entradas de cada tabla ARP son mostradas.
• -g Idéntico a –a.
• adr_inet Especifica una dirección Internet.
• -N adr_if Muestra las entradas ARP para la interfaz de red especificada por adr_if.
• -d Borra al host especificado por adr_inet.
• -s Agrega al host y relaciona la dirección Internet adr_inet a la Física adr_eth. La dirección Física está dada bajo la forma de 6 bytes en hexadecimal separados por guiones. La entrada es permanente.
• adr_eth Especifica una dirección física.
• adr_if Precisado, especifica la dirección Internet de la interfaz cuya tabla de traducción de direcciones debería ser modificada. No precisada, la primera interfaz aplicable será utilizada.
Introduccion al TCP/IP
Capítulo 1
Introducción
Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo utilizado. De esta manera, podemos transmitir información entre un servidor Unix y un ordenador que utilice Windows 98. O entre plataformas completamente distintas como Macintosh, Alpha o Intel. Es más: entre una máquina y otra generalmente existirán redes distintas: redes Ethernet, redes Token Ring e incluso enlaces vía satélite. Como vemos, está claro que no podemos utilizar ningún protocolo que dependa de una arquitectura en particular. Lo que estamos buscando es un método de interconexión general que sea válido para cualquier plataforma, sistema operativo y tipo de red. La familia de protocolos que se eligieron para permitir que Internet sea una Red de redes es TCP/IP. Nótese aquí que hablamos de familia de protocolos ya que son muchos los protocolos que la integran, aunque en ocasiones para simplificar hablemos sencillamente del protocolo TCP/IP.
El protocolo TCP/IP tiene que estar a un nivel superior del tipo de red empleado y funcionar de forma transparente en cualquier tipo de red. Y a un nivel inferior de los programas de aplicación (páginas WEB, correo electrónico…) particulares de cada sistema operativo. Todo esto nos sugiere el siguiente modelo de referencia:
Capa de aplicación (HTTP, SMTP, FTP, TELNET...)
Capa de transporte (UDP, TCP)
Capa de red (IP)
Capa de acceso a la red (Ethernet, Token Ring...)
Capa física (cable coaxial, par trenzado...)
El nivel más bajo es la capa física. Aquí nos referimos al medio físico por el cual se transmite la información. Generalmente será un cable aunque no se descarta cualquier otro medio de transmisión como ondas o enlaces vía satélite.
La capa de acceso a la red determina la manera en que las estaciones (ordenadores) envían y reciben la información a través del soporte físico proporcionado por la capa anterior. Es decir, una vez que tenemos un cable, ¿cómo se transmite la información por ese cable? ¿Cuándo puede una estación transmitir? ¿Tiene que esperar algún turno o transmite sin más? ¿Cómo sabe una estación que un mensaje es para ella? Pues bien, son todas estas cuestiones las que resuelve esta capa.
Las dos capas anteriores quedan a un nivel inferior del protocolo TCP/IP, es decir, no forman parte de este protocolo. La capa de red define la forma en que un mensaje se transmite a través de distintos tipos de redes hasta llegar a su destino. El principal protocolo de esta capa es el IP aunque también se encuentran a este nivel los protocolos ARP, ICMP e IGMP. Esta capa proporciona el direccionamiento IP y determina la ruta óptima a través de los encaminadores (routers) que debe seguir un paquete desde el origen al destino.
La capa de transporte (protocolos TCP y UDP) ya no se preocupa de la ruta que siguen los mensajes hasta llegar a su destino. Sencillamente, considera que la comunicación extremo a extremo está establecida y la utiliza. Además añade la noción de puertos, como veremos más adelante.
Una vez que tenemos establecida la comunicación desde el origen al destino nos queda lo más importante, ¿qué podemos transmitir? La capa de aplicación nos proporciona los distintos servicios de Internet: correo electrónico, páginas Web, FTP, TELNET…
Capítulo 2
Capa de red
La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo de interconexión de redes es Internet: se trata de un conjunto de redes unidas mediante encaminadores o routers.
A lo largo de este Curso aprenderemos a construir redes privadas que funcionen siguiendo el mismo esquema de Internet. En una red TCP/IP es posible tener, por ejemplo, servidores web y servidores de correo para uso interno. Obsérvese que todos los servicios de Internet se pueden configurar en pequeñas redes internas TCP/IP.
A continuación veremos un ejemplo de interconexión de 3 redes. Cada host (ordenador) tiene una dirección física que viene determinada por su adaptador de red. Estas direcciones se corresponden con la capa de acceso al medio y se utilizan para comunicar dos ordenadores que pertenecen a la misma red. Para identificar globalmente un ordenador dentro de un conjunto de redes TCP/IP se utilizan las direcciones IP (capa de red). Observando una dirección IP sabremos si pertenece a nuestra propia red o a una distinta (todas las direcciones IP de la misma red comienzan con los mismos números, según veremos más adelante).
Host Dirección física Dirección IP Red
A 00-60-52-0B-B7-7D 192.168.0.10 Red 1
R1 00-E0-4C-AB-9A-FF 192.168.0.1
A3-BB-05-17-29-D0 10.10.0.1 Red 2
B 00-E0-4C-33-79-AF 10.10.0.7
R2 B2-42-52-12-37-BE 10.10.0.2
00-E0-89-AB-12-92 200.3.107.1 Red 3
C A3-BB-08-10-DA-DB 200.3.107.73
D B2-AB-31-07-12-93 200.3.107.200
El concepto de red está relacionado con las direcciones IP que se configuren en cada ordenador, no con el cableado. Es decir, si tenemos varias redes dentro del mismo cableado solamente los ordenadores que permanezcan a una misma red podrán comunicarse entre sí. Para que los ordenadores de una red puedan comunicarse con los de otra red es necesario que existan routers que interconecten las redes. Un router o encaminador no es más que un ordenador con varias direcciones IP, una para cada red, que permita el tráfico de paquetes entre sus redes.
La capa de red se encarga de fragmentar cada mensaje en paquetes de datos llamados datagramas IP y de enviarlos de forma independiente a través de la red de redes. Cada datagrama IP incluye un campo con la dirección IP de destino. Esta información se utiliza para enrutar los datagramas a través de las redes necesarias que los hagan llegar hasta su destino.
Nota: Cada vez que visitamos una página web o recibimos un correo electrónico es habitual atravesar un número de redes comprendido entre 10 y 20, dependiendo de la distancia de los hosts. El tiempo que tarda un datagrama en atravesar 20 redes (20 routers) suele ser inferior a 600 milisegundos.
En el ejemplo anterior, supongamos que el ordenador 200.3.107.200 (D) envía un mensaje al ordenador con 200.3.107.73 (C). Como ambas direcciones comienzan con los mismos números, D sabrá que ese ordenador se encuentra dentro de su propia red y el mensaje se entregará de forma directa. Sin embargo, si el ordenador 200.3.107.200 (D) tuviese que comunicarse con 10.10.0.7 (B), D advertiría que el ordenador destino no pertenece a su propia red y enviaría el mensaje al router R2 (es el ordenador que le da salida a otras redes). El router entregaría el mensaje de forma directa porque B se encuentra dentro de una de sus redes (la Red 2).
2.1 Direcciones IP
La dirección IP es el identificador de cada host dentro de su red de redes. Cada host conectado a una red tiene una dirección IP asignada, la cual debe ser distinta a todas las demás direcciones que estén vigentes en ese momento en el conjunto de redes visibles por el host. En el caso de Internet, no puede haber dos ordenadores con 2 direcciones IP (públicas) iguales. Pero sí podríamos tener dos ordenadores con la misma dirección IP siempre y cuando pertenezcan a redes independientes entre sí (sin ningún camino posible que las comunique).
Las direcciones IP se clasifican en:
• Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con una IP pública es accesible (visible) desde cualquier otro ordenador conectado a Internet. Para conectarse a Internet es necesario tener una dirección IP pública.
• Direcciones IP privadas (reservadas). Son visibles únicamente por otros hosts de su propia red o de otras redes privadas interconectadas por routers. Se utilizan en las empresas para los puestos de trabajo. Los ordenadores con direcciones IP privadas pueden salir a Internet por medio de un router (o proxy) que tenga una IP pública. Sin embargo, desde Internet no se puede acceder a ordenadores con direcciones IP privadas.
A su vez, las direcciones IP pueden ser:
• Direcciones IP estáticas (fijas). Un host que se conecte a la red con dirección IP estática siempre lo hará con una misma IP. Las direcciones IP públicas estáticas son las que utilizan los servidores de Internet con objeto de que estén siempre localizables por los usuarios de Internet. Estas direcciones hay que contratarlas.
• Direcciones IP dinámicas. Un host que se conecte a la red mediante dirección IP dinámica, cada vez lo hará con una dirección IP distinta. Las direcciones IP públicas dinámicas son las que se utilizan en las conexiones a Internet mediante un módem. Los proveedores de Internet utilizan direcciones IP dinámicas debido a que tienen más clientes que direcciones IP (es muy improbable que todos se conecten a la vez).
Las direcciones IP están formadas por 4 bytes (32 bits). Se suelen representar de la forma a.b.c.d donde cada una de estas letras es un número comprendido entre el 0 y el 255. Por ejemplo la dirección IP del servidor de IBM (www.ibm.com) es 129.42.18.99.
¿Cuántas direcciones IP existen? Si calculamos 2 elevado a 32 obtenemos más de 4000 millones de direcciones distintas. Sin embargo, no todas las direcciones son válidas para asignarlas a hosts. Las direcciones IP no se encuentran aisladas en Internet, sino que pertenecen siempre a alguna red. Todas las máquinas conectadas a una misma red se caracterizan en que los primeros bits de sus direcciones son iguales. De esta forma, las direcciones se dividen conceptualmente en dos partes: el identificador de red y el identificador de host.
Dependiendo del número de hosts que se necesiten para cada red, las direcciones de Internet se han dividido en las clases primarias A, B y C. La clase D está formada por direcciones que identifican no a un host, sino a un grupo de ellos. Las direcciones de clase E no se pueden utilizar (están reservadas).
0 1 2 3 4 8 16 24 31
Clase A 0 red host
Clase B 1 0 red host
Clase C 1 1 0 red host
Clase D 1 1 1 0 grupo de multicast (multidifusión)
Clase E 1 1 1 1 (direcciones reservadas: no se pueden utilizar)
Clase Formato
(r=red, h=host) Número de redes Número de
hosts por red Rango de direcciones de redes
A r.h.h.h 128 16.777.214 0.0.0.0 - 127.0.0.0
B r.r.h.h 16.384 65.534 128.0.0.0 - 191.255.0.0
C r.r.r.h 2.097.152 254 192.0.0.0 - 223.255.255.0
D multicast (grupos) - - 224.0.0.0 - 239.255.255.255
E Reservadas para experimentación - - 240.0.0.0 - 255.255.255.255
Difusión (broadcast) y multidifusión (multicast).-- El término difusión (broadcast) se refiere a todos los hosts de una red; multidifusión (multicast) se refiere a varios hosts (aquellos que se hayan suscrito dentro de un mismo grupo). Siguiendo esta misma terminología, en ocasiones se utiliza el término unidifusión para referirse a un único host.
2.2 Direcciones IP especiales y reservadas
No todas las direcciones comprendidas entre la 0.0.0.0 y la 223.255.255.255 son válidas para un host: algunas de ellas tienen significados especiales. Las principales direcciones especiales se resumen en la siguiente tabla. Su interpretación depende del host desde el que se utilicen.
Bits de red Bits de host Significado Ejemplo
todos 0 Mi propio host 0.0.0.0
todos 0 host Host indicado dentro de mi red 0.0.0.10
red todos 0 Red indicada 192.168.1.0
todos 1 Difusión a mi red 255.255.255.255
red todos 1 Difusión a la red indicada 192.168.1.255
127 cualquier valor válido de host Loopback (mi propio host) 127.0.0.1
Difusión o broadcasting es el envío de un mensaje a todos los ordenadores que se encuentran en una red. La dirección de loopback (normalmente 127.0.0.1) se utiliza para comprobar que los protocolos TCP/IP están correctamente instalados en nuestro propio ordenador. Lo veremos más adelante, al estudiar el comando PING.
Las direcciones de redes siguientes se encuentran reservadas para su uso en redes privadas (intranets). Una dirección IP que pertenezca a una de estas redes se dice que es una dirección IP privada.
Clase Rango de direcciones
reservadas de redes
A 10.0.0.0
B 172.16.0.0 - 172.31.0.0
C 192.168.0.0 - 192.168.255.0
Intranet.-- Red privada que utiliza los protocolos TCP/IP. Puede tener salida a Internet o no. En el caso de tener salida a Internet, el direccionamiento IP permite que los hosts con direcciones IP privadas puedan salir a Internet pero impide el acceso a los hosts internos desde Internet. Dentro de una intranet se pueden configurar todos los servicios típicos de Internet (web, correo, mensajería instantánea, etc.) mediante la instalación de los correspondientes servidores. La idea es que las intranets son como "internets" en miniatura o lo que es lo mismo, Internet es una intranet pública gigantesca.
Extranet.-- Unión de dos o más intranets. Esta unión puede realizarse mediante líneas dedicadas (RDSI, X.25, frame relay, punto a punto, etc.) o a través de Internet.
Internet.-- La mayor red pública de redes TCP/IP.
2.3 Máscara de subred
Una máscara de subred es aquella dirección que enmascarando nuestra dirección IP, nos indica si otra dirección IP pertenece a nuestra subred o no.
La siguiente tabla muestra las máscaras de subred correspondientes a cada clase:
Clase Máscara de subred
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
Si expresamos la máscara de subred de clase A en notación binaria, tenemos:
11111111.00000000.00000000.00000000
Los unos indican los bits de la dirección correspondientes a la red y los ceros, los correspondientes al host. Según la máscara anterior, el primer byte (8 bits) es la red y los tres siguientes (24 bits), el host. Por ejemplo, la dirección de clase A 35.120.73.5 pertenece a la red 35.0.0.0.
Supongamos una subred con máscara 255.255.0.0, en la que tenemos un ordenador con dirección 148.120.33.110. Si expresamos esta dirección y la de la máscara de subred en binario, tenemos:
148.120.33.110 10010100.01111000.00100001.01101110 (dirección de una máquina)
255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red)
148.120.0.0 10010100.01111000.00000000.00000000 (dirección de su subred)
<------RED------> <------HOST----->
Al hacer el producto binario de las dos primeras direcciones (donde hay dos 1 en las mismas posiciones ponemos un 1 y en caso contrario, un 0) obtenemos la tercera.
Si hacemos lo mismo con otro ordenador, por ejemplo el 148.120.33.89, obtenemos la misma dirección de subred. Esto significa que ambas máquinas se encuentran en la misma subred (la subred 148.120.0.0).
148.120.33.89 10010100.01111000.00100001.01011001 (dirección de una máquina)
255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red)
148.120.0.0 10010100.01111000.00000000.00000000 (dirección de su subred)
En cambio, si tomamos la 148.115.89.3, observamos que no pertenece a la misma subred que las anteriores.
148.115.89.3 10010100.01110011.01011001.00000011 (dirección de una máquina)
255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red)
148.115.0.0 10010100.01110011.00000000.00000000 (dirección de su subred)
Cálculo de la dirección de difusión.-- Ya hemos visto que el producto lógico binario (AND) de una IP y su máscara devuelve su dirección de red. Para calcular su dirección de difusión, hay que hacer la suma lógica en binario (OR) de la IP con el inverso (NOT) de su máscara.
En una red de redes TCP/IP no puede haber hosts aislados: todos pertenecen a alguna red y todos tienen una dirección IP y una máscara de subred (si no se especifica se toma la máscara que corresponda a su clase). Mediante esta máscara un ordenador sabe si otro ordenador se encuentra en su misma subred o en otra distinta. Si pertenece a su misma subred, el mensaje se entregará directamente. En cambio, si los hosts están configurados en redes distintas, el mensaje se enviará a la puerta de salida o router de la red del host origen. Este router pasará el mensaje al siguiente de la cadena y así sucesivamente hasta que se alcance la red del host destino y se complete la entrega del mensaje.
Las máscaras 255.0.0.0 (clase A), 255.255.0.0 (clase B) y 255.255.255.0 (clase C) suelen ser suficientes para la mayoría de las redes privadas. Sin embargo, las redes más pequeñas que podemos formar con estas máscaras son de 254 hosts y para el caso de direcciones públicas, su contratación tiene un coste muy alto. Por esta razón suele ser habitual dividir las redes públicas de clase C en subredes más pequeñas. A continuación se muestran las posibles divisiones de una red de clase C. La división de una red en subredes se conoce como subnetting.
Máscara de subred Binario Número de subredes Núm. de hosts por subred Ejemplos de subredes (x=a.b.c por ejemplo, 192.168.1)
255.255.255.0 00000000 1 254 x.0
255.255.255.128 10000000 2 126 x.0, x.128
255.255.255.192 11000000 4 62 x.0, x.64, x.128, x.192
255.255.255.224 11100000 8 30 x.0, x.32, x.64, x.96, x.128, ...
255.255.255.240 11110000 16 14 x.0, x.16, x.32, x.48, x.64, ...
255.255.255.248 11111000 32 6 x.0, x.8, x.16, x.24, x.32, x.40, ...
255.255.255.252 11111100 64 2 x.0, x.4, x.8, x.12, x.16, x.20, ...
255.255.255.254 11111110 128 0 ninguna posible
255.255.255.255 11111111 256 0 ninguna posible
Obsérvese que en el caso práctico que explicamos un poco más arriba se utilizó la máscara 255.255.255.248 para crear una red pública con 6 direcciones de hosts válidas (la primera y última dirección de todas las redes se excluyen). Las máscaras con bytes distintos a 0 o 255 también se pueden utilizar para particionar redes de clase A o de clase B, sin embargo no suele ser lo más habitual. Por ejemplo, la máscara 255.255.192.0 dividiría una red de clase B en 4 subredes de 16382 hosts (2 elevado a 14, menos 2) cada una.
Tabla ARP (caché ARP)
Cada ordenador almacena una tabla de direcciones IP y direcciones físicas. Cada vez que formula una pregunta ARP y le responden, inserta una nueva entrada en su tabla. La primera vez que C envíe un mensaje a D tendrá que difundir previamente una pregunta ARP, tal como hemos visto. Sin embargo, las siguientes veces que C envíe mensajes a D ya no será necesario realizar nuevas preguntas puesto que C habrá almacenado en su tabla la dirección física de D. Sin embargo, para evitar incongruencias en la red debido a posibles cambios de direcciones IP o adaptadores de red, se asigna un tiempo de vida de cierto número de segundos a cada entrada de la tabla. Cuando se agote el tiempo de vida de una entrada, ésta será eliminada de la tabla.
Las tablas ARP reducen el tráfico de la red al evitar preguntas ARP innecesarias. Pensemos ahora en distintas maneras para mejorar el rendimiento de la red. Después de una pregunta ARP, el destino conoce las direcciones IP y física del origen. Por lo tanto, podría insertar la correspondiente entrada en su tabla. Pero no sólo eso, sino que todas las estaciones de la red escuchan la pregunta ARP: podrían insertar también las correspondientes entradas en sus tablas. Como es muy probable que otras máquinas se comuniquen en un futuro con la primera, habremos reducido así el tráfico de la red aumentando su rendimiento.
Esto que hemos explicado es para comunicar dos máquinas conectadas a la misma red. Si la otra máquina no estuviese conectada a la misma red, sería necesario atravesar uno o más routers hasta llegar al host destino. La máquina origen, si no la tiene en su tabla, formularía una pregunta ARP solicitando la dirección física del router y le transferiría a éste el mensaje. Estos pasos se van repitiendo para cada red hasta llegar a la máquina destino.
Solicitud y respuesta de eco
Los mensajes de solicitud y respuesta de eco, tipos 8 y 0 respectivamente, se utilizan para comprobar si existe comunicación entre 2 hosts a nivel de la capa de red. Estos mensajes comprueban que las capas física (cableado), acceso al medio (tarjetas de red) y red (configuración IP) están correctas. Sin embargo, no dicen nada de las capas de transporte y de aplicación las cuales podrían estar mal configuradas; por ejemplo, la recepción de mensajes de correo electrónico puede fallar aunque exista comunicación IP con el servidor de correo.
La orden PING envía mensajes de solicitud de eco a un host remoto e informa de las respuestas. Veamos su funcionamiento, en caso de no producirse incidencias en el camino.
1. A envía un mensaje ICMP de tipo 8 (Echo) a B
2. B recibe el mensaje y devuelve un mensaje ICMP de tipo 0 (Echo Reply) a A
3. A recibe el mensaje ICMP de B y muestra el resultado en pantalla
A>ping 172.20.9.7 -n 1
Haciendo ping a 172.20.9.7 con 32 bytes de datos:
Respuesta desde 172.20.9.7: bytes=32 tiempo<10ms TDV=128
En la orden anterior hemos utilizado el parámetro "-n 1" para que el host A únicamente envíe 1 mensaje de solicitud de eco. Si no se especifica este parámetro se enviarían 4 mensajes (y se recibirían 4 respuestas).
Si el host de destino no existiese o no estuviera correctamente configurado recibiríamos un mensaje ICMP de tipo 11 (Time Exceeded).
A>ping 192.168.0.6 -n 1
Haciendo ping a 192.168.0.6 con 32 bytes de datos:
Tiempo de espera agotado.
Si tratamos de acceder a un host de una red distinta a la nuestra y no existe un camino para llegar hasta él, es decir, los routers no están correctamente configurados o estamos intentando acceder a una red aislada o inexistente, recibiríamos un mensaje ICMP de tipo 3 (Destination Unreachable).
A>ping 1.1.1.1 -n 1
Haciendo ping a 1.1.1.1 con 32 bytes de datos:
Respuesta desde 192.168.0.1: Host de destino inaccesible.
Utilización de PING para diagnosticar errores en una red aislada
A>ping 192.168.1.12
• Respuesta. El cableado entre A y B, las tarjetas de red de A y B, y la configuración IP de A y B están correctos.
• Tiempo de espera agotado. Comprobar el host B y el cableado entre A y B.
• Host de destino inaccesible. Comprobar las direcciones IP y máscaras de subred de A y B porque no pertenecen a la misma red.
• Error. Probablemente estén mal instalados los protocolos TCP/IP del host A. Probar A>ping 127.0.0.1 para asegurarse.
Nota: El comando ping 127.0.0.1 informa de si están correctamente instalados los protocolos TCP/IP en nuestro host. No informa de si la tarjeta de red de nuestro host está correcta.
Utilización de PING para diagnosticar errores en una red de redes
A continuación veremos un ejemplo para una red de redes formada por dos redes (1 solo router). La idea es la misma para un mayor número de redes y routers.
A>ping 10.100.5.1
• Respuesta. El cableado entre A y B, las tarjetas de red de A, R1 y B, y la configuración IP de A, R1 y B están correctos. El router R1 permite el tráfico de datagramas IP en los dos sentidos.
• Tiempo de espera agotado. Comprobar el host B y el cableado entre R1 y B. Para asegurarnos que el router R1 está funcionando correctamente haremos A>ping 192.168.1.1
• Host de destino inaccesible. Comprobar el router R1 y la configuración IP de A (probablemente la puerta de salida no sea 192.168.1.1). Recordemos que la puerta de salida (gateway) de una red es un host de su propia red que se utiliza para salir a otras redes.
• Error. Probablemente estén mal instalados los protocolos TCP/IP del host A. Probar A>ping 127.0.0.1 para asegurarse.
Mensajes de tiempo excedido
Los datagramas IP tienen un campo TTL (tiempo de vida) que impide que un mensaje esté dando vueltas indefinidamente por la red de redes. El número contenido en este campo disminuye en una unidad cada vez que el datagrama atraviesa un router. Cuando el TTL de un datagrama llega a 0, éste se descarta y se envía un mensaje para informar al origen.
Capítulo 3
Capa de transporte
La capa de red transfiere datagramas entre dos ordenadores a través de la red utilizando como identificadores las direcciones IP. La capa de transporte añade la noción de puerto para distinguir entre los muchos destinos dentro de un mismo host. No es suficiente con indicar la dirección IP del destino, además hay que especificar la aplicación que recogerá el mensaje. Cada aplicación que esté esperando un mensaje utiliza un número de puerto distinto; más concretamente, la aplicación está a la espera de un mensaje en un puerto determinado (escuchando un puerto).
Pero no sólo se utilizan los puertos para la recepción de mensajes, también para el envío: todos los mensajes que envíe un ordenador debe hacerlo a través de uno de sus puertos. El siguiente diagrama representa una transmisión entre el ordenador 194.35.133.5 y el 135.22.8.165. El primero utiliza su puerto 1256 y el segundo, el 80.
3.1 Puertos
Un ordenador puede estar conectado con distintos servidores a la vez; por ejemplo, con un servidor de noticias y un servidor de correo. Para distinguir las distintas conexiones dentro de un mismo ordenador se utilizan los puertos.
Un puerto es un número de 16 bits, por lo que existen 65536 puertos en cada ordenador. Las aplicaciones utilizan estos puertos para recibir y transmitir mensajes.
Los números de puerto de las aplicaciones cliente son asignados dinámicamente y generalmente son superiores al 1024. Cuando una aplicación cliente quiere comunicarse con un servidor, busca un número de puerto libre y lo utiliza.
En cambio, las aplicaciones servidoras utilizan unos números de puerto prefijados: son los llamados puertos well-known (bien conocidos). Estos puertos están definidos en la RFC 1700 y se pueden consultar en http://www.ietf.org/rfc/rfc1700.txt. A continuación se enumeran los puertos well-known más usuales:
Palabra clave Puerto Descripción
0/tcp Reserved
0/udp Reserved
tcpmux 1/tcp TCP Port Service Multiplexer
rje 5/tcp Remote Job Entry
echo 7/tcp/udp Echo
discard 9/tcp/udp Discard
systat 11/tcp/udp Active Users
daytime 13/tcp/udp Daytime
qotd 17/tcp/udp Quote of the Day
chargen 19/tcp/udp Character Generator
ftp-data 20/tcp File Transfer [Default Data]
ftp 21/tcp File Transfer [Control]
telnet 23/tcp Telnet
smtp 25/tcp Simple Mail Transfer
time 37/tcp/udp Time
nameserver 42/tcp/udp Host Name Server
nicname 43/tcp/udp Who Is
domain 53/tcp/udp Domain Name Server
bootps 67/udp/udp Bootstrap Protocol Server
tftp 69/udp Trivial File Transfer
gopher 70/tcp Gopher
finger 79/tcp Finger
www-http 80/tcp World Wide Web HTTP
dcp 93/tcp Device Control Protocol
supdup 95/tcp SUPDUP
hostname 101/tcp NIC Host Name Server
iso-tsap 102/tcp ISO-TSAP
gppitnp 103/tcp Genesis Point-to-Point Trans Net
rtelnet 107/tcp/udp Remote Telnet Service
pop2 109/tcp Post Office Protocol - Version 2
pop3 110/tcp Post Office Protocol - Version 3
sunrpc 111/tcp/udp SUN Remote Procedure Call
auth 113/tcp Authentication Service
sftp 115/tcp/udp Simple File Transfer Protocol
nntp 119/tcp Network News Transfer Protocol
ntp 123/udp Network Time Protocol
pwdgen 129/tcp Password Generator Protocol
netbios-ns 137/tcp/udp NETBIOS Name Service
netbios-dgm 138/tcp/udp NETBIOS Datagram Service
netbios-ssn 139/tcp/udp NETBIOS Session Service
snmp 161/udp SNMP
snmptrap 162/udp SNMPTRAP
irc 194/tcp Internet Relay Chat Protocol
3.3 Protocolo TCP
El protocolo TCP (Transmission Control Protocol, protocolo de control de transmisión) está basado en IP que es no fiable y no orientado a conexión, y sin embargo es:
• Orientado a conexión. Es necesario establecer una conexión previa entre las dos máquinas antes de poder transmitir ningún dato. A través de esta conexión los datos llegarán siempre a la aplicación destino (ojo, que no a la capa de red) de forma ordenada y sin duplicados. Finalmente, es necesario cerrar la conexión.
• Fiable. La información que envía el emisor llega de forma correcta al destino.
El protocolo TCP permite una comunicación fiable entre dos aplicaciones. De esta forma, las aplicaciones que lo utilicen no tienen que preocuparse de la integridad de la información: dan por hecho que todo lo que reciben es correcto.
Sabemos que los datagramas IP pueden seguir rutas distintas, dependiendo del estado de los encaminadores intermedios, para llegar a un mismo sitio. Esto significa que los datagramas IP que transportan los mensajes siguen rutas diferentes aunque el protocolo TCP logré la ilusión de que existe un único circuito por el que viajan todos los bytes uno detrás de otro (algo así como una tubería entre el origen y el destino). Para que esta comunicación pueda ser posible es necesario abrir previamente una conexión. Esta conexión garantiza que los todos los datos lleguen correctamente de forma ordenada y sin duplicados. La unidad de datos del protocolo es el byte, de forma que la aplicación origen envía bytes y la aplicación destino recibe estos bytes.
Sin embargo, cada byte no se envía inmediatamente después de ser generado por la aplicación, sino que se espera a que haya una cierta cantidad de bytes, se agrupan en un segmento y se envía el segmento completo. Para ello son necesarias unas memorias intermedias o buffers. Cada uno de estos segmentos viaja en el campo de datos de uno ó más datagramas IP. Si el segmento es muy grande será necesario fragmentarlo en varios datagramas, con la consiguiente pérdida de rendimiento; y si es muy pequeño, se estarán enviando más cabeceras que datos. Por con¬siguiente, es importante elegir el mayor tamaño de segmento posible que no provoque fragmentación.
El protocolo TCP envía un flujo de información no estructurado. Esto significa que los datos no tienen ningún formato, son únicamente los bytes que una aplicación envía a otra. Ambas aplicaciones deberán ponerse de acuerdo para comprender la información que se están enviando.
Cada vez que se abre una conexión, se crea un canal de comunicación bidireccional en el que ambas aplicaciones pueden enviar y recibir información, es decir, una conexión es full-dúplex.
Conexiones
Una conexión son dos pares dirección IP:puerto. No puede haber dos conexiones iguales en un mismo instante en toda la Red. Aunque bien es posible que un mismo ordenador tenga dos conexiones distintas y simultáneas utilizando un mismo puerto. El protocolo TCP utiliza el concepto de conexión para identificar las transmisiones. En el siguiente ejemplo se han creado tres conexiones. Las dos primeras son al mismo servidor Web (puerto 80) y la tercera a un servidor de FTP (puerto 21).
Host 1 Host 2
194.35.133.5:1256 135.22.8.165:80
184.42.15.16:1305 135.22.8.165:80
184.42.15.16:1323 135.22.10.15:21
Para que se pueda crear una conexión, el extremo del servidor debe hacer una apertura pasiva del puerto (escuchar su puerto y quedar a la espera de conexiones) y el cliente, una apertura activa en el puerto del servidor (conectarse con el puerto de un determinado servidor).
Nota: El comando NetStat muestra las conexiones abiertas en un ordenador, así como estadísticas de los distintos protocolos de Internet.
Introducción
Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo utilizado. De esta manera, podemos transmitir información entre un servidor Unix y un ordenador que utilice Windows 98. O entre plataformas completamente distintas como Macintosh, Alpha o Intel. Es más: entre una máquina y otra generalmente existirán redes distintas: redes Ethernet, redes Token Ring e incluso enlaces vía satélite. Como vemos, está claro que no podemos utilizar ningún protocolo que dependa de una arquitectura en particular. Lo que estamos buscando es un método de interconexión general que sea válido para cualquier plataforma, sistema operativo y tipo de red. La familia de protocolos que se eligieron para permitir que Internet sea una Red de redes es TCP/IP. Nótese aquí que hablamos de familia de protocolos ya que son muchos los protocolos que la integran, aunque en ocasiones para simplificar hablemos sencillamente del protocolo TCP/IP.
El protocolo TCP/IP tiene que estar a un nivel superior del tipo de red empleado y funcionar de forma transparente en cualquier tipo de red. Y a un nivel inferior de los programas de aplicación (páginas WEB, correo electrónico…) particulares de cada sistema operativo. Todo esto nos sugiere el siguiente modelo de referencia:
Capa de aplicación (HTTP, SMTP, FTP, TELNET...)
Capa de transporte (UDP, TCP)
Capa de red (IP)
Capa de acceso a la red (Ethernet, Token Ring...)
Capa física (cable coaxial, par trenzado...)
El nivel más bajo es la capa física. Aquí nos referimos al medio físico por el cual se transmite la información. Generalmente será un cable aunque no se descarta cualquier otro medio de transmisión como ondas o enlaces vía satélite.
La capa de acceso a la red determina la manera en que las estaciones (ordenadores) envían y reciben la información a través del soporte físico proporcionado por la capa anterior. Es decir, una vez que tenemos un cable, ¿cómo se transmite la información por ese cable? ¿Cuándo puede una estación transmitir? ¿Tiene que esperar algún turno o transmite sin más? ¿Cómo sabe una estación que un mensaje es para ella? Pues bien, son todas estas cuestiones las que resuelve esta capa.
Las dos capas anteriores quedan a un nivel inferior del protocolo TCP/IP, es decir, no forman parte de este protocolo. La capa de red define la forma en que un mensaje se transmite a través de distintos tipos de redes hasta llegar a su destino. El principal protocolo de esta capa es el IP aunque también se encuentran a este nivel los protocolos ARP, ICMP e IGMP. Esta capa proporciona el direccionamiento IP y determina la ruta óptima a través de los encaminadores (routers) que debe seguir un paquete desde el origen al destino.
La capa de transporte (protocolos TCP y UDP) ya no se preocupa de la ruta que siguen los mensajes hasta llegar a su destino. Sencillamente, considera que la comunicación extremo a extremo está establecida y la utiliza. Además añade la noción de puertos, como veremos más adelante.
Una vez que tenemos establecida la comunicación desde el origen al destino nos queda lo más importante, ¿qué podemos transmitir? La capa de aplicación nos proporciona los distintos servicios de Internet: correo electrónico, páginas Web, FTP, TELNET…
Capítulo 2
Capa de red
La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo de interconexión de redes es Internet: se trata de un conjunto de redes unidas mediante encaminadores o routers.
A lo largo de este Curso aprenderemos a construir redes privadas que funcionen siguiendo el mismo esquema de Internet. En una red TCP/IP es posible tener, por ejemplo, servidores web y servidores de correo para uso interno. Obsérvese que todos los servicios de Internet se pueden configurar en pequeñas redes internas TCP/IP.
A continuación veremos un ejemplo de interconexión de 3 redes. Cada host (ordenador) tiene una dirección física que viene determinada por su adaptador de red. Estas direcciones se corresponden con la capa de acceso al medio y se utilizan para comunicar dos ordenadores que pertenecen a la misma red. Para identificar globalmente un ordenador dentro de un conjunto de redes TCP/IP se utilizan las direcciones IP (capa de red). Observando una dirección IP sabremos si pertenece a nuestra propia red o a una distinta (todas las direcciones IP de la misma red comienzan con los mismos números, según veremos más adelante).
Host Dirección física Dirección IP Red
A 00-60-52-0B-B7-7D 192.168.0.10 Red 1
R1 00-E0-4C-AB-9A-FF 192.168.0.1
A3-BB-05-17-29-D0 10.10.0.1 Red 2
B 00-E0-4C-33-79-AF 10.10.0.7
R2 B2-42-52-12-37-BE 10.10.0.2
00-E0-89-AB-12-92 200.3.107.1 Red 3
C A3-BB-08-10-DA-DB 200.3.107.73
D B2-AB-31-07-12-93 200.3.107.200
El concepto de red está relacionado con las direcciones IP que se configuren en cada ordenador, no con el cableado. Es decir, si tenemos varias redes dentro del mismo cableado solamente los ordenadores que permanezcan a una misma red podrán comunicarse entre sí. Para que los ordenadores de una red puedan comunicarse con los de otra red es necesario que existan routers que interconecten las redes. Un router o encaminador no es más que un ordenador con varias direcciones IP, una para cada red, que permita el tráfico de paquetes entre sus redes.
La capa de red se encarga de fragmentar cada mensaje en paquetes de datos llamados datagramas IP y de enviarlos de forma independiente a través de la red de redes. Cada datagrama IP incluye un campo con la dirección IP de destino. Esta información se utiliza para enrutar los datagramas a través de las redes necesarias que los hagan llegar hasta su destino.
Nota: Cada vez que visitamos una página web o recibimos un correo electrónico es habitual atravesar un número de redes comprendido entre 10 y 20, dependiendo de la distancia de los hosts. El tiempo que tarda un datagrama en atravesar 20 redes (20 routers) suele ser inferior a 600 milisegundos.
En el ejemplo anterior, supongamos que el ordenador 200.3.107.200 (D) envía un mensaje al ordenador con 200.3.107.73 (C). Como ambas direcciones comienzan con los mismos números, D sabrá que ese ordenador se encuentra dentro de su propia red y el mensaje se entregará de forma directa. Sin embargo, si el ordenador 200.3.107.200 (D) tuviese que comunicarse con 10.10.0.7 (B), D advertiría que el ordenador destino no pertenece a su propia red y enviaría el mensaje al router R2 (es el ordenador que le da salida a otras redes). El router entregaría el mensaje de forma directa porque B se encuentra dentro de una de sus redes (la Red 2).
2.1 Direcciones IP
La dirección IP es el identificador de cada host dentro de su red de redes. Cada host conectado a una red tiene una dirección IP asignada, la cual debe ser distinta a todas las demás direcciones que estén vigentes en ese momento en el conjunto de redes visibles por el host. En el caso de Internet, no puede haber dos ordenadores con 2 direcciones IP (públicas) iguales. Pero sí podríamos tener dos ordenadores con la misma dirección IP siempre y cuando pertenezcan a redes independientes entre sí (sin ningún camino posible que las comunique).
Las direcciones IP se clasifican en:
• Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con una IP pública es accesible (visible) desde cualquier otro ordenador conectado a Internet. Para conectarse a Internet es necesario tener una dirección IP pública.
• Direcciones IP privadas (reservadas). Son visibles únicamente por otros hosts de su propia red o de otras redes privadas interconectadas por routers. Se utilizan en las empresas para los puestos de trabajo. Los ordenadores con direcciones IP privadas pueden salir a Internet por medio de un router (o proxy) que tenga una IP pública. Sin embargo, desde Internet no se puede acceder a ordenadores con direcciones IP privadas.
A su vez, las direcciones IP pueden ser:
• Direcciones IP estáticas (fijas). Un host que se conecte a la red con dirección IP estática siempre lo hará con una misma IP. Las direcciones IP públicas estáticas son las que utilizan los servidores de Internet con objeto de que estén siempre localizables por los usuarios de Internet. Estas direcciones hay que contratarlas.
• Direcciones IP dinámicas. Un host que se conecte a la red mediante dirección IP dinámica, cada vez lo hará con una dirección IP distinta. Las direcciones IP públicas dinámicas son las que se utilizan en las conexiones a Internet mediante un módem. Los proveedores de Internet utilizan direcciones IP dinámicas debido a que tienen más clientes que direcciones IP (es muy improbable que todos se conecten a la vez).
Las direcciones IP están formadas por 4 bytes (32 bits). Se suelen representar de la forma a.b.c.d donde cada una de estas letras es un número comprendido entre el 0 y el 255. Por ejemplo la dirección IP del servidor de IBM (www.ibm.com) es 129.42.18.99.
¿Cuántas direcciones IP existen? Si calculamos 2 elevado a 32 obtenemos más de 4000 millones de direcciones distintas. Sin embargo, no todas las direcciones son válidas para asignarlas a hosts. Las direcciones IP no se encuentran aisladas en Internet, sino que pertenecen siempre a alguna red. Todas las máquinas conectadas a una misma red se caracterizan en que los primeros bits de sus direcciones son iguales. De esta forma, las direcciones se dividen conceptualmente en dos partes: el identificador de red y el identificador de host.
Dependiendo del número de hosts que se necesiten para cada red, las direcciones de Internet se han dividido en las clases primarias A, B y C. La clase D está formada por direcciones que identifican no a un host, sino a un grupo de ellos. Las direcciones de clase E no se pueden utilizar (están reservadas).
0 1 2 3 4 8 16 24 31
Clase A 0 red host
Clase B 1 0 red host
Clase C 1 1 0 red host
Clase D 1 1 1 0 grupo de multicast (multidifusión)
Clase E 1 1 1 1 (direcciones reservadas: no se pueden utilizar)
Clase Formato
(r=red, h=host) Número de redes Número de
hosts por red Rango de direcciones de redes
A r.h.h.h 128 16.777.214 0.0.0.0 - 127.0.0.0
B r.r.h.h 16.384 65.534 128.0.0.0 - 191.255.0.0
C r.r.r.h 2.097.152 254 192.0.0.0 - 223.255.255.0
D multicast (grupos) - - 224.0.0.0 - 239.255.255.255
E Reservadas para experimentación - - 240.0.0.0 - 255.255.255.255
Difusión (broadcast) y multidifusión (multicast).-- El término difusión (broadcast) se refiere a todos los hosts de una red; multidifusión (multicast) se refiere a varios hosts (aquellos que se hayan suscrito dentro de un mismo grupo). Siguiendo esta misma terminología, en ocasiones se utiliza el término unidifusión para referirse a un único host.
2.2 Direcciones IP especiales y reservadas
No todas las direcciones comprendidas entre la 0.0.0.0 y la 223.255.255.255 son válidas para un host: algunas de ellas tienen significados especiales. Las principales direcciones especiales se resumen en la siguiente tabla. Su interpretación depende del host desde el que se utilicen.
Bits de red Bits de host Significado Ejemplo
todos 0 Mi propio host 0.0.0.0
todos 0 host Host indicado dentro de mi red 0.0.0.10
red todos 0 Red indicada 192.168.1.0
todos 1 Difusión a mi red 255.255.255.255
red todos 1 Difusión a la red indicada 192.168.1.255
127 cualquier valor válido de host Loopback (mi propio host) 127.0.0.1
Difusión o broadcasting es el envío de un mensaje a todos los ordenadores que se encuentran en una red. La dirección de loopback (normalmente 127.0.0.1) se utiliza para comprobar que los protocolos TCP/IP están correctamente instalados en nuestro propio ordenador. Lo veremos más adelante, al estudiar el comando PING.
Las direcciones de redes siguientes se encuentran reservadas para su uso en redes privadas (intranets). Una dirección IP que pertenezca a una de estas redes se dice que es una dirección IP privada.
Clase Rango de direcciones
reservadas de redes
A 10.0.0.0
B 172.16.0.0 - 172.31.0.0
C 192.168.0.0 - 192.168.255.0
Intranet.-- Red privada que utiliza los protocolos TCP/IP. Puede tener salida a Internet o no. En el caso de tener salida a Internet, el direccionamiento IP permite que los hosts con direcciones IP privadas puedan salir a Internet pero impide el acceso a los hosts internos desde Internet. Dentro de una intranet se pueden configurar todos los servicios típicos de Internet (web, correo, mensajería instantánea, etc.) mediante la instalación de los correspondientes servidores. La idea es que las intranets son como "internets" en miniatura o lo que es lo mismo, Internet es una intranet pública gigantesca.
Extranet.-- Unión de dos o más intranets. Esta unión puede realizarse mediante líneas dedicadas (RDSI, X.25, frame relay, punto a punto, etc.) o a través de Internet.
Internet.-- La mayor red pública de redes TCP/IP.
2.3 Máscara de subred
Una máscara de subred es aquella dirección que enmascarando nuestra dirección IP, nos indica si otra dirección IP pertenece a nuestra subred o no.
La siguiente tabla muestra las máscaras de subred correspondientes a cada clase:
Clase Máscara de subred
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
Si expresamos la máscara de subred de clase A en notación binaria, tenemos:
11111111.00000000.00000000.00000000
Los unos indican los bits de la dirección correspondientes a la red y los ceros, los correspondientes al host. Según la máscara anterior, el primer byte (8 bits) es la red y los tres siguientes (24 bits), el host. Por ejemplo, la dirección de clase A 35.120.73.5 pertenece a la red 35.0.0.0.
Supongamos una subred con máscara 255.255.0.0, en la que tenemos un ordenador con dirección 148.120.33.110. Si expresamos esta dirección y la de la máscara de subred en binario, tenemos:
148.120.33.110 10010100.01111000.00100001.01101110 (dirección de una máquina)
255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red)
148.120.0.0 10010100.01111000.00000000.00000000 (dirección de su subred)
<------RED------> <------HOST----->
Al hacer el producto binario de las dos primeras direcciones (donde hay dos 1 en las mismas posiciones ponemos un 1 y en caso contrario, un 0) obtenemos la tercera.
Si hacemos lo mismo con otro ordenador, por ejemplo el 148.120.33.89, obtenemos la misma dirección de subred. Esto significa que ambas máquinas se encuentran en la misma subred (la subred 148.120.0.0).
148.120.33.89 10010100.01111000.00100001.01011001 (dirección de una máquina)
255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red)
148.120.0.0 10010100.01111000.00000000.00000000 (dirección de su subred)
En cambio, si tomamos la 148.115.89.3, observamos que no pertenece a la misma subred que las anteriores.
148.115.89.3 10010100.01110011.01011001.00000011 (dirección de una máquina)
255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red)
148.115.0.0 10010100.01110011.00000000.00000000 (dirección de su subred)
Cálculo de la dirección de difusión.-- Ya hemos visto que el producto lógico binario (AND) de una IP y su máscara devuelve su dirección de red. Para calcular su dirección de difusión, hay que hacer la suma lógica en binario (OR) de la IP con el inverso (NOT) de su máscara.
En una red de redes TCP/IP no puede haber hosts aislados: todos pertenecen a alguna red y todos tienen una dirección IP y una máscara de subred (si no se especifica se toma la máscara que corresponda a su clase). Mediante esta máscara un ordenador sabe si otro ordenador se encuentra en su misma subred o en otra distinta. Si pertenece a su misma subred, el mensaje se entregará directamente. En cambio, si los hosts están configurados en redes distintas, el mensaje se enviará a la puerta de salida o router de la red del host origen. Este router pasará el mensaje al siguiente de la cadena y así sucesivamente hasta que se alcance la red del host destino y se complete la entrega del mensaje.
Las máscaras 255.0.0.0 (clase A), 255.255.0.0 (clase B) y 255.255.255.0 (clase C) suelen ser suficientes para la mayoría de las redes privadas. Sin embargo, las redes más pequeñas que podemos formar con estas máscaras son de 254 hosts y para el caso de direcciones públicas, su contratación tiene un coste muy alto. Por esta razón suele ser habitual dividir las redes públicas de clase C en subredes más pequeñas. A continuación se muestran las posibles divisiones de una red de clase C. La división de una red en subredes se conoce como subnetting.
Máscara de subred Binario Número de subredes Núm. de hosts por subred Ejemplos de subredes (x=a.b.c por ejemplo, 192.168.1)
255.255.255.0 00000000 1 254 x.0
255.255.255.128 10000000 2 126 x.0, x.128
255.255.255.192 11000000 4 62 x.0, x.64, x.128, x.192
255.255.255.224 11100000 8 30 x.0, x.32, x.64, x.96, x.128, ...
255.255.255.240 11110000 16 14 x.0, x.16, x.32, x.48, x.64, ...
255.255.255.248 11111000 32 6 x.0, x.8, x.16, x.24, x.32, x.40, ...
255.255.255.252 11111100 64 2 x.0, x.4, x.8, x.12, x.16, x.20, ...
255.255.255.254 11111110 128 0 ninguna posible
255.255.255.255 11111111 256 0 ninguna posible
Obsérvese que en el caso práctico que explicamos un poco más arriba se utilizó la máscara 255.255.255.248 para crear una red pública con 6 direcciones de hosts válidas (la primera y última dirección de todas las redes se excluyen). Las máscaras con bytes distintos a 0 o 255 también se pueden utilizar para particionar redes de clase A o de clase B, sin embargo no suele ser lo más habitual. Por ejemplo, la máscara 255.255.192.0 dividiría una red de clase B en 4 subredes de 16382 hosts (2 elevado a 14, menos 2) cada una.
Tabla ARP (caché ARP)
Cada ordenador almacena una tabla de direcciones IP y direcciones físicas. Cada vez que formula una pregunta ARP y le responden, inserta una nueva entrada en su tabla. La primera vez que C envíe un mensaje a D tendrá que difundir previamente una pregunta ARP, tal como hemos visto. Sin embargo, las siguientes veces que C envíe mensajes a D ya no será necesario realizar nuevas preguntas puesto que C habrá almacenado en su tabla la dirección física de D. Sin embargo, para evitar incongruencias en la red debido a posibles cambios de direcciones IP o adaptadores de red, se asigna un tiempo de vida de cierto número de segundos a cada entrada de la tabla. Cuando se agote el tiempo de vida de una entrada, ésta será eliminada de la tabla.
Las tablas ARP reducen el tráfico de la red al evitar preguntas ARP innecesarias. Pensemos ahora en distintas maneras para mejorar el rendimiento de la red. Después de una pregunta ARP, el destino conoce las direcciones IP y física del origen. Por lo tanto, podría insertar la correspondiente entrada en su tabla. Pero no sólo eso, sino que todas las estaciones de la red escuchan la pregunta ARP: podrían insertar también las correspondientes entradas en sus tablas. Como es muy probable que otras máquinas se comuniquen en un futuro con la primera, habremos reducido así el tráfico de la red aumentando su rendimiento.
Esto que hemos explicado es para comunicar dos máquinas conectadas a la misma red. Si la otra máquina no estuviese conectada a la misma red, sería necesario atravesar uno o más routers hasta llegar al host destino. La máquina origen, si no la tiene en su tabla, formularía una pregunta ARP solicitando la dirección física del router y le transferiría a éste el mensaje. Estos pasos se van repitiendo para cada red hasta llegar a la máquina destino.
Solicitud y respuesta de eco
Los mensajes de solicitud y respuesta de eco, tipos 8 y 0 respectivamente, se utilizan para comprobar si existe comunicación entre 2 hosts a nivel de la capa de red. Estos mensajes comprueban que las capas física (cableado), acceso al medio (tarjetas de red) y red (configuración IP) están correctas. Sin embargo, no dicen nada de las capas de transporte y de aplicación las cuales podrían estar mal configuradas; por ejemplo, la recepción de mensajes de correo electrónico puede fallar aunque exista comunicación IP con el servidor de correo.
La orden PING envía mensajes de solicitud de eco a un host remoto e informa de las respuestas. Veamos su funcionamiento, en caso de no producirse incidencias en el camino.
1. A envía un mensaje ICMP de tipo 8 (Echo) a B
2. B recibe el mensaje y devuelve un mensaje ICMP de tipo 0 (Echo Reply) a A
3. A recibe el mensaje ICMP de B y muestra el resultado en pantalla
A>ping 172.20.9.7 -n 1
Haciendo ping a 172.20.9.7 con 32 bytes de datos:
Respuesta desde 172.20.9.7: bytes=32 tiempo<10ms TDV=128
En la orden anterior hemos utilizado el parámetro "-n 1" para que el host A únicamente envíe 1 mensaje de solicitud de eco. Si no se especifica este parámetro se enviarían 4 mensajes (y se recibirían 4 respuestas).
Si el host de destino no existiese o no estuviera correctamente configurado recibiríamos un mensaje ICMP de tipo 11 (Time Exceeded).
A>ping 192.168.0.6 -n 1
Haciendo ping a 192.168.0.6 con 32 bytes de datos:
Tiempo de espera agotado.
Si tratamos de acceder a un host de una red distinta a la nuestra y no existe un camino para llegar hasta él, es decir, los routers no están correctamente configurados o estamos intentando acceder a una red aislada o inexistente, recibiríamos un mensaje ICMP de tipo 3 (Destination Unreachable).
A>ping 1.1.1.1 -n 1
Haciendo ping a 1.1.1.1 con 32 bytes de datos:
Respuesta desde 192.168.0.1: Host de destino inaccesible.
Utilización de PING para diagnosticar errores en una red aislada
A>ping 192.168.1.12
• Respuesta. El cableado entre A y B, las tarjetas de red de A y B, y la configuración IP de A y B están correctos.
• Tiempo de espera agotado. Comprobar el host B y el cableado entre A y B.
• Host de destino inaccesible. Comprobar las direcciones IP y máscaras de subred de A y B porque no pertenecen a la misma red.
• Error. Probablemente estén mal instalados los protocolos TCP/IP del host A. Probar A>ping 127.0.0.1 para asegurarse.
Nota: El comando ping 127.0.0.1 informa de si están correctamente instalados los protocolos TCP/IP en nuestro host. No informa de si la tarjeta de red de nuestro host está correcta.
Utilización de PING para diagnosticar errores en una red de redes
A continuación veremos un ejemplo para una red de redes formada por dos redes (1 solo router). La idea es la misma para un mayor número de redes y routers.
A>ping 10.100.5.1
• Respuesta. El cableado entre A y B, las tarjetas de red de A, R1 y B, y la configuración IP de A, R1 y B están correctos. El router R1 permite el tráfico de datagramas IP en los dos sentidos.
• Tiempo de espera agotado. Comprobar el host B y el cableado entre R1 y B. Para asegurarnos que el router R1 está funcionando correctamente haremos A>ping 192.168.1.1
• Host de destino inaccesible. Comprobar el router R1 y la configuración IP de A (probablemente la puerta de salida no sea 192.168.1.1). Recordemos que la puerta de salida (gateway) de una red es un host de su propia red que se utiliza para salir a otras redes.
• Error. Probablemente estén mal instalados los protocolos TCP/IP del host A. Probar A>ping 127.0.0.1 para asegurarse.
Mensajes de tiempo excedido
Los datagramas IP tienen un campo TTL (tiempo de vida) que impide que un mensaje esté dando vueltas indefinidamente por la red de redes. El número contenido en este campo disminuye en una unidad cada vez que el datagrama atraviesa un router. Cuando el TTL de un datagrama llega a 0, éste se descarta y se envía un mensaje para informar al origen.
Capítulo 3
Capa de transporte
La capa de red transfiere datagramas entre dos ordenadores a través de la red utilizando como identificadores las direcciones IP. La capa de transporte añade la noción de puerto para distinguir entre los muchos destinos dentro de un mismo host. No es suficiente con indicar la dirección IP del destino, además hay que especificar la aplicación que recogerá el mensaje. Cada aplicación que esté esperando un mensaje utiliza un número de puerto distinto; más concretamente, la aplicación está a la espera de un mensaje en un puerto determinado (escuchando un puerto).
Pero no sólo se utilizan los puertos para la recepción de mensajes, también para el envío: todos los mensajes que envíe un ordenador debe hacerlo a través de uno de sus puertos. El siguiente diagrama representa una transmisión entre el ordenador 194.35.133.5 y el 135.22.8.165. El primero utiliza su puerto 1256 y el segundo, el 80.
3.1 Puertos
Un ordenador puede estar conectado con distintos servidores a la vez; por ejemplo, con un servidor de noticias y un servidor de correo. Para distinguir las distintas conexiones dentro de un mismo ordenador se utilizan los puertos.
Un puerto es un número de 16 bits, por lo que existen 65536 puertos en cada ordenador. Las aplicaciones utilizan estos puertos para recibir y transmitir mensajes.
Los números de puerto de las aplicaciones cliente son asignados dinámicamente y generalmente son superiores al 1024. Cuando una aplicación cliente quiere comunicarse con un servidor, busca un número de puerto libre y lo utiliza.
En cambio, las aplicaciones servidoras utilizan unos números de puerto prefijados: son los llamados puertos well-known (bien conocidos). Estos puertos están definidos en la RFC 1700 y se pueden consultar en http://www.ietf.org/rfc/rfc1700.txt. A continuación se enumeran los puertos well-known más usuales:
Palabra clave Puerto Descripción
0/tcp Reserved
0/udp Reserved
tcpmux 1/tcp TCP Port Service Multiplexer
rje 5/tcp Remote Job Entry
echo 7/tcp/udp Echo
discard 9/tcp/udp Discard
systat 11/tcp/udp Active Users
daytime 13/tcp/udp Daytime
qotd 17/tcp/udp Quote of the Day
chargen 19/tcp/udp Character Generator
ftp-data 20/tcp File Transfer [Default Data]
ftp 21/tcp File Transfer [Control]
telnet 23/tcp Telnet
smtp 25/tcp Simple Mail Transfer
time 37/tcp/udp Time
nameserver 42/tcp/udp Host Name Server
nicname 43/tcp/udp Who Is
domain 53/tcp/udp Domain Name Server
bootps 67/udp/udp Bootstrap Protocol Server
tftp 69/udp Trivial File Transfer
gopher 70/tcp Gopher
finger 79/tcp Finger
www-http 80/tcp World Wide Web HTTP
dcp 93/tcp Device Control Protocol
supdup 95/tcp SUPDUP
hostname 101/tcp NIC Host Name Server
iso-tsap 102/tcp ISO-TSAP
gppitnp 103/tcp Genesis Point-to-Point Trans Net
rtelnet 107/tcp/udp Remote Telnet Service
pop2 109/tcp Post Office Protocol - Version 2
pop3 110/tcp Post Office Protocol - Version 3
sunrpc 111/tcp/udp SUN Remote Procedure Call
auth 113/tcp Authentication Service
sftp 115/tcp/udp Simple File Transfer Protocol
nntp 119/tcp Network News Transfer Protocol
ntp 123/udp Network Time Protocol
pwdgen 129/tcp Password Generator Protocol
netbios-ns 137/tcp/udp NETBIOS Name Service
netbios-dgm 138/tcp/udp NETBIOS Datagram Service
netbios-ssn 139/tcp/udp NETBIOS Session Service
snmp 161/udp SNMP
snmptrap 162/udp SNMPTRAP
irc 194/tcp Internet Relay Chat Protocol
3.3 Protocolo TCP
El protocolo TCP (Transmission Control Protocol, protocolo de control de transmisión) está basado en IP que es no fiable y no orientado a conexión, y sin embargo es:
• Orientado a conexión. Es necesario establecer una conexión previa entre las dos máquinas antes de poder transmitir ningún dato. A través de esta conexión los datos llegarán siempre a la aplicación destino (ojo, que no a la capa de red) de forma ordenada y sin duplicados. Finalmente, es necesario cerrar la conexión.
• Fiable. La información que envía el emisor llega de forma correcta al destino.
El protocolo TCP permite una comunicación fiable entre dos aplicaciones. De esta forma, las aplicaciones que lo utilicen no tienen que preocuparse de la integridad de la información: dan por hecho que todo lo que reciben es correcto.
Sabemos que los datagramas IP pueden seguir rutas distintas, dependiendo del estado de los encaminadores intermedios, para llegar a un mismo sitio. Esto significa que los datagramas IP que transportan los mensajes siguen rutas diferentes aunque el protocolo TCP logré la ilusión de que existe un único circuito por el que viajan todos los bytes uno detrás de otro (algo así como una tubería entre el origen y el destino). Para que esta comunicación pueda ser posible es necesario abrir previamente una conexión. Esta conexión garantiza que los todos los datos lleguen correctamente de forma ordenada y sin duplicados. La unidad de datos del protocolo es el byte, de forma que la aplicación origen envía bytes y la aplicación destino recibe estos bytes.
Sin embargo, cada byte no se envía inmediatamente después de ser generado por la aplicación, sino que se espera a que haya una cierta cantidad de bytes, se agrupan en un segmento y se envía el segmento completo. Para ello son necesarias unas memorias intermedias o buffers. Cada uno de estos segmentos viaja en el campo de datos de uno ó más datagramas IP. Si el segmento es muy grande será necesario fragmentarlo en varios datagramas, con la consiguiente pérdida de rendimiento; y si es muy pequeño, se estarán enviando más cabeceras que datos. Por con¬siguiente, es importante elegir el mayor tamaño de segmento posible que no provoque fragmentación.
El protocolo TCP envía un flujo de información no estructurado. Esto significa que los datos no tienen ningún formato, son únicamente los bytes que una aplicación envía a otra. Ambas aplicaciones deberán ponerse de acuerdo para comprender la información que se están enviando.
Cada vez que se abre una conexión, se crea un canal de comunicación bidireccional en el que ambas aplicaciones pueden enviar y recibir información, es decir, una conexión es full-dúplex.
Conexiones
Una conexión son dos pares dirección IP:puerto. No puede haber dos conexiones iguales en un mismo instante en toda la Red. Aunque bien es posible que un mismo ordenador tenga dos conexiones distintas y simultáneas utilizando un mismo puerto. El protocolo TCP utiliza el concepto de conexión para identificar las transmisiones. En el siguiente ejemplo se han creado tres conexiones. Las dos primeras son al mismo servidor Web (puerto 80) y la tercera a un servidor de FTP (puerto 21).
Host 1 Host 2
194.35.133.5:1256 135.22.8.165:80
184.42.15.16:1305 135.22.8.165:80
184.42.15.16:1323 135.22.10.15:21
Para que se pueda crear una conexión, el extremo del servidor debe hacer una apertura pasiva del puerto (escuchar su puerto y quedar a la espera de conexiones) y el cliente, una apertura activa en el puerto del servidor (conectarse con el puerto de un determinado servidor).
Nota: El comando NetStat muestra las conexiones abiertas en un ordenador, así como estadísticas de los distintos protocolos de Internet.
Dispositivos
Puente de red
Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.
La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.

Repetidor
Es un dispositivo electrónico que conecta dos segmentos de una misma red, transfiriendo el tráfico de uno a otro extremo, bien por cable o inalámbrico.
Los segmento de red son limitados en su longitud, si es por cable, generalmente no superan los 100 M., debido a la perdida de señal y la generación de ruido en las líneas. Con un repetidor se puede evitar el problema de la longitud, ya que reconstruye la señal eliminando los ruidos y la transmite de un segmento al otro.
En la actualidad los repetidores se han vuelto muy populares a nivel de redes inalámbricas o WIFI. El Repetidor amplifica la señal de la red LAN inalámbrica desde el router al ordenador.
Un Receptor, por tanto, actúa sólo en el nivel físico o capa 1 del modelo OSI.

Hub (Concentrador)
Contiene diferentes puntos de conexión, denominados puertos, retransmitiendo cada paquete de datos recibidos por uno de los puertos a los demás puertos.
El Hub básicamente extiende la funcionalidad de la red (LAN) para que el cableado pueda ser extendido a mayor distancia, es por esto que puede ser considerado como una repetidor.
El Hub transmite los “Broadcasts” a todos los puertos que contenga, esto es, si contiene 8 puertos, todas las computadoras que estén conectadas a dichos puertos recibirán la misma información.
Se utiliza para implementar redes de topología estrella y ampliación de la red LAN.
Un Hub, por tanto, actúa sólo en el nivel físico o capa 1 del modelo OSI.

Switch (Conmutador)
Interconecta dos o más segmentos de red, pasando segmentos de uno a otro de acuerdo con la dirección de control de acceso al medio (MAC). Actúan como filtros, en la capa de enlace de datos (capa 2) del modelo OSI.
Las funciones son iguales que el dispositivo Bridge o Puente, pero pueden interconectar o filtrar la información entre más de dos redes.
El Switch es considerado un Hub inteligente, cuando es activado, éste empieza a reconocer las direcciones (MAC) que generalmente son enviadas por cada puerto, en otras palabras, cuando llega información al conmutador éste tiene mayor conocimiento sobre qué puerto de salida es el más apropiado, y por lo tanto ahorra una carga (”bandwidth”) a los demás puertos del Switch.

Router (dispositivo de encaminamiento)
Operan entre redes ,Su principal funcion es la interconexion de redes, encaminando paquetes.
……………………………………………….
La primera función de un router, es saber si el destinatario de un paquete de información está en nuestra propia red o en una remota. Para determinarlo, el router utiliza un mecanismo llamado “máscara de subred”. La máscara de subred es parecida a una dirección IP (la identificación única de un ordenador en una red de ordenadores) y determina a qué grupo de ordenadores pertenece uno en concreto. Si la máscara de subred de un paquete de información enviado no se corresponde a la red de ordenadores de nuestra LAN (red local), el router determinará, lógicamente que el destino de ese paquete está en otro segmento de red diferente o salir a otra red (WAN), para conectar con otro router.
Los router pueden estar conectados a dos o más redes a la vez, e implica la realización de tareas que conciernen a los tres niveles inferiores del modelo OSI: físico, enlace de datos y red.
Existen router que son también Switch con 4 puertos y punto de acceso WIFI. Dichos aparatos son los utilizados por las operadores de telefonía para conectar las líneas de comunicaciones ADSL de Internet con los dispositivos de una LAN (red local) de un domicilio particular.

Gateway (Pasarela)
Son router que tienen programas adicionales (correspondientes a niveles de transporte, sesión, presentación y aplicación, del modelo OSI), que permiten interconectar redes que utilizan distintos protocolos: por ejemplo TCP/IP,SNA, Netware, VoIP.
Los Gateway deben desensamblar las tramas y paquetes que le llegan para obtener el mensaje original y a partir de éste volver a reconfigurar los paquetes y las tramas, pero de acuerdo con el protocolo de la red donde se encuentra la estación de destino.
Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.
La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.

Repetidor
Es un dispositivo electrónico que conecta dos segmentos de una misma red, transfiriendo el tráfico de uno a otro extremo, bien por cable o inalámbrico.
Los segmento de red son limitados en su longitud, si es por cable, generalmente no superan los 100 M., debido a la perdida de señal y la generación de ruido en las líneas. Con un repetidor se puede evitar el problema de la longitud, ya que reconstruye la señal eliminando los ruidos y la transmite de un segmento al otro.
En la actualidad los repetidores se han vuelto muy populares a nivel de redes inalámbricas o WIFI. El Repetidor amplifica la señal de la red LAN inalámbrica desde el router al ordenador.
Un Receptor, por tanto, actúa sólo en el nivel físico o capa 1 del modelo OSI.

Hub (Concentrador)
Contiene diferentes puntos de conexión, denominados puertos, retransmitiendo cada paquete de datos recibidos por uno de los puertos a los demás puertos.
El Hub básicamente extiende la funcionalidad de la red (LAN) para que el cableado pueda ser extendido a mayor distancia, es por esto que puede ser considerado como una repetidor.
El Hub transmite los “Broadcasts” a todos los puertos que contenga, esto es, si contiene 8 puertos, todas las computadoras que estén conectadas a dichos puertos recibirán la misma información.
Se utiliza para implementar redes de topología estrella y ampliación de la red LAN.
Un Hub, por tanto, actúa sólo en el nivel físico o capa 1 del modelo OSI.

Switch (Conmutador)
Interconecta dos o más segmentos de red, pasando segmentos de uno a otro de acuerdo con la dirección de control de acceso al medio (MAC). Actúan como filtros, en la capa de enlace de datos (capa 2) del modelo OSI.
Las funciones son iguales que el dispositivo Bridge o Puente, pero pueden interconectar o filtrar la información entre más de dos redes.
El Switch es considerado un Hub inteligente, cuando es activado, éste empieza a reconocer las direcciones (MAC) que generalmente son enviadas por cada puerto, en otras palabras, cuando llega información al conmutador éste tiene mayor conocimiento sobre qué puerto de salida es el más apropiado, y por lo tanto ahorra una carga (”bandwidth”) a los demás puertos del Switch.

Router (dispositivo de encaminamiento)
Operan entre redes ,Su principal funcion es la interconexion de redes, encaminando paquetes.
……………………………………………….
La primera función de un router, es saber si el destinatario de un paquete de información está en nuestra propia red o en una remota. Para determinarlo, el router utiliza un mecanismo llamado “máscara de subred”. La máscara de subred es parecida a una dirección IP (la identificación única de un ordenador en una red de ordenadores) y determina a qué grupo de ordenadores pertenece uno en concreto. Si la máscara de subred de un paquete de información enviado no se corresponde a la red de ordenadores de nuestra LAN (red local), el router determinará, lógicamente que el destino de ese paquete está en otro segmento de red diferente o salir a otra red (WAN), para conectar con otro router.
Los router pueden estar conectados a dos o más redes a la vez, e implica la realización de tareas que conciernen a los tres niveles inferiores del modelo OSI: físico, enlace de datos y red.
Existen router que son también Switch con 4 puertos y punto de acceso WIFI. Dichos aparatos son los utilizados por las operadores de telefonía para conectar las líneas de comunicaciones ADSL de Internet con los dispositivos de una LAN (red local) de un domicilio particular.

Gateway (Pasarela)
Son router que tienen programas adicionales (correspondientes a niveles de transporte, sesión, presentación y aplicación, del modelo OSI), que permiten interconectar redes que utilizan distintos protocolos: por ejemplo TCP/IP,SNA, Netware, VoIP.
Los Gateway deben desensamblar las tramas y paquetes que le llegan para obtener el mensaje original y a partir de éste volver a reconfigurar los paquetes y las tramas, pero de acuerdo con el protocolo de la red donde se encuentra la estación de destino.

Canales de los 2.4 Ghz
La frecuencia libre que comprende la banda de 2,4 Ghz utilizada por los dispositivos wireless está subdividida en canales
El estandar IEEE define una separación mínima entre canales de 5 Mhz, por lo que, empezando de 2.412 Ghz. tendremos que :
Canal 01: 2.412 Ghz
Canal 02: 2.417 Ghz.
Canal 03: 2.422 Ghz.
Canal 04: 2.427 Ghz.
Canal 05: 2.432 Ghz.
Canal 06: 2.437 Ghz.
Canal 07: 2.442 Ghz.
Canal 08: 2.447 Ghz.
Canal 09: 2.452 Ghz.
Canal 10: 2.457 Ghz.
Canal 11: 2.462 Ghz.
Canal 12: 2.467 Ghz.
Canal 13: 2.472 Ghz.
Canal 14: 2.484 Ghz.
El estandar IEEE define una separación mínima entre canales de 5 Mhz, por lo que, empezando de 2.412 Ghz. tendremos que :
Canal 01: 2.412 Ghz
Canal 02: 2.417 Ghz.
Canal 03: 2.422 Ghz.
Canal 04: 2.427 Ghz.
Canal 05: 2.432 Ghz.
Canal 06: 2.437 Ghz.
Canal 07: 2.442 Ghz.
Canal 08: 2.447 Ghz.
Canal 09: 2.452 Ghz.
Canal 10: 2.457 Ghz.
Canal 11: 2.462 Ghz.
Canal 12: 2.467 Ghz.
Canal 13: 2.472 Ghz.
Canal 14: 2.484 Ghz.
QUE ES Y QUE FUNCION TIENE UNA ENCRIPTACION WEP
Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado) es un tipo de cifrado, implementado en el protocolo de conexión Wifi 802.11, que se encarga de cifrar la información que vamos a transmitir entre dos puntos de forma que solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la misma clave.
En general, un router Wifi o un Access Point solo va a permitir el acceso a aquellos terminales que tengan la misma clave de encriptación WEP.
Esta clave puede ser de tres tipos:
Clave WEP de 64 bits.-, 5 Caracteres o 10 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x'').
Clave WEP de 128 bits.-, 13 Caracteres o 26 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x'').
Clave WEP de 256 bits.-, 29 Caracteres o 58 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x'').
La que más se suele usar es la de 128 bits, que ofrece un bien nivel de protección sin ser excesivamente larga y complicada.
La encriptación WEP de 256 bits no es soportada por muchos dispositivos.
Una clave de encriptación WEP se puede descifrar (existen programas para ello), pero para esto es necesario un tráfico ininterrumpido de datos durante un tiempo determinado (por cierto, bastantes datos y bastante tiempo).
Evidentemente, cuanto mayor sea el nivel de encriptación y más complicada sea la clave más difícil va a ser de descifrar.
No se tarda lo mismo (a igualdad volumen de datos y tiempo) en descifrar la clave de una encriptación WEP de 64 bits que una de 128 bits, no existiendo además entre ambos una relación aritmética, es decir, que no se tarda el doble en descifrar una clave de encriptación WEP de 128 bits que una de 64 bits.
A pesar de que es posible descifrar estas claves de encriptación, no debemos pensar que sea fácil ni rápido. Una buena clave de encriptación WEP de 128 bits (por no decir una de 256 bits) puede llegar a ser prácticamente indescifrable si nos hemos asegurado de que sea lo suficientemente complicada.
La mayoría de los programas para descifrar claves están basados en una serie de secuencias más o menos lógicas con las que empieza a atacar a nuestro sistema hasta entrar en el. Evidentemente, una clave del tipo 1234567890 tarda segundos en ser localizada, pero a nadie se le ocurre (o se le debería ocurrir) poner esta clave.
Debemos evitar claves que contengan secuencias relacionadas con nosotros (fechas, nombres, lugares), así como frases típicas, ya que es lo primero que intentan este tipo de programas. Esto no solo es válido para una clave WEP, sino para cualquier tipo de clave que pongamos. También debemos evitar claves fáciles, como secuencias consecutivas de teclas o números.
Para mayor seguridad es muy aconsejable siempre que sea posible activar el filtrado de direcciones MAC.
Una dirección MAC (Media Access Control address) es un identificador hexadecimal de 48 bits. Esta dirección es única para cada dispositivo, no siendo un parámetro modificable por el usuario (cada tarjeta o interfaz de red tiene su propia dirección MAC, establecida por el fabricante).
En general, un router Wifi o un Access Point solo va a permitir el acceso a aquellos terminales que tengan la misma clave de encriptación WEP.
Esta clave puede ser de tres tipos:
Clave WEP de 64 bits.-, 5 Caracteres o 10 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x'').
Clave WEP de 128 bits.-, 13 Caracteres o 26 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x'').
Clave WEP de 256 bits.-, 29 Caracteres o 58 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x'').
La que más se suele usar es la de 128 bits, que ofrece un bien nivel de protección sin ser excesivamente larga y complicada.
La encriptación WEP de 256 bits no es soportada por muchos dispositivos.
Una clave de encriptación WEP se puede descifrar (existen programas para ello), pero para esto es necesario un tráfico ininterrumpido de datos durante un tiempo determinado (por cierto, bastantes datos y bastante tiempo).
Evidentemente, cuanto mayor sea el nivel de encriptación y más complicada sea la clave más difícil va a ser de descifrar.
No se tarda lo mismo (a igualdad volumen de datos y tiempo) en descifrar la clave de una encriptación WEP de 64 bits que una de 128 bits, no existiendo además entre ambos una relación aritmética, es decir, que no se tarda el doble en descifrar una clave de encriptación WEP de 128 bits que una de 64 bits.
A pesar de que es posible descifrar estas claves de encriptación, no debemos pensar que sea fácil ni rápido. Una buena clave de encriptación WEP de 128 bits (por no decir una de 256 bits) puede llegar a ser prácticamente indescifrable si nos hemos asegurado de que sea lo suficientemente complicada.
La mayoría de los programas para descifrar claves están basados en una serie de secuencias más o menos lógicas con las que empieza a atacar a nuestro sistema hasta entrar en el. Evidentemente, una clave del tipo 1234567890 tarda segundos en ser localizada, pero a nadie se le ocurre (o se le debería ocurrir) poner esta clave.
Debemos evitar claves que contengan secuencias relacionadas con nosotros (fechas, nombres, lugares), así como frases típicas, ya que es lo primero que intentan este tipo de programas. Esto no solo es válido para una clave WEP, sino para cualquier tipo de clave que pongamos. También debemos evitar claves fáciles, como secuencias consecutivas de teclas o números.
Para mayor seguridad es muy aconsejable siempre que sea posible activar el filtrado de direcciones MAC.
Una dirección MAC (Media Access Control address) es un identificador hexadecimal de 48 bits. Esta dirección es única para cada dispositivo, no siendo un parámetro modificable por el usuario (cada tarjeta o interfaz de red tiene su propia dirección MAC, establecida por el fabricante).
QUE ES Y COMO FUNCIONA Wi-Fi.
Wi-Fi (o Wi-fi, WiFi o Wifi, que de todas estas formas está bien escrito) significa Wireless Fidelity, y es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar 802.11.
A veces se le define simplemente como Wireless, que significa sin cable, en contraposición a Wired, que se traduciría como cableado o cableada, en referencia a una red.
Pero ojo con esto. Si bien todas las conexiones Wi-Fi son Wireless, NO todas las conexiones Wireless son Wi-Fi.
Un poco de historia:
Aunque hace bastante tiempo que existen las comunicaciones de red inalámbricas, existía un grave problema de incompatibilidades, ya que prácticamente cada fabricante usaba un estándar diferente.
Por este motivo, en 1.999 varias empresas (las principales del sector de comunicaciones y redes, como 3com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies) crean la WECA (Wireless Ethernet Compability Aliance).
La WECA se encarga de certificar las diferentes especificaciones, así como su compatibilidad.
En el año 2.000 certifica la interoperatividad (es decir, que puedan operar entre ellos) de equipos bajo la especificación IEEE 802.11b, a la que denomina Wi-Fi.
Esta denominación por extensión se utiliza para todas las especificaciones posteriores basadas en el estándar 802.11x de comunicaciones inalámbricas.
Principales especificaciones existentes:
IEEE 802.11.- Funciona en la banda de 2.4GHz, con una velocidad máxima de entre 1Mbps y 2Mbps. Totalmente en desuso.
IEEE 802.11a.- Funciona en la banda de 5GHz, con una velocidad máxima de 54Mbps. No llegó a utilizarce en la práctica, ya que es incompatible con las demás especificaciones, que trabajan a 2.4GHz.
IEEE 802.11b.- Funciona en la banda de 2.4GHz, con una velocidad máxima de 11Mbps. La velocidad real mantenida está en torno a los 6Mbps.
IEEE 802.11g.- Funciona en la banda de 2.4GHz, con una velocidad máxima de 54Mbps. La velocidad real mantenida está en torno a los 25Mbps.
Esta especificación es compatible con la IEEE 802.11b, pero evidentemente en transmisiones entre dos puntos se adaptará siempre al de menor velocidad, disminuyendo sensiblemente la velocidad cuando existe un nodo que utiliza la especificación IEEE 802.11b.
IEEE 802.11n.- Es la especificación más reciente. Esta especificación funciona tanto en la banda de 2.5GHz como en la de 5GHz, y una velocidad máxima de 600Mbps, La velocidad real mantenida está en por encima de los 100Mbps.
Este incremento en la velocidad, y también en el alcance, se consigue gracias a la utilización de una serie de tecnologías, entre ella MIMO (Multiple Imput - Multiple Output), que permite la comunicación a través de varios canales a la vez utilizando tres antenas, pudiendo ser una de ellas omnidireccional.
En estas imágenes podemos ver un router y una antena USB para Wi-Fi IEEE 802.11n.
Dos modelos diferentes de tarjetas PCI - Wi-Fi IEEE 802.11n. Una con las antenas incorporadas y otra con las antenas exteriores. Este sistema suele ser más eficaz y lograr una mayor calidad de señal.
Está en desarrollo un denominado 802.11i, que más que nada implementaría la utilización de encriptaciones WPA2.
Todos ellos son totalmente compatibles con la especificación IEEE 802.3, que es la utilizada por las redes Wired o cableadas, lo que hace que funcionen sin ningún problema redes mixtas, es decir, redes en las que tenemos elementos conectados mediante Wi-Fi y otro mediante cableado UTP.
Legislación española a este respecto:
La Legislación de Wireless en España para el nivel de señal en transmisión es de 100mW para la frecuencia de 2.4GHz y de 1W para la frecuencia de 5.4GHz, esto quiere decir que si empleamos amplificadores que superen estas cantidades estaremos incumpliendo esta normativa, pero como podéis ver todas las especificaciones reseñadas se encuentran dentro de estos límites, por lo que no tienen ningún problema de legalidad.
Problemas principales:
Aparte del tema de la seguridad, el principal problema de las redes Wi-Fi se debe a la utilización de la banda de 2.4GHz. Esta misma banda es la utilizada por elementos tales como teléfonos inalámbricos, Bluetooth, microondas y otros, por lo que cualquiera de estos elementos puede causar (y de hecho causa) interferencias en la señal, disminuyendo su alcance, calidad y fiabilidad.
En buena parte esto se está solucionando en la especificación IEEE 802.11n, ya que esta puede utilizar la banda de 5GHz, en la que ya no tendría este problema, ya que se trata de una banda prácticamente libre.
A veces se le define simplemente como Wireless, que significa sin cable, en contraposición a Wired, que se traduciría como cableado o cableada, en referencia a una red.
Pero ojo con esto. Si bien todas las conexiones Wi-Fi son Wireless, NO todas las conexiones Wireless son Wi-Fi.
Un poco de historia:
Aunque hace bastante tiempo que existen las comunicaciones de red inalámbricas, existía un grave problema de incompatibilidades, ya que prácticamente cada fabricante usaba un estándar diferente.
Por este motivo, en 1.999 varias empresas (las principales del sector de comunicaciones y redes, como 3com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies) crean la WECA (Wireless Ethernet Compability Aliance).
La WECA se encarga de certificar las diferentes especificaciones, así como su compatibilidad.
En el año 2.000 certifica la interoperatividad (es decir, que puedan operar entre ellos) de equipos bajo la especificación IEEE 802.11b, a la que denomina Wi-Fi.
Esta denominación por extensión se utiliza para todas las especificaciones posteriores basadas en el estándar 802.11x de comunicaciones inalámbricas.
Principales especificaciones existentes:
IEEE 802.11.- Funciona en la banda de 2.4GHz, con una velocidad máxima de entre 1Mbps y 2Mbps. Totalmente en desuso.
IEEE 802.11a.- Funciona en la banda de 5GHz, con una velocidad máxima de 54Mbps. No llegó a utilizarce en la práctica, ya que es incompatible con las demás especificaciones, que trabajan a 2.4GHz.
IEEE 802.11b.- Funciona en la banda de 2.4GHz, con una velocidad máxima de 11Mbps. La velocidad real mantenida está en torno a los 6Mbps.
IEEE 802.11g.- Funciona en la banda de 2.4GHz, con una velocidad máxima de 54Mbps. La velocidad real mantenida está en torno a los 25Mbps.
Esta especificación es compatible con la IEEE 802.11b, pero evidentemente en transmisiones entre dos puntos se adaptará siempre al de menor velocidad, disminuyendo sensiblemente la velocidad cuando existe un nodo que utiliza la especificación IEEE 802.11b.
IEEE 802.11n.- Es la especificación más reciente. Esta especificación funciona tanto en la banda de 2.5GHz como en la de 5GHz, y una velocidad máxima de 600Mbps, La velocidad real mantenida está en por encima de los 100Mbps.
Este incremento en la velocidad, y también en el alcance, se consigue gracias a la utilización de una serie de tecnologías, entre ella MIMO (Multiple Imput - Multiple Output), que permite la comunicación a través de varios canales a la vez utilizando tres antenas, pudiendo ser una de ellas omnidireccional.
En estas imágenes podemos ver un router y una antena USB para Wi-Fi IEEE 802.11n.
Dos modelos diferentes de tarjetas PCI - Wi-Fi IEEE 802.11n. Una con las antenas incorporadas y otra con las antenas exteriores. Este sistema suele ser más eficaz y lograr una mayor calidad de señal.
Está en desarrollo un denominado 802.11i, que más que nada implementaría la utilización de encriptaciones WPA2.
Todos ellos son totalmente compatibles con la especificación IEEE 802.3, que es la utilizada por las redes Wired o cableadas, lo que hace que funcionen sin ningún problema redes mixtas, es decir, redes en las que tenemos elementos conectados mediante Wi-Fi y otro mediante cableado UTP.
Legislación española a este respecto:
La Legislación de Wireless en España para el nivel de señal en transmisión es de 100mW para la frecuencia de 2.4GHz y de 1W para la frecuencia de 5.4GHz, esto quiere decir que si empleamos amplificadores que superen estas cantidades estaremos incumpliendo esta normativa, pero como podéis ver todas las especificaciones reseñadas se encuentran dentro de estos límites, por lo que no tienen ningún problema de legalidad.
Problemas principales:
Aparte del tema de la seguridad, el principal problema de las redes Wi-Fi se debe a la utilización de la banda de 2.4GHz. Esta misma banda es la utilizada por elementos tales como teléfonos inalámbricos, Bluetooth, microondas y otros, por lo que cualquiera de estos elementos puede causar (y de hecho causa) interferencias en la señal, disminuyendo su alcance, calidad y fiabilidad.
En buena parte esto se está solucionando en la especificación IEEE 802.11n, ya que esta puede utilizar la banda de 5GHz, en la que ya no tendría este problema, ya que se trata de una banda prácticamente libre.
Diferencia entre WEP y WPA /WPA2
WEP (Protocolo de equivalencia con red cableada)
La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.
La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si la clave de seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de seguridad y debería estar activado como nivel de seguridad mínimo.
WPA (Wi-Fi Protected Access)
WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones de WPA, que utilizan distintos procesos de autenticación:
* Para el uso personal doméstico: El Protocolo de integridad de claves temporales (TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y autenticación mutua. TKIP aporta las características de seguridad que corrige las limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen un alto nivel de seguridad para su red.
* Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible (EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación. Emplea la tecnología de servidor 802.1x para autenticar los usuarios a través de un servidor RADIUS (Servicio de usuario de marcado con autenticación remota). Esto aporta una seguridad de fuerza industrial para su red, pero necesita un servidor RADIUS.
WPA2 es la segunda generación de WPA y está actualmente disponible en los AP más modernos del mercado. WPA2 no se creó para afrontar ninguna de las limitaciones de WPA, y es compatible con los productos anteriores que son compatibles con WPA. La principal diferencia entre WPA original y WPA2 es que la segunda necesita el Estándar avanzado de cifrado (AES) para el cifrado de los datos, mientras que WPA original emplea TKIP (ver arriba). AES aporta la seguridad necesaria para cumplir los máximos estándares de nivel de muchas de las agencias del gobierno federal. Al igual que WPA original, WPA2 será compatible tanto con la versión para la empresa como con la doméstica.
La tecnología SecureEasySetup™ (SES) de Linksys o AirStation OneTouch Secure System™ (AOSS) de Buffalo permite al usuario configurar una red y activar la seguridad de Acceso protegido Wi-Fi (WPA) simplemente pulsando un botón. Una vez activado, SES o AOSS crea una conexión segura entre sus dispositivos inalámbricos, configura automáticamente su red con un Identificador de red inalámbrica (SSID) personalizado y habilita los ajustes de cifrado de la clave dinámico de WPA. No se necesita ningún conocimiento ni experiencia técnica y no es necesario introducir manualmente una contraseña ni clave asociada con una configuración de seguridad tradicional inalámbrica.
La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.
La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si la clave de seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de seguridad y debería estar activado como nivel de seguridad mínimo.
WPA (Wi-Fi Protected Access)
WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones de WPA, que utilizan distintos procesos de autenticación:
* Para el uso personal doméstico: El Protocolo de integridad de claves temporales (TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y autenticación mutua. TKIP aporta las características de seguridad que corrige las limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen un alto nivel de seguridad para su red.
* Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible (EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación. Emplea la tecnología de servidor 802.1x para autenticar los usuarios a través de un servidor RADIUS (Servicio de usuario de marcado con autenticación remota). Esto aporta una seguridad de fuerza industrial para su red, pero necesita un servidor RADIUS.
WPA2 es la segunda generación de WPA y está actualmente disponible en los AP más modernos del mercado. WPA2 no se creó para afrontar ninguna de las limitaciones de WPA, y es compatible con los productos anteriores que son compatibles con WPA. La principal diferencia entre WPA original y WPA2 es que la segunda necesita el Estándar avanzado de cifrado (AES) para el cifrado de los datos, mientras que WPA original emplea TKIP (ver arriba). AES aporta la seguridad necesaria para cumplir los máximos estándares de nivel de muchas de las agencias del gobierno federal. Al igual que WPA original, WPA2 será compatible tanto con la versión para la empresa como con la doméstica.
La tecnología SecureEasySetup™ (SES) de Linksys o AirStation OneTouch Secure System™ (AOSS) de Buffalo permite al usuario configurar una red y activar la seguridad de Acceso protegido Wi-Fi (WPA) simplemente pulsando un botón. Una vez activado, SES o AOSS crea una conexión segura entre sus dispositivos inalámbricos, configura automáticamente su red con un Identificador de red inalámbrica (SSID) personalizado y habilita los ajustes de cifrado de la clave dinámico de WPA. No se necesita ningún conocimiento ni experiencia técnica y no es necesario introducir manualmente una contraseña ni clave asociada con una configuración de seguridad tradicional inalámbrica.
Suscribirse a:
Entradas (Atom)