IES PLAYA HONDA. DEPARTAMENTO DE TECNOLOGÍA · 2016-01-01 · IES PLAYA HONDA. DEPARTAMENTO DE...

17
IES PLAYA HONDA. DEPARTAMENTO DE TECNOLOGÍA REDES Versión 1.0 Página 1 IES PLAYA HONDA DEPARTAMENTO DE TECNOLOGÍA REDES ÍNDICE 1- Introducción 2- Evolución histórica 3- Tipos de redes 4- Tráfico que circula por una red 5- Redes LAN 6- Redes WAN 7- Funciones avanzadas de gestión de redes 8- Esquema general de una red LAN + WAN 9- Glosario ---------------------------------------------------------------------- 1- INTRODUCCIÓN Avanzamos rápidamente hacia un escenario global donde prácticamente todo está interconectado. Hasta los objetos más comunes estarán conectados en red: Es lo que se denomina como "el internet de las cosas". Es esencial comprender cómo funcionan estas redes, y esto es precisamente lo que vamos a explicar aquí, de la forma más amena y simple posible, pero sin perder rigor en los contenidos. 2- EVOLUCIÓN HISTÓRICA Internet nace como un proyecto de investigación en redes de conmutación de paquetes, dentro de un ámbito militar. A finales de los años sesenta (1969), en plena guerra fría, el Departamento de Defensa Americano llegó a la conclusión de que su sistema de comunicaciones era demasiado vulnerable. Estaba basado en la comunicación telefónica

Transcript of IES PLAYA HONDA. DEPARTAMENTO DE TECNOLOGÍA · 2016-01-01 · IES PLAYA HONDA. DEPARTAMENTO DE...

IES PLAYA HONDA. DEPARTAMENTO DE TECNOLOGÍA

REDES Versión 1.0 Página 1

IES PLAYA HONDA

DEPARTAMENTO DE TECNOLOGÍA

REDES

ÍNDICE

1- Introducción

2- Evolución histórica

3- Tipos de redes

4- Tráfico que circula por una red

5- Redes LAN

6- Redes WAN

7- Funciones avanzadas de gestión de redes

8- Esquema general de una red LAN + WAN

9- Glosario

----------------------------------------------------------------------

1- INTRODUCCIÓN

Avanzamos rápidamente hacia un escenario global donde prácticamente todo está

interconectado. Hasta los objetos más comunes estarán conectados en red: Es lo que se

denomina como "el internet de las cosas". Es esencial comprender cómo funcionan estas

redes, y esto es precisamente lo que vamos a explicar aquí, de la forma más amena y

simple posible, pero sin perder rigor en los contenidos.

2- EVOLUCIÓN HISTÓRICA

Internet nace como un proyecto de investigación en redes de conmutación de paquetes, dentro de un ámbito militar. A finales de los años sesenta (1969), en plena guerra fría, el Departamento de Defensa Americano llegó a la conclusión de que su sistema de comunicaciones era demasiado vulnerable. Estaba basado en la comunicación telefónica

IES PLAYA HONDA. DEPARTAMENTO DE TECNOLOGÍA

REDES Versión 1.0 Página 2

(Red Telefónica Conmutada, RTC), y por tanto, en una tecnología denominada de conmutación de circuitos, (un circuito es una conexión entre llamante y llamado), que establece enlaces únicos y en número limitado entre importantes nodos o centrales, con el consiguiente riesgo de quedar aislado parte del país en caso de un ataque militar sobre esas arterias de comunicación.

Como alternativa, el citado Departamento de Defensa, a través de su Agencia de Proyectos de Investigación Avanzados (Advanced Research Projects Agency, ARPA). Esta investigación condujo a una red experimental de cuatro nodos, que arrancó en Diciembre de 1969, se denominó ARPAnet. La idea central de esta red era conseguir que la información llegara a su destino aunque parte de la red estuviera destruida.

ARPA desarrolló una nueva tecnología denominada conmutación de paquetes, cuya principal característica reside en fragmentar la información, dividirla en porciones de una determinada longitud a las que se llama paquetes. Cada paquete lleva asociada una cabecera con datos referentes al destino, origen, códigos de comprobación, etc. Así, el paquete contiene información suficiente como para que se le vaya encaminando hacia su destino en los distintos nodos que atraviese. El camino a seguir, sin embargo, no está preestablecido, de forma que si una parte de la red cae o es destruida, el flujo de paquetes será automáticamente encaminado por nodos alternativos. Los códigos de comprobación permiten conocer la pérdida o corrupción de paquetes, estableciéndose un mecanismo que permite la recuperación. Este sistema de transmisión reúne múltiples ventajas:

Fiabilidad, independiente de la calidad de líneas utilizadas y de las caídas de la red. Distribución más fácil de los datos dado que al contener cada paquete la

información necesaria para llegar a su destino, tenemos que paquetes con distinto objetivo pueden compartir un mismo canal o camino de comunicaciones.

Posibilidad de técnicas de compresión que aumentan la capacidad de transmisión y de encriptado que permiten una codificación, de forma que se asegure la confidencialidad de los datos.

Para que los ordenadores puedan comunicarse entre sí es necesario que todos ellos envíen y reciban la información de la misma manera. La descripción de los pasos a seguir se denomina “protocolo”. En 1974, se presentó el protocolo “Transmission Control Protocol / Internet Protocol” (TCP/IP). Este protocolo proporcionaba un sistema independiente de intercambio de datos entre ordenadores y redes locales de distinto origen, eso sí, conservando las ventajas relativas a la técnica de conmutación de paquetes.

A principios de los ochenta el Departamento de Defensa de Estados Unidos decidió usar el protocolo TCP/IP para la red ARPAnet, desdoblándola en Arpanet y Milnet, siendo esta segunda de uso exclusivamente militar, conectada a Arpanet bajo un tráfico

IES PLAYA HONDA. DEPARTAMENTO DE TECNOLOGÍA

REDES Versión 1.0 Página 3

extremadamente controlado Dado que una gran cantidad de las organismos tenían sus propias redes de area local conectadas a los nodos de la red se fue evolucionando hacia una red llamada ARPA Internet formada por miles de equipos. El nombre sufrió algunos cambios más, como: Federal Research Internet, TCP/IP Internet y finalmente, INTERNET.

Durante los últimos años ochenta Internet creció hasta incluir el potencial informático de las universidades y centros de investigación, lo que unido a la posterior incorporación de empresas privadas, organismos públicos y asociaciones de todo el mundo supuso un fuerte impulso para Internet que dejó de ser un proyecto con protección estatal para convertirse en la mayor red de ordenadores del mundo.

Internet no es simplemente una red de ordenadores, es decir, unos cuantos ordenadores conectados entre sí. Se trata de una asociación de millones de redes conectadas entre sí. Todo ello da lugar a la “RED DE REDES”, en la que un ordenador de una red puede intercambiar información con otro situado en una red remota.

3 - TIPOS DE REDES

Existen muchos tipos de redes, pero nosotros nos vamos a fijar en dos redes, que están

representadas en la siguiente figura:

- RED LAN (Local Area Network) o red de área local. Consiste en la red de dispositivos que

tenemos en nuestra casa, en el instituto etc.

- RED WAN (Wide Area Network) es, simplemente, el resto del mundo

- GATEWAY (puerta de enlace) es el punto de unión entre las dos redes. Es lo que la gente

llama "el router" -también lo hace la figura- Suele ser el dispositivo que nos conecta a

internet, y nos lo suele suministrar nuestro ISP (Internet Service Provider) que es la

empresa a la que pagamos por tener internet -no pondré nombres para no hacer publicidad

a los que ya nos sacan bien los cuartos- . Lógicamente, el GATEWAY tiene dos sentidos de

conexión: Hacia nosotros (red LAN) y hacia afuera (red WAN); concretamente, va conectado

a nuestro ISP, como se puede ver en la figura de la página siguiente

IES PLAYA HONDA. DEPARTAMENTO DE TECNOLOGÍA

REDES Versión 1.0 Página 4

4- TRÁFICO QUE CIRCULA POR UNA RED Y CÓMO LO HACE

a) PAQUETES

Como ya se ha dicho, por la red circula la información en forma de paquetes

Un paquete de datos es la unidad fundamental de transporte de información. Un paquete está generalmente compuesto de tres elementos:

1. una cabecera (header): que contiene generalmente la información necesaria para trasladar el paquete desde el emisor hasta el receptor: Dirección del remitente, del destinatario, protocolo usado etc.

2. el área de datos (payload): que contiene los datos que se desean trasladar, 3. y la cola (trailer): que comúnmente incluye código de detección de errores.

Existen diferentes tipos de paquetes: En unos prima la integridad de los datos, en otros prima la velocidad de transmisión (IPTV),

b) PROTOCOLOS

Para que los paquetes lleguen a buen puerto, se aplican una serie de protocolos, que son procedimientos normalizados de transmisión de datos.

Los dos protocolos más importantes son:

TCP (Transmission Control Protocol), Protocolo de Control de Transmisión, e IP (Internet Protocol), Protocolo de Internet.

IES PLAYA HONDA. DEPARTAMENTO DE TECNOLOGÍA

REDES Versión 1.0 Página 5

Existen tantos protocolos en este conjunto que llegan a ser más de cien diferentes, entre ellos se encuentran, entre otros:

ARP (Address Resolution Protocol), Protocolo de Resolución de Direcciones, para la resolución de direcciones,

FTP (File Transfer Protocol), Protocolo de Transferencia de Archivos, para transferencia de archivos o ficheros,

HTTP (HyperText Transfer Protocol), Protocolo de Transferencia de HiperTexto, que es popular porque se utiliza para acceder a las páginas web,

POP (Post Office Protocol), Protocolo de Oficina Postal, para correo electrónico, SMTP (Simple Mail Transfer Protocol), Protocolo de Transferencia Simple de Correo,

para correo electrónico, Telnet (Teletype Network), para acceder a equipos remotos.

Etc.

5- REDES LAN

5-1 IDENTIFICACIÓN DE UN DISPOSITIVO EN UNA RED LAN

Todo dispositivo que se conecta a una red debe ser inequívocamente identificado, y esto se hace de la siguiente manera:

a) DIRECCIÓN MAC

Todo dispositivo tiene grabada una identificación llamada dirección MAC (Media Access Control). Consiste en seis parejas de números hexadecimales que contienen información sobre el fabricante etc. , y es como nuestro DNI: Es único ya que nadie tuvo ni tendrá el número de DNI de cada uno de nosotros.

+++ Por curiosidad ¿Cuantas direcciones MAC diferentes puede haber? Investiga...

Es importante entender que existe una dirección MAC por cada dispositivo de conexión a red: Por ejemplo, mi ordenador tiene una dirección MAC correspondiente a su tarjeta de red ethernet (cableada) y otra MAC diferente para la tarjeta de conexión WIFI.

+++ Ejercicio: Averigua todas las direcciones MAC de tu smartphone.

b) DIRECCIÓN IP

A todo dispositivo que entra a formar parte de una red, se le asigna una dirección IP.

IES PLAYA HONDA. DEPARTAMENTO DE TECNOLOGÍA

REDES Versión 1.0 Página 6

La dirección IP es de la forma XXX.XXX.XXX.XXX donde XXX puede tomar el valor 0-255

en decimal (0-11111111 en binario, es decir, un octeto). Afortunadamente, ya sabemos qué esto de los binarios, hexadecimales etc.

Los componentes asociados a una misma red LAN tienen los tres primeros octetos iguales, y se diferencian entre ellos en el cuarto octeto. Por ello, en una LAN puede haber un máximo de 255 equipos.

Por ejemplo, en la LAN de mi casa tengo las siguientes IP,s

192.168.1.1 Para el GATEWAY ( el GATEWAY suele ser siempre el primero por tradición)

192.168.1.2 Para el ordenador

192.168.1.3 Para el TV

etc.

¿Quién y cómo se asignan las IP,s? Interesante e importante cuestión. Primeramente hay que dejar claro que la IP SE ASIGNA, no es propiedad del dispositivo, como SI es la dirección MAC. Como ejemplo, la dirección IP es como la dirección de nuestra casa: Puede cambiar si nos mudamos de vivienda, pero el DNI jamás lo hará.

a) DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente: Cuando el dispositivo se conecta a la red, el GATEWAY le asigna una IP que esté libre. El proceso es muy simple, pero hay que darse cuenta de que es posible que no siempre se nos asigne la misma IP

Si queremos que cierto dispositivo tenga una IP determinada, tenemos dos posibilidades

b) Configurar el GATEWAY para que cuando el dispositivo en cuestión se conecte a red, se le asigne la IP que queramos (le decimos al GATEWAY la dirección MAC del dispositivo, y qué dirección IP queremos reservarle). Podemos ir más lejos y negar la conexión a los dispositivos cuyas MAC no hayan sido previamente introducidas -muy interesante para asegurar redes WIFI, como veremos-

c) Configurar la IP que queremos para el dispositivo en el mismo dispositivo... Cuando el dispositivo se conecte pedirá esa IP y el GATEWAY lo permitirá... o no lo hará. Es muy importante recalcar que no puede haber dos IP,s iguales en una red, y si dos dispositivos optasen a una misma IP el resultado es imprevisible (bloqueos etc.). Por todo ello, hay que

IES PLAYA HONDA. DEPARTAMENTO DE TECNOLOGÍA

REDES Versión 1.0 Página 7

ser cuidadosos a la hora de fijar las IP,s. Alguien se preguntará ¿Qué es mejor, tener las IP,s fijadas o que lo haga el GATEWAY por DCHP? La respuesta es DEPENDE.

c) MÁSCARA DE SUBRED

La máscara de subred permite diferenciar los octetos de la dirección IP dedicados a la parte red y a la parte host.

11000000.10101000.01111011.10000100 -- dirección IP (192.168.123.132)

11111111.11111111.11111111.00000000 -- máscara de subred (255.255.255.0)

Quiere decir que los tres primeros octetos son para la parte red y el último

octeto para la parte host

11000000.10101000.01111011.00000000 -- dirección de red (192.168.123.0)

00000000.00000000.00000000.10000100 -- dirección de host (000.000.000.132)

La interpretación de este número, de características similares a la dirección IP, es decir, cuatro octetos, escapa del nivel que queremos lograr, pero os adjunto una buena explicación en este enlace, para quien tenga curiosidad. Por suerte, teneis los conocimientos necesarios de sistemas de numeración para entenderlo

+++ Ejercicio Leer esta página https://support.microsoft.com/es-es/kb/164015

Para nosotros, el valor de la máscara de subred será SIEMPRE 255.255.255.0 Y esto es lo que tenemos que saber

d) DIRECCIÓN IP DEL SERVIDOR DNS

EL DNS (DOMAIN NAME SYSTEM) es el encargado de traducir direcciones WEB a direcciones IP. Ya hemos visto que internet se basa en direcciones IP, pero nosotros en el navegador no ponemos direcciones IP, sino direcciones WEB, porque son más fáciles de recordar ¿Quién iba a acordarse de un montón de números? Cuando ponemos la dirección WEB, lo primero es saber a qué IP corresponde, y esto lo hace el servidor DNS, que suele estar integrado en el ISP al que nos conectamos

5-2 CONFIGURACIÓN DE UN DISPOSITIVO EN UNA RED LAN

Como se puede intuir, hay tres posibilidades

IES PLAYA HONDA. DEPARTAMENTO DE TECNOLOGÍA

REDES Versión 1.0 Página 8

1) Dejar que el GATEWAY asigne las IP,s mediante DCHP... No tenemos que hacer nada, pero no tenemos ningún control sobre las IP,s. El GATEWAY por defecto suele estar en modo DCHP

2) Establecer nosotros la IP de cada dispositivo EN EL GATEWAY. Para ello el GATEWAY ha de saber:

- Cuál es el dispositivo al que queremos fijar la IP identificándolo con su dirección MAC

- Qué IP queremos que tenga ese dispositivo

En la figura se puede ver una configuración de cinco dispositivos con la IP fijada por nosotros en el GATEWAY

3) Establecer la configuración del dispositivo en el propio dispositivo. Hay que introducir los siguientes datos (Ver figura)

- Dirección IP

- Máscara de subred 255.255.255.0

- Dirección IP del GATEWAY (puerta de enlace)

- IP,s del servidor DNS. TRUCO: Si no las conocemos, podemos poner la IP del GATEWAY...

... Es más complicado que dejarlo en modo AUTO y que el GATEWAY decida ¿Verdad? Pero es menos PROFESIONAL...

IES PLAYA HONDA. DEPARTAMENTO DE TECNOLOGÍA

REDES Versión 1.0 Página 9

En resumen: En una red LAN manda el GATEWAY, a no ser que nosotros pongamos nuestras propias reglas.

5-3 HARDWARE DE UNA RED LAN

5-3-1 CONECTIVIDAD

5-3-1-1 EL GATEWAY. Como ya hemos dicho, es el dispositivo que, además de conectarnos a la red WAN vía nuestro ISP, es que asigna las IP,s. Suele llevar funciones adicionales como FIREWALL (cortafuegos) etc. Obviamente, hay GATEWAYS muy simples, como los que nos entrega nuestro ISP para nuestra casa, y otros muy caros y complejos.

5-3-1-2) CONEXIONES CABLEADAS. Son las más rápidas, fiables y seguras. Su única desventaja es tener que cablear. Por ello, salvo que no sea posible pasar el cable, es la opción recomendada.

a) CABLEADO. Se utiliza cableado formado por conectores RJ45 en los extremos y cable UTP o bien FTP (apantallado) de cat 5, 5e ó 6. Estos cables consisten en 4 pares de hilos. 100 baseT utiliza dos pares en todas las categorías y 1000 baseT utiliza los cuatro pares en cat

IES PLAYA HONDA. DEPARTAMENTO DE TECNOLOGÍA

REDES Versión 1.0 Página 10

5e y 6, que son las aptas para 1000 baseT. La longitud máxima del cable está limitada a unos 100m.

b) Reparto de la red. Para llevar la red cableada a todos los equipos de una red LAN, se usan unos dispositivos que se conocen como HUB, SWITCH etc.

En la figura vemos un HUB "tonto" que se limita a copiar un paquete que le entre por todas las salidas... Esto puede generar un exceso de tráfico que puede ser perjudicial -por ejemplo en tráficos de IPTV- Los SWITCH más inteligentes son capaces de saber hacia dónde van los paquetes y sacarlos solo por las salidas precisas, incorporan análisis de los paquetes por si se cuela alguno maligno... Pero son mucho más caros.

c) Dispositivos que se conectan a una red. Ya hemos dicho que estamos en el "internet de las cosas" así que casi cualquier artilugio tiene o tendrá conexión a internet: Neveras, lavadoras etc. En principio, basta conectar y ya está. El GATEWAY asigna por DCHP y a funcionar... ¿En qué casos es preferible una configuración manual para, por ejemplo, fijar las IP,s? Cámaras de vigilancia, ordenadores que están descargando con programas P2P, NAS (Network attached storage) etc. es preferible que tengan fijadas las IP,s...

5-3-1-3) CONEXIONES WIFI. La ausencia de cables ha extendido enormemente esta forma de conexión, que en realidad es mucho peor de lo que parece, hecho que se pone de manifiesto ahora más que nunca, cuando la cantidad y velocidad de los datos a mover es enorme, y las conexiones WIFI, simplemente, no pueden... Por ejemplo, es muy complicado ver IPTV en alta definición con esta conexión. Además de que la velocidad es muy inferior al máximo teórico alcanzable, la inestabilidad de estas conexiones es desesperante. Otro grave problema es la seguridad de estas redes, terrible con el estandar WEP (mejora con WPA y WPA2). Y para terminar, no quiero ni pensar en los efectos nocivos para salud de estas emisiones de microondas en 2,4 y 5 Ghz. Por tanto, todo son desventajas. Esta

IES PLAYA HONDA. DEPARTAMENTO DE TECNOLOGÍA

REDES Versión 1.0 Página 11

tecnología solo debería aplicarse como última opción, y no al contrario, como se está haciendo de forma mayoritaria

En general, el GATEWAY suele proveer conexión WIFI, pero si no fuera así, o la cobertura fuera insuficiente, existe una legión de aparatos como puntos de acceso, repetidores etc. para inundar de microondas nuestra casa...

+++ Ejercicio: En tu casa, coge un archivo grande -de unos cuantos Gb- y muévelo de un dispositivo a otro mediante WIFI... Mide el tiempo que tarda...

5-3-1-4) CONEXIONES BLUETOOTH. Conexión sin cables muy extendida a pesar de su corto alcance y baja velocidad de transferencia.

+++ Ejercicio: Averigua el origen del nombre de esta tecnología

5-3-1-5) CONEXIONES PLC (POWER LINE COMMUNICATION). Hemos visto la precariedad de las conexiones sin cables, que solo deberían utilizarse como último recurso, cuando no fuera posible cablear. Aun así, existe una alternativa que va ganando terreno: La tecnología PLC, que consiste en crear una LAN utilizando la instalación eléctrica existente. Para ello se usan una serie de dispositivos como los de la figura. Uno se conecta al GATEWAY y los demás en los puntos donde se desee conectividad.

Esta tecnología se basa en las especificaciones Home Plug AV / AV2 utilizando fase, neutro e incluso también la tierra de la instalación eléctrica. Con todo ello se consigue una conexión comparable incluso a 1000 base T EN TEORÍA... En la práctica la velocidad es mucho menor, pero siempre mejor que la conexiones WIFI, y además más estable y segura. Para que la conexión PLC funcione bien vamos a dar unas normas básicas de instalación:

a) Enchufar el PLC DIRECTAMENTE a la toma de corriente. NO colocar el PLC en una regleta

b) Activar la encriptación de datos en los PLC para que la red sea segura

IES PLAYA HONDA. DEPARTAMENTO DE TECNOLOGÍA

REDES Versión 1.0 Página 12

c) Tener en cuenta que la velocidad de transmisión de datos viene limitada por:

- Distancia entre los PLC,s Teóricamente el alcance máximo es de más de cien metros. En la práctica es menor, pero más que suficiente para el hogar

- Número de PLC,s. La velocidad total se divide entre el número de PLC, conectados. Por ello, no es conveniente que el número de PLC,s conectados sea muy elevado.

- Naturaleza de la instalación eléctrica: Ciertos dispositivos, como motores etc. pueden afectar a la velocidad de la red

6- REDES WAN

6-1 CONEXIÓN A UNA RED WAN MEDIANTE EL GATEWAY. FUNCIONAMIENTO DE INTERNET

Ya hemos visto que, dentro de la LAN, el GATEWAY es el que manda y es el que asigna las IP,s de los equipos. Ahora vamos conectarnos al mundo exterior, es decir a la red WAN.

Es el GATEWAY el que se conecta a nuestro ISP mediante alguna de las tecnologías que después veremos. Cuando el GATEWAY se conecta al ISP, ahora es el ISP el que manda: El ISP ASIGNA UNA IP AL GATEWAY. Esa es la IP con la que navegamos en internet. El ISP suele integrar o estar conectado a un servidor DNS, que es el encargado de traducir las direcciones WEB que ponemos en el navegador a direcciones IP. Los paquetes son dirigidos a su destino, al que llegan, y del que más tarde volverán otros paquetes con información, que realizando un proceso inverso al de ida, acabarán en nuestro ordenador. Al final del tema aparece una gran figura que representa todo este proceso.

+++ Ejercicio: Pon en google "Cuál es mi IP" y pincha en alguna de las páginas que obtienen esa IP. Pues bien, esa IP es la que el ISP ha asignado al GATEWAY, y es la IP que tenemos DE CARA AL MUNDO EXTERIOR. Esto debe quedar muy claro: Nuestro equipo tiene una IP en nuestra LAN, que ha nos ha sido asignada por el GATEWAY. Sin embargo, de cara al mundo exterior (WAN) navegamos con la IP que ha sido asignada al GATEWAY por nuestro ISP, y es la que acabamos de obtener. TODOS los equipos de nuestra LAN comparten la misma IP de cara al exterior... Digamos que todos estamos detrás del GATEWAY y usamos la misma IP para navegar. El GATEWAY es como una fortaleza: No se puede ver desde fuera qué hay detrás del GATEWAY, que sería nuestra LAN -si está bien configurado en cuanto a seguridad-

IES PLAYA HONDA. DEPARTAMENTO DE TECNOLOGÍA

REDES Versión 1.0 Página 13

6-1-2 TECNOLOGÍAS DE CONEXIÓN A NUESTRO ISP

Para conectarnos a la red WAN (el resto del mundo) el GATEWAY se conecta a nuestro ISP. Esa conexión, a veces de unos pocos cientos de metros, es la más crítica en cuanto a velocidad. Veremos ahora las posibilidades que se pueden dar:

6-1-2-1 UTILIZANDO EL PAR DE COBRE

Aprovechando que el cable telefónico llega a todas partes, ¿Por qué no aprovecharlo para transportar información digital? Perfecto, si no fuera porque el cable de teléfono es LO PEOR IMAGINABLE para transportar dicha información... Aún así, se ha utilizado hasta conseguir exprimir el máximo rendimiento posible utilizando estas técnicas:

a) Conexión por línea conmutada vía MODEM (modulador demodulador). Son las conexiones más antiguas, con las que se llegaron a lograr 56 Kb de bajada... Afortunadamente, pertenecen al pasado.

b) El uso de las más avanzadas técnicas de modulación permite exprimir al máximo la escasa capacidad del par de cobre. La tecnología DSL y ADSL (Assimetric Digital Suscriber Line) en sus diferentes versiones ADSL/2/2+ permiten un máximo de unos 24 Mb de bajada -es una conexión ASIMÉTRICA, es decir, la subida es mucho menor). Además, la velocidad baja con la distancia a nuestro ISP, por efecto de la atenuación del par de cobre, como vemos en la siguiente figura:

IES PLAYA HONDA. DEPARTAMENTO DE TECNOLOGÍA

REDES Versión 1.0 Página 14

Si la distancia al ISP es mayor de unos 3 Km el rendimiento es catastrófico. Esta tecnología tuvo su época dorada, pero actualmente hay que buscar alternativas más avanzadas.

6-1-2-2 UTILIZANDO CABLE COAXIAL

En muchos lugares del mundo, los hogares están cableados con cable coaxial para tener TV por cable. El cable coaxial si es adecuado para transportar información digital, así que fue muy sencillo introducir conexiones de banda ancha "de verdad" en estos hogares.

6-1-2-3 UTILIZANDO FIBRA ÓPTICA

Con esta tecnología, la información viaja en forma de luz, que se refleja continuamente en el interior del medio que la transporta. Al llegar a nuestro hogar, un dispositivo llamado ONT (Optical Network Terminal) transforma la luz en información digital eléctrica que se inyecta en el GATEWAY. Entramos en una nueva dimensión en la transmisión de datos. Que conste que no es un invento nuevo ni mucho menos, pero ha revolucionado el mundo de las comunicaciones. Con esta tecnología, las velocidades máximas están limitadas casi más por la propia capacidad del ISP... En cualquier caso, conviene disponer en nuestra LAN de una conexión 1000 base T para poder aprovechar bien esta tecnología.

6-1-2-4 CONEXIONES WAN INALÁMBRICAS

a) Vía satélite. Bajo este denominación tenemos desde conexiones de ámbito rural para lugares que no disponen de otra opción, hasta conexiones para barcos en alta mar, aviones etc. Las características, prestaciones y coste son, pues, muy dispares

b) Tecnología 3G/4G/5G permiten conexiones WAN desde dispositivos móviles con un nivel de prestaciones que mejora continuamente

c) Conexión por microondas WIMAX (Worldwide Interoperability for Microwave Access) es una alternativa para conectar lugares donde sea complicado cablear. Trabaja en el entorno de 5 Ghz, con un alcance de hasta 50 Km Al igual que con la tecnología de satélite, el nivel de prestaciones y costes es muy variable.

7- FUNCIONES AVANZADAS DE GESTIÓN DE REDES

7-1) Filtrado MAC para conexiones WIFI. Mediante esta técnica podemos incrementar el nivel de seguridad de nuestra red WIFI, creando una lista de dispositivos que se podrán conectar, EXCLUYENDO a cualquier otro que lo intente.

IES PLAYA HONDA. DEPARTAMENTO DE TECNOLOGÍA

REDES Versión 1.0 Página 15

Podemos permitir que todos se conecten, que los que nosotros decidamos lo hagan o también que NO LO HAGAN...

7-2) APERTURA DE PUERTOS. Como ya se ha dicho, el GATEWAY es -o debería ser- una fortaleza. Una fortaleza bien asegurada tiene todas las puertas y ventanas cerradas. En principio, solo deberían entrar y salir los paquetes que deben hacerlo, y no colarse ningún intruso. También puede ocurrir que paquetes que deberían entrar no lo hagan por que el GATEWAY no sabe qué hacer con ellos.

Por ejemplo, una descarga P2P (torrent por ejemplo) genera un tráfico entrante dirigido a un determinado puerto. Si no está bien definido el trato que hay que dar a esos paquetes, se perderán. Por tanto, habrá que establecer en el GATEWAY a qué dirección IP hay que enviar los paquetes que lleguen al puerto en cuestión. Es una operación muy simple de NAT (Network Address Translation) como podemos ver en la figura

IES PLAYA HONDA. DEPARTAMENTO DE TECNOLOGÍA

REDES Versión 1.0 Página 16

Una forma de evitar esta operación sería tener activado el UPNP (Universal Plug And Play), pero la seguridad del sistema podría verse amenazada.

+++ Ejercicio: Investiga esto último que se ha dicho

7-3) DNS dinámicas. Como ya se ha explicado, cuando el GATEWAY se conecta al ISP, el ISP le asigna una IP. Esta IP es variable, es decir, que cada vez que nos conectamos se nos asigna una IP distinta, que además se cambia cada cierto tiempo... Supongamos que queremos conectar remotamente a nuestro GATEWAY (Acceder a información de nuestro NAS, imprimir en nuestra impresora remotamente, acceder a un sistema de videovigilancia, domótica, encender la lavadora etc.) El problema es ¿Cuál es nuestra IP? Tenemos dos posibilidades:

a) Decir a nuestro ISP que nos asigne siempre la misma IP... como siempre, hay que pagar

b) Registrarse en un servicio Dynamic DNS de forma que al poner en el navegador cierta dirección WEB, nos encamine a nuestro GATEWAY

+++ Ejercicio: Investiga y explica cómo se hace esto.

c) Asegurar nuestra red aplicando una serie de técnica básicas:

- Activar el firewall

- Utilizar el filtrado MAC para las conexiones WIFI

- Utilizar siempre nivel de seguridad WPA/WPA2

- Usar contraseñas fuertes y no decírselas a nadie ni apuntarlas en un papel

- Bajar la potencia de emisión WIFI hasta el mínimo que permita buena cobertura

- Apagar las conexiones WIFI cuando no estén en uso

- Activar la encriptación en los dispositivos PLC

8- ESQUEMA GENERAL DE UNA RED LAN + WAN

En la página siguiente

9- GLOSARIO +++ Ejercicio: Elabora un buen glosario por orden alfabético.

IES PLAYA HONDA. DEPARTAMENTO DE TECNOLOGÍA

REDES Versión 1.0 Página 17