Tema 7: Redes de Ordenadores -...

19
P ABLO SÁNCHEZ POVEDA 7 TEMA REDES DE ORDENADORES 2016/2017

Transcript of Tema 7: Redes de Ordenadores -...

PABLO SÁNCHEZ POVEDA

7TEMA

REDES DE

ORDENADORES

2016/2017

PABLO SÁNCHEZ POVEDA TEMA 7: REDES DE ORDENADORES

ÍNDICE1.INTRODUCCIÓN 1

1.1.Redes locales.....................................................................................................................................................................................11.2.Tipos de redes según su alcance......................................................................................................................................................11.3.Tipos de redes según el medio de conexión.....................................................................................................................................11.4.Tipos de redes según la topología.....................................................................................................................................................1

2.DISPOSITIVOS FÍSICOS DE UNA RED 32.1.Conectores.........................................................................................................................................................................................32.2.Cables................................................................................................................................................................................................32.3.Tarjetas de red....................................................................................................................................................................................42.4.Dispositivos de interconexión.............................................................................................................................................................4

3.REDES INALÁMBRICAS 53.1.Medios de transmisión.......................................................................................................................................................................53.2.Bluetooth............................................................................................................................................................................................63.3.Wi-Fi...................................................................................................................................................................................................63.4.WiMax.................................................................................................................................................................................................63.5.GSM/GPRS/UMTS.............................................................................................................................................................................6

4.CONFIGURACIÓN BÁSICA DE UNA RED 74.1.Protocolos TCP/IP..............................................................................................................................................................................74.2.Direcciones IP....................................................................................................................................................................................84.3.Máscara de red..................................................................................................................................................................................84.4.DNS....................................................................................................................................................................................................84.5.DHCP.................................................................................................................................................................................................8

5.PRÁCTICA 1: COMPROBANDO NUESTRA RED 95.1.Comprobar nuestra configuración de red..........................................................................................................................................95.2.Comprobar la dirección del router......................................................................................................................................................95.3.Comprobar la conexión......................................................................................................................................................................9

6.PRÁCTICA 2: CONFIGURACIÓN DE LA RED Y DEL ACCESO A INTERNET 106.1.Configuración...................................................................................................................................................................................106.2.Consideraciones adicionales de la configuración de red e Internet................................................................................................116.3.Acceso a la red.................................................................................................................................................................................11

7.COMPARTIR ARCHIVOS CON SAMBA 127.1.Práctica 3: Activar la compartición de recursos...............................................................................................................................127.2.Práctica 4: Configurar Samba..........................................................................................................................................................137.3.Práctica 5: Compartir recursos con Samba.....................................................................................................................................137.4.Práctica 6: Gestionar recursos con Nautilus....................................................................................................................................15

8.PRÁCTICA 7: CREAR UN CABLE DE RED 15

Bloque 4: Redes de equipos informáticos. 1º BACH Pág. I

PABLO SÁNCHEZ POVEDA TEMA 7: REDES DE ORDENADORES

1. INTRODUCCIÓN

1.1. REDES LOCALES

Hoy en día es extraño encontrar ordenadores aislados, generalmente se encuentran conectados formando una redpara poder compartir recursos e información, incluso entre otros dispositivos como impresoras, teléfonos móviles, cá-maras de vídeo, PDAs, dispositivos multimedia, etc. Por lo tanto, una red informática es un conjunto de ordenadores ydispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos. En este concepto se engloban tanto alos equipos informáticos como a los medios de interconexión y los programas o protocolos que permiten establecer estaconexión y que los diferentes dispositivos puedan comprender la información.

1.2. TIPOS DE REDES SEGÚN SU ALCANCE

PAN: Red de área personal (personal area network) es una red usada para la comunicación entre los dispositivos pr -óximos al entorno del usuario como móviles, PDAs...

LAN: Red de área local o LAN (local area network) es una red para la interconexión de varios ordenadores y perifé -ricos que se limita a un área relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión.

MAN: Red de área metropolitana (metropolitan area network) es una red de alta velocidad (banda ancha) que da co-bertura en un área geográfica extensa.

WAN: Red de área amplia (wide area network) son redes informáticas que se ex-tienden sobre un área geográfica extensa dando el servicio a un país o un conti-nente. Ejemplos de este tipo de redes serían RedIRIS o Internet. Muchas WANson construidas por y para una organización o empresa particular y son de usoprivado, otras son construidas por los proveedores de Internet (ISP) para proveerde conexión a sus clientes.

1.3. TIPOS DE REDES SEGÚN EL MEDIO DE CONEXIÓN

Medios guiados: están constituidos por un cable que se encarga de la conducción (o guiado) de las señales desde unextremo al otro. Las principales características de los medios guiados son el tipo de conductor utilizado, la velocidadmáxima de transmisión, las distancias máximas que puede ofrecer entre repetidores, la inmunidad frente a interfe-rencias electromagnéticas, la facilidad de instalación y la capacidad de soportar diferentes tecnologías.

Medios no guiados: tanto la transmisión como la recepción de información se lleva a cabo mediante antenas. A lahora de transmitir, la antena irradia energía electromagnética en el medio. Por el contrario en la recepción la antenacapta las ondas electromagnéticas del medio que la rodea. La configuración para las transmisiones no guiadas puedeser direccional y omnidireccional. En la direccional, la antena transmisora emite la energía electromagnética con-centrándola en un haz, por lo que las antenas emisora y receptora deben estar alineadas. En la omnidireccional, laradiación se hace de manera dispersa, emitiendo en todas direcciones pudiendo la señal ser recibida por varias ante-nas. La transmisión de datos a través de medios no guiados, añade problemas adicionales provocados por la refle-xión que sufre la señal en los distintos obstáculos existentes en el medio.

1.4. TIPOS DE REDES SEGÚN LA TOPOLOGÍA

Bus: un cable largo actúa como una red troncal que conecta todos los dispo-sitivos en la red. Los nodos se conectan al bus mediante cables de conexióny unos conectores, y el bus se cierra en sus extremos con unos terminales.Es de instalación sencilla y más económico que otras topologías que requie-ren más cableado. Entre sus inconvenientes están la acumulación de tráficoen el bus y la dependencia total de dicha conexión: si el bus se rompe, todoslos equipos quedan aislados.

Bloque 4: Redes de equipos informáticos. 1º BACH Pág. nº 1

Tipo Ubicación DistanciaPAM Entorno próximo Varios metrosLAN Habitación, edificio, campus 1m - 1KmMAN Ciudad 10KmWAN País, continente, planeta 100Km - 10.000Km

PABLO SÁNCHEZ POVEDA TEMA 7: REDES DE ORDENADORES

Estrella: Cada dispositivo está directamente conectado con el controlador cen-tral, habitualmente llamado concentrador (Hub) o comnutador (Switch). Los dis-positivos no están directamente enlazados entre sí, sino que el controlador actúacomo un intercambiador: si un dispositivo quiere enviar datos a otro, envía losdatos al controlador, que los retransmite al dispositivo final. Es más barata queuna topología en malla y menos compleja de instalar y configurar (cada disposi-tivo necesita solamente un enlace y un puerto de entrada/salida para conectarse).Además, la conexión, desconexión y traslado de dispositivos afecta solamente auna conexión: la que existe entre el dispositivo y el controlador. En contraposi-ción, es menos fiable, si falla una conexión, falla la comunicación de un equipo,pero si el controlador falla, cae toda la red.

Anillo: cada dispositivo tiene una línea de conexión dedicada y punto a punto sola-mente con los dos dispositivos que están a sus lados. La señal pasa de dispositivo adispositivo, hasta que alcanza su destino. Un anillo es relativamente fácil de instalary reconfigurar. (para añadir o quitar dispositivos, solamente hay que mover dos co-nexiones). Las únicas restricciones están relacionadas con aspectos del medio físicoy el tráfico (máxima longitud del anillo y número de dispositivos).

Árbol: es una variante de la de estrella. Como en la estrella, los nodos del ár -bol están conectados a un controlador central que controla el tráfico de la redy regenera la información por lo que amplifica su potencia e incrementa ladistancia a la que puede viajar la señal. Sin embargo, no todos los dispositivosse conectan directamente al controlador central. La mayoría de los dispositi-vos se conectan a un controlador secundario que, a su vez, se conecta al con-trolador central.

Malla: Cada dispositivo tiene un enlace punto a punto con cualquier otro dispositi-vo y dedicado exclusivamente a él. Como ventajas tiene un alto rendimiento (cadaconexión es sólo debe transportar la carga de datos propia de los dispositivos co-nectados), es robusta (si un enlace falla, no inhabilita todo el sistema) y tiene unalto grado de privacidad y seguridad (la información solamente llega al receptoradecuado). Sin embargo, su implantación es costosa y compleja.

Mixta: se da cualquier combinación de las anteriores.

Cuestiones

1. ¿Cual es la diferencia entre una LAN y una WAN ?a) La LAN es de área local y la WAN es de área inalámbrica (Wirele-

ss).b) La LAN es de área local y la WAN es de área amplia.c) La LAN es de área local y la WAN es de área restringida.

2. ¿Que alcance puede tener una Red de Área Local?a) Una localidad o población.b) Cientos de kilómetros.c) Desde una habitación o hasta un edificio.

3. ¿Que es Internet?a) Red de redes a nivel de todo el planeta.b) Conjunto de páginas web a nivel mundial.c) El buscador más grande del planeta para encontrar información.

4. ¿Por qué se caracteriza una MAN?a) Por ser metropolitana y emplear un trazado similar al metro en

las ciudades que disponen de él.b) Por ser metropolitana o de una población, alcanzando desde 1Km

a 10Km aproximadamente.c) En una metrópoli sirven para dar acceso a Internet a todos los

ciudadanos a la vez que impide que se comuniquen entre sí.

Bloque 4: Redes de equipos informáticos. 1º BACH Pág. nº 2

PABLO SÁNCHEZ POVEDA TEMA 7: REDES DE ORDENADORES

Cuestiones

5. Vamos a realizar un sencillo esquema de una red de área local como la de tu aula. Realizaremos rectángulos para representar a los ordenadoresdel aula, poniendo dentro de los mismos el número de cada uno. Dibujaremos una elipse para representar al aparato que los une o concentrador.Y por último trazaremos las líneas de unión que irán desde cada ordenador al concentrador.

6. ¿Qué diferencia observas entre las redes en estrella y en árbol?¿En cuál de estos dos tipos se utiliza un mayor número de dispositivos controla -dores?

7. Busca en Wikipedia e indica las similitudes y las diferencias entre Internet, Extranet e Intranet. Ten en cuenta su tipo de acceso (público, semipri -vado o privado), y el tipo de usuario que accede (cualquiera, usuarios externos a la organización -pero con alguna relación como clientes, provee -dores, etc.-, o sólo miembros de un organismo o empresa).

2. DISPOSITIVOS FÍSICOS DE UNA RED

2.1. CONECTORES

El conector es el interface entre el cable y el dispositivo de un sistema de comunicación, o entre dos dispositivosintermedios en cualquier parte de la red. En las redes de área extendida la estandarización es muy importante, puestoque hay que garantizar que sea cual sea el fabricante de los equipos, los ordenadores conectados se puedan entender, in -cluso en el nivel físico. Entre otros podemos encontrar los siguientes conectores:

BNC: es un tipo de conector para uso con cable coaxial. Se hizo muy popular debido a su uso enlas primeras redes Ethernet, durante los años 80. Los conectores BNC-T, los más populares, sonconectores que se utilizaron mucho en las redes 10Base2 para conectar el bus de la red a las tar-jetas de red. Los problemas de mantenimiento, limitaciones del cable coaxial en sí mismo, y laaparición del cable UTP en las redes Ethernet, prácticamente hizo desaparecer el conector BNCdel plano de las redes.

RJ11: es un conector usado mayoritariamente para enlazar redes de telefonía. Tiene cuatro contac-tos como para soportar 4 vías de 2 cables. Es el conector más difundido globalmente para la cone-xión de aparatos telefónicos convencionales, donde se suelen utilizar generalmente sólo los dos hi-los centrales para una línea simple o par telefónico.

RJ45: es uno de los conectores principales utilizadoscon tarjetas de red Ethernet, que transmite informa-ción a través de cables de par trenzado. Posee ochopines o conexiones eléctricas, que normalmente se usan como extremosde cables de par trenzado.

FDDI: conectores utilizados en redes de fibra óptica que permiten latransmisión de información mediante pulsos de luz. Los tipos de conec-tores disponibles son muy variados, entre los que podemos encontrar losconectores ST, SC, FC, FDDI, LC, MTRJ...

2.2. CABLES

Par trenzado: Consiste en un par de hilos conductores de cobre cruzados entresí, con el objetivo de reducir las interferencias de las señales eléctricas. Existentres tipos de par trenzado: UTP no apantallado (sin recubrimiento metálico ex-terno, de modo que es sensible a las interferencias), FTP con pantalla global (conblindaje global formado por una lámina de externa de aluminio) y STP apantalla-do o blindado (cada par tiene una pantalla protectora para reducir el ruido eléctri-co, además de tener una lámina externa alrededor del conjunto de pares). Segúnla cantidad de hilos, nos encontramos con los cables telefónicos (con dos o cuatro hilos) y los cables de red (conocho hilos).

El cable coaxial se utiliza para transportar señales eléctricas de alta frecuencia que posee dosconductores concéntricos, uno central, llamado núcleo, encargado de llevar la información, yuno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierray retorno de las corrientes separados por un dieléctrico o aislante.

La fibra óptica es un medio de transmisión empleado habitualmente enredes de datos; un hilo muy fino de material transparente, vidrio o ma-teriales plásticos, por el que se envían pulsos de luz que representan losdatos a transmitir.

Bloque 4: Redes de equipos informáticos. 1º BACH Pág. nº 3

PABLO SÁNCHEZ POVEDA TEMA 7: REDES DE ORDENADORES

2.3. TARJETAS DE RED

Las tarjetas de red (también denominadas adaptadores de red o NIC) actúancomo la interfaz entre un ordenador y el cable de red. La función de la tarjeta de red es lade preparar, enviar y controlar los datos en la red. Aunque el término tarjeta de red sesuele asociar a una tarjeta de expansión insertada en una ranura interna de un ordenador(bus PCI) o impresora, se suele utilizar para referirse también a dispositivos integradosen la placa madre del equipo.

Cada tarjeta tiene un identificador hexadecimal único de 6 bytes, denominado dirección MAC (o dirección físi -ca). Los tres primeros bytes, denominados OUI, son otorgados por el IEEE e identifican al fabricante, y los otros 3 by -tes, denominados NIC, son responsabilidad del fabricante, de manera que no puede haber dos tarjetas con el mismoidentificador MAC.

Existen diferentes tipos de tarjetas de red, entre las que destacan:

Ethernet: utilizan conectores RJ-45. Teóricamente pueden alcanzar velocidades detransmisión de 10 Mbps (en desuso), 100 Mbps o incluso 1000 Mbps (Gigabit Ethernety en algunos casos 10 Gigabit Ethernet, utilizando también cables que trabajan a fre-cuencias más altas. Suelen conectarse al bus PCI.

Wi-Fi: también denominadas tarjetas inalámbricas o wireless, las cuales vienen en dife-rentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11b(11 Mbps), 802.11g (54 Mbps) y 802.11n (300 Mbps). Pueden conectarse al bus PCI, oa los puertos PCMCIA o USB.

2.4. DISPOSITIVOS DE INTERCONEXIÓN

Concentrador: (Hub) es un dispositivo que permite conectar losequipos de una red Ethernet en forma de estrella o árbol. Cuandodicho dispositivo recibe una señal, repite esta señal emitiéndolapor sus diferentes puertos a todos los dispositivos. No logran diri-gir el tráfico que llega a través de ellos, y cualquier paquete deentrada es transmitido a otro puerto (que no sea el puerto de en-trada) por lo que aparecen múltiples colisiones1 de paquetes queimpiden en gran medida la fluidez del tráfico.

Conmutador: (Switch) su función es similar al Hub, aunque es más sofisti-cado ya que incorpora cierto grado de inteligencia al enviar la señal exclusi-vamente a la tarjeta destinataria de la señal (no a todas).

Enrutador: (Router) filtra y permite el paso de parte de la información entre distintas redes.Habitualmente se utilizan para conectar una red LAN con Internet (WAN) mediante una líneatelefónica adaptada a la banda ancha. Se denominan enrutadores por que seleccionan la rutamás adecuada para cada envío de paquetes de datos. También se denomina puerta de enlace.Actualmente, realizan también la función de Switch y de punto de acceso Wi-Fi.Hay que colocar microfiltros en todos los teléfonos/faxes para evitar que interfierancon los dispositivos ADSL/ADSL2+.

Módem. Modula y demodula la señal digital en analógica (y viceversa), para queviaje a través de medios analógicos como la red telefónica básica, y así acceder aotras redes distantes como Internet. Actualmente está en desuso por sus bajas velo-cidades. Existen variedades internas (conectadas al bus PCI) y externas.

Cable-módem: Es un módem para la señal de televisión por cable coaxial (en vez de la tele-fónica). Los cable-modems se utilizan principalmente para distribuir el acceso a Internet debanda ancha, aprovechando el ancho de banda que no se utiliza en la red de TV por cable.

1 Cuando dos dispositivos intentan comunicar simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los dispositivos transmisoresdetectan. Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una pausa antes de volver a enviar los paquetes.

Bloque 4: Redes de equipos informáticos. 1º BACH Pág. nº 4

PABLO SÁNCHEZ POVEDA TEMA 7: REDES DE ORDENADORES

Cuestiones

8. Lee el párrafo siguiente y completa las palabras que faltan: Un _________________ es capaz de modular y demodular la información digital en analógica sobre una línea telefónica. En un router ADSL habrá un conector tipo ______________________ para conectarlo a la línea telefónica (conexión ADSL), y otros conectores

tipo __________________________ (conexión LAN ethernet) para el resto de equipos que precisen llegar a Internet. Los cables-módem y los routers-módem son capaces de cambiar de medio la señal Ethernet que les llega por un conector RJ45, y así la

transforman y codifican para que viaje mediante un cable y/o conector del tipo ___________________________. 9. ¿Cuál es la diferencia entre el cable de red tipo UTP y el STP?

a) El cable UTP tiene más alcance que el STPb) El cable UTP no está apantallado como el STP, por lo cual es más sensible a interferenciasc) El cable STP no esta apantallado y por tanto es más flexible que el UTP.

10. ¿Dónde se conectan los microfiltros cuando configuramos una conexión DSL (ADSL/ADSL2+)?a) En el módem o router ADSL para protegerlo de sobretensionesb) En el módem o router ADSL y a la vez en los teléfonosc) En todos los teléfonos de la casa u oficina.

11. Averigua la dirección MAC de tu ordenador en el aula de informática e indica la orden que has utilizado (buscan en Internet la orden apropiadapara Linux).

12. Busca en Internet el color de los cables de un cable de red de pares trenzados.13. Explica la diferencia entre un concentrador y un conmutador de red.

3. REDES INALÁMBRICAS

Las redes inalámbricas se basan en un enlace que utiliza ondas electromagnéticas, en lugar de cableado estándar,que se propagan en el espacio entre una antena emisora y otra receptora. Hay muchas tecnologías que se diferencian enla frecuencia, el alcance y la velocidad de transmisión.

La instalación de estas redes no requiere de ningún cambio significativo en la infraestructura existente comopasa con las redes cableadas. Las ondas electromagnéticas se transmiten a través de muchos dispositivos (de uso militar,científico y de aficionados), pero son propensas a las interferencias por lo tanto, todos los países necesitan regulacionesque definan los rangos de frecuencia y la potencia de transmisión que se permite a cada categoría de uso. Además, lasondas hertzianas no se confinan fácilmente a una superficie geográfica restringida por lo que se deben tomar medidaspara garantizar la privacidad de los datos que se transmiten a través de redes inalámbricas encriptando la información.

3.1. MEDIOS DE TRANSMISIÓN

Ondas de radio: las ondas de radiofrecuencia son omnidireccionales, así que no son necesarias las antenas parabóli-cas. La transmisión no es sensible a las atenuaciones producidas por la lluvia ya que se opera en frecuencias no de-masiado elevadas. Se suelen utilizar para emisiones de radio (AM/FM), televisión, comunicaciones en navegación ysubmarinos.

Microondas terrestres: se utilizan antenas parabólicas con un diámetro aproximado de unos tres metros. Tienen unacobertura de kilómetros, pero con el inconveniente de que el emisor y el receptor deben estar perfectamente alinea-dos por lo que suelen utilizar en distancias cortas. En este caso, la atenuación producida por la lluvia es más impor -tante ya que se opera a una frecuencia más elevada. Se utiliza para interconectar ordenadores portátiles, PDAs, telé-fonos u otros aparatos, radares y para la televisión digital terrestre. (TDT).

Microondas por satélite: se hacen enlaces entre dos o más estaciones terrestres que se denominan estaciones base.El satélite recibe la señal (denominada señal ascendente), la amplifica y la retransmite (señal descendente). Puedehaber interferencias en algunas frecuencias con los infrarrojos y las ondas de radio de alta frecuencia. Se usan parala difusión de televisión por satélite, transmisión telefónica a larga distancia y en redes privadas.

Infrarrojos: las conexiones infrarrojas se pueden utilizar para crear conexiones inalámbricas en un radio de unospocos metros, con velocidades que puedan alcanzar unos pocos megabits por segundo. Esta tecnología se usa am-pliamente en aparatos electrónicos del hogar (como los controles remotos y ordenadores con sus periféricos). Puedesufrir interferencias debidas a las ondas de luz. No pueden atravesar las paredes.

Bloque 4: Redes de equipos informáticos. 1º BACH Pág. nº 5

PABLO SÁNCHEZ POVEDA TEMA 7: REDES DE ORDENADORES

3.2. BLUETOOTH

Se denomina Bluetooth al protocolo de comunicaciones diseñado especialmente para dispo-sitivos de bajo consumo, con una cobertura baja. Bluetooth se utiliza en redes inalámbricas PAN(WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un en-lace por radiofrecuencias. Los dispositivos no tienen que estar alineados y pueden incluso estar enhabitaciones separadas si la potencia de transmisión lo permite. Define un canal de comunicaciónmáximo de 1 Mbps de capacidad bruta, con un rango de hasta 10 m y una frecuencia cercana a los2,4 Ghz.

3.3. WI-FI

Wi-Fi (o IEEE 802.11) es un mecanismo de conexión de dispositivos por radiofrecuen-cia en una red LAN (WLAN). Trabaja en la banda 2,4-5 Ghz, con un alcande de 20-50 m enambientes cerrados o dentro de un radio de cientos de metros al aire libre. Existen diferentes es-pecificaciones con velocidades que oscilan entre 11-300 Mbps. Un gran número de redes se ins-talan sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas, sinproteger la información que por ellas circulan. Para garantizar la seguridad de estas redes seemplean protocolos de cifrado de datos como el WEP (cifrado de 64 y 128 bits muy vulnerable), el WPA (sin restricciónde longitud), o el WPA2 (mejora de WAPA) que se encargan de encriptar la información. Otra forma de aumentar la se-guridad en la red es limitar el acceso filtrando las MACs de los dispositivos autorizados (recomendable si solo se usansiempre los mismos equipos, y si son pocos). También se puede ocultar del punto de acceso (router) de manera que seainvisible a otros usuarios. Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son suscepti-bles de ser vulneradas.

3.4. WIMAX

Es una red inalámbrica MAN (WMAN), que puede alcanzar una velocidad aproximada dehasta 75 Mbps en un radio de hasta 80 kilómetros. Permite la recepción de datos por microondas yretransmisión por ondas de radio en las frecuencias de 2,3 a 3,5 Ghz. Una de sus ventajas es dar ser-vicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de pobla-ción presenta unos costos por usuario muy elevados (zonas rurales).

3.5. GSM/GPRS/UMTS

Son estándares que permiten crear una red inalámbrica WAN (WWAN) utilizando un sistema de telefonía móvildigital.

Las redes 2G se construyeron como transición entre la telefonía analógica (1G para voz) y la digital y están pen-sadas principalmente para datos de voz y transmisiones lentas y utilizan el estándar GSM. Permite a un cliente conec-tarse a través de su teléfono con su ordenador y enviar y recibir mensajes por correo electrónico, faxes, navegar por In -ternet, acceder con seguridad a la red informática de una compañía (red local/Intranet), así como utilizar otras funcionesdigitales de transmisión de datos, incluyendo el servicio de mensajes cortos (SMS) o mensajes de texto.

El estándar GPRS es una evolución del estándar GSM que permite una transición hacia la tercera generación(3G) por lo que, en general, se clasifica como 2.5G. La transmisión de datos GPRS es normalmente cobrada por cadamegabyte transferido, mientras que la comunicación de datos tradicional es facturada por minuto de tiempo de cone-xión, independientemente de si el usuario está realmente usando la capacidad o si está parado.

Las redes 3G utilizan el estándar UMTS. Sus tres grandes características son las capacidades multimedia, unavelocidad de acceso a Internet elevada, la cual también le permite transmitir audio y video en tiempo real; y una trans-misión de voz con calidad equiparable a la de las redes fijas. Aunque esta tecnología estaba orientada a la telefonía mó -vil, desde hace unos años las operadoras de telefonía móvil ofrecen servicios exclusivos de conexión a Internet median -te módem USB, sin necesidad de adquirir un teléfono móvil, por lo que cualquier computadora puede disponer de acce-so a Internet. Como desventajas o principales problemas, puede bajar la velocidad si estamos en movimiento (por ejem-plo, en un coche) y puede tener una latencia (retardo) alta.

Bloque 4: Redes de equipos informáticos. 1º BACH Pág. nº 6

PABLO SÁNCHEZ POVEDA TEMA 7: REDES DE ORDENADORES

La red 4G utiliza el protocolo IP, Wi-Fi y Wi-Max produciendo a la convergencia entre las redes de cables e ina-lámbricas. Esta tecnología se puede utilizar por módems inalámbricos, móviles inteligentes y otros dispositivos móviles.La principal diferencia con las generaciones predecesoras es la capacidad para proveer velocidades de acceso mayoresde 100 Mbit/s en movimiento y 1 Gbit/s en reposo, manteniendo una calidad de servicio que permite ofrecer serviciosde cualquier clase en cualquier momento, en cualquier lugar, con el mínimo coste posible.

Cuestiones

14. Responde a las siguientes cuestiones referentes a conexiones inalámbricas:a) Si una cafetería proporciona acceso a Internet y deseo conectarme con mi portátil utilizaré una conexión tipo _____________________.b) La comunicación entre mi televisor y el mando a distancia utiliza una conexión ________________________c) Mi ratón y teclado inalámbrico se conecta con el ordenador utilizando la tecnología ______________________________d) Para poder conectarme a Internet con mi portátil mediante un móden USB desde cualquier sitio utilizando la red telofónica móvil utilizaré una

conexión de tipo _______________________15. Para aumentar la seguridad en las transmisiones WI-FI se pueden utilizar varias técnicas. Coméntalas brevemente. ¿Son 100% seguras?

4. CONFIGURACIÓN BÁSICA DE UNA RED

Los sistemas operativos modernos se encargan también de gestionar las comunicaciones entre varios ordenado-res utilizando redes informáticas. Los ordenadores conectados a una red local pueden compartir información (carpetas,documentos, mensajes...), servicios (acceso a Internet, correo electrónico, ftp, web...) y recursos (impresoras, discos,CD/DVD...) y acceder a los de otros. Lliurex utiliza la red para numerosas tareas: identificar, validar y proporcionar losarchivos de configuración y datos de los usuarios en red, suministrar acceso a Internet, a servicios de impresión, a archi -vos y carpetas compartidas...

Lliurex utiliza diversos protocolos2 de red, entre los que se incluye el protocolo NFS propio de Linux y el proto -colo Samba para intercomunicar equipos Linux con equipos Windows. En las redes Windows, los ordenadores se pue -den organizar en grupos y conectar en red con el fin de poder compartir la información, los recursos, intercambiar men -sajes y correo electrónico…

El Administrador configura y administra la red y determina los permisos de los diversos usuarios para que pue-dan compartir recursos. Para compartir recursos, el propietario de los recursos (servidor) debe indicar qué recursos com-parte y de qué forma. Una vez puestos los recursos a disposición de la red, cualquier otro usuario (cliente) podrá acce-der a ellos según los permisos que haya indicado el propietario. Los recursos situados en el propio equipo se denominanlocales, mientras que los de otros equipos son recursos de red.

4.1. PROTOCOLOS TCP/IP

Cuando se transfiere información entre ordenadores, esta información no es transmitida de una sola vez, sino quese divide en pequeños paquetes. De esta forma los recursos de la red no son monopolizados por un solo usuario duranteun intervalo de tiempo excesivo. Cada paquete contiene una porción de la información real que se quiere transmitir,otros datos para el control de la transmisión (nº de orden, información de control de errores...) y las direcciones IP de losordenadores de destino y de partida. De estas operaciones se encargan los protocolos TCP/IP.

Protocolo IP: Se encarga de todas las operaciones relacionadas con el encaminamiento de los paquetes de informa-ción y la inclusión de etiquetas con las direcciones IP de origen y destino.

Protocolo TCP: Se encarga de dividir la información en paquetes, numerar estos paquetes para que puedan volver aunirse en el orden correcto y añadir cierta información extra necesaria para la transmisión y posterior decodificacióndel paquete, y para detectar posibles errores en la transmisión. En el ordenador de destino, este protocolo se encargade ensamblar de nuevo los paquetes en el orden correcto. Si algún paquete no ha llegado a su destino o detecta laexistencia de errores envía un mensaje pidiendo que el paquete correspondiente sea retransmitido.

2 En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red.

Bloque 4: Redes de equipos informáticos. 1º BACH Pág. nº 7

PABLO SÁNCHEZ POVEDA TEMA 7: REDES DE ORDENADORES

4.2. DIRECCIONES IP

La dirección IP es el identificador único de cada or-denador dentro de su red. Las IPs están formadas por cuatronúmeros separados por puntos, que pueden tomar valoresentre 0 y 255 (número de 32 bits, que se puede descomponerpor comodidad en cuatro grupos de 8 bits o byte). AlgunasIPs tienen una función especial: la primera dirección IP (ge-neralmente terminada en 0) representa la dirección de toda lared, y la última (generalmente terminada en 255) permite enviar paquetes a todos los equipos de la red.

4.3. MÁSCARA DE RED

Una máscara de red se utiliza para expresar, de forma muy sencilla, cuálesson los bits destinados a definir la red y cuáles los destinados a direccionar el equipodentro de la red. Esto se hace escribiendo un 1 para cada bit utilizado en la direcciónde la red y un cero para cada bit destinado a la dirección del host. Por ejemplo, losprimeros 24 bits definen el tipo de red y su dirección, y los 8 últimos bits se utilizan para dar la dirección de los disposi -tivos, con lo cual podríamos tener 256 direcciones (0..255) y hasta 254 equipos conectados en esa red.

También se puede dividir una red en subredes utilizando este modelo. Esto se podría hacer utilizando el primerbit de la dirección de los equipos para definir las subredes, cogiendo 25 bits para la dirección de la red y los 7 últimosbits para los equipos (en lugar de 8). En este caso la máscara de red será: 255.255.255.128 con lo que tendríamos dossubredes. Suponiendo una red de la forma 192.168.0.X, las direcciones de las subredes serían 192.168.0.0 a192.168.0.127 la primera subred y 192.168.0.128 a 192.168.0.255 la segunda. El primer número de cada rango no pue-de asignarse a ningún ordenador pues es la dirección de la subred y el último tampoco, pues sería el de multidifusión. Sepueden obtener subredes aún menores continuando este proceso de subdivisión.

4.4. DNS

Es un protocolo que traduce los nombre de dominio (www.google.es) a su Dirección IP en Internet(209.85.129.99). Los proveedores de acceso a Internet suelen tener máquinas dedicadas a ello y deben suministrarnossus IPs para configurar correctamente el router y los equipos. Generalmente existen dos servidores DNS uno principal yotro secundario que se utiliza cuando el principal no está disponible.

4.5. DHCP

Se encarga de asignar, desde un servidor o desde el router, direcciones IP dentro de una red y rango dado, a losequipos que lo solicitan. Digamos que automatiza el proceso de asignación de direcciones IP, máscara y demás valoresnecesarios para configurar una tarjeta de red.

Cuestiones

16. Lee el párrafo siguiente y completa las direcciones que faltan Supongamos que nuestro router responde bajo la dirección de red local 192.168.1.1 con una máscara 255.255.255.0. Con la excepción de la

propia dirección del router (que ya se está empleando en la red); el rango de direcciones posibles para asignar a los ordenadores (descon -tando la de broadcast), irá desde la _______________________________________ hasta la__________________________________________.

Bloque 4: Redes de equipos informáticos. 1º BACH Pág. nº 8

Binario 11111111 11111111 11111111 00000000

Decimal 255.255.255.0Máscara de red

PABLO SÁNCHEZ POVEDA TEMA 7: REDES DE ORDENADORES

5. PRÁCTICA 1: COMPROBANDO NUESTRA RED

5.1. COMPROBAR NUESTRA CONFIGURACIÓN DE RED

1. En la máquina real, abrimos una consola de comando conAPLICACIONES ► ACCESORIOS ► TERMINAL.

2. Ejecutamos el comando ifconfig. Aparecerá una ventana como la delejemplo de donde podemos extraer los siguientes datos: Nombre de la tarjeta eth0 Dirección física (MAC) de la tarjeta direcciónHW. Dirección IP Direc. Inet. Dirección de broadcast Difus. Máscara de red Másc

3. Haz un volcado de pantalla usando APLICACIONES ► CREACIÓN

ODE ► SHUTTER, pega la imagen en el apartado correspondiente ycompleta sus preguntas en el fichero 02_practica_red.odt.

5.2. COMPROBAR LA DIRECCIÓN DEL ROUTER

1. En la máquina real, abrimos una consola de comando conAPLICACIONES ► ACCESORIOS ► TERMINAL.

2. Ejecutamos el comando route. Aparecerá una ventana como la delejemplo de donde podemos extraer los siguientes datos: Dirección IP de la red Destino Máscara de red Genmask Pasarela por defecto (router) Pasarela

3. Haz un volcado de pantalla usando APLICACIONES ► CREACIÓN

ODE ► SHUTTER, pega la imagen en el apartado correspondiente ycompleta sus preguntas en el fichero 02_practica_red.odt.

5.3. COMPROBAR LA CONEXIÓN

1. En la máquina real, abrimos una consola de comando conAPLICACIONES ► ACCESORIOS ► TERMINAL.

2. Ejecutamos el comando ping seguido de la ip del equipo con el que sequiere conectar. Comienza a enviar paquetes al equipo correspondien-te. Si todo está correcto, los paquetes enviados son devueltos por eldestinatario en unos milisegundos. Para detener el comando hay quepulsar la combinación de teclas [CTRL]+[C].

3. Haz un volcado de pantalla usando APLICACIONES ► CREACIÓN

ODE ► SHUTTER, pega la imagen en el apartado correspondiente ycompleta sus preguntas en el fichero 02_practica_red.odt.

4. Para comprobar que funciona nuestra tarjeta de red podemos ejecu-tar el comando ping localhost (o nuestra ip).

5. Para comprobar si conectamos con el router ejecutamos ping server.

6. Vamos a comprobar si conecta con un equipo inexistente realizandoping 10.2.1.250.

7. Vamos a comprobar si nos deja salir a Internet, intentando conectarcon Google ejecutando el comando ping www.google.es y a un servidorinexistente con ping www.pedromoll.es.

Bloque 4: Redes de equipos informáticos. 1º BACH Pág. nº 9

PABLO SÁNCHEZ POVEDA TEMA 7: REDES DE ORDENADORES

6. PRÁCTICA 2: CONFIGURACIÓN DE LA RED Y DEL ACCESO A INTERNET

6.1. CONFIGURACIÓN

1. En la máquina virtual, configurar una nueva conexión de red con los si-guientes datos: Llamar a la conexión con el nombre de usuario de cada alumno. Dirección IP 10.2.1.2XX (siendo XX el número del usuario). Máscara de red 255.255.255.0 Puerta de enlace 10.2.1.254 (dirección del servidor del aula). Servidor DNS 10.2.1.254 (dirección del servidor del aula).

2. Para configurar la tarjeta de red hay queacudir a APLICACIONES ►ADMINISTRACIÓN LLIUREX ►

3. CONFIGURACIÓN DEL SISTEMA ►CONFIGURACIÓN DE RED o bien pulsandocon el botón derecho sobre EDITAR LAS

CONEXIONES del icono de RED del paneldel sistema.

4. Aparecen todas las conexiones de red del equipo En la fichaCABLEADO, podremos crear (AÑADIR), modificar (EDITAR) o eliminar(BORRAR) conexiones.

5. Pulsamos el botón AÑADIR para crear una nueva conexión. Apareceuna ventana con varias fichas.

6. En la ficha CABLEADA indicamos: NOMBRE DE LA CONEXIÓN: el nombre de usuario del alumno. DIRECCIÓN MAC3 DEL DISPOSITIVO: seleccionamos la dirección

MAC de la tarjeta de red real.

7. En la ficha AJUSTES DE IPV4 se puede configurar el MÉTODO de ob-tención de los datos de conexión. Las opciones más frecuentes suelenser AUTOMÁTICO (DHCP)4 y MANUAL.

3 Dirección física de la tarjeta. Cada tarjeta de red tiene una diferente delresto de tarjetas.

4 La configuración de los datos necesarios es obtenida de forma automá-

8. Seleccionamos la opción MÉTODO Manual para poder indicar los datosprecisos de la conexión.

9. Pulsamos el botón AÑADIR y completamos los datos de la conexión: DIRECCIÓN

5: hay que indicar una dirección de la forma 10.2.1.2XX,sustituyendo cada alumno XX por su número de usuario.

MÁSCARA DE RED: la máscara apropiada es 255.255.255.0. PUERTA DE ENLACE

6: en nuestro caso el servidor del aula10.2.1.254.

SERVIDORES DNS7: en nuestro caso el servidor del aula10.2.1.254.

10. Pulsamos ACEPTAR y aparecerá la nueva conexión disponible en laventana de conexiones de red.

11. Para activar una conexión basta con se-leccionarla del menú que aparece al pul-sar en el icono RED del panel del siste-ma. Vamos a pulsar DESCONECTAR de laConexión cableada 1 y pulsamos sobre laconexión recién creada para conectarcon ella.

tica al conectar con un servidor DHCP (el router o un servidor de red).5 Hay que asignar una dirección IP que no esté en uso en otro equipo

para evitar conflictos. Para determinar la forma de esta dirección esconveniente conocer la dirección IP del dispositivo que proporciona ac-ceso a Internet.

6 Dispositivo configurado para dotar a las máquinas de una red local(LAN) conectadas a él de un acceso hacia una red exterior (Internet).

7 Los Servidores de Nombres de Dominio (DNS) permiten de averiguar ladirección IP de un ordenador a partir de su nombre de dominio. Sus di-recciones son proporcionadas por nuestro proveedor de Internet.

Bloque 4: Redes de equipos informáticos. 1º BACH Pág. nº 10

PABLO SÁNCHEZ POVEDA TEMA 7: REDES DE ORDENADORES

6.2. CONSIDERACIONES ADICIONALES DE LA CONFIGURACIÓN DE RED E INTERNET

1. Debido a la configuración del aula de informática, en la que el ordena-dor del profesor/servidor realiza funciones de router y de proxy8,para que funcionen correctamente algunas aplicaciones que conectancon Internet hay que realizar determinados ajustes. En un equipo conconexión fuera del aula o incluso en una máquina virtual sobre otrosistema operativo no serían necesarios estos ajustes.

2. Los datos de configuración serán: PROXY 10.2.1.254 PUERTO 3128

3. En la máquina virtual, vamos a APLICACIONES ► ADMINISTRACIÓN

LLIUREX ► CONFIGURACIÓN DEL SISTEMA ► RED ► PROXY DE

LA RED. Seleccionamos el MÉTODO Manual y completamos con la di-rección del proxy y del puerto en todos los protocolos. PulsamosAPLICAR EN TODO EL SISTEMA.

4. Para poder navegar por Internet utilizando Firefox hay quepulsar en el botón del menú la opción PREFERENCIAS ►AVANZADO ► RED ► CONFIGURACIÓN una CONFIGURACIÓN

MANUAL DEL PROXY estableciendo la dirección del proxy y el puerto deescucha. Pulsamos ACEPTAR.

8 Programa o dispositivo que sirve para permitir el acceso a Internet a to-dos los equipos de una organización cuando sólo se puede disponer deun único equipo conectado, esto es, una única dirección IP.

5. Para poder actualizar el sistema utilizando el gestor de paquetes Sy-naptic (APLICACIONES ► ADMINISTRACIÓN LLIUREX ►CONFIGURACIÓN DEL SISTEMA ► SYNAPTIC, GESTOR DE PAQUETES.),en la ventana CONFIGURACIÓN ► PREFERENCIAS ► RED hay quemarcar la opción CONFIGURACIÓN MANUAL DEL PROXY estableciendola dirección del proxy y del puerto para todos los protocolos.

6.3. ACCESO A LA RED

Para acceder a las carpetas y archivos compartidospor el servidor podemos acceder al menú LUGARES ► RED ►RED DE WINDOWS. Aparece en la ventana la lista con los gruposde trabajo de los equipos de la red, y dentro de cada grupo,los equipos que actúan como servidores en la red (comparterecursos). En concreto, aparecerán grupos denominados Au-la1, Aula2... identificando a los grupos de cada aula de infor-mática. Dentro de cada grupo, en caso de existir un servidorLliurex, aparecerá un equipo denominado SERVER con lascarpetas compartidas en él. Podemos acceder a cada recursocompartido realizando doble clic sobre él, accediendo con lospermisos definidos por el administrador del servidor.

Bloque 4: Redes de equipos informáticos. 1º BACH Pág. nº 11

PABLO SÁNCHEZ POVEDA TEMA 7: REDES DE ORDENADORES

7. COMPARTIR ARCHIVOS CON SAMBA

7.1. PRÁCTICA 3: ACTIVAR LA COMPARTICIÓN DE RECURSOS

1. Vamos a instalar la herra-mienta Samba. Para ello va-mos a APLICACIONES ►ADMINISTRACIÓN LLIUREX► CONFIGURACIÓN DEL

SISTEMA ► SYNAPTIC

GESTOR DE PAQUETES 2. Configuramos los reposito-

rios con el menúCONFIGURACIÓN ►REPOSITORIOS y pulsando después AVANZADO.

3. Activamos los repositorios de la ficha SOFTWARE DE UBUNTU yACTUALIZACIONES.

4. Comprobamos que está activo el mirror del aula en la ficha OTRO

SOFTWARE y pulsamos CERRAR.

5. De nuevo en Synaptic, pulsamos el botón RECARGAR.6. Comienzan a descargarse y a

regenerarse los índices de losnuevos repositorios. El procesopuede tardar.

7. Vamos a Instalar el paquetesystem-config-samba escri-biéndolo en el cuadro FILTRO

RÁPIDO.8. Pulsamos con el botón derecho sobre el paquete y seleccionamos la

opción MARCAR PARA INSTALAR.

9. Aparece una ventana indicando que son necesarios otros paquetesadicionales (dependencias). Pulsamos MARCAR.

10. De nuevo en la ventana de Synaptic pulsamos el botónAPLICAR para que se lleve a cabo la instalación.

11. Aparece una ventana informando de los cambios que se vana realizar. Pulsamos en APLICAR.

12. Comienzan a descargarse los paquetes, a instalarse y a configurarse.Una vez finalizado el proceso, aparece una ventana informando de quelos cambios se han aplicado. Pulsamos CERRAR.

13. En la ventana de Synaptic aparece el paquete recién instalado.

14. Vamos a dejar los repositorios como estaban inicialmente entrando enel menú de Synaptic CONFIGURACIÓN ► REPOSITORIOS y pulsandodespués AVANZADO.

15. Desmarcamos todas las casillas marcadas anteriormente en las sola-pas SOFTWARE DE UBUNTU y ACTUALIZACIONES.

Bloque 4: Redes de equipos informáticos. 1º BACH Pág. nº 12

PABLO SÁNCHEZ POVEDA TEMA 7: REDES DE ORDENADORES

16. Pulsamos CERRAR. De nuevo en Synaptic, pulsamos el bo-tón RECARGAR y cerramos Synaptic.

7.2. PRÁCTICA 4: CONFIGURAR SAMBA

1. Accedemos a APLICACIONES ► HERRAMIENTAS DEL SISTEMA ►ADMINISTRACIÓN ► SAMBA para gestionar los recursos comparti-dos.

2. Vamos a configurar algunas opciones de Samba. En PREFERENCIAS

► CONFIGURACIÓN DEL SERVIDOR.3. En la ficha BÁSICO definiremos el GRUPO DE TRABAJO 9 al que se uni-

rá nuestro ordenador (nombre de nuestro grupo en clase).

9 Un grupo de trabajo en Windows es un grupo de ordenadores (de iguala igual) en red que comparten recursos (discos, ficheros e impresoras).

4. La ficha SEGURIDAD controla el acceso a los recursos compartidos.5. En el MODO DE AUTENTICACIÓN, entre otras opciones encontramos:

RECURSO COMPARTIDO: permite acceder al recurso sin necesidadde identificarse (usuario/contraseña).

USUARIO: indicar un usuario y contraseña válidos en el sistema.Los usuarios válidos se definirían en PREFERENCIAS ►USUARIOS SAMBA si fuera necesario.

6. En CUENTA INVITADO indicamos el nombre del usuario y privilegios quese asignará a los usuarios que no se identifican y que accedan me-diante samba al recurso compartido.

7. Vamos a seleccionar como MODO DE AUTENTICACIÓN Recurso Com-partido y como CUENTA DE INVITADO nobody.

8. Pulsamos ACEPTAR.

7.3. PRÁCTICA 5: COMPARTIR RECURSOS CON SAMBA

1. En la máquina virtual, vamos a copiar en ~/Do-cumentos carpeta Pedro situada en//servidor/Leer/grupo y a compartir DOS conacceso completo y WIN con acceso de sólo lectu-ra.

2. Accedemos a SISTEMA ► ADMINISTRACIÓN ► SAMBA. Aparece unalista con las carpetas compartidas y sus características.

3. Para compartir una carpeta se pulsa el botón AÑADIR, apare-ciendo una ventana con dos fichas.

4. En la ficha BÁSICO, localizamos la carpeta Win situada en /home/ad-ministrador/Documentos/Pedro pulsando el botón EXAMINAR. Indica-mos como NOMBRE DEL RECURSO COMPARTIDO Win, añadimos como

DESCRIPCIÓN Carpeta de sólo lectura y la hacemos VISIBLE.

5. En la solapa ACCESO indicamos que vamos a PERMITIR ACCESO A

TODOS los usuarios.Pulamos ACEPTAR.

Bloque 4: Redes de equipos informáticos. 1º BACH Pág. nº 13

PABLO SÁNCHEZ POVEDA TEMA 7: REDES DE ORDENADORES

6. Ahora hay que ajustar los permisos de la carpeta y de sus ficherospara indicar los usuarios que pueden acceder a ellos. Para ello, conNautilus, seleccionamos la opción PROPIEDADES ► PERMISOS delmenú contextual de la carpeta/home/administrador/Documentos/Pedro/Win.

7. En el apartado OTROS, indicamos en ACCESO A CARPETA la opciónAcceder a archivos para nos deje entrar y ver los archivos que contie-ne.

8. En ACCESO A ARCHIVOS de apartado OTROS marcamos la opción Sólolectura para que nos deje ver el contenido de los archivos.

9. Pulsamos el botón APLICAR PERMISOS A LOS ARCHIVOS CONTENIDOS ypara finalizar el botón CERRAR.

10. Vamos a realizar un proceso similar para compartir una carpeta conacceso total. Repetimos el proceso para compartir a hora la carpetaDos situada en /home/administrador/Documentos/Pedro.

11. Indicamos en la ficha BÁSICO como NOMBRE DEL RECURSO

COMPARTIDO Dos, añadimos como DESCRIPCIÓN Carpeta de acceso to-tal, damos PERMISO DE ESCRITURA y la hacemos VISIBLE.

12. Además indicamos en la ficha ACCESO que vamos a PERMITIR ACCESO

A TODOS los usuarios. Pulamos ACEPTAR.

13. Ajustamos los permisos de la carpeta y de sus ficheros seleccionandola opción PROPIEDADES ► PERMISOS del menú contextual de la car-peta /home/administrador/Documentos/Pedro/Dos.

14. En el apartado OTROS, indicamos en ACCESO A CARPETA la opciónCrear y eliminar archivos y en ACCESO A ARCHIVOS marcamos la op-ción Lectura y escritura.

15. Pulsamos el botón APLICAR PERMISOS A LOS ARCHIVOS CONTENIDOS ypara finalizar el botón CERRAR.

16. En la ventana de Samba aparecerán los recursos compartidos parapoder gestionarlos.

17. Para dejar de compartir una carpeta, basta con seleccionarlade la lista de recursos compartidos de Samba y pulsar el bo-tón BORRAR.

18. Si hay que modificar las características de compartición deuna carpeta hay que seleccionarla de la lista de recursoscompartidos de Samba y pulsar el botón MODIFICAR. Aparecerá unaventana con dos fichas (BÁSICO y ACCESO) similares a las comenta-das anteriormente en el proceso de compartir una carpeta.

19. Para comprobar el funcionamiento, entramos en nuestro equipo enLUGARES ► RED ► RED DE WINDOWS ► EQUIPO y accedemos aambas carpetas, intentando crear una nueva carpeta en cada una deellas y eliminar un archivo de los que ya contiene.

Bloque 4: Redes de equipos informáticos. 1º BACH Pág. nº 14

PABLO SÁNCHEZ POVEDA TEMA 7: REDES DE ORDENADORES

7.4. PRÁCTICA 6: GESTIONAR RECURSOS CON NAUTILUS

1. En la máquina virtual, vamos a compartir la carpeta ~/Descargas conacceso completo con las opciones de compartición de Nautilus.

2. Desde Nautilus, seleccionamos OPCIONES DE COMPARTICIÓN (oPROPIEDADES ► COMPARTIR) del menú contextual de la carpeta.

3. Indicamos que queremos COMPARTIR ESTA CARPETA, le asignamos unNOMBRE COMPARTIDO y un COMENTARIO.

4. Activamos la opción para PERMITIR A OTRAS PERSONAS ESCRIBIR EN

ESTA CARPETA y el ACCESO DE INVITADO (PARA PERSONAS SIN

CUENTA DE USUARIO).

5. Para finalizar pulsamos el botón CREAR COMPARTICIÓN.6. Dependiendo de las opciones marcadas anteriormente y de los permi-

sos que tenga asignados la carpeta, puede aparecer una ventana in-formando de que dichos permisos se van a modificar. PulsamosAÑADIR LOS PERMISOS AUTOMÁTICAMENTE.

8. PRÁCTICA 7: CREAR UN CABLE DE RED

Veamos como crear un cable de red con conectores RJ45, comprobando posteriormente su correcto funciona-miento. Este cable se puede utilizar para conectar un ordenador a un Hub/Switch.

Material:

Cable de par trenzado Conectores RJ45

Crimpadora RJ45 Tester RJ45

Tijeras

Normas Existen dos normas diferentes de conexión de cables:

Pin 1 Blanco-Verde→Pin2 Verde→Pin3 Blanco-Naranja→Pin4 Azul→Pin5 Blanco-Azul→Pin6 Naranja→Pin7 Blanco-Marrón→Pin8 Marrón→

Pin 1 Blanco-Naranja→Pin2 Naranja→Pin3 Blanco-Verde→Pin4 Azul→Pin5 Blanco-Azul→Pin6 Verde→Pin7 Blanco-Marrón→Pin8 Marrón→

Para hacer un cable paralelo (PC a Hub/Switch) utililzaremos la mis-ma norma en ambos extremos.

Para hacer un cable cruzado (PC a PC) usaremos una norma distintaen cada extremo.

Vamos a utilizar la norma T568B en ambos extremos.Preparación del cable1. Cortamos el cable y lo pelamos lo justo para que podamos trabajar

con los cables de dentro pero sin pasarnos para que el conector pue-da aprisionar la cobertura exterior del cable al crimparlo. La crimpa-dora lleva una cuchilla para pelar el cable, pero yo trabajo mejor conunas tijeras con punta:

Bloque 4: Redes de equipos informáticos. 1º BACH Pág. nº 15

PABLO SÁNCHEZ POVEDA TEMA 7: REDES DE ORDENADORES

2. Ahora tenemos que ordenar loscables según la norma que que-ramos implementar (T568B).

3. A continuación igualar las pun-tas (1,5 cm aproximadamente).Esta parte es entretenida, es-pecialmente si los cables sonblandos, porque los cablecitostienden a moverse y no se re-signan a quedarse donde que-remos.

Crimpar el conector4. Una vez que tenemos los cables

en el orden deseado y sus pun-tas están igualadas, es el mo-mento de meterlos en el conec-tor. Esta es una operación deli-cada, porque si los cables hansido rebeldes para dejar que losordenáramos, no lo van a sermenos para dejarse meter en elconector en el orden correcto.En la foto se ve que la funda ex-terior del cable llega a entrar unosmilímetros en el conector paraque al crimpar el cable quede en-ganchado.

5. Y llegamos al momento de crimpar el cable. No tiene ningún misterio:Se mete el conector en el agujero apropiado, se cierran las tenazas yya está. Aunque hay que apretar firmemente las tenazas, no hay quepasarse, que yo me he llegado a cargar algún conector por apretardemasiado.

6. Hacemos el otro extremo y ¡ya tenemos el cable listo!

Comprobar el cable7. Y ahora es el momento de probar el cable y comenzar a usarlo. Es im-

portante hacer notar que si probamos el cable en una red de 100Mbpsy funciona, eso no quiere decir seguro que el cable está bien hecho.Significa que los dos pares que utilizan estas redes están bien, perolos otros pares podrían no estarlo y en otras aplicaciones que usaranel resto de pares (p.e. una red Gigabit o un switch de consolas) no fun-cionar.

8. Para cerciorarnos que realmente está bien hecho utilizaremos un tes-ter de red. Generalmente tiene los puertos (Main y Loopback) de cone-xión de los cables a comprobar y un conector remoto para cables conlos extremos muy separados.

9. Hay que conectar un extremo del ca-ble al conector main y el otro al co-nector loopback (por ejemplo en elcaso de un cable suelto) o al conectorremoto (en el caso de una instalaciónfísica de muchos metros de cable)

10. El funcionamiento no tiene muchacomplicación, lo activamos y el testercomienza a emitir una señal cable acable siguiendo una secuencia ordena-da. Si el cable se fabricado correcta-mente, el otro extremo del texter reci-birá las señales continuando la mismasecuencia.

Bloque 4: Redes de equipos informáticos. 1º BACH Pág. nº 16