Está en la página 1de 140

Redes de ordenadores: Internet

Introducción

Nivel físico

Protocolos de Internet

Internet

Introducción

En general se considera que una red de computadoras es cualquier conjunto de ordenadores que pueden comunicarse entre sí. Por lo tanto, una red puede abarcar únicamente dos ordenadores o varios millones.

En muchos casos, distintas redes pueden estar comunicadas entre sí. Esto forma las “interredes” (internets), la más famosa de las cuales es la red de redes mundial conocida simplemente como Internet.

Introducción (2)

Entre las ventajas que proporcionan las redes de ordenadores, podemos desta- car las siguientes:

Para las empresas:

Permiten compartir recursos. Por ejemplo: el acceso a documentación, programas o máquinas situadas en lugares apartados geográficamente.

Aumento de la fiabilidad. Por ejemplo: si los ficheros se mantienen en varias máquinas, cuando una de ellas falla se pueden emplear otras.

Ahorro. La relación precio/rendimiento es mucho mejor en los ordena- dores pequeños que en los grandes. Así, es preferible que cada usuario tenga su propio ordenador a que tenga una terminal de un ordenador grande. Esto ha extendido además el modelo cliente/servidor.

Introducción (3)

Cliente

Servidor

Introducción (3) Cliente Servidor Petición Respuesta Red Informática Básica, Redes: Internet 4
Introducción (3) Cliente Servidor Petición Respuesta Red Informática Básica, Redes: Internet 4
Petición Respuesta Red
Petición
Respuesta
Red

Introducción (4)

Proporcionan escalabilidad, para obtener más potencia basta (en principio) con añadir nuevos ordenadores a la red.

Además, es un medio de comunicación que permite trabajar juntos a em- pleados separados geográficamente.

Introducción (5)

Para las personas:

Permiten el acceso a información remota. Especialmente con el creci- miento de la World Wide Web.

Permiten diversas maneras de comunicación interpersonal con servicios como el correo electrónico o la videoconferencia.

Permiten nuevas maneras de entretenimiento (juegos en red).

Tipos de redes según su tamaño

Según el tamaño que tienen, podemos hacer una clasificación de las redes en tres categorías:

Redes de área local (local area networks: LAN) que cubren un edificio o un campus. Son relativamente pequeñas, con velocidades rápidas y retrasos razonables.

Redes de área metropolitana (metropolitan area networks: MAN) cubren una ciudad. Están empezando a extenderse y transportan datos y en algunos casos voz y televisión.

Redes de área extensa (wide area networks: WAN) cubren grandes extensio- nes de terreno. Muchas veces resultan de unir distintas LANs.

Organización de las redes

Las redes de ordenadores suelen ser objetos complejos. Por ello, se divide su diseño en distintas capas con funciones bien diferenciadas. Aquí seguiremos la siguiente estructura, que es (aproximadamente) la del modelo TCP/IP:

Nivel

TELNET

FTP

SMTP

DNS

.

.

.

Tipo de aplicación o servicio

TCP

UDP

Tipo de transporte

 

IP

Red

 

Dispositivos reales

 

Físico

Nivel físico

En este nivel, la preocupación es transmitir la información de un ordenador a otro cuando ambos están físicamente conectados. En muchos casos, se divide este nivel en dos partes:

El nivel físico en sentido estricto: se preocupa de los aspectos físicos del problema (qué voltaje es un cero, cuál es un uno).

El nivel de datos: estudia los algoritmos para conseguir una comunicación eficiente y razonablemente segura entre dos ordenadores adyacentes.

No entraremos en tanto detalle, simplemente presentaremos algunos de los conceptos y problemas que se presentan en este nivel.

Módems

Una de las maneras más sencillas de tener una red es aprovechar otra ya exis- tente. Con esta idea se puede aprovechar la red telefónica para conectar entre sí ordenadores.

Dado que la red telefónica está preparada para transmitir voz humana y no datos, se necesitará algún tipo de adaptación: los módems.

Algunas características de las redes de teléfono

La red telefónica conecta cada casa con una estación local. Esta conexión es analógica.

Si la llamada es a otra casa conectada a la misma estación local, se conecta con ella. En otro caso, se busca una ruta hacia la estación local a la que está conectado el número marcado (si existe).

La conexión entre las distintas estaciones locales se hace de manera digital.

Algunas características de las redes de teléfono (2)

Debido a que la señal pasa por un canal analógico existen muchos proble- mas de ruido, pérdida de señal, etc.

Además, la propia compañía filtra la señal, dejando pasar una banda de 3KHz y añade elementos como supresores de eco que introducen nuevos proble- mas.

Se calcula que hay un error de un bit cada 10 5 bits transmitidos. Por com- paración, en una red local se considera que el rendimiento es bajo si hay un bit erróneo cada 10 12 o 10 13 bits transmitidos.

Funcionamiento del módem

Lo que hace el módem para funcionar es transformar los datos que le llegan de manera digital en una serie de impulsos eléctricos que son transmitidos por la línea telefónica.

Cuando estos impulsos llegan al módem del receptor son transformados

Estas dos transformaciones dan nombre al

de nuevo en datos digitales.

módem: MOdulador/DEModulador.

Luego, en una conexión a Internet con módem, nuestro módem conecta con (“llama”) a otro módem.

Dado que la cantidad de datos que se puede transmitir está bastante limi- tada por el propio funcionamiento de la línea telefónica, muchos módems realizan una compresión previa de los datos antes de enviarlos.

Conexión mediante módem a Internet

Para conectarse a Internet mediante un módem lo que hay que hacer es conectarse con un ordenador que ya esté conectado previamente (porque pertenezca a un dominio o red local conectada a Internet).

Lo más habitual es que este ordenador sea el de un proveedor de Internet.

Conexión mediante módem a Internet (2)

En teoría, tenemos, por tanto, dos costes a considerar a la hora de establecer una conexión mediante módem:

En primer lugar nuestro módem tiene que “llamar” (establecer una comu- nicación con) al módem de nuestro proveedor. Para ello el proveedor nos indica:

El número que ha de marcar nuestro módem (prefijo incluido si ha lugar).

Si la asignación de servidores de nombres (DNS) es estática o dinámica.

El mecanismo para identificación y verificación de la conexión, es decir, cómo se envía el nombre de usuario (y contraseña) autorizado para usar los servicios del proveedor.

Nombre de usuario y contraseña (necesario para usar los servicios del proveedor).

Conexión mediante módem a Internet (3)

El precio que se paga es el mismo que el de una llamada de voz (aunque esto no sea “justo”). La solución viene dada por la llamada “tarifa plana”: un coste mensual para un número ilimitado de llamadas “de módem a módem”. Esto lo puede controlar el proveedor ya que el número al que llamamos es el de un módem.

Por último tenemos el coste de acceso “real” a Internet; el del proveedor, es- to es, la empresa que proporciona una red de ordenadores, la conexión real a Internet y la infraestructura (módems) para atender nuestras “llamadas”.

Conexión mediante módem a Internet (4)

En la práctica, las propias compañías telefónicas proporcionan acceso a Internet y/o conciertan acuerdos con proveedores, unificando los dos costes en una única tarifa.

Además se suelen proporcionar tarifas especiales (distintas) para las llama- das de módem a módem: las tarifas “planas” ya comentadas con anteriori- dad.

Desgraciadamente no todas las tarifas que se publicitan como tales lo son. Algunas de ellas se ofertan en horarios restringidos: p.e. a partir de las 18 en los días laborables “tarifas onduladas” ;-)

Otra posibilidad: contratar bonos con un número limitado de horas de utili-

) con o sin restricciones horarias (menos o

zación (10 horas, 20 horas, más caros).

Protocolos de enlace

Así se denominan, tradicionalmente, los protocolos de comunicación que se utilizan para la comunicación exclusiva entre dos dispositivos (máquinas) en la red; uno a cada lado del enlace. En el caso de los módems el enlace es la línea telefónica que los comunica. Estos protocolos envían tramas IP a través del enlace.

La comunicación entre los dos ordenadores se hace mediante el protocolo SLIP o el PPP. SLIP (Serial Line IP) es el más antiguo de los dos (fue diseñado en 1984). Era bastante usado pero tiene numerosos problemas:

No tiene ni detección ni corrección de errores.

Sólo soporta IP.

Se deben conocer las direcciones IP de las dos máquinas por adelantado.

Protocolos de enlace (2)

No tiene ninguna forma de que una parte se identifique (y verifique) a la otra.

No es un estándar aprobado, por lo que existen numerosas versiones in- compatibles.

PPP (Point-to-Point Protocol) es más moderno y resuelve los problemas que tiene SLIP. Aunque existen todavía proveedores de Internet que utilizan SLIP, la mayoría utilizan PPP, en particular todos los que asignan una dirección de IP dinámicamente. Tanto Linux como Windows tienen soporte tanto para SLIP como para PPP.

Configuración desde Windows y Linux

El primer paso para configurar la conexión a Internet mediante módem , consiste en detectar y configurar el módem. Hay que tener en cuenta:

Si tenemos un “WINmódem”. No tendremos ningún problema en usar nues- tro módem en Windows. Sin embargo, es probable que no podamos hacerlo funcionar en Linux.

Si el módem es interno (PCI). Es muy posible que sea un WINmódem. Para hacerlo funcionar en Linux, habría que instalar el driver adecuado (veáse www.linmodems.org).

Si el módem es externo. Es más difícil que tengamos problemas.

Sin em-

bargo esto no evita que existan módems externos que sean WINmódems.

Configuración desde Windows y Linux (2)

Los WINmódems, al igual que los otros módems, sirven para tener acceso a servicios telefónicos. Se conectan a una línea telefónica y se caracterizan por su velocidad (hoy en día, 56Kbps es lo mejor).

Sin embargo, necesitan un SO de la familia Windows para funcionar. ¿Por qué? Pues porque necesitan un software especial (driver ) para realizar su función, esto es el SO, y los fabricantes los proporcionan casi exclusiva- mente para esta plataforma.

Siempre es preferible un módem auténtico que un WINmódem. Son algo más caros, pero la “inteligencia” está en el dispositivo.

Configuración desde Windows y Linux (3)

Una vez hemos configurado el módem, tendremos que configurar la cone- xión a través de nuestro proveedor de Internet (PI).

Los PPII suelen proporcionar CD-ROMs para Windows que contienen una serie de utilidades y que establecen (semi)automáticamente los parámetros para la conexión. Funcionan adecuadamente en la mayoría de los casos.

Tanto en Windows como en Linux debe existir soporte para TCP/IP y para PPP. En Linux esto último significa cargar el módulo genérico para soporte PPP y los módulos para transferencia asíncrona y (des)compresión.

Configuración desde Windows y Linux (4)

Por si acaso, resulta conveniente saber configurar una conexión en Win- dows mediante el “Acceso telefónico a redes” (se encuentra como carpeta “especial” en MiPC).

En Linux, tenemos dos cosas: herramientas para la configuración de la co- nexión propiamente dichas (pppconfig, wvdialconf) y marcadores co- mo wvdial, kinternet (“por encima” de éste) y los métodos “estándar” en Debian: pon y poff. También existen programas que unifican ambas características (configuración y marcado) como kppp.

Otra cuestión a tener en cuenta en Linux son los grupos de usuario. Para que un usuario “normal” (nunca el superusuario) pueda conectarse a Inter- net, más concretamente ejecutar el “demonio” pppd , habrá que añadir a dicho usuario a grupos tales como dip (the Debian way ) o dialout (Su- SE).

Programa de “fondo” que se encarga de gestionar la comunicación PPP con nuestro PI.

Configuración desde Windows y Linux (5)

Supongamos que tenemos un PI, la empresa Timofónica, y los datos que nos ha dado para establecer la conexión son los siguientes:

Número a marcar: 964 222 444

Direcciones IP para DNS: 60.100.80.20 para el primario y 62.100.80.20 para el secundario (posteriormente, veremos esto con más detalle).

Usuario: timofonicanet@timofonicanet. El proveedor no usa contraseña para autorizarnos a usar el servicio, sino otros métodos (identificación de nuestra línea y comprobación de la autorización en el nodo local, por ejem- plo).

No sabemos si el proveedor usa PAP (más común) o CHAP para identifica- ción y verificación. Esta información, además, no suelen darla los comer- ciales que atienden nuestra consulta (la ignoran).

Configuración desde Windows y Linux (6)

Vamos a configurar la conexión con Timofónica en Windows. Primero compro- bamos que el módem está instalado correctamente. Hacemos clic en el icono Módems del Panel de control:

correctamente. Hacemos clic en el icono Módems del Panel de control : Informática Básica, Redes: Internet

Configuración desde Windows y Linux (7)

Si hago clic en el botón Propiedades de marcado, aparece esta ventana. Aquí puedo configurar, entre otras cosas, el método de marcado: tonos (lo normal) o pulsos. El país y el código de área permiten especificar los prefijos adecuados.

El país y el código de área permiten especificar los prefijos adecuados. Informática Básica, Redes: Internet

Configuración desde Windows y Linux (8)

Ahora hacemos clic en el icono Red del Panel de control para compro- bar que tenemos instalados los protocolos de comunicación necesarios: PPP y TCP/IP.

tenemos instalados los protocolos de comunicación necesarios: PPP y TCP/IP. Informática Básica, Redes: Internet 27

Configuración desde Windows y Linux (9)

Vamos a utilizar el “Acceso telefónico a redes” (icono en MiPC) de Windows para configurar esta conexión con Timofónica. Una vez abierta esta carpeta “especial” hay que hacer clic en “Realizar conexión nueva”.

carpeta “especial” hay que hacer clic en “Realizar conexión nueva”. Informática Básica, Redes: Internet 28

Configuración desde Windows y Linux (10)

El botón Configurar de la ventana anterior muestra la siguiente ventana. A tra- vés de las pestañas de esta ventana podemos acceder a una serie de opciones de configuración. La pestaña General, por ejemplo, permite fijar la velocidad máxima (dejar en 115200) y el volumen del altavoz del módem.

la velocidad máxima (dejar en 115200 ) y el volumen del altavoz del módem. Informática Básica,

Configuración desde Windows y Linux (11)

Siguiendo con la configuración, esta ventana permite indicar el número de telé- fono que nuestro módem debe marcar para conectarse con el PI.

de telé- fono que nuestro módem debe marcar para conectarse con el PI. Informática Básica, Redes:

Configuración desde Windows y Linux (12)

Finalmente, esta ventana nos informa de que ya hemos concluido con el proceso de configuración de la conexión con la empresa Timofónica.

con el proceso de configuración de la conexión con la empresa Timofónica. Informática Básica, Redes: Internet

Configuración desde Windows y Linux (13)

Sobre el icono creado podemos hacer clic con el botón secundario del ratón para acceder a su menú contextual. La opción Propiedades permite acceder a las opciones de configuración establecidas por si fuese necesario modificar sus valores.

de configuración establecidas por si fuese necesario modificar sus valores. Informática Básica, Redes: Internet 32

Configuración desde Windows y Linux (14)

Éste es, por ejemplo, el contenido de la pestaña General.

y Linux (14) Éste es, por ejemplo, el contenido de la pestaña General . Informática Básica,

Configuración desde Windows y Linux (15)

En la pestaña Tipo de servidor podemos especificar el tipo de servidor (esto tie- ne que ver con el método de identificación y verificación a usar) y los protocolos de comunicación a emplear, entre otras cosas.

a usar) y los protocolos de comunicación a emplear, entre otras cosas. Informática Básica, Redes: Internet

Configuración desde Windows y Linux (16)

Si hacemos clic en el botón Configuración TCP/IP, accedemos a la ventana que se muestra a continuación, en la cual podemos especificar las direcciones IP para el DNS (primario y secundario).

podemos especificar las direcciones IP para el DNS (primario y secundario). Informática Básica, Redes: Internet 35

Configuración desde Windows y Linux (17)

Ahora, supongamos que tenemos un PI, la empresa EresMenos, y los datos que nos ha dado para establecer la conexión son los siguientes:

Número a marcar: 964 333 555

Las direcciones DNS las proporciona el proveedor en el momento de esta- blecer la conexión (DNS dinámico).

Usuario: MENOS. Contraseña: menos@quemenos.

No sabemos si el proveedor usa PAP (más común) o CHAP para identifica- ción y verificación, aunque asumiremos PAP.

Configuración desde Windows y Linux (18)

En Linux usamos pppconfig para configurarla:

desde Windows y Linux (18) En Linux usamos pppconfig para configurarla: Informática Básica, Redes: Internet 37

Configuración desde Windows y Linux (19)

Haciendo clic con el ratón en la opción “Crear” (Create), nos disponemos a crear la conexión para EresMenos. Lo primero es identificar al proveedor con el nombre que queramos; el nombre de la empresa parece una buena elección.

con el nombre que queramos; el nombre de la empresa parece una buena elección. Informática Básica,

Configuración desde Windows y Linux (20)

La siguiente ventana nos permite configurar el servicio de nombres (DNS). En este caso, hemos de elegir la opción “Dynamic”.

de nombres (DNS). En este caso, hemos de elegir la opción “Dynamic”. Informática Básica, Redes: Internet

Configuración desde Windows y Linux (21)

A continuación elegimos el método para identificación y verificación: PAP en este caso.

elegimos el método para identificación y verificación: PAP en este caso. Informática Básica, Redes: Internet 40

Configuración desde Windows y Linux (22)

La siguiente pantalla solicita la introducción del nombre de usuario proporciona- do por el PI, en nuestro caso MENOS (en mayúsculas):

de usuario proporciona- do por el PI, en nuestro caso MENOS (en mayúsculas): Informática Básica, Redes:

Configuración desde Windows y Linux (23)

Ahora introducimos la contraseña proporcionada por el PI (si la hubiere).

(23) Ahora introducimos la contraseña proporcionada por el PI (si la hubiere). Informática Básica, Redes: Internet

Configuración desde Windows y Linux (24)

Entramos en la parte de configuración/detección del módem. Conviene dejar la opción indicada por defecto (115200) para la “velocidad” del módem.

la opción indicada por defecto ( 115200 ) para la “velocidad” del módem. Informática Básica, Redes:

Configuración desde Windows y Linux (25)

Como método de marcado elegiremos tonos (la opción por pulsos es más anti- gua).

de marcado elegiremos tonos (la opción por pulsos es más anti- gua). Informática Básica, Redes: Internet

Configuración desde Windows y Linux (26)

A continuación, indicamos cuál es el número que hemos de marcar (proporcio- nado por el PI).

indicamos cuál es el número que hemos de marcar (proporcio- nado por el PI). Informática Básica,

Configuración desde Windows y Linux (27)

Hemos de indicar el dispositivo que identifica nuestro módem en el sistema. Si es externo por puerto serie y no es un WINmódem, basta con encenderlo, com- probar que está bien conectado al ordenador y hacer clic en “Sí” (identificación automática). En cualquier caso, siempre podemos introducirlo manualmente haciendo clic en “No”.

caso, siempre podemos introducirlo manualmente haciendo clic en “No”. Informática Básica, Redes: Internet 46

Configuración desde Windows y Linux (28)

La introducción manual funciona para todo tipo de módems. Si nuestro módem está soportado en Linux es bastante probable que se haya creado en nuestro sistema un enlace denominado /dev/modem apuntando al dispositivo correc-

to. Si esto fuese así, en esta ventana introduciríamos /dev/modem. Conviene

consultar la documentación del driver utilizado o del sistema (PCI, USB,

).

consultar la documentación del driver utilizado o del sistema (PCI, USB, ). Informática Básica, Redes: Internet

Configuración desde Windows y Linux (29)

La siguiente ventana muestra, de forma resumida, todas las opciones de confi- guración introducidas.

de forma resumida, todas las opciones de confi- guración introducidas. Informática Básica, Redes: Internet 48

Configuración desde Windows y Linux (30)

En la ventana-resumen, aparece una opción denominada “Advanced Options”. Si hacemos clic en ella accedemos a esta otra ventana.

“Advanced Options”. Si hacemos clic en ella accedemos a esta otra ventana. Informática Básica, Redes: Internet

Errores más frecuentes

Problemas al ejecutar pppd. Posibles causas:

el usuario no está autorizado, esto es, no está en el grupo dip o dia- lout.

hemos cambiado a un kernel de la serie 2.4 y no hemos actualizado la versión de pppd (la versión de pppd para la rama 2.2 es incompatible con la 2.4).

no se cargan los módulos para la gestión de PPP del kernel (hay que configurarlos y cargarlos adecuadamente).

Errores más frecuentes (2)

Problemas con la conexión. Ésta se interrumpe al cabo de un rato; sin embargo sí se ejecuta el pppd. En este caso, conviene revisar cuidadosa- mente la configuración de la conexión. Posibles causas:

El número que marcamos no es el correcto.

No hemos indicado el usuario y/o contraseña correctas.

Lo más común: hay que cambiar el método para identificación y verifi- cación; esto es cambiar CHAP por PAP o viceversa.

Errores más frecuentes (3)

“Tengo un problema al navegar: no consigo establecer conexión con acra- ta.act.uji.es. Si utilizo su dirección IP 150.128.82.253, sí me co- necto. ¿Qué está pasando?”. Esto es un fallo de la configuración del DNS. Si se ha configurado como “dinámico”, es que en realidad es “estático”. Se ha de llamar al PI y exigirle que nos informe de las direcciones IP para el DNS. Si ya estaba configurado como “estático”, se debería revisar la confi- guración y comprobar que se han introducido correctamente las direcciones IP para el DNS.

Ethernet

Una de las opciones más populares para crear una red de área local es utilizar Ethernet.

La idea es tener un cable (que hace las veces del “éter”, de ahí su nombre) que todos los ordenadores conectados utilizan para comunicarse:

ahí su nombre) que todos los ordenadores conectados utilizan para comunicarse: Informática Básica, Redes: Internet 53

Ethernet (2)

Se pueden utilizar distintos tipos de cable, algunos son:

Nombre

Cable

Notas

10Base5

Coaxial grueso Coaxial fino Par trenzado Fibra óptica

Bueno para distancias medias La solución más económica Fácil de mantener Para mayores distancias

10Base2

10Base-T

10Base-F

Con cualquiera de estos sistemas se tienen velocidades de hasta 10Mbits por segundo.

Ethernet (3)

Cuando se utiliza el cable 10Base-T, cambia la forma de conexión. En este caso se utiliza un hub (una “especie” de multiplexor) al que se conectan todos los ordenadores:

“especie” de multiplexor) al que se conectan todos los ordenadores: HUB Informática Básica, Redes: Internet 55
“especie” de multiplexor) al que se conectan todos los ordenadores: HUB Informática Básica, Redes: Internet 55
“especie” de multiplexor) al que se conectan todos los ordenadores: HUB Informática Básica, Redes: Internet 55
“especie” de multiplexor) al que se conectan todos los ordenadores: HUB Informática Básica, Redes: Internet 55
“especie” de multiplexor) al que se conectan todos los ordenadores: HUB Informática Básica, Redes: Internet 55
“especie” de multiplexor) al que se conectan todos los ordenadores: HUB Informática Básica, Redes: Internet 55
“especie” de multiplexor) al que se conectan todos los ordenadores: HUB Informática Básica, Redes: Internet 55
“especie” de multiplexor) al que se conectan todos los ordenadores: HUB Informática Básica, Redes: Internet 55
“especie” de multiplexor) al que se conectan todos los ordenadores: HUB Informática Básica, Redes: Internet 55
“especie” de multiplexor) al que se conectan todos los ordenadores: HUB Informática Básica, Redes: Internet 55
“especie” de multiplexor) al que se conectan todos los ordenadores: HUB Informática Básica, Redes: Internet 55
HUB
HUB

Ethernet (4)

El hub actúa de modo que todos los cables están conectados entre sí.

Una opción más avanzada es sustituirlo por un switch. Éste es más inteli- gente y permite que se mantengan simultáneamente varias conexiones.

Ethernet (5)

Desde hace poco (1995) existe otro estándar para Ethernet, que se ha da- do en llamar fast Ethernet y que conecta los ordenadores a 100Mbits por segundo.

Este estándar necesita cable de par trenzado o fibra óptica y tiene la gran ventaja de que es compatible con los equipos existentes ya que hay gran cantidad de switches que entienden simultáneamente las redes a 10 y 100Mbits por segundo.

Configuración desde Windows y Linux

Para conectar un ordenador a una red ethernet se ha de utilizar una tarjeta ethernet. El tipo de conexión varía en función del cable y de la infraestruc- tura utilizada para “montar” la red.

Podemos encontrarnos con tarjetas tipo ISA o PCI (según el bus de ex- pansión en el que se inserten). Hoy en día, lo más común (y aconsejable) es que sea PCI y que soporte fast ethernet, esto es velocidades de 10 y 100Mbits/s.

Configuración desde Windows y Linux (2)

Lo primero que hay que hacer, tanto en Windows como en Linux, para con- seguir que funcione la conexión a una red ethernet es detectar la tarjeta e instalar el programa manejador (driver ) adecuado en el sistema.

En Windows la detección suele ser inmediata, ya que la mayoría de tarjetas (sobre todo PCI) son Plug&Play. En el momento en que el SO nos informa de que ha detectado hardware nuevo y que es una tarjeta ethernet (marca y modelo), pide que insertemos el disco o CD donde el fabricante nos ha proporcionado el driver para Windows.

Configuración desde Windows y Linux (3)

En Linux tampoco suele haber problema. Tanto los kernels de la rama 2.2 como los de la 2.4 tienen soporte Plug&Play para dispositivos PCI (los de la 2.4 ya integran el soporte Plug&Play para ISA). El soporte Plug&Play para dispositivos ISA se consigue en la rama 2.2 mediante programas externos (isapnptools).

En cualquier caso, tendremos que cargar el módulo del kernel de Linux adecuado a nuestra tarjeta. Para ello, habrá que averigüar el modelo del chip de la tarjeta.

Configuración desde Windows y Linux (4)

Tras dar soporte al dispositivo en el sistema, habría que configurar, por último, los datos necesarios para que funcione la conexión a la red ethernet.

Estos datos los proporcionará el administrador de la red local (p.e. el Ser- vicio de Informática en la UJI) y, normalmente, son entre otros: dirección IP de nuestro ordenador, nombre de host, nombre de dominio, direcciones IP

El propio administrador nos dará instrucciones precisas

para el DNS,

sobre la configuración tanto en Windows como en Linux.

RDSI

RDSI es una extensión de la red pública telefónica, diseñada para transmitir llamadas de voz o datos digitalizados desde un abonado a otro.

Las ventajas que ofrece sobre la red convencional son:

mayor calidad de voz,

mayores velocidades,

menor tasa de error,

mayor rapidez en el establecimiento de llamadas y

mayor flexibilidad.

RDSI (2)

RDSI es una tecnología diseñada para digitalizar hasta el último metro y da soporte a una amplia gama de servicios:

audio de 7 KHz frente a los 3 de la telefonía básica, mejorando sensi- blemente la calidad;

comunicaciones digitales a 64 Kbps.;

un único medio de acceso para transferencia de voz, imagen, datos y textos, por medio de conmutación de circuitos o de paquetes;

rapidez en las llamadas y virtualmente sin errores,

identificación de línea llamante,

llamada en espera,

múltiples números de acceso,

marcación abreviada, etc.

RDSI (3)

La conexión digital entre abonado y central puede soportar un conjunto de canales: canal B (64 Kbps), canal D (16 ó 64 Kbps), canal H0 (384 Kbps), canal H11 (1,536 Mbps) y canal H12 (1,92 Mbps).

El canal B es el canal de usuario básico. Se puede utilizar para transmitir datos digitales, voz digitalizada o una mezcla de ambos.

El canal D se utiliza principalmente para transmitir información de señali- zación y/o de control , aunque también se pueden transmitir datos a baja velocidad.

Los canales H se utilizan para transmisión de información de usuario a alta velocidad (vídeoconferencia, etc.).

RDSI (4)

Las estructuras de transmisión que se ofrecen son:

El acceso básico, que proporciona dos canales B dúplex a 64 Kbps y un canal D dúplex a 16 Kbps. En las instalaciones de usuario la velocidad total de transmisión de información es de 192 Kbps (añadiendo bits de control, sincronismo y mantenimiento). Permite el uso simultáneo de voz y de varias aplicaciones de datos.

El acceso primario, que está pensado para usuarios con necesidades de mayor capacidad de transmisión (p.e. una LAN). En Europa, la velocidad estándar es de 2,048 Mbps, esto es la suma de 30 canales B más un D de 64 Kbps (además del sincronismo también a 64 Kbps).

Algunas cuestiones a considerar

El único requisito externo a la instalación es que la centralita de la que dependamos sea digital y que se disponga de servicio RDSI en la zona. El cableado externo es el normal de 2 hilos, un par de cobre. Hay que cambiar el cableado desde el cajetín de entrada de nuestro domicilio hasta las tomas de conexión: 4 hilos, 2 para emisión y 2 para recepción con conectores

RJ45.

Los equipos que se conectan a RDSI son digitales: teléfonos y módems RDSI.

A diferencia de las líneas analógicas, RDSI siempre garantiza un caudal permanente.

Configuración desde Windows y Linux

Como siempre, lo primero que hay que hacer es configurar el dispositivo que utilicemos para la conexión RDSI. Si es Plug&Play, se detectará e ini- cializará en el arranque del SO, tanto en Windows como en Linux.

Éste puede ser un módem digital externo (conectado por el puerto serie) o bien, la opción más frecuente, un módem interno o tarjeta RDSI PCI.

En el caso de Windows, encontraremos el CD o disquete con el driver ade- cuado dentro de la caja que contiene al módem.

Para la configuración en Windows, el PI nos proporcionará bien un CD con un programa de configuración, bien instrucciones claras al respecto. En general, procederemos como si configurásemos una conexión mediante un módem “normal”. La principal diferencia consiste en que hay que configurar un enlace PPP síncrono.

Configuración desde Windows y Linux (2)

En el caso de que se trate de un modem externo conectado vía puerto serie hay que activar el modo EURO-ISDN y MPPP del módem (tanto en Windows como en Linux).

En este caso, en Linux utilizaremos el PPP “clásico” (pppd).

Si tenemos una tarjeta RDSI interna (PCI) es muy importante averigüar qué chipset utiliza.

Para configurar la conexión a Internet en este caso, conviene utilizar el PPP síncrono, ipppd. De hecho, conviene instalarse el paquete isdnutils (el nombre puede variar según la distribución de Linux que usemos). Para dar soporte al PPP síncrono, hay que cargar el módulo correspondiente del kernel: ppp synctty.o.

Configuración desde Windows y Linux (3)

Pasos a seguir para configurar RDSI en Linux:

1. Leer documentación y adquirir un módem RDSI que, satisfaciendo nuestras necesidades, esté soportado en el kernel de Linux (o tenga driver para Linux).

2. Cargar el módulo con los parámetros adecuados en el kernel.

3. Instalar el paquete isdnutils y usar la herramienta de configuración para RDSI: por ejemplo vbox. El programa que se encarga del control de RDSI suele ser isdnctrl.

4. Normalmente, en el directorio /etc/isdn encontraremos los programas (scripts) de conexión y los ficheros de configuración.

Su chipset.

ADSL

Hasta mediados de los 80 se pensaba que el cuello de botella para servicios de banda ancha (Internet, vídeoconferencia, etc.) era el bucle de abonado, esto es el par de cobre que une los domicilios de los usuarios con la central local.

Pero en realidad, el par de cobre podía funcionar hasta 250 veces más “rápido” con la tecnología adecuada.

A finales de los 80, los avances en microelectrónica hicieron posible el de- sarrollo de nuevos procesadores digitales de la señal capaces de aplicar nuevos algoritmos de proceso. Así aparecieron los módems ADSL.

Hoy en día existen módems capaces de transmitir hasta 9Mbps aprox. en sentido descendente (de la red a nosotros) y hasta casi 1Mbps en sentido ascendente (de nosotros a la red).

ADSL (2)

ADSL son las siglas de Asymmetric Digital Subscriber Line. Es una tecno- logía de módem que transforma el par de cobre de abonado en una línea de alta velocidad.

Cuando pagamos por ADSL, no pagamos por la línea telefónica (es la que tenemos), sino por los módems que permiten establecer este tipo de cone- xión.

ADSL es, pues, una técnica de modulación para la transmisión de datos a gran velocidad sobre el par de cobre.

ADSL (3)

ADSL difiere de los módems vocales convencionales en que los últimos só- lo transmiten en la banda de frecuencias usada en telefonía (hasta 3KHz aprox), mientras que los módems ADSL operan en un margen de frecuen- cias mucho más amplio: 24KHz–1104KHz.

Por tanto, ADSL puede coexistir en un mismo bucle de abonado con el servicio telefónico convencional ya que no existe solapamiento en la banda de frecuencias en la que ambos operan.

ADSL utiliza el mismo tipo de cable que tenemos habitualmente en casa o en las empresas, lo que significa que no hay necesidad de montar un cableado nuevo.

ADSL (4)

ADSL crea, virtualmente, tres canales independientes sobre la misma línea te- lefónica:

El primero es el canal estándar que se utiliza para realizar la comunicación normal.

El segundo es el canal de alta velocidad que llega desde 1 a 9Mbps. Se utiliza para recibir información.

El tercero es el canal de velocidad media que llega desde 16 a 640Kbps. Se utiliza para enviar información.

ADSL (5)

Al tratarse de una modulación en la que se transmiten diferentes caudales en los sentidos “usuario-red” y “red-usuario”, el módem ADSL situado en el extremo del usuario es distinto del ubicado en la central local.

Delante de cada uno de ellos se ha de colocar un dispositivo denominado splitter. Este dispositivo no es más que un conjunto de dos filtros: uno pasa alto y otro pasa bajo.

Por tanto, el sistema ADSL realiza una división de la banda de frecuencias

a la que es posible operar sobre el cable de línea telefónica, de forma que no impide tener una conversación con un amigo y a la vez estar conectado

a Internet y buscar cosas.

Limitaciones más importantes

Inicialmente, ADSL no era compatible con líneas con servicios especiales, como RDSI, ya que existe solapamiento en la banda de frecuencias a la que éstos operan. En la actualidad existen equipos compatibles que, mediante una instalación específica, permiten montar ADSL sobre RDSI.

En un par de cobre, la atenuación por unidad de longitud aumenta a medida que se incrementa la frecuencia de las señales transmitidas. Y cuanto ma- yor es la longitud de la línea, tanto mayor es la atenuación total que sufren las señales transmitidas.

Limitaciones más importantes (2)

Hasta una distancia de 2,6 Km de la central local, en presencia de ruido (ca- so peor), se obtiene un caudal de 2Mbps en sentido descendente y 0,9Mbps en sentido ascendente. Esto hace de ADSL una tecnología eminentemente urbana, ya que ésta es la longitud media del bucle de abonado en las zonas urbanas.

Aun a pesar de que las condiciones anteriores se cumplan, quizás no po- damos montar ADSL debido a un exceso de interferencias en nuestra línea telefónica.

Configuración desde Windows y Linux

Para realizar la configuración tanto desde Windows como desde Linux, es necesario comentar las dos opciones que, fundamentalmente, existen para conectarnos a Internet vía ADSL desde nuestro ordenador.

La primera consiste en usar un módem ADSL interno.

dispositivo se conectará a nuestro ordenador usando una ranura del bus

En este caso, el

PCI.

La segunda consiste en usar un módem ADSL externo. En este caso, el mó- dem puede conectarse a nuestro ordenador a través del puerto USB. Otra opción es que desde el módem hasta nuestro ordenador haya cable ether- net (con conexión RJ45) y en el ordenador tengamos una tarjeta ethernet a la que se conecta el cable.

Configuración desde Windows y Linux (2)

Para la configuración de la conexión desde Windows, además de los drivers de los dispositivos implicados, el PI suele realizar la configuración personal- mente o bien proporcionar los medios para ello (kit de instalación).

En el caso de Linux, la opción más segura consiste en tener un módem ADSL externo (que funciona como router ) que se conecta a nuestro PC mediante cable y tarjeta ethernet. Los módems internos PCI no estarán so- portados seguramente. Si la conexión es a través del puerto USB podemos tener problemas en Linux. SuSE, por ejemplo, ofrece un programa para la configuración de ADSL.

Configuración desde Windows y Linux (3)

Si usamos la opción del módem externo + tarjeta ethernet, el único “proble- ma” consiste en cargar el módulo del kernel correspondiente para manejar la tarjeta.

Después habrá que configurar los datos de la conexión. Para ello, habrá que preguntárselos al PI.

En Linux, tenemos dos posibilidades: DHCP o PPPoE (PPP over Ethernet).

Configuración desde Windows y Linux (4)

En el primer caso, necesitamos configurar y usar adecuadamente un pro- grama cliente para el servicio DHCP. Típicamente programas como dhcpcd (en paquetes llamados dhcp o dhcp-client o dhcp-utils) o pump.

En el segundo caso, necesitamos un programa cliente PPPoE. Existen clien- tes como pppoed o rp-pppoe que funcionan integrados como módulos del kernel (rama 2.2, aunque el rp-pppoe también se puede usar en la rama 2.4). La rama 2.4 de kernels incluye soporte integrado para PPPoE (módulo pppoe.o); aunque está todavía marcado como experimental.

En cualquier caso, antes de “montar” ADSL en Linux, se recomienda enca- recidamente la lectura del DSL-HOWTO:

http://www.linuxdoc.org/HOWTO/DSL-HOWTO/

y documentación afín en www.linuxdoc.org.

Otros

Cable-módem Dispositivo que permite conexión de alta velocidad a Internet a través de una red de televisión por cable (p.e. ONO). Permite velocidades de transferencia entre 3 y 50Mbps hasta una distancia de 100 Km o más. Al usar otro cableado, son compatibles con la línea telefónica. Actúan más como una interfaz LAN que como módem. Los hay externos: el módem se conecta al cable y la conexión de éste con el PC se realiza mediante una tar- jeta ethernet e internos (cable-módems PCI) que se conectan directamente al cable.

Fibra óptica El empleo de fibra óptica para comunicaciones es ya una realidad para redes de alto rendimiento y se irá extendiendo progresivamente.

Otros (2)

Además de por cable, es también posible que la conexión vaya “por el aire”:

Móviles: la utilización de móviles como medio de transmisión (generalmente conectados a un portátil) tiene sus propios problemas (seguridad, privaci- dad, alcance, etc.).

Radio: se pueden utilizar emisoras de radio para transmitir información. Una de sus grandes ventajas es que no es necesaria ninguna infraestructura especial. Entre sus inconvenientes está su poca fiabilidad y los problemas de privacidad.

Satélite: los satélites también se pueden utilizar para transmitir gran can- tidad de información a muchos usuarios simultáneamente. Ya se emplean algunos para acceso a Internet.

Protocolos de Internet

Una vez que se tiene una red preparada desde el punto de vista físico es necesario definir cómo se va a utilizar el medio físico para transmitir los datos. El conjunto de reglas que definen esa utilización constituyen los protocolos que se emplearán.

Ahora comentaremos algunos de los protocolos que se utilizan en Internet, pero que también se utilizan cada vez más en redes locales no conectadas con Internet (lo que se ha dado en llamar intranets).

IP

Éste es el protocolo en el que se basa Internet. Su nombre viene de Internet Protocol. El objetivo que persigue es proporcionar un sistema de comuni- cación que sea independiente de la topología (forma) de la red y de qué dispositivos físicos se empleen.

La comunicación se basa en transmitir la información en forma de bloques de un determinado tamaño (paquetes) que viajan de una máquina a otra pasando por las redes y máquinas intermedias necesarias.

Direcciones IP

Para poder referirse a las máquinas con las que se quiere conectar, es necesario darles una dirección.

Las direcciones IP son números de 32 bits que identifican tanto a la máquina como a la red.

Se distribuyen de modo que no puede haber dos máquinas con el mismo número IP, aunque una misma máquina puede tener distintos números IP (por ejemplo, por tener dos tarjetas de red o conectarse a veces por mó- dem).

Direcciones IP (2)

Normalmente no se escriben las direcciones en binario. En su lugar se se- paran los bits en cuatro grupos de ocho y se escriben los grupos en decimal separados por puntos.

Además, la dirección se considera dividida en dos partes: la primera indica la red y la segunda el número de máquina dentro de ella.

Direcciones IP (3)

Se han establecido cinco clases de redes:

Clase

Bits para la red

Número de hosts Direcciones

A

8

16 millones

1.0.0.0 a

 

127.255.255.255

B

16

64K

128.0.0.0 a

 

191.255.255.255

C

24

254

192.0.0.0 a

 

223.255.255.255

D

Especial para enviar a varios hosts

E

Reservada para usos futuros

Direcciones IP (4)

Las direcciones 0.0.0.0, 255.255.255.255 y el rango que va de 127.0.0.0 a 127.255.255.255, tienen usos especiales.

Además, se han reservado para redes que no se conectarán nunca a Inter- net los rangos siguientes, dentro de las distintas clases:

Clase

Rango

A 10.0.0.0 a 10.255.255.255

B 172.16.0.0 a 172.31.255.255

C 192.168.0.0 a 192.168.255.255

Estas direcciones permiten hacer pruebas o instalar redes locales sin de- pender de nadie en el exterior.

Protocolos de “acompañamiento”

Además de IP, existen otros protocolos que se utilizan a este nivel para diversas cosas:

ICMP (Internet Control Message Protocol): se utiliza para informar de cosas que suceden en la red, p.ej: que los mensajes no pueden llegar a una máquina porque han excedido el tiempo permitido.

ARP (Address Resolution Protocol): se utiliza para transformar las direcciones de IP en direcciones Ethernet.

RARP (Reverse Address Resolution Protocol): se utiliza para obtener la direc- ción de IP sabiendo la de Ethernet. Es útil para ordenadores que arrancan desde la red.

BOOTP es parecido al anterior y permite arrancar máquinas desde la red pero con más flexibilidad.

IPv6

Aunque el número de direcciones disponibles con la versión actual de IP (IPv4) es bastante grande, la gran expansión de Internet hará que dentro de poco se quede corto.

Además se necesita una mayor flexibilidad para poder tratar adecuadamen- te la conexión con dispositivos móviles y dar mayor seguridad a las comu- nicaciones.

La nueva versión de IP (IPv6) solucionará (en principio) todos estos proble- mas.

Entre otras características, destaca que las nuevas direcciones tendrán 16 bytes, con lo que se tendrán direcciones suficientes para cualquier cre- cimiento de Internet.

TCP

Este protocolo está destinado a proveer conexiones entre máquinas de ma- nera fiable incluso si la red por la que se transmite no lo es.

A diferencia de IP, las conexiones que proporciona TCP no tienen la forma de paquetes sino de “corrientes” de bits (streams) de modo que se puede transmitir cualquier cantidad de información de manera continua. De hecho, TCP está “por encima” del (y maneja al) IP.

TCP se encarga de dividir los datos en las partes necesarias, pasar las partes a IP para que las mande a la otra máquina y, en la otra máquina, reunir las partes para recuperar el mensaje original.

TCP (2)

El modelo que sigue el TCP es el siguiente:

Se establece una conexión desde una máquina hasta otra.

Las conexiones se hacen contra un puerto de la máquina destino para permitir más de una conexión por máquina.

Una vez establecida la conexión, se transmite la información deseada.

Finalmente se cierra la conexión.

TCP (3)

Los puertos no son más que números de dieciséis bits para nombrar las conexiones.

Los números bajos (menores que 256) corresponden a lo que se denominan puertos bien conocidos y sirven para servicios estándar.

Por ejemplo, el puerto 21 se utiliza para FTP, el 23 para telnet, el 25 para el correo y el 80 para WWW.

UDP

Una alternativa al TCP es el uso del UDP (User Datagram Protocol).

Este protocolo lo utilizan algunas aplicaciones que quieren mandar datos de forma directa sin necesidad de establecer previamente una conexión (por ejemplo DNS).

Básicamente, permite mandar un paquete IP a un puerto de una máquina.

DNS

DNS son las siglas de Domain Name Service. Aunque en realidad es un servicio de Internet, está estrechamente relacionado con la utilización de direcciones IP (por “debajo”).

Tal como está estructurado el protocolo IP, para referirse a una máquina es necesario dar su dirección, que es un número de 32 bits.

Es bastante incómodo tener que recordar estos números y además deter- minadas máquinas pueden cambiar de número por distintas circunstancias.

Para facilitar el manejo de las direcciones se creó el DNS.

DNS (2)

La idea básica es representar las direcciones con cadenas (secuencias de caracteres) que se organicen de manera jerárquica (en dominios).

Así, se divide Internet en distintos dominios de alto nivel.

Algunos de estos dominios son genéricos: com (comercial), edu (educati- vo), mil (fuerzas armadas de USA), org (organizaciones sin ánimo de lucro),

Otros dominios se derivan de los países: de (Alemania), es (España), jp (Japón), nl (Holanda),

Los distintos niveles se subdividen nuevamente de manera recursiva hasta la profundidad deseada (siempre que cada componente tenga menos de 64 letras y en total haya menos de 256).

En los nombres no se distingue entre mayúsculas y minúsculas.

DNS (3)

El espacio de nombres se divide en distintas zonas que abarcan partes de los distintos dominios.

Cada una de estas zonas tiene un servidor de nombres primario y, posible- mente, uno o más servidores secundarios.

Cuando una máquina necesita una dirección, pregunta a alguno de los ser- vidores que conoce, si éstos saben la respuesta se la dan, en caso contrario buscan el nombre en el servidor para el nivel superior del nombre, el cual a su vez irá buscando, para responder a la pregunta, en sus servidores inferiores.

DNS (4)

Estructuralmente, Internet está formado por subredes más pequeñas, que a su vez están formadas por otras más pequeñas, y así sucesivamente, siguiendo una estructura jerárquica.

Por ejemplo, acrata.act.uji.es es el nombre de un ordenador cuya dirección IP es 150.128.82.253.

Este ordenador pertenece a la red para personal docente e investigador del área de Ciencia y Tecnología (dominio act).

Esta red se interconecta a la red de la Universidad Jaume I (dominio uji), conectada a su vez con la red de las universidades.

Toda la red de universidades se engloba en el dominio España (dominio es).

Funcionamiento de Internet: una analogía

Un modelo de funcionamiento similar a Internet es el servicio postal.

El

programa cliente recibe los datos que queremos enviar y se los pasa al

TCP.

TCP divide la información en trozos y se los pasa al IP.

IP añade una serie de información adicional: dirección IP del remitente y

dirección IP del destinatario, bits de control ,

a la “oficina de correos local” (puntos de salida de la red local), la cual la transferirá a otra y así sucesivamente hasta llegar al destinatario.

y envía el paquete de datos

Para que la máquina destino pueda juzgar si, por problemas físicos de la red, el mensaje se ha deteriorado.

Funcionamiento de Internet: una analogía (2)

En destino, IP recibe los paquetes, comprueba la dirección del remitente y chequea la integridad de la información recibida (haciendo uso de los bits de control). Si la información es correcta, pasa el paquete al TCP.

El TCP del destinatario recibe la secuencia de paquetes, la ordena correc- tamente y reconstruye la información original, pasándola al nivel superior, esto es, al programa que está esperando recibir esos datos.

Aunque las tecnologías sean diferentes, el funcionamiento del servicio pos- tal es muy similar al de Internet.

Funcionamiento de Internet: una analogía (3)

Las diferentes partes o redes que forman Internet se conectan entre sí a través de un conjunto de dispositivos denominados routers (encaminado- res).

Los routers son como subestaciones postales que toman decisiones sobre la elección de la ruta por la cual van a circular los paquetes de datos.

Cada router no tiene por qué tener una conexión directa con cada uno de los demás routers de la red.

Siguiendo el símil del servicio postal: la oficina de correos local envía el sobre a otra oficina, ésta a otra y así hasta llegar a su destino final.

Funcionamiento de Internet: una analogía (4)

Esto significa que cada router sólo necesita conocer qué conexiones están disponibles y cuál es el mejor destino intermedio para llevar el paquete más cerca del destinatario.

El router lee, por tanto, la dirección a la cual va dirigido el paquete de datos y decide dónde va a enviarlo (cuál es el mejor camino).

Internet

Internet es una red mundial de ordenadores conectados entre sí. Desde el punto de vista del usuario, esta comunicación permite disfrutar de una serie de servicios: acceder remotamente a otro ordenador, enviar o recibir ficheros, correo electrónico, WWW, etc.

Todos estos servicios han convertido a Internet en una herramienta fundamental con la que se puede acceder a una cantidad ingente de información y establecer comunicaciones con otros usuarios.

Historia

A mediados de los sesenta el departamento de defensa estadounidense (el DoD) quería tener una red propia de ordenadores.

Estando en plena guerra fría, se buscaba un modo de comunicación que fuera resistente a caídas repentinas de algunos de sus componentes. El DoD se dirigió a su sección investigadora ARPA con este encargo.

Tras estudiar el problema, ARPA sacó a concurso la construcción de la pri- mera red de este tipo. El concurso lo ganó BBN en diciembre de 1968.

Historia (2)

Sin embargo BBN construyó la red pero no se hizo cargo del software.

Para realizar los programas, se hizo una reunión de investigadores en re- des (muchos de ellos estudiantes de doctorado) para que prepararan los protocolos.

En diciembre de 1969 comenzó a funcionar ARPANET con cuatro nodos. A partir de entonces creció rápidamente y cubrió todo Estados Unidos.

Al crecer, se vio que los protocolos iniciales no eran del todo adecuados y se diseñó el TCP/IP. Para aumentar la popularidad del TCP/IP, ARPA contrató a la universidad de Berkeley para que lo integrara en su UNIX.

En esta universidad también desarrollaron gran cantidad de utilidades y apli- caciones para la red.

Historia (3)

Durante los ochenta, muchas redes se fueron uniendo a ARPANET y al final ésta fue desmantelada.

Una de las más importantes de estas redes fue la NFSNET, dirigida por la National Foundation of Science (NFS), una agencia del gobierno de EEUU.

En los años ochenta, la NFS creó cinco centros de superordenadores en las universidades más grandes.

Ello creó un problema de comunicaciones, ya que se necesitaba conectar entre sí los centros de supercomputación y permitir a los clientes de estos centros (otras redes) acceder a ellos.

Historia (4)

Debido a problemas burocráticos y administrativos, la NFS no pudo emplear ARPANET para este propósito, por lo que decidió construir su propia red basándose en la tecnología IP de ARPANET.

Sin embargo, resultaba inviable conectar cada universidad directamente con un centro de supercomputación, por el gasto y por el posible proble- ma de colapso del centro en cuestión.

Por ello, se decidió crear redes regionales. En cada área del país, las universidades y centros de investigación podrían conectarse con su veci- no más próximo.

Cada grupo, universidad o centro de investigación fue conectado a un cen- tro de supercomputadores en un punto, y los centros conectados entre sí.

Historia (5)

Con esta forma de conexión, cualquier ordenador puede comunicarse final- mente con cualquier otro llevando la conversación a través de sus vecinos.

Muchas redes locales se crearon siguiendo este diseño y, tras una etapa de gran crecimiento, se hizo necesario la adopción de un sistema para alma- cenar los números de los ordenadores. Así nació DNS.

La unión de lo que fue ARPANET, NSFNET y las demás redes comenzó a llamarse Internet y se extendió a gran cantidad de países con un crecimien- to exponencial.

Modelo cliente–servidor

Todas las redes que se interconectan para constituir la red mundial Internet funcionan mediante lo que se denomina modelo cliente–servidor.

Esto significa que ciertos ordenadores en la red actúan como servidores y ofrecen una serie de servicios, mientras otros ordenadores actúan como clientes y pueden acceder a esos servicios.

Los “papeles” no son fijos: un mismo ordenador puede actuar, a veces como cliente, a veces como servidor.

Tanto servidores como clientes utilizan programas específicos para comu- nicarse con otros ordenadores de la red. El servidor necesita un programa que atienda las peticiones para un servicio determinado. El cliente necesita un programa que efectúe las peticiones por nosotros de manera adecuada.

Algunos servicios de Internet

Dentro de Internet es posible encontrar una gran cantidad de servicios.

Aquí comentaremos sólo algunos de los más populares.

Como ya hemos visto, según el modelo cliente–servidor, para emplearlos es necesario tener soporte en el ordenador servidor, esto es un programa servidor adecuadamente configurado y la utilización del programa adecua- do (que permita “comunicarnos” con el programa servidor) en el ordenador cliente.

DNS

Ya lo hemos visto en la sección anterior. Es un servicio estrechamente ligado con el concepto de dirección IP. Permite usar nombres en lugar de números para referirse a las máquinas.

Telnet

Telnet es un protocolo o mecanismo de conexión remota a un ordenador que permite a un usuario establecer una sesión de trabajo con una máqui- na a la cual tiene acceso, aunque esté físicamente separado por miles de kilómetros de distancia.

Para ello es necesario que el SO de la máquina a la que nos conectamos permita identificación de usuarios (es decir, que sea multiusuario).

Telnet (2)

Para establecer la conexión, es necesario dar la dirección IP o nombre de la máquina a la que deseamos conectarnos.

Por defecto empleará el usuario que hayamos utilizado en la máquina que usamos para realizar la conexión. Si queremos cambiarlo o bien la máqui- na “origen” no identifica usuarios (Windows 98), habremos de especificarlo mediante las opciones adecuadas del programa cliente.

En cualquier caso, la máquina “destino” pedirá que introduzcamos la con- traseña del usuario (password).

En el momento en que nos conectemos, los programas y órdenes que eje- cutemos se estarán ejecutando realmente en el ordenador “destino”, aun- que nosotros observemos el resultado en el ordenador “origen”.

FTP

FTP (File Transfer Protocol) es un protocolo que permite la transmisión de ficheros por Internet.

Este protocolo tiene más de veinte años y es muy fiable.

La idea básica es abrir una sesión FTP en otra máquina y coger o dejar los ficheros deseados.

Para establecer la sesión es necesario dar la dirección o nombre del orde- nador con el que deseamos conectarnos y un nombre de usuario con el correspondiente password.

En muchas máquinas (servidores de FTP anónimo) existe un usuario espe- cial anonymous (también se suele poder utilizar ftp).

Este usuario no tiene password (se utiliza la dirección de mail de la persona que se conecta) y se utiliza para dejar ficheros a disposición de cualquier persona con acceso a Internet.

Ssh y scp

Ssh y scp son alternativas seguras a Telnet y FTP, respectivamente.

Es decir, el primero permite establecer una sesión de trabajo remota y el segundo permite realizar transferencias de ficheros.

La diferencia principal reside en que ambos utilizan técnicas de encriptación en la transmisión.

Ssh y scp (2)

El programa cliente recibe los datos del usuario, los encripta y los envía al programa servidor que es capaz de descodificarlos y tratarlos adecuada- mente.

Los paquetes de datos viajan de forma segura ya que nadie es capaz de “ver” su contenido.

Utilizan puertos diferentes ya que se consideran servicios distintos y, por tanto, pueden coexistir con Telnet y FTP.

Correo electrónico

El correo electrónico (e-mail) permite la transmisión de mensajes desde unos ordenadores a otros.

Inicialmente estaba pensado para mandar texto de una persona a otra.

Después se extendió el protocolo de modo que es fácil mandar mensajes a más de una persona (listas de correo) o hacer que el correo se dirija de una dirección a otra por, por ejemplo, estar de vacaciones.

Correo electrónico (2)

Aunque la transmisión debe ser únicamente de texto ASCII de siete bits, existen distintas extensiones que permiten enviar tanto texto como ficheros binarios. Una de las extensiones más populares es el MIME (Multipurpose Internet Mail Extensions).

Uno de los problemas que tiene el email es que pasa por gran cantidad de máquinas con lo que no se garantiza ninguna privacidad.

Para conseguir privacidad se pueden emplear técnicas de criptografía. Por ejemplo: PGP (lo estudiaremos en el tema 5) se puede integrar fácilmente en muchos lectores de correo.

Correo electrónico (3)

Normalmente, los usuarios no se conectan físicamente a la máquina que recibe el correo, sino remotamente.

La mayoría de PPII (la UJI también) ofrecen pasarelas que permiten gestio- nar el correo a través de sus “portales” de Internet.

En las prácticas hemos utilizado la pasarela webmail de la UJI, análoga en cuanto a funcionalidad a las que nos ofrecen los PPII.

No obstante, la gestión del correo mediante la pasarela, exige que estemos conectados todo el tiempo cuando esto no es necesario. Sólo hemos de estar conectados el tiempo necesario para recoger el correo y para enviarlo.

Correo electrónico (4)

Si tenemos tarifa plana, da igual. Pero si no la tenemos, resulta más con- veniente procesar el correo y contestar a los mensajes en nuestra máquina local.

Esto resuelve otros problemas, p.e. si se “cae” la red mientras estamos leyendo el correo.

Algunos de los servicios relacionados con la gestión remota del correo elec- trónico son:

Correo electrónico (5)

POP Para traer los mensajes desde el servidor hasta nuestra máquina, almace- nándolos en nuestro disco duro y borrándolos del servidor. Toda la gestión del correo se hace, pues, en el ordenador local. Hay que especificar la di- rección del servidor (normalmente la misma máquina que recibe el correo), el nombre de usuario y la clave del mismo en el servidor. Habitualmen- te opera en el puerto 110. Recientemente se definió una extensión que permite dejar los mensajes en el servidor, de manera similar a IMAP. La diferencia está en que, en este caso, se pueden “vincular” los mensajes del servidor a la copia local, de manera que cuando borremos un mensaje en local, también se borrará en el servidor.

Correo electrónico (6)

IMAP También permite “descargar” el correo a nuestro ordenador local. A dife- rencia de POP lo que se transmite es una copia de los mensajes, quedando el correo original en el servidor. Igualmente hay que especificar la dirección del servidor y la clave y nombre de usuario. Por tanto, la gestión del correo se realiza en realidad en el servidor: si queremos borrar un mensaje ten- dremos que conectarnos al servidor y borrarlo de allí. Habitualmente opera en el puerto 143. Permite una serie de configuraciones adicionales con res- pecto a lo que proporciona POP. También permite utilizar SSL (encriptación) garantizando mayor seguridad y privacidad a la hora de “bajarnos” el correo.

Correo electrónico (7)

Finalmente, cabe configurar el propio protocolo de correo electrónico: SMTP (Send Mail Transport Protocol). Es el protocolo que permite que enviemos a Internet nuestros mensajes.

En este caso, basta con especificar la máquina que hará de servidor. Al servidor SMTP se le conoce también como servidor de salida o outgoing server. También permite usar SSL.

Cuando especifiquemos el servidor SMTP en la configuración de nuestro programa de gestión del correo en casa, tendremos que poner el nombre del servidor SMTP de nuestro PI (esa información nos la darán). En otras circunstancias, éste puede ser nuestro propio ordenador.

La mayoría de los programas cliente de correo electrónico que permiten visualizar y editar los mensajes, también permiten configurar una o varias cuentas de usuario, especificando el servidor SMTP (dirección o nombre) y también si deseamos usar los servicios POP o IMAP para recibir nuestros mensajes.

News

Las news están pensadas para comunicar mensajes a gran cantidad de gente.

De hecho el objetivo es dejar el mensaje para que cualquiera pueda leerlo.

La idea básica consiste en crear lo que se llaman grupos de discusión que tienen algún tema.

En principio cualquier persona puede mandar mensajes al grupo, tanto para responder a mensajes anteriores como para iniciar nuevos temas.

En algunos casos los grupos están moderados. Entonces el mensaje se envía al moderador que, si lo considera oportuno, lo envía al grupo.

News (2)

Existen infinidad de grupos de noticias. Para organizarse, sus nombres se agrupan jerárquicamente.

Algunas de las jerarquías son: comp (cosas sobre ordenadores), sci (cien- cia), news (discusión sobre las propias news), misc (variadito), etc.

Además existen jerarquías por países, por ejemplo es es para España y locales (la UJI tiene la suya).

Mención aparte merece la jerarquía alt. Aquí hay de todo, lo que incluye cosas como religión o sexo que pueden resultar polémicas en algunos con- textos.

File Sharing – Napster

El servicio de “compartición de ficheros” o file sharing ha sido creado para que múltiples usuarios de todo el mundo puedan compartir sus ficheros (imágenes, vídeo, audio, música, etc.).

Todos los usuarios que desean compartir sus ficheros se conectan a un mis- mo servidor especificando su dirección (y opcionalmente el puerto donde el programa del servidor está escuchando).

Realmente, los ficheros a compartir residen en las máquinas “cliente”, sin pasar nunca por el servidor.

File Sharing – Napster (2)

Lo que proporciona el servidor son mecanismos de búsqueda eficientes para localizar ficheros concretos e iniciar una transferencia directa entre ordenadores “cliente” (esto es, “pone en contacto” a los usuarios).

Para ello, el servidor “guarda”, de forma “adecuada”, la lista de los nombres de los ficheros a compartir e información del usuario y la máquina donde están localizados.

Uno de los principios es garantizar la privacidad de los usuarios conectados:

los usuarios usan “apodos” y se “enmascaran” los nombres y direcciones reales de las máquinas conectadas.

File Sharing – Napster (3)

Un ejemplo de este servicio es Napster, aunque restringido a MP3.

Por problemas legales y de copyright, el servicio “oficial” Napster (la com- pañía que creó el sistema) está prácticamente “muerto”.

No obstante, siguen existiendo multitud de servidores “no oficiales” repar- tidos por todo el mundo. Además, permiten buscar otras cosas aparte de

MP3.

En la actualidad está cobrando cada vez mayor importancia la red Gnutella:

tiene la ventaja frente a Napster de que no está restringida a MP3.

Compartir discos: NFS y Netbios (SMB)

Otro de los servicios interesantes que proporciona Internet, consiste en la posibilidad de poder compartir discos enteros o bien algunas de sus partes (particiones o bien directorios).

Esta posibilidad la proporciona el servicio NFS (Network File System) en entornos Unix/Linux y SMB (o Netbios) en entornos Windows.

Compartir discos: NFS y Netbios (SMB) (2)

Ambos requieren especificar en el servidor qué recursos se desea compar- tir y en los clientes configurar adecuadamente el acceso a estos recursos. Se permite especificar cuáles son las direcciones IP o nombres de las má- quinas autorizadas para acceder al disco compartido.

Si queremos centralizar los recursos compartidos en un servidor Linux y deseamos acceder a ellos mediante clientes Windows (algo bastante fre- cuente), habremos de configurar SMB sobre Linux. La solución consis- te en usar el paquete samba (¡más rápido que el propio Windows 2000!):

www.samba.org.

WWW

World Wide Web es una idea que comenzó en 1989 en el CERN de Ginebra.

La idea es tener páginas de texto que tienen enlaces (hipertexto e hiperen- laces) a otras páginas con información relacionada.

Estas páginas se escriben en un lenguaje especial HTML y se transmiten mediante el protocolo HTTP.

Poco a poco se fue extendiendo el HTML para permitir la inclusión de gráfi-

cos y distintos efectos (tablas, mapas, formularios,

).

WWW (2)

Hoy día es posible encontrar en la Web gran cantidad de información sobre los más diversos temas, así como acceder a ficheros de gran tamaño.

Para “acelerar” las descargas de grandes ficheros existen programas deno- minados download managers: gtm y kmago para GNOME y KDE en Linux y Getright para Windows.

Estos programas permiten, entre otras cosas, continuar la transferencia si ésta se interrumpe desde el punto en que se cortó (resume download).

Se puede decir que la Web es la aplicación más popular de Internet (qui- zá solo equiparable al e-mail) y de hecho, para mucha gente, Internet es sinónimo de WWW.

IRC (Internet Relay Chat)

Éste es un servicio que permite comunicación interactiva mediante texto (mensajes) entre las diferentes personas conectadas al servidor de IRC, mediante la utilización de los programas cliente adecuados.

Programas cliente: MiIRC en Windows y bitchx (consola) o xchat (X) en Linux.

Muchos “portales” y pasarelas de Internet (PPII, periódicos, televisiones, etc.) ofrecen servicios de este tipo integrados en su web. En este caso, estamos restringidos y limitados a la configuración establecida.

WAP

WAP son las siglas de Wireless Application Protocol (Protocolo para Apli- caciones Inalámbricas).

Es un protocolo estándar que permite a los usuarios con móviles u otros dispositivos inalámbricos acceder a información y solicitar servicios de In- ternet.

Incluye especificaciones para los niveles de sesión y de transporte, así co- mo funcionalidades de seguridad y la definición de un entorno de aplicacio- nes.

WAP (2)

Las principales características de esta tecnología son:

base en estándares existentes,

independencia de la red,

independencia del dispositivo e

interoperabilidad (que cada componente compatible con WAP se pueda co- municar con otros componentes).

WAP (3)

Los principales elementos de WAP son:

Un modelo de programación fuertemente basado en el del WWW.

Un lenguaje de marcas proveniente de los estándares XML (tipo HTML): el WML (Wireless Markup Language) y su lenguaje de script correspondiente:

el WMLScript. Ambos asumen que los datos de entrada no provienen del teclado o ratón y están diseñados para pantallas pequeñas.

Un protocolo de comunicación diseñado para minimizar los requerimientos de ancho de banda.

WAP (4)

Una especificación para el navegador del terminal inalámbrico que controla el interfaz con el usuario y que es análoga al navegador WWW estándar. Básicamente, define cómo WML y WMLScript debe ser interpretado en el dispositivo móvil y presentado al usuario.

Un marco de trabajo para WTA (Wireless Telephony Application) que permi- te acceder a funciones telefónicas como llamada de control, acceso a guía telefónica y mensajería mediante applets WMLScript.

WAP (5)

Para que desde un dispositivo móvil se pueda acceder a Internet, es necesa- rio contar con un sistema que actúe como intermediario. Tenemos tres partes principales en la arquitectura WAP:

El cliente WAP: dispositivo inalámbrico que interactúa con el usuario y co- difica peticiones y decodifica respuestas.

El gateway WAP: dispositivo de dos direcciones a través del cual se con- vierte el contenido que hay en el servidor de Internet (HTML o WML con un encabezamiento HTTP) al formato WML que pueda entender el dispositivo WAP. Igualmente, envía las peticiones del dispositivo WAP por medio del protocolo HTTP.

El servidor de Internet donde está la información y aplicaciones y/o medios para acceder a las mismas.

WAP (6)

Veamos un ejemplo del proceso que se establece en una comunicación WAP:

Se introduce el URL (p.e. dirección página web) de un servidor de Internet determinado en el dispositivo móvil.

El dispositivo se conecta con el operador de telefonía y envía la información al gateway WAP usando el protocolo WAP.

Éste recibe la petición y, con la dirección especificada y usando el protocolo HTTP, la envía al servidor WWW.

WAP (7)

El servidor devuelve el objeto solicitado que puede ser un fichero WML está- tico o dinámico (generado mediante un programa residente en el servidor). Para que este fichero pueda ser enviado correctamente a través de Internet, se le añade un encabezamiento HTTP, ya que se envía mediante HTTP y no WAP.

El gateway recoge el fichero, comprueba el encabezamiento, codifica el fichero WML y envía la respuesta al dispositivo móvil, el cual, al recibirla, ejecuta su navegador y la muestra al usuario.