You are on page 1of 485

Informàtica i Comunicacions

Xarxes d’àrea local


CFGM.SMX.M05/0.10

CFGM - Sistemes microinformàtics i xarxes

Generalitat de Catalunya
Departament d’Ensenyament
Aquesta col·lecció ha estat dissenyada i coordinada des de l’Institut Obert de Catalunya.

Coordinació de continguts
Joan Carles Pérez Vàzquez

Redacció de continguts

Víctor Carceler Hontoria


Josep Ferrer Tura
Àngel Alejandro Juan Pérez
Xavier Marchador Márquez
Ramón Murillo Casals
Juan Carlos Pérez Vázquez
Jordi Prats Català
Immaculada Salas Díaz
Oriol Torres Carrió

Agraïments
Agraïm a tots els companys el seu suport i la col·laboració que han fet possible aquest material docent.
També volem agrair a l’Acadèmia de Networking CISCO Systems les facilitats que ens ha donat per utilitzar
els seus materials d’aprenentatge.

Primera edició: setembre 2010


© Departament d’Ensenyament
Material realitzat per Eureca Media, SL
Dipòsit legal: DL B 13830-2015

Llicenciat Creative Commons BY-NC-SA. (Reconeixement-No comercial-Compartir amb la mateixa llicència 3.0 Espanya).

Podeu veure el text legal complet a

http://creativecommons.org/licenses/by-nc-sa/3.0/es/legalcode.ca.
CFGM - Sistemes microinformàtics i xarxes 5 Xarxes d'àrea local

Introducció

Actualment, el món de les comunicacions, i en particular les xarxes de comuni-


cacions, constitueixen un dels àmbits més actius. Sectors com la indústria, els
serveis, l’economia, la medicina i la investigació científica, entre d’altres, no
podrien avançar sense aquestes tecnologies de la informació i la comunicació.
La necessitat que els aparells que formen aquestes tecnologies i les seves comu-
nicacions funcionin correctament i sense interrupcions ha generat el naixement
de nous tècnics, els d’explotació de sistemes informàtics. Aquests tècnics tenen
cura de les instal·lacions i de l’atenció a l’usuari, qui, sense necessitat de tenir
coneixements informàtics, utilitza aquestes tecnologies.
En aquest mòdul estudiarem especialment les xarxes d’àrea local. Actualment ja
no hi ha ordinadors sols; qualsevol usuari domèstic es connecta a la xarxa Internet.
Les empreses tenen els ordinadors connectats mitjançant xarxes locals, per a les
comunicacions internes, i enllaços a xarxes externes. Així estalvien recursos.
En la unitat, “Introducció a les xarxes locals”, us familiaritzareu amb el vocabulari
i amb els nous conceptes i coneixereu els fonaments d’aquest món. En la unitat
“Configuració de commutadors i encaminadors en xarxes locals cablades i sense
fil”, entrarem en un món més tècnic, i veurem els recursos que empren els
diferents perifèrics per transmetre’s la informació d’un extrem a l’altre. En la
unitat “Detecció i resolució d’incidències en xarxes locals” passarem a la pràctica:
instal·larem i configurarem una xarxa local amb fil i sense fil i els dispositius
corresponents, aprendrem com podem localitzar els possibles errors i veurem que
la xarxa funciona a ple rendiment i la certificarem.
Els coneixements que adquirireu en aquest material són coneixements genèrics;
per això cal fer totes les activitats que us anirà proposant el professor o professora
al llarg del curs, que us permetran adquirir les estratègies pràctiques que us
trobareu en el món real. Els coneixements teòrics són importants per poder
comprendre les pràctiques que fareu: no vulgueu anar directament a les pràctiques,
seguiu l’ordre que us marqui el professor o professora.
CFGM - Sistemes microinformàtics i xarxes 7 Xarxes d'àrea local

Resultats d’aprenentatge

En finalitzar aquest mòdul, l’estudiant:


Introducció a les xarxes locals

1. Reconeix l’estructura de xarxes locals cablades, analitza les característiques


d’entorns d’aplicació i en descriu la funcionalitat dels components. Descriu
els principis de funcionament de les xarxes locals.

2. Desplega el cablatge d’una xarxa local interpretant especificacions i aplicant


tècniques de muntatge.

3. Compleix les normes de prevenció de riscos laborals i de protecció ambien-


tal i identifica els riscos associats, les mesures i els equips per prevenir-los.

Configuració de commutadors i encaminadors

1. Enumera i explica les característiques dels protocols que es configuren en


una xarxa local tenint en compte la tecnologia i els estàndards utilitzats.

2. Instal·la xarxes locals sense fil, en descriu les prestacions i aplica tècniques
de muntatge.

Detecció i resolució d’incidències en xarxes locals

1. Aplica els procediments de prova i verificació dels elements de connectivitat


de la xarxa i les eines per a aquests processos.

2. Enumera els components actualitzables dels dispositius de comunicacions


i en descriu les característiques.

3. Identifica comportaments anòmals dels dispositius de la xarxa local, i els


atén i resol seguint uns procediments determinats.

4. Descriu les tècniques i els procediments de monitoratge de la xarxa local


segons unes especificacions donades.
CFGM - Sistemes microinformàtics i xarxes 9 Xarxes d'àrea local

Continguts

Introducció a les xarxes locals

Unitat 1
Teoria i arquitectura de xarxes

1. Conceptes bàsics de xarxes

2. Estàndards de xarxa

Unitat 2
Muntatge de xarxes

1. Transmissió de dades

2. Cablatge estructurat

3. Normes de seguretat i riscos

Configuració de commutadors i encaminadors

Unitat 3
Interconnexió de la xarxa

1. Adreçament físic i lògic de la xarxa

2. Protocols de nivell d’enllaç

3. Protocols de xarxa

4. Adreçament IP

5. Protocols de la capa de transport

6. Protocols de la capa d’aplicació

Unitat 4
Configuració de dispositius de xarxes

1. Configuració de commutadors

2. Configuració d’encaminadors

3. Xarxes sense fil: conceptes bàsics i configuració

4. Documentació dels procediments de configuració


CFGM - Sistemes microinformàtics i xarxes 10 Xarxes d'àrea local

Detecció i resolució d’incidències en xarxes locals

Unitat 5
Monitoratge i detecció d’incidències

1. Procediments sistemàtics de verificació i prova d’elements de connectivitat


de xarxes locals

2. Actualització dels dispositius de xarxa

Unitat 6
Identificació, diagnosi, resolució i documentació d’incidències. Eines de gestió
(NMS)

1. Detecció i diagnosi d’incidències en xarxes locals

2. Monitoratge de la xarxa local per a la detecció de situacions anòmales


Teoria i arquitectura de xarxes
Inmaculada Salas Díaz

Xarxes d’àrea local


Xarxes d’àrea local Teoria i arquitectura de xarxes

Índex

Introducció 5

Resultats d’aprenentatge 7

1 Conceptes bàsics de xarxes 9


1.1 Comunicació . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2 Origen i evolució . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3 Components bàsics d’una xarxa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3.1 Host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.3.2 Perifèrics compartits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.3.3 Dispositius de xarxa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.3.4 Medis de xarxa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.3.5 Servei i protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.4 Exemple de connexió d’elements d’una xarxa . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.5 Classificació de les xarxes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.5.1 Extensió geogràfica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.5.2 Titularitat de la xarxa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.5.3 Topologia de la xarxa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.5.4 Client-servidor o d’igual a igual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
1.6 Organismes reguladors en matèria de telecomunicacions . . . . . . . . . . . . . . . . . . . . 33

2 Estàndards de xarxa 37
2.1 Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.2 Models de xarxa OSI, TPC/IP (el model Internet) . . . . . . . . . . . . . . . . . . . . . . . . 39
2.2.1 Model OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2.2.2 Model TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
2.3 Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
2.3.1 Configuració i conceptes bàsics de commutació . . . . . . . . . . . . . . . . . . . . . 52
2.3.2 IEEE 802.3/Ethernet i el model de referència OSI . . . . . . . . . . . . . . . . . . . . 54
2.3.3 Adreçament MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
2.3.4 Trames Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
2.3.5 Control d’accés al medi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
2.3.6 Ethernet 10, 100 i GigabitEthernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
2.3.7 Tipus d’enllaç (símplex, semidúplex i dúplex) . . . . . . . . . . . . . . . . . . . . . . 66
2.3.8 Autonegociació . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
2.4 Dispositius de xarxes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
2.4.1 Targetes de xarxa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
2.4.2 Repetidors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
2.4.3 Concentradors (Hub) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
2.4.4 Commutadors (switchs) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
2.4.5 Encaminadors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
2.4.6 Altres elements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Xarxes d’àrea local 5 Teoria i arquitectura de xarxes

Introducció

Les xarxes d’àrea local són les xarxes d’una longitud reduïda amb velocitats de
transmissió elevades, que proporcionen connectivitat. Avui dia, aquest tipus de
xarxes es troben en qualsevol llar -tant en forma de xarxa cablejada com de xarxa
sense fil- o en qualsevol empresa, institució, escola, etc.

L’objectiu principal d’aquesta unitat és dotar l’estudiant dels coneixements neces-


saris per comprendre les problemàtiques associades a les xarxes d’àrea local i
saber les solucions que s’han desenvolupat per resoldre-les.

Les xarxes, segons diversos criteris, es poden classificar i estudiar seguint qualse-
vol dels models preestablerts. Cada tipus de xarxa té avantatges i inconvenients.
Cada vegada més, en el mercat trobem una barreja de tota classe de xarxes
interconnectades.

Aquesta unitat és molt teòrica, ja que cal adquirir el vocabulari i els conceptes
previs generals per poder enfrontar-se amb èxit amb la resta d’unitats didàctiques.
Però una vegada finalitzada, veureu que heu adquirit una visió general de les
comunicacions i les xarxes.

Aquesta unitat es fonamenta en una visió força profunda d’una xarxa d’àrea local,
és a dir, tracta els diversos dispositius que la componen i les tecnologies de
funcionament. Amb tot, el contingut de la unitat didàctica pretén mostrar, d’una
manera concreta, el funcionament de cada dispositiu i, a continuació, es mostra
amb tot detall el funcionament (i la complexitat) de la tecnologia Ethernet. A
grans trets, es mostra com es mouen les dades per les parts internes de la xarxa.

En l’apartat “Conceptes bàsics sobre xarxes” aprendreu els fonaments de les


transmissions, com han evolucionat, els aspectes físics que tenen i la terminologia
que s’utilitza en el món de les xarxes. Estudiareu les diverses topologies de les
xarxes, els avantatges i els inconvenients de cada una i els medis de transmissió:
cable i sense fil.

En l’apartat “Estàndards de xarxes” es fa una descripció dels models de xarxa


generals i de la seva classificació per capes. A més es descriu cada una d’aquestes
capes i la finalitat que té. També comprendreu la necessitat dels diversos tipus
d’estàndards que hi ha i les organitzacions que els editen.

Es fa també una estudi de la tecnologia Ethernet, és a dir, una tecnologia de


xarxes d’ordinadors d’àrea local que defineix les característiques del cablatge i
la metodologia de treball pròpia de les xarxes.
Xarxes d’àrea local 7 Teoria i arquitectura de xarxes

Resultats d’aprenentatge

En finalitzar aquesta unitat, l’estudiant:

1. Reconeix l’estructura de xarxes locals cablejades, analitza les característi-


ques d’entorns d’aplicació i descriu la funcionalitat dels components.

• Descriu els principis de funcionament de les xarxes locals.


• Identifica els diversos tipus de xarxes tenint en compte les arquitectu-
res i les tecnologies que hi ha.
• Descriu els elements de la xarxa local i la funció que acompleixen,
tenint-ne en compte les característiques i les funcionalitats associades.
• Identifica i classifica els medis de transmissió.
• Utilitza aplicacions per representar el mapa físic i lògic de la xarxa
local.
• Reconeix les diverses topologies de xarxa.
• Identifica estructures alternatives.
• Identifica la normativa legal i tècnica que afecta la implantació de les
xarxes locals a partir de procediments donats.
• Interpreta la documentació tècnica associada als elements de comu-
nicació, fins i tot, si està editada en la llengua estrangera d’ús més
freqüent en el sector, i la fa servir d’ajut.
Xarxes d’àrea local 9 Teoria i arquitectura de xarxes

1. Conceptes bàsics de xarxes

Les persones sempre han tingut la necessitat de comunicar-se i intercanviar


informació, però la distància i el temps han estat uns dels inconvenients principals: Un procés telemàtic...
... pot ser una conversa
les xarxes entre ordinadors han resolt aquests contratemps. telefònica, regulada per les
normes d’establiment de la
comunicació (marcar), de final
Els ordinadors són màquines especialitzades a processar informació d’acord amb del procés (penjar) i de transport
de la veu.
unes instruccions preestablertes, però no sempre la informació es produeix o
s’emmagatzema al lloc on es processa i, per tant, caldrà transportar les dades des
del seu origen fins a la seva destinació, amb la qual cosa es crea una comunicació.

La telemàtica és la fusió o l’ús de les telecomunicacions i la informàtica i


per tant a la definició s’hauria de fer referència a la informàtica.

Habitualment es confonen les paraules comunicació i transmissió. La transmissió


es el procés mitjançant el qual es transporten senyals des d’un emissor fins a un
receptor a través d’un canal de comunicacions. Si en aquest senyal es transporta
informació amb un codi comú entre l’emissor i el receptor, diem que hem establert
una comunicació.

1.1 Comunicació

Es denomina canal de comunicacions el recorregut físic que cal establir usant un


o diversos mitjans de comunicació (coure, fibra, etc.) perquè un senyal elèctric,
òptic o electroòptic es pugui desplaçar entre dos punts (vegeu la figura 1.1).

Figur a 1. 1. Canal de comunicació

Els elements que formen part d’una transmissió són:

• Un emissor, on s’origina la comunicació.

• Un receptor, on es rep la comunicació.

• Un canal de comunicació, per on circula el senyal.


Xarxes d’àrea local 10 Teoria i arquitectura de xarxes

Definim la transmissió de dades com la transferència d’informació


codificada des d’un punt a un altre o altres mitjançant senyals elèctrics,
electroòptics o electromagnètics.

La transmissió és un procés que transporta senyals d’un lloc a un altre. Els


senyals poden ser lluminosos, elèctrics, magnètics, acústics, etc. Els paràmetres
de transmissió són magnituds físiques: tensió, intensitat de corrent, pressió,
freqüència, amplitud, etc.

Protocols
Per obtenir una comunicació, necessitem una transmissió de senyals.
Un procés de comunicació de
dades el poden establir dos
ordinadors, executant tots els
programes d’acord amb unes La comunicació és el procés amb el qual es transporta informació; aquesta
regles convingudes amb
anterioritat: protocols. informació viatja en un senyal que es transmet des de l’emissor fins al
receptor. L’emissor i el receptor coneixen el mateix codi, per això són
capaços d’interpretar els senyals per obtenir la informació.

En qualsevol comunicació participen uns elements bàsics que són:

1. Emissor/receptor. L’emissor s’encarrega de proporcionar la informació, i


el receptor és qui la rep. Hi ha comunicacions en què no es pot identificar
l’emissor i el receptor, ja que durant la comunicació actuen d’emissor i receptor
ETD
indistintament. Per exemple, en una transmissió telefònica.
En el món de les comunicacions
utilitzem el terme ETD (equip En tota comunicació hi ha com a mínim un emissor i un receptor, però podem tenir
terminal de dades), que es
refereix a l’element de xarxa casos amb les característiques següents:
capaç d’actuar com a emissor i
com a receptor d’una
comunicació.
• Diversos emissors i un receptor: per exemple, una agència de notícies té
diversos emissors i un sol receptor.

• Un emissor i diversos receptors: per exemple, la televisió té un emissor i


diversos receptors.

• Diversos emissors i diversos receptors: per exemple, una xarxa d’ordina-


dors.

2. Transductors. Un transductor és un element capaç de transformar la naturalesa


del senyal. El senyal físic que més s’utilitza en les telecomunicacions és el senyal
elèctric, perquè és fàcil i ràpid de transportar i transformar, però cada cop guanya
més pes el senyal òptic. Són exemples de transductors un micròfon, un altaveu, un
telèfon o un fax.

3. Canal. El canal és l’element per on es transporta el senyal des de l’emissor


fins al receptor. Cada senyal té el seu tipus de canal: els senyals òptics, la fibra;
els senyals elèctrics, el coure; i els senyals sense fils, l’aire.

Un canal es defineix des del punt de vista de les telecomunicacions per les seves
propietats físiques:

• Naturalesa del senyal que s’ha de transportar.


Xarxes d’àrea local 11 Teoria i arquitectura de xarxes

• Velocitat de transmissió.

• Capacitat de la transmissió (amplada de banda).

• Nivell de soroll que genera.

• Longitud. RTC
Xarxa de telefonia commutada és
la xarxa de transmissió de veu
clàssica, que utilitza cable
• Mode d’enllaç entre l’emissor i el receptor. paral·lel o de parell trenat no
apantallat. També transmet
dades a baixa velocitat utilitzant
la modulació.

4. Moduladors i codificadors. Per transmetre, no solament cal que el senyal


i el mitjà siguin els apropiats, ja que de vegades el senyal no és l’adequat per
aconseguir eficàcia en la transmissió.

Si volem transmetre informació entre dos ordinadors a través d’una línia RTC,
necessitarem un mòdem.

L’ordinador emet senyals elèctrics –capaços de circular pel fil de coure–, però
aquests senyals són digitals i la línia RTC és de transmissió analògica: cal, doncs,
transformar el senyal digital en analògic. Un mòdem –modulador/desmodulador–
converteix el senyal digital en analògic i quan arriba al receptor, transforma el
senyal analògic en digital.

Exemple de comunicació

Quan parlem per telèfon, volem establir una comunicació i, per tant, l’emissor i el receptor
acordaran un codi conegut per tots dos –català. La veu generada per l’emissor crea una
ona de pressió de naturalesa mecànica, senyal que es converteix en impulsos elèctrics a
través del micròfon. El senyal es transporta –transmissió– a través dels fils de la companyia
telefònica. Un cop arribi al receptor –auricular del telèfon– el senyal elèctric es tornarà a
convertir en ona de pressió, de manera que el receptor comprendrà el missatge i s’haurà
establert una comunicació (vegeu la figura 1.2).

F ig ur a 1. 2. Exemple de comunicació

El còdec –codificador/descodificador– s’encarrega de codificar adequadament els


senyals elèctrics digitals adaptant-los al mode que requereix el canal, sempre
digital.
Xarxes d’àrea local 12 Teoria i arquitectura de xarxes

1.2 Origen i evolució

La història de les xarxes va lligada a l’evolució dels ordinadors i la necessitat


d’organitzar grans quantitats d’informació.

Els primers equips informàtics eren autònoms i no compartien la informació ni


estaven connectats a altres equips. Aquest sistema aviat va deixar de ser eficient i
econòmic per a les empreses, i per aquest motiu va néixer la necessitat de buscar
una solució per no haver de duplicar equips, programes d’aplicacions i bases
de dades. Calia comunicar-se de manera eficient, per facilitar la configuració i
l’administració dels equips.

Els ordinadors es van anar unint entre ells per compartir informació i van formar
xarxes.

1.3 Components bàsics d’una xarxa

Una xarxa d’àrea local, xarxa local o LAN (de l’anglès local area network) és
la interconnexió de diversos ordinadors i perifèrics. L’aplicació més estesa és la
interconnexió d’ordinadors personals i estacions de treball en oficines, fàbriques,
etc., per compartir recursos i intercanviar dades i aplicacions. En definitiva,
permet que dues o més màquines es comuniquin.

El terme xarxa local inclou tant el maquinari com el programari necessari per a
la interconnexió dels diferents dispositius i el tractament de la informació. Hi ha
molts components que poden formar part d’una xarxa, per exemple ordinadors
personals, servidors, dispositius de xarxa i cables.

Aquests components es poden agrupar en quatre categories principals:

• Hosts.

• Perifèrics compartits.

• Dispositius de xarxa.

• Medis de xarxa.

• Protocols i regles.

En la figura 1.3 mostrem alguns dels dispositius més comuns, utilitzats per
encaminar i administrar els missatges en la xarxa, i també altres símbols comuns
d’interconnexió de xarxes. Els símbols genèrics són els següents:

• Switch: el dispositiu més utilitzat per interconnectar xarxes d’àrea local.

• Firewall: proporciona seguretat a les xarxes.


Xarxes d’àrea local 13 Teoria i arquitectura de xarxes

• Router: ajuda a dirigir els missatges que viatgen per la xarxa.

• Router sense fil: un tipus específic de router que generalment es troba en


xarxes domèstiques.

• Núvol: s’utilitza per resumir un grup de dispositius de xarxa.

• Enllaç serial: una forma d’interconnexió WAN (xarxa d’àrea estesa),


representada per la línia en forma de raig.

F igur a 1 . 3 . Símbols comuns utilitzats en xarxes

1.3.1 Host

Els hosts envien i reben tràfic dels usuaris. Host és un nom genèric per la majoria
dels dispositius d’usuari final. Un host ha de tenir una adreça IP de xarxa. Els
ordinadors personals i les impressores connectades a la xarxa són alguns exemples
de hosts.

1.3.2 Perifèrics compartits

Els dispositius perifèrics compartits no es comuniquen directament a través de la


xarxa. Els perifèrics utilitzen al host al que estan connectats per realitzar totes
Xarxes d’àrea local 14 Teoria i arquitectura de xarxes

les operacions de xarxa. Alguns exemples de perifèrics compartits poden ser les
càmeres, els escàners i les impressores connectades localment.

1.3.3 Dispositius de xarxa

Els dispositius de xarxa es connecten a altres dispositius, principalment hosts.


Internetworking, en anglès, Aquests dispositius mouen o controlen el tràfic de la xarxa. Els hubs, switches
vol dir xarxa de xarxes.
o routers són alguns exemples de dispositius de xarxa.

A més a més dels dispositius finals amb els quals la gent està familiaritzada,
les xarxes depenen de dispositius intermedis per proporcionar connectivitat i per
garantir que les dades flueixin a través de la xarxa. Aquest dispositius connecten
els hosts individuals a la xarxa i poden connectar varies xarxes individuals per
formar una xarxa de xarxes. Els següents són exemples de dispositius de xarxa
intermediaris:

• Dispositius d’accés a la xarxa (hubs, switches i punts d’accés sense fil).

• Dispositius d’internetworking (routers).

• Servidors de comunicació i mòdems, i dispositius de seguretat (firewalls).

L’administració de dades mentre flueixen a través de la xarxa també és una


funció dels dispositius intermediaris. Aquest dispositius utilitza l’adreça host de
destinació, conjuntament amb informació sobre les interconnexions de la xarxa,
per determinar la ruta que han de prendre els missatges a través de la xarxa.

Els processos que s’executen als dispositius de xarxa intermediaris poden realitzar,
depenent del dispositiu, les següents funcions:

• Regenerar i retransmetre senyals de dades.

• Mantenir la informació sobre quines rutes existeixen a través de la xarxa i


de la internetwork.

• Notificar a altres dispositius els errors i les errades de comunicació.

• Encaminar dades per rutes alternatives quan existeixen errades en un enllaç.

• Classificar i encaminar missatges segons les prioritats de QoS (qualitat del


servei).

• Permetre o denegar el flux de dades en base a configuracions de seguretat.


Xarxes d’àrea local 15 Teoria i arquitectura de xarxes

1.3.4 Medis de xarxa

Els medis de xarxa proporcionen la connexió entre els hosts i els dispositius
de xarxa. Els medis de xarxa poden ser tecnologies de connexió per cable,
com cable de coure o fibra òptica, o tecnologies sense fil.

La comunicació a través d’una xarxa és transportada per un medi. El medi


proporciona el canal pels qual viatja el missatge des de l’origen fins a la destinació.

Les xarxes modernes utilitzen principalment tres tipus de medis per interconnectar
els dispositius i proporcionar la ruta pel qual poden transmetre’s les dades.
Aquests medis són:

• Fills metàl·lics dintre dels cables.

• Fibres de vidre o plàstiques (cable de fibra òptica).

• Transmissió sense fil.

La codificació del senyal que s’ha de realitzar per que el missatge sigui transmès és
diferent per cada tipus de medi. Als fils metàl·lics, les dades es codifiquen dintre
d’impulsos elèctrics que coincideixen amb patrons especifiquis. Les transmissions
per fibra òptica depenen de polses de llum, dintre d’intervals de llum visible o
infraroja. En les transmissions sense fil, els patrons d’ones electromagnètiques
mostren els diferents valores de bits.

Els diferents tipus de medis de xarxa tenen diferents característiques i beneficis


(figura 1.4). No tots els medis de xarxa tenen les mateixes característiques ni són
adequats per al mateix fi. Els criteris per escollir un medi de xarxa són:

• La distància en la qual el medi pot transportar exitosament un senyal.

• L’ambient en el qual s’instal·larà el medi

• la quantitat de dades

• la velocitat a la que es deu transmetre

• el cost del medi i de la instal·lació


Xarxes d’àrea local 16 Teoria i arquitectura de xarxes

F igu ra 1 .4 . Diferents medis de xarxa

1.3.5 Servei i protocols

Les persones generalment busquen enviar i rebre diferents tipus de missatges a


través d’aplicacions informàtiques; aquestes aplicacions necessiten serveis per
funcionar en la xarxa. Alguns d’aquests serveis engloben World Wide Web, correu
electrònic, missatgeria instantània i telefonia IP. Els dispositius interconnectats
a través de medis per proporcionar serveis han de estar governats per regles o
protocols. En la taula 1.1 s’enumeren alguns serveis i un protocol vinculat de
manera més directa amb aquests serveis.

Actualment l’estàndard de la industria en xarxes és TCP/IP (protocol de control


de transmissió/protocol d’Internet). TCP/IP s’utilitza en xarxes comercials i do-
mèstiques, i també és el protocol primari d’Internet. Són els protocols TCP/IP els
que especifiquen els mecanismes de formateig, d’encaminament que garantissin
que els nostres missatges siguin entregats als destinataris correctes.
Taul a 1. 1. Serveis i protocols

Servei Protocol (o regla)

World Wide Web (WWW) HTTP


(hypertext transport protocol)

E-mail SMTP
(simple mail transport protocol)
POP
(post office protocol)

Missatge instantani(Jabber, AIM) XMPP


(extensible messaging and presence protocol)
OSCAR
(sistema obert per a la comunicació en temps real)

Telefonia IP SIP
(session initiation protocol)
Xarxes d’àrea local 17 Teoria i arquitectura de xarxes

1.4 Exemple de connexió d’elements d’una xarxa

Els elements de xarxa, dispositius, medis i serveis estan connectats mitjançant


regles per enviar un missatge. Les persones generalment imaginen les xarxes en el
sentit abstracte. Creem i enviem un missatge de text i de manera quasi immediata
es mostra en el dispositiu de destinació. Encara que sabem que entre el dispositiu
d’emissió i el dispositiu de recepció hi ha una xarxa a través de la qual viatgen els
nostres missatges, rarament pensem en totes les parts i peces que formen aquesta
infraestructura.
F ig ur a 1. 5. Primera etapa del viatge de la informació

1. Missatges. Tal com es pot veure en la figura 1.5, en la primera etapa del viatge
des de l’ordinador a la destinació el missatge instantani es converteix en un format
que es pot transmetre a la xarxa. Tots els tipus de missatges s’han de convertir a
bits, senyals digitals codificats en binari, abans de ser enviats a les destinacions.
Això és així independentment del format del missatge original: text, vídeo, veu o
dades informàtiques. Una vegada que el missatge instantani es converteix en bits,
està llest per ser enviat a la xarxa per emetre’l.

2. Dispositius. Per començar a entendre la solidesa i complexitat de les


xarxes interconnectades que formen Internet, és necessari començar pel més bàsic.
Agafem l’exemple de l’enviament de missatges de text amb un programa de
missatgeria instantània en un ordinador. Quan pensem a utilitzar serveis de xarxa,
generalment pensem a utilitzar una computadora per accedir-hi. Però un ordinador
és només un tipus de dispositiu que pot enviar i rebre missatges per una xarxa.
Molts altres tipus de dispositius es poden connectar a la xarxa per participar en
Xarxes d’àrea local 18 Teoria i arquitectura de xarxes

serveis de xarxa. Entre aquests dispositius es troben telèfons, càmeres, sistemes


de música, impressores, consoles de jocs, etc.

Figu r a 1 . 6 . La informació passant per la targeta de xarxa

A més de l’ordinador, com apareix en la figura 1.6, hi ha molts components que


fan possible que els nostres missatges instantanis siguin encaminats a través de
quilòmetres de cables, cables subterranis, ones aèries i estacions de satèl·lit que hi
pot haver entre els dispositius d’origen i de destinació. Un dels components crítics
en una xarxa de qualsevol mida és l’encaminador. Un encaminador uneix dues o
més xarxes, como una xarxa domèstica i Internet, i passa informació d’una xarxa
a l’altra. Els encaminadors en una xarxa funcionen per assegurar que el missatge
arribi a la destinació de la manera més ràpida i eficaç.

3. Medi. Per enviar el missatge instantani a la destinació, l’ordinador ha d’estar


connectat a una xarxa local sense fil o amb cables. Les xarxes locals, normalment,
a part de compartir informació, tenen una connexió comuna a Internet i es
comuniquen entre si a través d’un router com podeu veure en la figura 1.7.

Les xarxes sense fil permeten l’ús de dispositius amb xarxes en qualsevol part, en
una oficina, en una casa i fins i tot a l’aire lliure. Fora de la casa o l’oficina, la
xarxa sense fil està disponible en zones actives públiques como cafès, empreses,
habitacions d’hotels, aeroports, etc.

Moltes de les xarxes instal·lades utilitzen cables per proporcionar connectivitat.


Ethernet és la tecnologia de xarxa amb cable més comuna avui dia. Els fils
connecten les computadores a altres dispositius que formen les xarxes. Les xarxes
amb cables són millors per transmetre grans quantitats de dades a alta velocitat i
són necessàries per donar suport a multimèdia de qualitat professional.
Xarxes d’àrea local 19 Teoria i arquitectura de xarxes

F igur a 1 . 7 . Pas d’informació a través d’un router

4. Serveis. Els serveis de xarxa són programes de computació que recolzen la


xarxa humana. Distribuïts per tota la xarxa, aquests serveis faciliten les eines
de comunicació en línia com el correu electrònic, els fòrums de discussió i els
butlletins, les sales de xat i la missatgeria instantània. Per exemple, en la figura
1.8 es pot veure el cas d’un servei de missatgeria instantània proporcionat per
dispositius en el núvol que ha de ser accessible tant per a l’emissor com per al
receptor.

F ig ur a 1 . 8 . Servei de missatgeria instantània

5. Les regles. Les regles o protocols especifiquen la manera com s’envien


els missatges, com s’encaminen a través de la xarxa i com s’interpreten en els
Xarxes d’àrea local 20 Teoria i arquitectura de xarxes

dispositius de destinació. Per exemple: en el cas de la missatgeria instantània


Jabber, els protocols XMPP, TCP i IP són conjunts importants de regles que
permeten que es faci la comunicació entre el emissor i el receptor, tal com es
mostra en la figura 1.9.

Fig u ra 1 . 9 . Comunicació entre emissor i receptor

1.5 Classificació de les xarxes

Les xarxes es creen per administrar les necessitats informàtiques de les persones
i de les organitzacions. Existeixen diferents tipus de xarxes depenen del criteri
que s’utilitzi per diferenciar-les. El criteri principal per diferenciar les xarxes
informàtiques es basa en la classificació per l’extensió geogràfica. També es poden
diferenciar per altres criteris no menys importants però si no tan popular.

Criteris de classificació de les xarxes:

• Extensió geogràfica.

• La titularitat de la xarxa.

• Client-servidor o d’igual a igual.

• La topologia de la xarxa.

1.5.1 Extensió geogràfica

La localització geogràfica de la xarxa és un factor important a l’hora de dissenyar


i de instal·lar-la correctament la xarxa d’ordinadors. La localització geogràfica té
en compte la distancia que hi ha entre els ordinadors o hosts que intercanviaran
Xarxes d’àrea local 21 Teoria i arquitectura de xarxes

informació. Depenen de la extensió geogràfica podem trobar-nos diferents tipus


de xarxes.

Xarxes d’àrea local (LAN)

Les xarxes d’àrea local o LAN van néixer per solucionar els problemes de
connexió d’equips amb diferents tecnologies o especificacions. Van permetre
connectar totes les estacions de treball, perifèrics, terminal i altre dispositius ubi-
cats dins d’un mateix edifici, facilitant que les empreses utilitzessin la tecnologia
informàtica per compartir de manera eficient diferents recursos.

Les LAN estan dissenyades per al següent:

• Operar en una àrea geogràfica limitada (un edifici).

• Permetre als seus usuaris accedir a serveis de banda ampla.

• Proporcionar connectivitat amb els serveis locals.

• Connectar dispositius adjacents.

Dins d’una LAN hi pot haver xarxes més petites i especialitzades. Aquestes xarxes
s’utilitzen per accedir a sistemes d’emmagatzemament, dispositius i sistemes amb
tecnologia de centres de dades, intranets o extranets i VPN.

1. Xarxes d’emmagatzemament o SAN. Una xarxa d’àrea d’emmagatzemament


(SAN) és una xarxa d’alt rendiment dedicada a tasques molt concretes, com moure
dades entre servidors i oferir recursos d’emmagatzemament. Aquest tipus de
xarxes SAN s’instal·len fora de la LAN per evitar el trànsit que ocasionen les
connexions entre clients i servidors.

La tecnologia SAN permet connectivitat d’alta velocitat entre els ordinadors


servidor i d’emmagatzemament, entre dos ordinadors d’emmagatzemament o
entre dos servidors, com es pot veure en la figura 1.10.

F igur a 1. 10. Esquema SAN


Xarxes d’àrea local 22 Teoria i arquitectura de xarxes

Les SAN tenen les característiques següents:

• Alt rendiment: les SAN permeten l’accés concurrent de matrius de disc


o cinta per dos o més servidors a alta velocitat, proporcionant un millor
rendiment del sistema.

• Disponibilitat: les SAN tenen una tolerància incorporada als desastres, ja


que es pot fer una còpia exacta de les dades mitjançant una SAN fins a una
distància de10 km o 6,2 milles.

• Escalabilitat: igual que una XAL/WAN, pot usar una gamma àmplia de tec-
nologies. Això permet una reubicació fàcil de dades de còpia de seguretat,
operacions, migració d’arxius, i duplicació de dades entre sistemes.

2. Xarxes privades virtuals. Les xarxes privades virtuals (VPN o virtual


private networking en anglès) com es pot veure en la figura 1.11, es creen dins
de la infraestructura d’una xarxa pública però no són xarxes físiques, sinó una
organització d’una xarxa física, amb la finalitat de donar accés a determinats
usuaris, grups de treball, etc. per la seguretat de les dades.

F igu r a 1. 1 1 . Esquema VPN

Hi ha diferents tipus de VPN, com es detalla en la taula 1.2. Amb una VPN
una persona pot accedir a la xarxa de l’empresa a través d’Internet, fent una
tunelització segura entre el seu ordinador personal i un encaminador VPN situat
a la seu de l’empresa; l’ordinador personal pot estar ubicat en qualsevol lloc amb
connexió a Internet, com per exemple l’oficina de treball, la residència habitual,
la segona residència, un hotel, etc.
Xarxes d’àrea local 23 Teoria i arquitectura de xarxes

Taul a 1. 2. Tipus de VPN

VPN d’accés
Donen accés remot a un treballador a la seu de la
xarxa interna o externa, a través de xarxes publiques
(RTC, XDSI, ADSL, etc.).

Xarxes internes VPN intranet Els servidors web de xarxa interna són diferents dels
servidors web públics. El servidor web s’instal·la dins
de la xarxa.
La tecnologia del navegador s’utilitza com a interfície
perquè els usuaris accedeixin a la informació.
Connecten les diferents oficines i treballadors mòbils
amb la
xarxa interna de l’empresa, a través de xarxes
públiques, tot i que solament hi poden accedir els
treballadors autoritzats amb privilegis d’accés.

Xarxes externes VPN Igual que les internes, però permeten l’accés a
extranet usuaris que no pertanyen a l’empresa, utilitzen
aplicacions i serveis de la xarxa interna. Si accedeix
mitjançant contrasenyes i identificadors d’usuari.

Xarxes d’àrea metropolitana (MAN)

Va arribar un moment en què empreses amb diverses seus en una mateixa ciutat
tenien la necessitat de compartir informació de manera segura i ràpida.

Les MAN estan dissenyades per proporcionar als seus usuaris la distribució
de dades interconnectant les diferents XAL.

Xarxes d’àrea estesa o WAN


Node
Les xarxes d’àrea estesa WAN normalment utilitzen línies de transmissió pu- Genèricament s’anomena node
qualsevol element que té accés a
bliques, propietat en molts casos de companyies telefòniques. Aquestes línies una xarxa. Un node és el punt
final o d’unió, que és comú per a
són compartides per molts usuaris, per això hi ha unes especificacions legals, dues o més línies d’una xarxa.
Un node pot ser un processador,
polítiques, econòmiques, etc. un controlador, o una estació de
treball. Serveixen com a punts
de control en una xarxa,
s’interconnecten mitjançant
enllaços i varien
Les WAN estan dissenyades per donar connexió a equips en una àrea l’encaminament.

geogràfica molt extensa.

Exemples de xarxes de transmissió públiques son:

• XDSI –xarxa digital de serveis integrats–: és una xarxa de dades total-


ment digital d’extrem a extrem. Permet connexions de fins a 2 Mbps. Les
característiques principals d’aquesta tecnologia són la qualitat, la flexibilitat,
i la velocitat de comunicació.

• Xarxes FDDI –fiber distributed data interface–: interfície de dades distri-


buïda per fibra òptica. Aquesta tecnologia es basa en una estructura de xarxa
de doble anell de fibra òptica, que permet alta velocitat, i grans distàncies.
Quan la fibra òptica se substitueix per cables de parells trenats es parla
d’IPDDI (twisted pair distributed data interface).
Xarxes d’àrea local 24 Teoria i arquitectura de xarxes

• Xarxes Frame Relay: és un xarxa de commutació de paquets que es


considera l’evolució de l’X25. Es caracteritza per transmetre dades a alta
velocitat, la transparència en els protocols de comunicació, i la integració
de veu i dades. Els usuaris la contracten mitjançant una tarifa plana de baix
cost.

• Xarxes ATM –asynchronous transfer mode (mode de transferència


asíncrona)–: les característiques principals són que integra veu, dades i
imatge, sense restricció d’espais, és transparent als protocols, integra molt
bé LAN i WAN, té una amplada de banda gran, fins a 2 Gbps, i té suport
internacional.

• Una tecnologia lligada a l’ATM és l’xDSL (digital subscriber line), que


dóna accés a Internet de banda ampla utilitzant les línies analògiques de les
companyies telefòniques.

• Xarxes de satèl·lits: són satèl·lits artificials de comunicacions, que resolen


problemes de distribució massiva de dades. El senyal electromagnètic va
fins al satèl·lit i baixa de nou a la Terra.

1.5.2 Titularitat de la xarxa

Segons les propietats de la xarxa, podem classificar les xarxes en:

• Xarxes dedicades o privades. Les línies de comunicacions de les xarxes


dedicades són dissenyades i instal·lades per l’usuari o administrador del
sistema, o bé llogades a les companyies de comunicacions que es dediquen
a oferir aquests serveis.

• Xarxes compartides o públiques. En aquestes xarxes les línies de comuni-


cació suporten informació de diferents usuaris. Es tracta de xarxes de servei
públic ofertes per companyies de telecomunicacions, per les quals s’ha de
pagar una quota depenent de la utilització que se’n fa. Un exemple és la
xarxa de telefonia fixa, la xarxa de telefonia mòbil, XDSI, ADSL, xarxes de
fibra òptica, etc.

1.5.3 Topologia de la xarxa

En una xarxa simple, composta per només algunes computadores, és senzill


visualitzar cóm es connecten els diferents components. A mesura que les xarxes
creixen, és més difícil recordar la ubicació de cada component i com està connectat
a la xarxa. Quan s’instal·la una xarxa, es crea un mapa de la topologia física
per enregistrar on està ubicat cada ordinador i com està connectat a la xarxa. El
mapa de la topologia física també mostra per on passen els cables i les ubicacions
dels dispositius de la xarxa que connecten els ordinadors. En aquests mapes,
Xarxes d’àrea local 25 Teoria i arquitectura de xarxes

s’utilitzen icones per representar els dispositius físics reals. És molt important
mantenir i actualitzar els mapes de la topologia física per facilitar futures tasques
d’instal·lacions i resolucions de problemes.

A més del mapa de la topologia física, a vegades és necessari tenir també una
representació lògica de la topologia de xarxa.

Un mapa de la topologia lògica agrupa els ordinadors segons l’ús que fan de la
xarxa, independentment de la ubicació física que tinguin. Al mapa de la topologia
lògica es poden registrar els noms dels ordinadors, les adreces, la informació dels
grups i les aplicacions.

La figura 1.12 i la figura 1.13 mostren la diferència entre una topologia lògica i
física:
Figur a 1. 12. Topologia física

Figur a 1 . 13 . Topologia lògica


Xarxes d’àrea local 26 Teoria i arquitectura de xarxes

La topologia d’una xarxa ens defineix l’estructura de la xarxa, com és la


forma física, com es disposen els ordinadors i com accedeixen al medi. A la
taula 1.3 es detallen algunes de les característiques de la topologia lògica i
física.

• La topologia física ens diu com és la distribució del cablatge.

• La topologia lògica ens diu com accedeixen al medi els diferents


dispositius.

Taul a 1. 3. Característiques de les diferents topologies

Topologia física
Estrella
Organització del cablatge
Bus
Jeràrquica
Anell
Malla

Topologia lògica Transmissió per difusió:


Accés al medi Cada element de la xarxa emet les seves dades al
medi, sense cap ordre establert
Transmissió de testimonis:
Controla l’accés a la xarxa passant seqüencialment
un testimoni elèctric a cada ordinador

Topologia física

El cablatge determina el disseny físic d’una xarxa. Segons l’estructura física


del cablatge i la seva distribució geogràfica, tindrem una topologia diferent
de xarxa.

Les distàncies entre nodes, les interconnexions físiques, les velocitats de transmis-
sió o els tipus de senyals no tenen importància a l’hora de definir la topologia. Si
una xarxa utilitza diferents tipus de topologies s’anomena mixta. Cada topologia
té avantatges i inconvenients que es detallen a la taula 1.4.

1. Xarxa en anell: És una topologia de xarxa en què cada node té una única
connexió d’entrada i una altra de sortida. Cada node es connecta amb el següent
fins a l’últim, que s’ha de connectar amb el primer. Un exemple de topologia en
anell és la xarxa en anell de testimoni (token ring).

El dispositiu encarregat de fer la connexió física a l’anell s’anomena MAU


Topologia física en anell
(multistation access unit).

2. Xarxa en bus: És una topologia de xarxa en què els nodes estan connectats a
un medi de comunicació comú, el bus. Ethernet amb cable coaxial és un exemple
d’aquesta topologia.

3. Xarxa jeràrquica: És una extensió de la topologia d’extrella, en què cada


Topologia física en bus
node pot estar connectat a un node superior i del qual poden penjar diversos nodes
Xarxes d’àrea local 27 Teoria i arquitectura de xarxes

inferiors que formen un arbre.

4. Xarxa en estrella: és una topologia de xarxa en què els nodes estan connectats
a un node central o commutador que actua d’encaminador per transmetre els
missatges entre nodes.

El node és l’extrem final d’una connexió de xarxa o unió de dues o més línies
de la xarxa. Els nodes poden ser processadors, controladors i estacions de Topologia física jeràrquica

treball. Els nodes s’interconnecten per mitjà d’enllaços i actuen com a punts
de control a la xarxa.

5. Xarxa en malla: És una topologia de xarxa en què cada node està interconnec-
tat amb un o més nodes. D’aquesta manera, quan s’ha d’enviar un missatge entre
dos nodes es buscarà la ruta més adient. Aquesta ruta pot dependre dels costos
econòmics, la càrrega de les altres rutes, la velocitat o qualsevol altre paràmetre.
Topologia física estrella
Taul a 1. 4. Avantatges i desavantatges dels diferents tipus de xarxes

Avantatges Desavantatges

Xarxa jeràrquica Senzilla d’implementar i estendre. Difícil d’administrar


La fallada d’un node deshabilita
Normalment és econòmica. tot el que en penja.

Xarxa en bus És senzilla d’implementar i Longitud de cable i nombre


d’estendre. d’estacions limitats.
Normalment és la més Cost d’administració car a llarg
econòmica termini.
El rendiment disminueix en
afegir-hi nodes.
Si falla algun enllaç, tots els
nodes queden aïllats.

Xarxa en estrella És senzilla d’implementar i Longitud de cable i nombre


estendre, fins i tot en grans d’estacions limitats.
xarxes. Cost d’administració car a llarg
Normalment és la més econòmica. termini.
El rendiment disminueix en
La fallada d’un node no afecta la afegir-hi nodes.
resta. La fallada del node central
Fàcil d’administrar. deshabilita tota la xarxa.

Xarxa en malla Alta disponibilitat. És més cara que altres topologies.


Si falla un node, hi pot haver rutes
alternatives

Topologia lògica

Una topologia lògica de xarxa es refereix a la manera com els elements de la


xarxa es comuniquen amb el medi. Els dos tipus més comuns de topologies
lògiques són difusió i transmissió de testimoni.

Es tracta de establir una sèrie de regles que regeixen com els dispositius que
Xarxes d’àrea local 28 Teoria i arquitectura de xarxes

comparteixen medi, poden enviar o rebre dades.

Els dos mètodes bàsics de control d’accés al medi per a medis compartits són:

• Transmissió de testimoni o controlat: Cada node té el seu temps propi per


utilitzar el medi.

• Difusió o basat en la contenció: Tots els nodes competeixen per l’ús del
medi.

A continuació farem una explicació més detallada de cada mètode:

1. Transmissió de testimoni o controlat. En utilitzar aquest mètode els


dispositius de xarxa agafen torns, en seqüència, per accedir al medi. Aquest
mètode també s’anomena determinista. Si un dispositiu no necessita accedir al
medi, l’oportunitat d’utilitzar el medi passa al dispositiu en línia següent. Quan
un dispositiu col·loca una trama en els medis, cap altre dispositiu no ho pot fer fins
que la trama no hagi arribat a la destinació i hagi estat processada per la destinació.
Aquest mètode es representa en la figura 1.12.

Encara que l’accés controlat està ben ordenat, els mètodes deterministes poden ser
ineficients perquè un dispositiu ha d’esperar el seu torn abans de poder utilitzar el
medi, com podem veure en la figura 1.14.

F igu r a 1. 1 4 . Control d’accés al medi per mitjans compatits

2. Transmissió per difusió o basada en la contenció. Aquest mètode per


difusió o no determinista permet que qualsevol dispositiu intenti accedir al medi
Xarxes d’àrea local 29 Teoria i arquitectura de xarxes

sempre que hi hagi dades per enviar. Per evitar el caos complet en els medis,
aquest mètodes usen un procés d’accés múltiple per detecció de portador (CSMA)
per detectar primer si els medis estan transportant un senyal. Si es detecta un
senyal portador al medi des d’un altre node, vol dir que un altre dispositiu està
transmetent. Quan un dispositiu està intentant transmetre i nota que el medi està
ocupat, esperarà i ho intentarà després d’un període de temps curt. Si no es detecta
un senyal portador, el dispositiu transmet les seves dades. Les xarxes Ethernet
i sense fil utilitzen control d’accés al medi per contenció. És possible que el
procés CSMA falli si dos dispositius transmeten al mateix temps. Això s’anomena
col·lisió de dades. Si ocorre, les dades enviades per tots dos dispositius es faran
malbé i s’haurien d’enviar novament.

El mètodes de control d’accés al medi per difusió no tenen la sobrecàrrega dels


mètodes d’accés controlat. No es requereix un mecanisme per analitzar qui
posseeix el torn per accedir al medi, tal com es detalla en la figura 1.15. Però
a mesura que l’ús i el nombre de nodes augmenta, la probabilitat d’accedir als
medis amb èxit sense col·lisió disminueix.
F igur a 1. 15. Control d’accés al medi per mitjans compartits

CSMA és generalment implementat juntament amb un mètode per resoldre la


contenció del medi. Els dos mètodes més comuns utilitzats són:

• CSMA/detecció de col·lisió. En CSMA/detecció de col·lisió (CSMA/CD),


el dispositiu monitora els medis per detectar la presència d’un senyal de
dades. Si no hi ha un senyal de dades, cosa que indica que el medi està
Xarxes d’àrea local 30 Teoria i arquitectura de xarxes

lliure, el dispositiu transmet les dades. Si després es detecten senyals que


mostren que un altre dispositiu estava transmetent al mateix temps, tots els
dispositius deixen d’enviar i ho intenten després. Les formes tradicionals
d’Ethernet usen aquest mètode.

• CSMA/prevenció de col·lisions. En CSMA/prevenció de col·lisions (CS-


MA/CA), el dispositiu examina els medis per detectar la presencia d’un
senyal de dades. Si el medi està lliure, el dispositiu envia una notificació, a
través del medi, sobre la seva intenció d’utilitzar-lo. El dispositiu després
envia les dades. Aquest mètode és utilitzat per tecnologies de xarxes sense
fil 802.11.

1.5.4 Client-servidor o d’igual a igual

Quan la gent intenta accedir a informació en els seus dispositius, ja siguin un


ordinador personal o portàtil, una PDA, un telèfon o qualsevol altre dispositiu
connectat a la Xarxa, les dades poden estar o no emmagatzemades físicament als
seus dispositius, i depenent d’això trobem xarxes client-servidor o xarxes d’igual
a igual.

Model client/servidor

Una xarxa client-servidor és aquella on tots els clients estan connectats a un


servidor on es centralitzen els diferents recursos. Aquests recursos estan a
disposició dels clients cada cop que els sol·liciten. Això fa que totes les gestions
que es realitzen es concentren en el servidor, que disposa dels requeriments dels
clients amb prioritat, els arxius que són d’ús públic i els restringits, els arxius de
només lectura, els que poden ser modificats, etc. Aquest procés es detalla en la
figura 1.16 i en la figura 1.17.

En el model client/servidor, el dispositiu que sol·licita informació es denomina


client i el dispositiu que respon la sol·licitud es denomina servidor. Els processos
de client i servidor es consideren una part de la capa d’aplicació. El client comença
l’intercanvi sol·licitant les dades al servidor, que respon enviant un o més blocs
de dades al client. Els protocols de capa d’aplicació descriuen el format de les
sol·licituds i respostes entre clients i servidor. A més de la transferència real de
dades, aquest intercanvi pot requerir informació addicional, com l’autentificació
de l’usuari i la identificació d’un arxiu de dades per transferir.

Un exemple d’una xarxa client/servidor és un entorn corporatiu en què els


empleats utilitzen un servidor de correu electrònic de l’empresa per enviar, rebre i
emmagatzemar correu. El client de correu electrònic en l’ordinador d’un empleat
emet una sol·licitud al servidor de correu per un missatge no llegit. El servidor
respon enviant el correu sol·licitat al client.
Xarxes d’àrea local 31 Teoria i arquitectura de xarxes

Encara que les dades generalment es descriuen com un flux del servidor al client,
algunes dades sempre flueixen del client al servidor. El flux de dades pot ser
el mateix en les dues direccions o fins i tot ser major en la direcció que va del
client al servidor. Per exemple, un client pot transferir un arxiu al servidor amb
finalitats d’emmagatzemament. La transferència de dades d’un client a un servidor
es coneix com a pujada i la de les dades d’un servidor a un client, baixada.

F ig ur a 1. 16. Els arxius passen del servidor al client

Figur a 1 . 17 . Els arxius passen del client al servidor


Xarxes d’àrea local 32 Teoria i arquitectura de xarxes

Xarxes d’igual a igual

En una xarxa entre iguals, dos o més ordinadors estan connectats per mitjà d’una
Les xarxes d’igual a igual
també es denominen xarxes
xarxa i poden compartir recursos (per exemple, impressora i arxius) sense tenir
punt a punt (peer to peer ). un servidor dedicat. Cada dispositiu final connectat (conegut com a punt) pot
funcionar com un servidor o com un client. Un ordinador pot assumir el paper de
servidor per a una transacció mentre funciona de manera simultània com a client
per a una altra transacció. Els papers del client i del servidor es configuren segons
les sol·licituds.

Un exemple d’una xarxa entre iguals és una simple xarxa domèstica amb dos ordi-
nadors connectats que comparteixen una impressora. Cada persona pot configurar
el seu ordinador per compartir arxius, habilitar jocs en xarxa o compartir una
connexió d’Internet. Un altre exemple sobre la funcionalitat de la xarxa punt a
punt són dos ordinadors connectats a una gran xarxa que utilitzen aplicacions de
programari per compartir recursos a través de la Xarxa.

A diferència del model client/servidor, que utilitza servidors dedicats, les xarxes
punt a punt descentralitzen els recursos en una xarxa com es detalla en la figura
1.18. En lloc d’ubicar informació per compartir en els servidors dedicats, la
informació es pot col·locar en qualsevol part d’un dispositiu connectat. La
majoria dels sistemes operatius actuals admeten compartir arxius i impressores
sense requerir programari addicional del servidor. Ja que les xarxes punt a punt
generalment no utilitzen comptes d’usuaris centralitzats, permisos ni monitors, és
difícil implementar les polítiques d’accés i seguretat en les xarxes que contenen
més quantitat d’ordinadors. Cal establir comptes d’usuari i drets d’accés de
manera individual per a cada dispositiu.

F igu r a 1. 1 8 . Model Client-servidor


Xarxes d’àrea local 33 Teoria i arquitectura de xarxes

1.6 Organismes reguladors en matèria de telecomunicacions

Les primeres xarxes que es van construir van utilitzar les seves pròpies normes de
disseny i funcionament. Fins i tot, l’empresa IBM va arribar a utilitzar normes de
comunicacions diferents per als seus productes.

Quan les empreses volien interconnectar sucursals o edificis, es trobaven amb


incompatibilitats i l’única solució passava per desfer-se de les xarxes actuals i
crear-ne una de nova que fos capaç d’enllaçar les sucursals o edificis. A partir
d’aquí, neix la necessitat de definir un conjunt de normes que estandarditzin tot
aquest món. Aquests estàndards van possibilitat la comunicació entre ordinadors,
elements de xarxa, i cables.

Les normes es divideixen en dues categories:

• Estàndards de facto (de fet). Són estàndards que s’imposen en el mercat


perquè s’utilitzen àmpliament. Un exemple el tenim en l’ordinador PC
d’IBM, a partir del qual van néixer els clònics, ja que altres marques van
canviar les normes de fabricació per ser compatibles amb el PC d’IBM. el
camp del programari va passar el mateix amb Unix, que es va convertir en
un estàndard en ser copiat per Linux i altres fabricants.

• Estàndards de lliure (per llei). Són els estàndards formals i legals,


acordats per algun organisme internacional d’estàndards autoritzat. Aquests
organismes són de dos tipus: els creats entre diversos països i les organitza-
cions voluntàries.

Hi ha diverses organitzacions dedicades a tasques de normalització i estandar-


dització com les que apareixen en la figura 1.19. La norma europea CEN/-
CENELEC EN50173 està traduïda a l’espanyol com a norma UNE per Aenor,
tant la primera edició com l’esmena, amb les denominacions UNE-EN 50173
i UNE-EN 50173/A1. Una decisió de la Unió Europea és d’aplicació directa,
obliga al seu compliment i té prioritat en la seva aplicació, sobre les normatives
nacionals. Complir totes les normes en una xarxa facilita el manteniment i
posteriors ampliacions de la xarxa.

F ig ur a 1. 19. Organismes reguladors


Xarxes d’àrea local 34 Teoria i arquitectura de xarxes

Normatives d’ús general

Les normes i els estàndards referents al cablatge estructurat són els següents:

• Internacionals - Estàndard EIA/TIA-568

• Europees - Norma Europea CEN/CENELEC

• Espanyoles - Estàndard UNE-EN 50173

1. Internacionals - Estàndard EIA/TIA-568

L’estàndard TIA/EIA568 es va desenvolupar gràcies a la contribució de més de 60


organitzacions, incloent-hi fabricants, usuaris finals i consultores. TIA/EIA-568
intenta definir estàndards que permeten el disseny i la implementació de sistemes
de cablejat estructurat per edificis comercials i entre edificis en entorns de campus.
Dintre dels organismes internacionals troben el següents:

• BiCSi: és una entitat que compila i dóna cos a diversos estàndards de


telecomunicacions, com TDMM i TCIM.

• TDMM: estableix guies detallades que s’han de considerar per al disseny


correcte d’un sistema de cablatge estructurat.

• TCIM: estableix les guies tècniques, d’acord amb estàndards, per a la


instal·lació física d’un sistema de cablatge estructurat.

Els estàndards principals d’ANSI, TIA i EIA que regulen el cablatge de telecomu-
nicacions en edificis són:

• Estàndard ANSI/TIA/EIA-568A, i 568B.

• Estàndard ANSI/TIA/EIA-569-A.

• Estàndard ANSI/TIA/EIA-598-A.

• Estàndard ANSI/TIA/EIA-606.

• Estàndard ANSI/TIA/EIA-607.

• Estàndard ANSI/TIA/EIA-758.

• Butlletí de Sistemes Tècnics ANSI/TIA/EIA TSB-68.

• Butlletí ANSI/TIA/EIA TSB-72.

• Butlletí ANSI/TIA/EIA TSB-75.

• ANSI/TIA/EIA TSB-95.

• El NEC 1996 (NEC), ANSI/NFPA-70, publicat per l’NFPA, proporciona


els estàndards de seguretat elèctrica que protegeixen les persones i les
propietats del foc i els riscos elèctrics.
Xarxes d’àrea local 35 Teoria i arquitectura de xarxes

El 1994 l’ISO (International Organizatio for Standarizatio) i la IEC (International


Electrotechnical Commission), utilitzant com a punt de partida l’estàndard dels
Estats Units l’EIA/TIA-568, van aprovar l’estàndard ISO/IEC 11801, Generic
cabling for costumers premises. Un grup de treball SC25/WG3 de l’ISO va
publicar l’any 2002 la segona edició de l’estàndard ISO/IEC 11801:2002.

Les normes ISO/IEC 11801 (que es detallen en la taula 1.5) i la norma ANSI/TI-
A/EIA 568A són molt similars, però l’ISO/IEC 11801 es diferencia en el fet que
defineix diferents classes d’aplicacions per al seu ús.
Taul a 1. 5. Categoria 5e/6

Aplicacions suportades categoria 5e/6 (ISO/IEC 11801)

10 BaseT XDSI

100 BaseT TokenRing

1.000 BaseT ATM 155


TP PDM

2. Europees - Norma europea CEN/CENELEC

El 1995 el CENELEC va aprovar la norma europea sobre cablatge estructurat:


Performance requeriments of generic cabling schemes.

Aquesta norma es va basar en l’estàndard internacional ISO/IEC 11801 i conté


una sistematització més clara en allò que fa referència a la definició i classificació
dels subsistemes.

Aquesta norma és d’ús obligatori per a tots els estats membres de la Unió Europea,
des de l’1 de març de 1996. L’any 2000 es van publicar unes notes addicionals.

3. Espanyoles - Estàndard UNE-EN 50173

Les normes CEN/CENELEC han estat traduïdes com a norma UNE per l’AENOR.

Espanya va crear l’organisme AENOR (Associació Espanyola de Normalització i


Certificació) amb la finalitat de traduir les normes europees i adaptar-les al territori
espanyol.

Els estàndards d’AENOR en temes de comunicacions s’anomenen estàndard UNE-


EN 50173 i són els que apareixen en la taula 1.6.

Taul a 1. 6. Normes UNE


UNE-EN 50173
Tecnologies de la informació. Sistemes de cablatge
genèric.
Any 1997

UNE-EN 50173/A1 Tecnologies de la informació. Sistemes de cablatge


genèric.
Any 2000
Xarxes d’àrea local 36 Teoria i arquitectura de xarxes

Tau la 1 . 6 (continuació)

UNE-EN 50173
Tecnologies de la informació. Sistemes de cablatge
genèric.
Any 1997

UNE-EN 50167 Especificació intermèdia per a cables amb pantalla


comuna per a la utilització en cablatges horitzontals
per a la transmissió digital.
Any 1996.

UNE-EN 50168 Especificació intermèdia per a cables amb pantalla


comuna per a la utilització en cablatges d’àrees de
treball per a la transmissió digital. Any 1996.

UNE-EN 50169 Especificació intermèdia per a cables amb pantalla


comuna per a la utilització en cablatges troncals
(campus i verticals) per a la transmissió digital.
1996.

UNE-EN 50174-1 Tecnologia de la informació. Instal·lació del cablatge.


Part 1. Especificació i certificació de la qualitat.
Any 2001.

UNE-EN 50174-2 Tecnologia de la informació. Instal·lació del cablatge.


Part 2. Mètodes i planificació de la instal·lació a
l’interior dels edificis.
Any 2001.

UNE-EN 50098-1 Cablatge de l’edifici del client per a l’ús


d’equipaments de tecnologia de la informació. Part 1.
Accés bàsic a l’XDSI.
Any 1999.

UNE-EN 50098-2 Cablatge de l’edifici del client per a l’ús


d’equipaments de tecnologia de la informació. Part 2.
Interfície de xarxa per a línies especialitzades i accés
primari a l’XDSI de 2.048 kbps.

UNE-EN 50098-1/A1 Cablatge de l’edifici del client per a l’ús


d’equipaments de tecnologia de la informació. Part 1.
Accés bàsic a l’XDSI.
Any 2003.
Xarxes d’àrea local 37 Teoria i arquitectura de xarxes

2. Estàndards de xarxa

Les xarxes, igual que els carrers i les carreteres, necessiten establir un ordre
per assegurar-se que tothom té la possibilitat de comunicar-se correctament. Si
els carrers i les carreteres tenen unes normes de circulació, el món de les
comunicacions té uns estàndards.

Malgrat que hi ha molts tipus d’estàndards –per a busos, CPU, ports, teclats, etc.–,
nosaltres ens centrarem en els estàndards de comunicacions.

Els estàndards de xarxes proporcionen la base per a la transmissió de dades,


per a la fabricació d’equips de xarxa compatibles, i per al disseny de sistemes
operatius de xarxa.

Aquests estàndards defineixen el següent:

• Com han de ser els mitjans de comunicació i les seves especificacions.

• Com s’han d’establir i mantenir les comunicacions entre nodes.

• Com es determina quan es produeix una fallada en la comunicació.

• Com cal actuar davant una fallada de comunicació.

• Com s’ha de dissenyar una xarxa per poder garantir les comunicacions.

• Etc.

La descripció total del procés de la comunicació per xarxa és força complexa si


s’entén com un tot. Amb aquest punt de vista es presenten diferents maneres de
descriure els processos de comunicació, els anomenats models de xarxes.

Per a una comprensió correcta de la totalitat d’un sistema de comunicació, cal


dividir-lo en un conjunt de parts o capes, de tal manera que cada una d’aquestes
parts estigui centrada en un aspecte concret de la comunicació per xarxa. Cada
una de les capes és responsable d’un segment del procés total i només interactua
amb les capes immediatament adjacents, és a dir, amb la capa immediata anterior
i amb la capa immediatament posterior. En aquesta interacció hi ha els límits de
la seva responsabilitat.

La divisió per capes facilita el disseny d’aplicacions basades en xarxes o per a les
xarxes, i soluciona problemes de compatibilitats, ja que la definició i la descripció
d’aquestes capes normalitza les interfícies entre elles. Hi ha dos tipus bàsics de
models de xarxes: models de protocol i model de referència.

Un model de protocol proporciona un model que coincideix fidelment amb una


estructura d’un conjunt de protocols en particular, i un model de referència
Xarxes d’àrea local 38 Teoria i arquitectura de xarxes

proporciona una referència comuna per mantenir consistència en tots els tipus de
protocols i serveis de xarxa.

Hi ha dos models de comunicació principals que utilitzen capes: el model


de referència OSI (Open System Interconnection, ‘interconnexió de sistemes
oberts’) i el model de protocol TCP/IP (Transport Control Protocol/Internet
Protocol,’ protocol de control de transport/protocol d’Internet’) o model
d’Internet.

Els dos models utilitzen un sistema d’especificacions obert, és a dir, públic no


patentat, en contraposició dels sistemes de propietat o patentats, en què una
empresa o un petit grup d’empreses controla tota l’evolució i l’ús de la tecnologia.
Obert significa l’ús lliure de la tecnologia disponible per a tothom.

2.1 Protocols

L’arquitectura d’una xarxa es fonamenta en la seva topologia física i lògica i


en els protocols de comunicacions. Els protocols de comunicació són conjunts
de normes i procediments emprats per fer una comunicació. Controlen tots els
aspectes de la comunicació de dades:

• Com es construeix la xarxa física.

• Com es connecten els ordinadors a la xarxa.

• Com es dóna format a les dades per transmetre-les.

• Com es controlen els errors.

• Etc.

Els protocols són conjunts de regles i convencions que regeixen la manera en què
els dispositius d’una xarxa intercanvien informació. Classifiquem els protocols en
els tipus següents:
ISO i OSI
· ISO: Organització Internacional
per a l’Estandardització
• Protocols d’alt nivell, que defineixen com es comuniquen els hosts.
· OSI: interconnexió de sistemes
oberts. És un entorn teòric per
entendre les comunicacions en
una xarxa. Va ser desenvolupat • Protocols de nivell intermedi, que estableixen i mantenen sessions de
per l’ISO i l’ANSI. comunicacions.
· ANSI: Institut Americà de
Normes Nacionals. Organisme
nord-americà de normalització, • Protocols de baix nivell, que defineixen com es transmeten els senyals per
membre de l’ISO, amb seu a
Nova York. cable.
Xarxes d’àrea local 39 Teoria i arquitectura de xarxes

2.2 Models de xarxa OSI, TPC/IP (el model Internet)

L’organització ISO (International Organization for Standarization, Organització


Internacional per a l’Estandardització), per tal de solucionar els problemes d’in-
compatibilitat i incapacitat de comunicació entre xarxes, deguts a les diferents
especificacions i implementacions dels diferents sistemes, va fer als anys vuitanta
del segle passat un estudi de l’esquema dels sistemes de xarxes existents, com
ara DECnet (digital equipment corporation), SNA (system networks architecture)
i TCP/IP, per tal de trobar un conjunt de normes comunes. Com a resultat de
l’estudi, l’ISO va crear un model de xarxa que podia ajudar els fabricants a crear
xarxes que fossin compatibles i operables entre si i amb altres xarxes.

2.2.1 Model OSI

El model de referència OSI, llançat el 1984, és l’esquema descriptiu que va


crear l’ISO. Aquest model proporciona als fabricants un conjunt de normes
que faciliten més compatibilitat i operabilitat entre els diferents tipus de
tecnologies de xarxa produïdes per diferents empreses de tot el món.
Serveis
Un servei és un conjunt de
Fi g ura 2 .1. Capes OSI tasques, de funcions,
d’operacions... que subministra
un sistema i que serveixen per a
un ús determinat.

El model de referència OSI defineix les funcions de xarxa de cada capa i configura
l’esquelet que ajuda a entendre com viatja i es comporta la informació per la xarxa.
Xarxes d’àrea local 40 Teoria i arquitectura de xarxes

A més, ajuda a visualitzar com la informació i els paquets de dades viatgen des de
les aplicacions origen (fulls de càlcul, documents...) pels dispositius i els medis de
xarxa fins a un altre sistema ubicat en la xarxa que els utilitza, encara que aquest
altre sistema tingui diferents tipus de medis d’accés a la xarxa.

El model de referència OSI es defineix en set capes numerades, i cada una defineix
Protocol
una funció especifica de la xarxa (figura 2.1):
Tota comunicació, ja sigui cara a
cara o per una xarxa, està regida
per regles predeterminades • Capa 7: capa d’aplicació.
denominades protocols. Aquests
protocols són específics de les
característiques de la • Capa 6: capa de presentació.
conversació.

• Capa 5: capa de sessió.

• Capa 4: capa de transport.

• Capa 3: capa de xarxa.

• Capa 2: capa d’enllaç de dades.

• Capa 1: capa física.

El fet de dividir en capes proporciona els avantatges següents:

• Divideix la comunicació en parts més petites i senzilles.

• Facilita la normalització dels components de la xarxa, amb la qual cosa


permet el desenvolupament i el suport de diferents fabricants.

• Permet que diferents tipus de maquinari (hardware) i programari (software)


es comuniquin entre ells.

• Impedeix que els canvis en una capa afectin les altres, cosa que permet un
desenvolupament més accelerat.

• Divideix la comunicació de la xarxa en parts més petites i en fa més fàcil la


comprensió.

En la taula 2.1 es fa una breu descripció de la tasca que fa cada capa.


Taul a 2. 1. Definició de cada capa OSI

Número de capa Nom de la capa Tasca que desenvolupa

Capa 7 Aplicació Processos de xarxa en


aplicacions

Capa 6 Presentació Representació de dades

Capa 5 Sessió Comunicació entre ordinadors

Capa 4 Transport Connexió d’extrem a extrem

Capa 3 Xarxa Encaminament i recerca de la


millor ruta

Capa 2 Enllaç de dades Accés al medi

Capa 1 Física Transmissió binària


Xarxes d’àrea local 41 Teoria i arquitectura de xarxes

A continuació definirem cada capa amb les seves funcions:

• Capa 7. Aplicació. La capa d’aplicació és la capa del model OSI més


pròxima a l’usuari, ja que proveeix de serveis de xarxa les seves aplicacions.
És l’única capa que no proporciona serveis a cap altra capa OSI, sinó només
a aplicacions que es troben fora del model OSI. Són exemples d’aplicacions
els programes de client de correu, navegador web, client FTP, aplicacions
de videoconferència, etc.

• Capa 6. Presentació. La capa de presentació garanteix que la informació


que envia la capa d’aplicació d’un sistema la pugui llegir la capa d’aplicació
d’un altre. La capa de presentació també pot traduir entre diversos formats
de dades, utilitzant un format comú.

• Capa 5. Sessió. Les missions principals de la capa de sessió són:

– Iniciar, administrar i finalitzar les sessions entre dos ordinadors que es


comuniquen.
– Proporcionar els seus serveis a la capa de presentació.
– Sincronitzar el diàleg entre les capes de presentació dels dos ordina-
dors.
– Regular la sessió.

• Capa 4. Transport. La capa de transport segmenta les dades originals en


l’ordinador emissor i les assembla dins del sistema de l’ordinador receptor.

• Capa 3. Xarxa. La capa de xarxa proporciona connectivitat i selecció


de ruta entre dos sistemes d’ordinadors, que poden estar ubicats en xarxes
geogràficament diferents.

• Capa 2. Enllaç. La capa d’enllaç de dades proporciona trànsit de


dades de confiança a través d’un enllaç físic. Aquesta capa s’ocupa de
l’encaminament físic, la topologia de xarxa, l’accés a la xarxa, la notificació
d’errors, el lliurament ordenat de trames i el control de flux.

• Capa 1. Física. La capa física defineix les especificacions elèctriques,


mecàniques, de procediment i funcionals per activar, mantenir i desactivar
l’enllaç físic entre sistemes finals.

Les comunicacions d’una xarxa parteixen d’un emissor, i s’envien a un receptor.


La informació que s’envia a través d’una xarxa es denominen dades o paquet de
dades. Si un ordinador envia dades a un altre, s’hauran d’empaquetar mitjançant
un procés denominat encapsulació de dades.

L’encapsulació embolcalla les dades amb la informació de protocol necessària


abans que circuli per la xarxa. A mesura que les dades es desplacen a través de les
capes del model OSI, reben diferents tipus d’informació complementària.

Les xarxes han de fer cinc passos de conversió a fi d’encapsular les dades (com es
representa en la figura 2.2).
Xarxes d’àrea local 42 Teoria i arquitectura de xarxes

• Crear les dades.

• Empaquetar les dades per transportar-les d’extrem a extrem.

• Agregar l’adreça de xarxa a l’encapçalament.

• Agregar l’adreça local a l’encapçalament d’enllaç de dades.

• Fer la conversió a bits per transmetre’ls.

F igu r a 2. 2 . Relació entre capes

Segons aquest model, al conjunt de dades generat per l’equip terminal que actua
d’emissor, s’hi va afegint, per mitjà dels diferents protocols de capa, la informació
necessària per permetre el processament del protocol en l’equip que actuarà com
a receptor (procés d’encapsulació, representat a la figura 2.3)

Cada conjunt de dades o informació afegida es denomina encapçalament, i s’hi


van afegint a mesura que es passa d’una capa a una altra fins a arribar a la capa
física, capa que finalment procedirà a la transmissió de bits cap a un altre terminal.

El conjunt d’informació composta per l’encapçalament més les dades rep noms
diferents segons el nivell on està situada:

• En la capa de transport es denomina segment.

• En el nivell de capa de xarxa es denomina paquet.

• En el nivell de capa d’enllaç, trama.

• En el nivell de capa física, bit.


Xarxes d’àrea local 43 Teoria i arquitectura de xarxes

Figur a 2. 3. Procés d’encapsulació

El model OSI defineix dos tipus de serveis:

1. Serveis orientats a la connexió. L’usuari estableix inicialment la connexió,


intercanviant la informació i finalment, en acabar, allibera el circuit. Un exemple
d’aquest servei és la xarxa telefònica i la comunicació de dades per mitjà de l’RTC.

2. Serveis sense connexió. No cal establir cap circuit abans d’enviar la informació.
Cada paquet porta informació de l’adreça de destinació i segueix la millor ruta,
els paquets poden arribar en ordre diferent i és necessari reorganitzar-los. Hi ha
diversos tipus de serveis sense connexió:

• Servei de datagrama sense confirmació. L’emissor no necessita que el


receptor li confirmi que els paquets de dades li arriben correctament com
en el protocol IP (Internet protocol).

• Servei de datagrama amb confirmació. El receptor envia confirmacions


a l’emissor. Per exemple, el correu electrònic amb acusament de recepció.

• Servei de petició i resposta. És un servei propi de la gestió interactiva, en


què a cada petició segueix una resposta. Per exemple, en fer una petició a
una base de dades, la segueix un missatge de resposta que conté les dades
sol·licitades.

Per estudiar el model OSI, el podem dividir en tres parts: les capes orientades a
la xarxa, les capes orientades al transport i les capes orientades a l’aplicació.

Capes de xarxa 1, 2 i 3 orientades a la xarxa

El primer grup, que comprèn les tres primeres capes –física, enllaç i xarxa– es
denomina entorn de la xarxa o subxarxa de comunicacions, perquè aquestes capes
són les que interactuen amb les xarxes de comunicacions, o amb la part de la xarxa
que té la finalitat de transmetre la informació fins a l’equip receptor.
Xarxes d’àrea local 44 Teoria i arquitectura de xarxes

1. Capa 1: física. La capa física és la capa que defineix les especificacions


elèctriques, mecàniques, de procediment i funcionals per activar, mantenir i
desactivar l’enllaç físic i per transmetre bits entre sistemes finals (taula 2.2).

La missió bàsica d’aquesta capa és transmetre bits per un canal de comunicació,


de manera que quan l’emissor n’enviï arribin sense canvis al receptor.

Aquest nivell inclou cables, connectors, els medis de transmissió, ordinadors i


equips de comunicacions. Per tant, cal definir:

• El tipus de sistema de cables que utilitzarà la xarxa.

• Si hi ha procés de modulació o no.

• Tipus de connectors, característiques i funcions de cadascun.

• Tipus de transmissió.

Taul a 2. 2. Capa física

7 Aplicació Processos de xarxa d’aplicacions

6 Presentació Representació de dades

5 Sessió Comunicació entre elements de


comunicació

4 Transport Connexions d’extrem a extrem

3 Xarxa Encaminament i ruta millor

2 Enllaç de dades Accés al mitjà

1 Física Transmissió binària


Cables, connexions, voltatges,
velocitats de dades

2. Capa 2: enllaç de dades. La funció principal d’aquest nivell és vetllar per la


transmissió de dades d’un node a un altre. La seva missió és establir una línia de
comunicació lliure d’errors que pugui ser utilitzada per la capa immediatament
superior, la capa de xarxa (taula 2.3).

La capa d’enllaç de dades administra la notificació d’errors, la topologia de xarxa


i el control de flux.

Amb el nivell físic opera amb bits, sense comprovar-ne el significat. Aquests bits
viatgen en forma de blocs de dades, trames. Els protocols s’encarreguen del format
de les trames, dels codis d’adreça de la detecció i recuperació d’errors i de l’ordre
de transmissió de les dades.

Aquestes trames s’envien per la línia de transmissió de manera seqüencial a través


dels serveis que ofereix el nivell físic, mentre que la resta de nivells superiors
treballen sense tenir en compte el tipus de medi físic.

Aquest nivell es divideix en dos subnivells:

• Control d’accés al medi (MAC, media access control)

• Control d’enllaç lògic (LLC, logical link control)


Xarxes d’àrea local 45 Teoria i arquitectura de xarxes

Taul a 2. 3. Capa d’enllaç

7 Aplicació Processos de xarxa d’aplicacions

6 Presentació Representació de dades

5 Sessió Comunicació entre elements de


comunicació

4 Transport Connexions d’extrem a extrem

3 Xarxa Encaminament i ruta millor

2 Enllaç de dades Accés als medis


Permet la transferència de
confiança de les dades per
mitjà dels medis
Encaminament físic, topologia
de xarxa, notificació d’errors,
control de flux

1 Física Transmissió binària

3. Capa 3: xarxa. La capa de xarxa és la que permet encaminar el trànsit de


paquets des de l’emissor fins al receptor. Mitjançant mecanismes de commutació,
estableix el camí que han de seguir els paquets (taula 2.4).

La capa de xarxa controla la de subxarxa, la funció principal de la qual és triar la


ruta millor perquè el paquet arribi a la seva destinació.

Una altra funció d’aquesta capa és el tractament de la saturació del trànsit: si hi


ha molts paquets a la xarxa, uns obstrueixen el pas a altres i es generen embussos
als punts més crítics.

Aquesta capa és també l’encarregada d’ajustar la mida dels paquets i la velocitat de


transmissió perquè compleixi els requisits de la xarxa de recepció. A més a més,
com que és la responsable de les funcions de commutació i encaminament de la
informació –proporciona els procediments precisos i necessaris per a l’intercanvi
de dades entre l’emissor i el receptor–, ha de conèixer la topologia de la xarxa per
determinar la ruta més adequada.
Taul a 2. 4. Capa de xarxa

7 Aplicació Processos de xarxa d’aplicacions

6 Presentació Representació de dades

5 Sessió Comunicació entre elements de


comunicació

4 Transport Connexions d’extrem a extrem

3 Xarxa Encaminament i ruta millor


Proporciona connectivitat i
selecció de la ruta millor entre
dos sistemes finals.
Domini d’encaminament

2 Enllaç de dades Accés al medis

1 Física Transmissió binària


Xarxes d’àrea local 46 Teoria i arquitectura de xarxes

Capa orientada al transport

La capa de transport és la primera capa que comunica els equips terminals de


punt a punt i actua com a enllaç de les capes orientades a la xarxa (capes física,
d’enllaç i xarxa) i les capes orientades a l’aplicació (capes de sessió, presentació
i aplicació)(taula 2.5).

Aquesta capa fa de pont entre les capes 1, 2 i 3, que treballen en xarxa, i les capes
5, 6 i 7, que treballen les aplicacions per a l’usuari. Accepta les dades de la capa
de sessió i les parteix a bocins que siguin comprensibles per a la capa de xarxa i les
inferiors, i s’assegura que arribin correctament a la capa de transport de l’ordinador
receptor, encara que el receptor no sigui a la mateixa xarxa.

La capa de transport fa les comunicacions entre ordinadors d’igual a igual (peer


to peer) en la qual un programa emissor pot conversar amb un programa receptor.
En les capes inferiors això no existeix.

La finalitat de la capa 4 és optimitzar els serveis del nivell de xarxa i corregir


les possibles deficiències en la qualitat del servei amb l’ajuda de mecanismes de
recuperació.

Aquest nivell o capa està molt relacionat amb la qualitat del servei ofert per la capa
de xarxa, ja que és l’encarregat d’establir el pont entre les mancances de la xarxa
i les necessitats de l’usuari.

Un encaminador pot decidir de manera intel·ligent quina és la millor ruta per


al lliurament de dades a través d’una xarxa, cosa que es basa en un esquema
d’encaminament de capa 3 o capa de xarxa. L’encaminador usa aquesta informació
per prendre decisions de tramesa. Una vegada que els paquets de dades passen a
través de la capa de xarxa, la capa de transport –la capa 4– dóna per fet que pot
usar la xarxa per enviar paquets de dades des de l’origen cap a la destinació.
Taul a 2. 5. Capa de transport

7 Aplicació Processos de xarxa d’aplicacions

6 Presentació Representació de dades

5 Sessió Comunicació entre elements de


comunicació

4 Transport Connexions d’extrem a extrem


Vigila el transport entre
ordinador
Domini d’encaminament
Dóna confiança al transport de
dades
Inicia, manté i tanca els circuits
virtuals.
Detecta i recupera les errades
Control del flux de la informació

3 Xarxa Encaminament i ruta millor

2 Enllaç de dades Accés al medi

1 Física Transmissió binària


Xarxes d’àrea local 47 Teoria i arquitectura de xarxes

Capes de xarxa 5, 6 i 7 orientades a l’aplicació

Grup format per les capes de sessió, presentació i transport, que rep el nom genèric
d’entorn de l’aplicació, perquè aquestes tres capes es processen en els equips
terminals que intervenen en la comunicació.

Un ordinador pot executar múltiples aplicacions simultànies que sol·liciten serveis


de comunicació a la capa de transport. Al seu torn, la capa de transport sol·licita
serveis a l’entorn de xarxa amb la finalitat de triar la millor ruta i el fraccionament
de dades adequat. Moltes comunicacions d’alt nivell poden ser executades per
múltiples transmissions de baix nivell, però hi ha un nivell comú –ja que l’emissor
i el receptor són únics– en què el transport es realça d’extrem a extrem: aquest
nivell és la capa de transport.

Les capes situades per damunt del nivell de transport estan orientades a les
aplicacions, i especialitzades en funcions d’aplicació.

1. Capa 5: sessió. Quan els paquets arriben a la capa de sessió, són transformats
en sessions pel protocol de capa 5 o capa de sessió del model OSI, cosa que
s’aconsegueix implementant diversos mecanismes de control (taula 2.6). La capa
de sessió coordina les peticions i les respostes de servei quan les aplicacions es
comuniquen entre diferents ordinadors.

La capa de sessió millora el servei de la capa de transport. La capa de sessió


s’encarrega de resincronitzar una transferència tallada, de manera que en la
connexió següent es transmetin les dades a partir de l’últim bloc transmès sense
error.

En l’establiment d’una sessió es distingeixen dues fases:

• Establiment de la sessió i creació d’un espai on s’emmagatzemaran els


missatges de la capa de transport i de l’entorn de xarxa.

• Intercanvi de dades entre els espais creats per l’emissor i el receptor seguint
unes regles per al control del diàleg.

Taul a 2. 6. Capa de sessió

7 Aplicació Processos de xarxa d’aplicacions

6 Presentació Representació de dades

5 Sessió Comunicació entre elements de


comunicació
Estableix, administra i tanca
sessions entre aplicacions

4 Transport Connexions d’extrem a extrem

3 Xarxa Encaminament i ruta millor

2 Enllaç de dades Accés al medi

1 Física Transmissió binària

2. Capa 6: presentació. Aquesta capa és generalment un protocol de trans-


ferència de la informació des de capes adjacents. Permet la comunicació entre
Xarxes d’àrea local 48 Teoria i arquitectura de xarxes

aplicacions en diversos sistemes informàtics, de tal manera que siguin transparents


per a les aplicacions.

La capa de presentació s’ocupa del format i de la representació de dades. Aquesta


capa pot servir d’intermediari entre diferents formats de dades.

La capa de presentació proporciona el format i la conversió de codis, que s’utilitza


per assegurar-se que les aplicacions tenen informació comprensible per processar.
La capa 6 també abraça les estructures de dades que utilitzen les aplicacions
i és responsable del xifratge de dades que protegeix la informació durant la
transmissió.

Les transaccions financeres (per exemple, les dades de les targetes de crèdit)
utilitzen el xifratge per protegir la informació confidencial que s’envia a través
d’Internet. S’utilitza una clau de xifratge per xifrar les dades al lloc d’origen i
després desxifrar-les al lloc de destinació.

La capa de presentació també s’ocupa de la compressió dels arxius (taula 2.7).


Taul a 2. 7. Capa de presentació

7 Aplicació Processos de xarxa d’aplicacions

6 Presentració Representació de dades


Garanteix que les dades pugin
ser llegides pel receptor
Dóna forma a les dades
Estructura les dades
Prepara la sintaxi de
transferència de dades per a la
capa d’aplicació

5 Sessió Representació de dades

4 Transport Connexions d’extrem a extrem

3 Xarxa Encaminament i ruta millor

2 Enllaç de dades Accés al medi

1 Física Transmissió binària

4. Capa 7: aplicació. La capa d’aplicació és la capa més pròxima a l’usuari: és


la que funciona quan interactua amb aplicacions de programari, com per exemple,
enviar i rebre correu electrònic a través d’una xarxa.

La seva funció és proporcionar els procediments necessaris que permetin als


usuaris executar les ordres relatives a les seves aplicacions pròpies. Els processos
de les aplicacions es comuniquen internament per mitjà d’aplicacions controlades
per protocols d’aplicació i utilitzant els serveis del nivell de presentació (taula
2.9).
Taul a 2. 8. Capa d’aplicació

7 Aplicació Processos de xarxa


d’aplicacions
Dóna servei de xarxa als
processos d’aplicació

6 Presentació Representació de dades

5 Sessió Representació de dades

4 Transport Connexions d’extrem a extrem


Xarxes d’àrea local 49 Teoria i arquitectura de xarxes

3 Xarxa Encaminament i ruta millor

2 Enllaç de dades Accés al medi

1 Física Transmissió binària

2.2.2 Model TCP/IP

La precursora de moltes de les xarxes que s’usen avui dia és la xarxa ARPANET,
que és una xarxa de caràcter militar creada pel Departament de Defensa dels
Estats Units al final dels anys seixanta del segle passat, i que va acabar connectant
moltes universitats i instal·lacions governamentals utilitzant línies telefòniques
convencionals. Més endavant, quan es van afegir enllaços per satèl·lit o ràdio,
els sistemes van començar a tenir problemes per interactuar amb aquestes noves
xarxes. Es va fer palès que calia una nova arquitectura de referència per poder
connectar diferents models de xarxes. Aquesta arquitectura es va popularitzar com
el model de referència TCP/IP (inicials dels seus dos principals protocols), que és
el model d’Internet.

La xarxa Internet va començar l’1 de gener de 1983, amb la primera xarxa


de llarg abast WAN basada en tecnologia TCP/IP, posada en marxa per l’NSF
(National Science Foundation) dels Estats Units. Internet es va obrir públicament
als interessos comercials l’any 1995.
Taul a 2. 9. Comparació entre OSI i TCP/IP

Model OSI Model TCP/IP

7 Aplicació Aplicació

6 Presentació Aplicació

5 Sessió Aplicació

4 Transport Transport

3 Xarxa Internet

2 Enllaç Accés a la xarxa

1 Física Accés a la xarxa

Figur a 2. 4. Capes del model TCP IP

Les capes TCPIP


Xarxes d’àrea local 50 Teoria i arquitectura de xarxes

De manera similar al model OSI, el model TCP/IP està dividit en capes, com es
veu a la figura 2.4.

Cal observar, però, que algunes capes tenen el mateix nom que les capes OSI; en
canvi, encara que la majoria tenen les mateixes funcions en un model i l’altre, en
altres no és així.

Capa 4: aplicació

La capa d’aplicació TCP/IP es correspon amb les capes d’aplicació,


presentació i sessió del model OSI.

La capa d’aplicació és la capa que els programes utilitzen per comunicar-se a través
de la xarxa amb altres programes.

Alguns programes que proporcionen serveis que treballen directament amb les
aplicacions d’usuari i els seus corresponents protocols de la capa d’aplicació són,
per exemple, HTTP (hypertext transfer protocol), FTP (file transfer protocol),
SMTP (simple mail transfer protocol), SSH (secure shell), entre d’altres.

Capa 3: transport

La capa de transport TCP/IP es correspon amb la capa de transport del model


OSI.

Els protocols de la capa de transport solucionen problemes com la fiabilitat i la


seguretat que les dades arriben a la destinació i ho fan en l’ordre correcte. Hi ha
dos protocols bàsics en la capa de transport:

• TCP. És un protocol fiable orientat a la connexió, que fa que un flux


TCP de bytes de l’aplicació de la màquina origen sigui lliurat sense errors a
El protocol per al control de la
transmissió o transmission
l’aplicació de qualsevol màquina destinació de la xarxa. Aquest protocol
control protocol (TCP) és un fragmenta el flux procedent de la capa d’aplicació en missatges més petits i
protocol orientat a la connexió
que permet el lliurament de després d’encapsular-los els transmet a la capa d’interxarxa. En la màquina
datagrames de manera fiable.
Abans de poder transmetre cap destinació, el procés que els rep els reassembla per obtenir el flux original
dada, és necessari establir una
connexió entre els dos terminals que envia cap a la capa d’aplicació.
que es volen comunicar.
UDP
El protocol de datagrama
• UDP. És un protocol no fiable, sense connexió, per a aplicacions que no
d’usuari o user datagram necessiten ni l’assignació d’una seqüència ni el control de flux de TCP, o
protocol (UDP) és un protocol
que permet l’enviament de que volen utilitzar els seus mitjans de control propis. Aquest protocol és
datagrames a través d’una xarxa
sense que s’hagi establert molt utilitzat en consultes de petició i resposta d’un sol cop i en aplicacions
prèviament una connexió, ja que
el datagrama mateix incorpora en què la rapidesa del lliurament és més important que l’exactitud de les
suficient informació
d’adreçament a la seva capçalera. dades, com per exemple en la transmissions de veu o de vídeo.
Xarxes d’àrea local 51 Teoria i arquitectura de xarxes

Capa 2: Internet (o interxarxa)

La capa d’Internet del model TCP/IP és equivalent a la capa de xarxa del


model OSI. Tingueu present que el
concepte interxarxa és
definit com ‘entre xarxes’, i
La missió fonamental d’aquesta capa és fer que els nodes implicats en la comunica- no com la xarxa global
Internet
ció enviïn els paquets per qualsevol xarxa i els facin viatjar independentment cap
a la seva destinació. Els paquets fins i tot podrien arribar a la seva destinació cada
un per un camí diferent, i fins i tot en diferent ordre de com van sortir de l’emissor.
En qualsevol cas, la seva reorganització correspon a la capa de transport.

La capa d’Internet defineix el protocol IP (Internet Protocol, ‘protocol d’Internet’).


La feina encarregada a la capa d’Internet és fer que els paquets arribin a la seva des-
tinació. La consideració més important d’aquesta capa és, doncs, l’encaminament
dels paquets.

Capa 1: accés a la xarxa

La capa d’accés a la xarxa del model TCP/IP és equivalent a les capes


d’enllaç i física del model OSI.

En el model TCP/IP només s’indica que el node s’ha de connectar a la xarxa fent
ús dels protocols que hi ha a la xarxa física en qüestió, de manera que es puguin
enviar paquets IP. Aquests protocols varien segons quines siguin les tecnologies
de transmissió i els medis de xarxa que s’utilitzin.

Capa física

El propòsit de la capa física és transportar un corrent de bits en brut d’una màquina


a una altra.

La capa física és la capa més baixa de la jerarquia de comunicacions. En la capa


física hi ha definits els senyals i els medis utilitzats per transmetre aquests senyals.

F ig ur a 2. 5. Esquema dels protocols emprats a cada capa

Hi ha diferents tipus de medis físics per fer aquest transport, cada un en el seu
ambient propi en termes d’amplada de banda, retard, cost, facilitat d’instal·lació
o manteniment.
Xarxes d’àrea local 52 Teoria i arquitectura de xarxes

En cada capa actua una sèrie de protocol, com per exemple els que són representats
a la figura 2.5.

2.3 Ethernet

Actualment, la connexió a Internet ha esdevingut un element més dins de qualsevol


llar. És més, des del principi del segle, està legislat que tots els edificis de nova
construcció (o de reforma integral) tinguin preses d’accés de banda ampla a la
xarxa d’Internet. És aquí on té un important paper la tecnologia Ethernet, atès
que gran part del tràfic d’Internet s’origina i finalitza en connexions d’Ethernet.

De fet, la tecnologia Ethernet ha esdevingut la tecnologia XAL (xarxes d’àrea


local) amb més presència arreu del món. Per explicar l’èxit de la tecnologia
Ethernet s’han de citar els principals factors d’influència:

• La seva senzillesa i facilitat de manteniment.

• La capacitat per incorporar noves tecnologies.

• L’alt grau de confiança que proporciona.

• El baix cost d’instal·lació i actualització.

Com a anècdota, cal destacar que la tecnologia té el seu origen en el sistema Alo-
hanet que permetia que diverses estacions de les illes de Hawaii tinguessin accés
de manera ordenada a la banda de radiofreqüència compartida de l’atmosfera.

2.3.1 Configuració i conceptes bàsics de commutació

L’any 1973, fou en Robert Metcalfe qui, durant la seva feina en el disseny de
l’oficina del futur en el centre de recerca Xerox PARC (Xerox Palo Alto Research
Center), va elaborar l’estàndard Ethernet. De fet, l’estudi de l’oficina considerava
la presència de diferents ordinadors que compartirien arxius i impressores. Com
que la informació que s’havia d’enviar a les impressores havia de ser molt elevada,
la velocitat de transferència havia de ser, com a mínim, de l’ordre de megabits per
segon. Aquest fou, doncs, l’origen de la norma Ethernet.

Amb tot, va ser el consorci format per les empreses Digital Equipment Company,
Intel i Xerox (DIX) qui va presentar la norma Ethernet com un estàndard obert i
va dissenyar la primera xarxa d’àrea local a partir d’aquesta tecnologia.

El reconeixement a escala mundial de la norma Ethernet va arribar l’any 1985 quan


el Comitè de Normalització per les Xarxes Locals i Metropolitanes de l’Institut
d’Enginyers Elèctrics i Electrònics (IEEE, Institute of Electrical and Electronics
Engineers) va publicar i estandarditzar la norma.
Xarxes d’àrea local 53 Teoria i arquitectura de xarxes

L’acrònim IEEE correspon a l’Institut d’Enginyers Elèctrics i Electrònics, això


és, una associació tècnica de caire professional a escala mundial dedicada a
l’estandardització. Es tracta de l’associació internacional més gran sense ànims
de lucre formada per professionals de les noves tecnologies, com enginyers de
telecomunicacions, enginyers electrònics, enginyers en informàtica, etc. Primers productes Ethernet

La seva creació es remunta a l’any 1884 i entre els seus fundadors hi ha personali- Des d’un punt de vista tècnic, els
primers productes desenvolupats
tats tant reconegudes com Thomas Alva Edison, Alexander Graham Bell i Franklin que utilitzaven la norma Ethernet
transmetien a una velocitat de 10
Leonard Pope. Mbps per un cable coaxial molt
fi a una distància aproximada de
dos quilòmetres. Val a dir que en
Cal destacar que les normes IEEE per les xarxes d’àrea local tenien com a el moment de l’aplicació de la
norma Ethernet (a mitjan anys
nomenclatura el número 802. A les normes basades en l’Ethernet se’ls va assignar vuitanta) aquesta amplada de
banda era considerada
la nomenclatura 802.3. extraordinàriament ràpida.

Regles per als noms Ethernet IEEE

Quan citem el terme Ethernet ens estem referint a tota una família de tecnologies
de xarxa que inclouen l’Ethernet: el Fast Ethernet (o Ethernet ràpid), el Gigabit
Modulació en banda base
Ethernet (o Gig-E) i l’Ethernet a 10 GB (o 10G). De fet, en els inicis de l’aplicació
i utilització de l’estàndard
Ethernet, s’utilitzava
Arribats a aquest punt, és important destacar el volum d’informació que proporcio- exclusivament en el cable
na la nomenclatura de les diferents tipologies de l’Ethernet. Per exemple, prenent coaxial.

com a base la nomenclatura de l’Ethernet original (10BASE-T), podem veure tota


la informació que proporciona. En aquest cas, la paraula BASE fa referència a
la modulació del senyal utilitzat (banda base) i la lletra indica el tipus de medi
utilitzat, en què T vol dir cable de parell trenat sense pantalla protectora i el valor
numèric 10 indica la velocitat de transferència, 10 Mbps (10 megabits per segon).

F ig ur a 2. 6. Diferents tipologies d’Ethernet

Tal com mostra l’exemple de la figura 2.6, les diferents tipologies de l’Ethernet
tenen una doble nomenclatura, això és, una de descriptiva i una altra que és
assignada per part de l’IEEE (quan l’Ethernet necessita expandir-se per afegir un
nou medi o capacitat, l’IEEE llença un nou suplement per a la norma 802.3).

Cal destacar que les diferents tipologies d’Ethernet ajuden a entendre la capacitat
Xarxes d’àrea local 54 Teoria i arquitectura de xarxes

d’adaptabilitat d’aquesta tecnologia, atès que s’adapta força bé als canvis en la


quantitat d’ordinadors, en els medis físics i en l’amplada de banda. Així per
exemple, un paquet d’informació Ethernet pot sortir des d’una targeta d’interfície
de xarxa (NIC, network interface card) de 10 Mbps de cable coaxial d’un
ordinador, accedir a un enllaç de fibra òptica de 10 Gbps i acabar passant per
un cable parell trenat i arribar a una targeta d’interfície de xarxa de 100 Mbps.

2.3.2 IEEE 802.3/Ethernet i el model de referència OSI

Tot i que l’Ethernet i l’IEEE 802.3 són estàndards que defineixen un mètode
d’accés per una xarxa d’àrea local, no són idèntics. De fet, tal com mostra la
figura 2.7, grups de nodes utilitzant aquests dos estàndards poden conviure en el
mateix medi físic a diferència del medi físic de treball. De fet, en els inicis de
l’aplicació i utilització de l’estàndard Ethernet, aquest s’utilitzava exclusivament
en el cable coaxial. En canvi, l’IEEE 802.3 fou dissenyat amb la intenció que
pogués utilitzar qualsevol medi, això és, ràdio, cable coaxial, parell trenat, fibra
òptica, etc.

F igu r a 2. 7 . Diferent estàndard convivint al mateix medi físic

Des d’un punt de vista tècnic, la metodologia que utilitzen tant l’Ethernet com
l’IEEE 802.3 per transmetre la informació és l’accés múltiple amb detecció de
portadora i detecció de col·lisions (CSMA/CD, carrier sense multiple access/colli-
sion detect). A grans trets, podem afirmar que el CSMA/CD s’adreça a sistemes de
comunicacions per al transport de dades digitals per diferents xarxes d’àrea local
en què tots els nodes connectats comparteixen un mateix canal de comunicacions
passiu, això és, l’èter (ether). Cal destacar que aquesta és una forma literària de
definir l’acció de compartir un mateix medi, és a dir, un mateix cable.

En aquest tipus de xarxes (tant les Ethernet com les IEEE 802.3) no hi ha un control
centralitzat del trànsit, atès que cadascuna de les estacions té la responsabilitat de
Xarxes d’àrea local 55 Teoria i arquitectura de xarxes

conèixer els seus paquets propis i d’extreure’n les dades corresponents. A més,
cadascuna de les estacions ha de ser capaç d’accedir al medi per transmetre en el
moment en què sigui requerida.

Ethernet i IEEE 802.3 envers el model de referència OSI


El model de referència d’interconnexió de sistemes oberts (OSI, Open System
Interconnection) defineix una arquitectura de comunicació fonamentada en set
nivells verticals, en què cadascun dels nivells executa un ventall de funcions que
permeten establir la comunicació amb un altre sistema. Val a dir que cada nivell
fonamenta les seves tasques en el serveis que ofereix el nivell que hi ha per sota
seu i, alhora, ofereix els seus serveis al nivell que està per sobre seu.

La distribució en capes del model de referència OSI es basa en la sentència


de perfil bèl·lic “Divideix i guanyaràs” de Juli Cèsar.

Des del punt de vista dels estàndards Ethernet i IEEE 802.3, podem destacar que
tots dos protocols formen part de la zona inferior del model de referència OSI,
això és, en la capa física i en la meitat inferior de la capa d’enllaç de dades (figura
2.8). Aquesta situació privilegiada envers el model de referència OSI els permet
comunicar-se amb qualsevol tipus de protocol superior.

Fi g ura 2 .8. Capa física i meitat de la capa d’enllaç

Juli Cèsar
Juli Cèsar fou un general militar i
polític romà que va crear els
fonaments del sistema imperial
romà. Els reculls històrics el
mostren vestint la toga, la corona
i el ceptre d’un general triomfant
i utilitzant el títol d’emperador.
Va ser cap de la religió de l’estat
(pontifex maximus) i posseïa el
comandament de tots els
exèrcits.

Tant en l’Ethernet com en l’IEEE 802.3 la capa d’enllaç de dades del model de
referència OSI es divideix en dues subcapes:

• Control d’accés al medi (MAC, media access control). Aquesta capa


defineix el mode en què es transmeten les trames pel fil físic. Manipula
Xarxes d’àrea local 56 Teoria i arquitectura de xarxes

l’adreçament físic associat a cadascun dels dispositius, la definició de la


topologia de la xarxa i la disciplina de la línia.

• Control d’enllaç lògic (LLC, logical link control). Defineix el mode en què
les dades són transferides pel medi físic i proporciona serveis a les capes
superiors. Aquesta subcapa s’encarrega del control d’errors, el control de
flux i com s’encapsula la informació.

IEEE 802.3 és, actualment, la implementació Ethernet més freqüent.

2.3.3 Adreçament MAC

Per permetre la distribució local de trames a l’Ethernet, hi ha d’haver un sistema


d’adreçament, això és, una modalitat per anomenar els ordinadors i les interfícies.
De fet, cadascun dels ordinadors té un únic mode d’identificar-se i, pel que fa a
la xarxa, té una adreça física. És important, doncs, recordar que en l’àmbit de la
xarxa no hi pot haver dues adreces físiques iguals. De fet, l’adreça física s’ubica en
la targeta d’interfície de xarxa (NIC, network interface card) amb el nom control
d’accés al medi (MAC, media access control).
Targeta de xarxa
La targeta d’interfície de xarxa
és una targeta de circuit imprès L’Ethernet utilitza les adreces MAC per identificar únicament els dispositius a títol
que proporciona capacitats de
comunicació en xarxa cap a un individual. De fet, cadascun dels dispositius presents en una xarxa d’àrea local
ordinador i des d’un ordinador.
Molts ordinadors tenen una amb una targeta d’interfície de xarxa (NIC, network interface card) ha de tenir
targeta de xarxa de l’estàndard
Ethernet connectada a la placa
assignada una adreça MAC. En cas contrari, els altres dispositius no es podrien
mare de l’ordinador. comunicar amb aquests dispositius.

F igu r a 2. 9 . Estructura de l’adreça MAC

Número de bastidor d’un


cotxe
El número de bastidor és una Si ens centrem en l’estructura de l’adreça MAC (figura 2.9), veurem que té una
successió de nombres i lletres
gravats sobre el xassís o el longitud de 48 bits, on els sis primers dígits estan administrats per l’IEEE, això
bastidor del vehicle que
l’identifica a efectes legals i
identifica el fabricant i distribuïdor i s’anomena identificador únic de l’organit-
proporciona informació sobre el
model, l’any i la data de
zació (OUI, organizationally unique identifier). La resta dels dígits comprenen
fabricació del vehicle. el número de sèrie de la interfície o bé qualsevol altre valor administratiu d’un
distribuïdor específic. A grans trets, podem identificar l’adreça MAC com el
número de bastidor present en un cotxe. Amb tot, cal destacar que l’adreça MAC
és única a tot el món, per tant, prenent com a base l’exemple, podríem dir que la
modalitat de nomenclatura del bastidor seria única per a tot el món.

S’ha de destacar la importància del paper que tenen les adreces MAC, atès
Xarxes d’àrea local 57 Teoria i arquitectura de xarxes

que, en el cas que no existissin, les xarxes d’àrea local esdevindrien un conjunt
d’ordinadors sense identificar i per on no podria circular cap paquet d’informació
ja que no se sabria a qui va adreçat ni qui l’envia. De fet, les xarxes d’àrea local
tipus Ethernet i 802.3 són xarxes basades en la difusió, és a dir, totes les estacions
veuen (i examinen) cadascun dels paquets d’informació que circulen, i esbrinen a
quina estació s’adrecen. Transmissió d’informació
És inevitable destacar
Arribats a aquest punt, és inevitable que ens preguntem quina necessitat tenen l’important ventall de
semblances que hi ha entre la
els diferents dispositius presents en una xarxa d’avaluar cadascun dels paquets preparació i posterior transmissió
d’un paquet d’informació per
d’informació que hi circulen. De fet, quan un dispositiu present dins d’una una xarxa respecte de
l’enviament d’un paquet
xarxa Ethernet vol enviar informació a un altre dispositiu, pot obrir una via de mitjançant el correu ordinari.
comunicació mitjançant la seva adreça MAC, és a dir, afegint l’adreça MAC del
dispositiu de destinació a la informació que s’envia.

Mentre els paquets d’informació circulen per la xarxa, les targetes d’interfície de
xarxa (NIC, network interface card) verifiquen si l’adreça MAC inserida en la
trama d’informació es correspon amb la seva adreça MAC.

En cas que es doni aquesta coincidència, la NIC verifica l’adreça de destinació


present en la capçalera de la trama i decideix si accepta o no aquesta trama.

Quan les dades són lliurades al destinatari, la NIC corresponent treu les dades de
“l’embolcall” i les lliura a l’ordinador perquè les processi mitjançant els protocols
de capa superior com, per exemple, l’IP i el TCP.

2.3.4 Trames Ethernet

Tot i que l’existència d’un flux d’informació en forma de bits codificats transmesos
per un medi físic ha esdevingut, per ell mateix, un gran avenç tecnològic, s’han
de complir certes condicions. De fet, aquests condicionants es fonamenten en la
necessitat de proporcionar cert ordre i coherència a la informació que es transmet,
per exemple, organitzar la informació en seqüències de dades amb forma de trama.

L’acció d’embolcallar la informació per transmetre en trames es basa en la


inclusió d’un ventall d’afegits que ajuden a reafirmar els paràmetres de seguretat i
d’integritat necessaris per a la comunicació. Aquest ventall d’afegits proporciona
informació tan rellevant com el reconeixement dels errors apareguts durant la
comunicació, on estan situades les dades dins de la trama o bé quins són els
dispositius que s’estan comunicant.

L’acció d’embolcallar la informació en forma de trames es produeix en la


capa 2 del model de referència OSI.

El concepte de trama com a seqüència d’informació implica imaginar una llarga


cadena de dígits en què cadascun d’aquests dígits té una funció preestablerta. Val
a dir que aquestes funcions s’assignen a grups predefinits de bytes dins de la trama
en seccions seqüencials anomenades camps (figura 2.10).
Xarxes d’àrea local 58 Teoria i arquitectura de xarxes

F igu r a 2. 1 0 . Camps d’una trama estàndard

Per al funcionament correcte de la transmissió dels paquets d’informació, cadas-


cun dels camps que formen la trama té una funció concreta que l’ordinador emissor
sap com definir i que el receptor sap com interpretar. Un canvi en el contingut
d’aquests camps pot variar completament la funció final del paquet d’informació.

• Camp d’inici de trama (A). Quan els ordinadors estan connectats a un medi
físic necessiten un mecanisme que els ajudi a difondre els seus missatges o,
a grans trets, avisar de l’enviament d’una trama. És per això que, prenent el
símil de les banderes que hi ha en el frontal d’un cotxe diplomàtic, totes les
trames tenen una seqüència inicial de bytes de senyalització que avisa de la
seva arribada.

• Camp d’adreça (B). Totes les trames contenen informació que permet
identificar-les, com, per exemple, l’adreça de l’ordinador que envia la
informació, això és, l’adreça MAC i l’adreça MAC de l’ordinador de
destinació.

• Camps de longitud i tipologia (C). Les trames tenen camps especialitzats


amb diferents finalitats en funció de la tecnologia utilitzada. Per exemple,
aquest camp es pot utilitzar per indicar quin protocol de la capa 3 del model
de referència OSI s’ha utilitzat o bé per especificar-hi la longitud exacta de
la trama.

• Camp de dades (D). El principal motiu pel qual s’envien trames és per
obtenir les dades de la capa superior, això és, les dades de l’aplicació de
l’usuari i enviar-les d’un ordinador a un altre. Com si d’una carta es tractés,
dins del sobre, en aquest cas l’embolcall que ha esdevingut la trama, hi ha
el missatge que es vol enviar (les dades).

• Camp de seqüència de verificació de trama (FCS, frame check sequence)


(E). Considerant en quin grau són susceptibles als errors les trames i
els camps continguts, és necessari establir un paràmetre que verifiqui la
integritat de la trama. De fet, el camp de seqüència de verificació de trama
conté un número que és el resultat d’un càlcul realitzat per l’ordinador que
envia la trama. Quan l’ordinador destinatari rep la trama, torna a calcular el
número FCS i el compara amb el número FCS inserit dins de la trama. En
cas que ambdós números no coincideixin, s’assumeix l’error i la trama és
descartada.
Xarxes d’àrea local 59 Teoria i arquitectura de xarxes

L’esquema més senzill per detectar errors es basa en la paritat, això és,
afegir un bit que indica si el nombre de bits de valor 1 en les dades que
el precedeixen és parell o imparell.
Si un sol bit canvia per error durant la transmissió, el missatge canvia de
paritat i l’error es pot detectar (sempre que l’error no es produeixi en el bit
de paritat). Un valor de paritat d’1 indica que hi ha un nombre imparell d’uns
dins de les dades. Un valor de paritat 0 indica que hi ha un nombre parell
d’uns dins de les dades.

Trames Ethernet IEEE 802.3


És important tractar el tipus de trama que hi ha en les xarxes Ethernet actuals,
això és, la trama bàsica Ethernet IEEE 802.3. A diferència d’una trama genèrica,
la trama bàsica Ethernet IEEE 802.3 presenta un nombre de camps distribuïts més
elevat, en aquest cas, en octets (figura 2.11).

Els diferents camps que formen la trama bàsica Ethernet IEEE 802.3 tenen una
missió definida per part de l’ordinador emissor perquè siguin interpretats per
l’ordinador receptor. Qualsevol canvi en el contingut d’aquests camps pot variar
la interpretació correcta de la trama.

Figur a 2. 11. Camps d’una trama Ethernet

1. Preàmbul. Amb la intenció de presentar tot tipus de compatibilitat, aquest


camp conté un patró de set octets de longitud on s’alternen l’1 i el 0 per
indicar l’inici de la trama.

2. Delimitador de trama d’inici (SFD). Aquest camp marca el punt final de


la informació de sincronització de temps.

3. Adreça de destinació. Aquest camp conté els sis octets de l’adreça MAC
destinació. En aquest cas, és important destacar que hi ha tres tipus
d’adreces, això és, d’unidifusió (per enviar d’un punt a un altre punt),
multidifusió (per enviar d’un punt a grups de punts) i, per últim, adreça
de difusió (d’un punt a tots els altres).

4. Adreça d’origen. Aquest camp conté els sis octets de l’adreça MAC
d’origen.

5. Longitud/tipus. En cas que el valor inserit sigui més petit que el valor
decimal 1536, el valor fa referència a la longitud. En cas contrari, el valor
especifica el protocol de la capa superior que rep les dades un cop que s’hagi
completat el processament Ethernet.
Xarxes d’àrea local 60 Teoria i arquitectura de xarxes

6. Dades i farcit. Aquest camp pot esdevenir de qualsevol longitud que no


provoqui que la trama excedeixi la seva grandària màxima. De fet, la unitat
Bit stuffing
màxima de transmissió (MTU, maximum transmission unit) per l’Ethernet
Prenent el nom de l’acció de
farcir els ossos de peluix (bear és de 1.500 octets, és a dir, la grandària que no poden excedir les dades. De
stuffing), la tècnica del bit
stuffing es fonamenta en la fet, en cas de necessitat, s’acostuma a aplicar la tècnica del farcit de bits (bit
inserció de bits que no contenen
(ni en el seu conjunt formen) cap stuffing) quan no hi ha prou dades de l’usuari perquè la trama assoleixi la
mena d’informació perquè el
camp de dades de les trames seva longitud màxima.
presenta una longitud màxima.

7. Seqüència de verificació (FCS, frame check sequence). Aquesta seqüèn-


cia conté el codi de redundància cíclica (CRC, cyclic redundancy check),
això és, el valor resultant d’un càlcul per la detecció d’errors en la trama
realitzat per part del dispositiu emissor. És en el moment de la recepció quan
el dispositiu receptor torna a fer aquest càlcul de verificació per comprovar
la integritat de la trama i la inexistència de possibles errors. En el cas que
el càlcul realitzat coincideixi amb el valor inserit en la trama, la trama seria
acceptada. En cas contrari, el dispositiu receptor la rebutjaria.

2.3.5 Control d’accés al medi

El control d’accés al medi (MAC, media access control) fa referència als


protocols que decideixen a quin ordinador es permet transmetre dades.

A l’hora de parlar del control d’accés al medi (MAC, media access control) és
important citar les dues categories existents, això és, les deterministes (per torns)
i les no deterministes (a grans trets, “el primer que arriba esdevé el primer a ser
servit”).

Protocols MAC deterministes

Els protocols MAC deterministes utilitzen una modalitat basada en la creació de


torns. Un exemple d’aquests torns es fonamenta en la transmissió de testimonis
(tokens).

La tècnica de la transmissió de testimonis es fonamenta en un costum propi


de les tribus d’indis nadius americans que, durant les seves reunions, es
passaven el testimoni. De fet, aquell que tenia a les mans el “bastó” era
escoltat per tothom fins que finalitzava el seu parlament, moment en què el
testimoni es passava a una altra persona.

Hi ha un protocol d’enllaç de dades, que rep el nom d’anell de testimoni (token


ring), en què els ordinadors que estan connectats a la xarxa es distribueixen en
forma d’anell (figura 2.12). És per aquest anell per on circula un testimoni (token)
de dades especials que és pres temporalment per l’ordinador que vol transmetre
Xarxes d’àrea local 61 Teoria i arquitectura de xarxes

dades. Un cop ha finalitzat la transmissió de dades, l’ordinador deixa lliure el


testimoni perquè torni a circular per l’anell i pugui ser pres per un altre ordinador.

F ig ur a 2 . 1 2. Xarxa en forma d’anell

Protocols MAC no deterministes

Els protocols MAC no deterministes utilitzen la premissa “el primer que arriba
esdevé el primer a ser servit” (FCFS, first-come, first-served) com, per exemple,
l’accés múltiple amb detecció de portadora i detecció de col·lisions (CSMA/CD,
carrier sense multiple access/collision detect).

Aquest tipus de protocol és el que fa servir Ethernet, atès que permet que els
dispositius de xarxa esdevinguin els responsables d’administrar el seu dret a
transmetre. De fet, la mecànica es fonamenta en el fet que les estacions d’una
xarxa CSMA/CD escoltin quin és el millor moment per transmetre. Malgrat tot,
en cas que dues estacions transmetin alhora es produeix una col·lisió i cap de les
transmissions de les estacions té éxit.
Col·lisió
A Ethernet, una col·lisió és el
En el moment en què les estacions de la xarxa senten que hi ha hagut una resultat de dos nodes que
transmeten simultàniament. Les
col·lisió, esperen en silenci, és a dir, a partir d’una ordre per torns, les estacions trames de cadascun dels
dispositius impacten i es fan
transmissores esperen un període de temps aleatori abans de transmetre. Aquesta malbé quan es troben en el medi
físic.
espera per part de les estacions permet que no hi hagi una segona col·lisió.

Ethernet MAC

L’Ethernet és una tecnologia de difusió basada en la compartició del medi en què


el mètode d’accés utilitzat és l’accés múltiple amb detecció de portadora i detecció
de col·lisions (CSMA/CD, carrier sense multiple access/collision detect). Val a
dir que aquesta tecnologia de difusió du a terme tres funcions fonamentals:

1. Transmetre i rebre paquets de dades.

2. Descodificar paquets de dades i comprovar la validesa de les adreces abans


de passar-los a les capes superiors del model de referència OSI.
Xarxes d’àrea local 62 Teoria i arquitectura de xarxes

3. Detectar els errors que hi puguin haver en la xarxa o en els mateixos paquets
que es transmeten.
Detecció de col·lisió
Els dispositius de xarxa tenen la
capacitat de detectar quan s’ha
produït una col·lisió, atès que
augmenta l’amplitud del senyal
(CD, collision detect). Quan es
produeix una col·lisió, cadascun
dels dispositius que esta
transmetent dades, continua amb
la transmissió durant un breu
espai de temps per confirmar que
tots els dispositius vegin la
col·lisió i introdueixin un
algoritme de retard, això és,
esperar un espai de temps
aleatori.

En el mètode d’accés múltiple amb detecció de portadora i detecció de col·lisions


(CSMA/CD, carrier sense multiple access/collision detect), els dispositius de la
xarxa treballen “escoltant abans de transmetre” (CS, carrier sense), és a dir, quan
un dispositiu vol enviar dades, en primer lloc comprova si el medi està ocupat.
En cas que estigui lliure, el dispositiu comença a transmetre les dades, tot i que
mentrestant el dispositiu continua escoltant per confirmar que cap altra estació
també estigui transmetent dades. En cas que es doni aquesta situació, es podria
produir una col·lisió. En cas contrari, el dispositiu finalitza la transmissió i torna
a la modalitat d’oient (figura 2.13).

F igu r a 2. 1 3 . Mètode CSMA-CD

Ara bé, en cas que es produeixi una col·lisió durant la transmissió, se suspèn
immediatament la transmissió del paquet d’informació i es genera una breu senyal,
que indica l’existència d’una col·lisió. Amb tot, després d’indicar que hi ha hagut
una col·lisió, es fa una pausa durant un temps aleatori per, un cop finalitzat, provar
de fer la transmissió altre cop.
Xarxes d’àrea local 63 Teoria i arquitectura de xarxes

2.3.6 Ethernet 10, 100 i GigabitEthernet

L’Ethernet és una norma de xarxa que, juntament amb els seus protocols
associats IEEE 802.3, ha esdevingut una de les normes més importants del
món. Això va comportar una important evolució pel que fa a les xarxes
d’àrea local actuals.

Dins del gran ventall d’especificacions pròpies de l’Ethernet és força interessant


centrar l’atenció (i descriure) les tipologies més rellevants. A mode introductiu,
cal destacar que la popularitat de l’Ethernet va començar mitjançant el cable
coaxial gruixut (10Base5), tot i que, davant les dificultats a l’hora de manipular-
lo, es va tendir a treballar amb el cable coaxial prim (10Base2), atès que la seva
manipulació era molt més senzilla (figura 2.14).

F ig ur a 2. 14 . Cables coaxials

Cables UTP
La utilització de cables parells
Aprofitant aquesta tendència cap a la senzillesa d’instal·lació i manipulació (sense trenats sense apantallar va
motivar la necessitat d’utilitzar
oblidar la reducció corresponent de les despeses econòmiques), es va acabar repetidors, atès que la seva
distància òptima de treball era de
introduint el 10BaseT basat en els cables parells trenats sense apantallar (UTP, 100 metres.
unshielded twisted pair).

La potència, la versatilitat i el baix cost del 10BaseT va coincidir amb una explosió
en el nombre d’usuaris de xarxa i d’Internet, i en la complexitat de les aplicacions.
De fet, l’augment de la sol·licitud d’amples de banda més grans es va traduir en
l’aparició de l’Ethernet ràpid (Fast Ethernet), això és, un conjunt d’estàndards de
l’IEEE per a xarxes Ethernet de 100 Mbps.
Xarxes d’àrea local 64 Teoria i arquitectura de xarxes

Versions de l’Ethernet a 10 Mbps

Les implementacions 10Base5, 10Base2 i 10BaseT de l’Ethernet es poden consi-


derar implementacions heretades de l’Ethernet. De fet, malgrat aquesta evolució,
cal destacar que hi ha algunes coses que no han variat, com ara les següents:

• Els paràmetres de temporització.

• El format de la trama.

• El procés de transmissió.

• Una regla de disseny bàsica.

El format de la trama és comú en les tres tipologies (10Base5, 10Base2 i 10BaseT)


i, a més, el procés de transmissió Ethernet és idèntic fins a la part inferior de la
capa física del model de referència OSI (open system interconnection).

Versions de l’Ethernet a 100 Mbps

L’Ethernet ràpid o d’alta velocitat és el nom que s’atorga a una sèrie d’estàndards
de l’IEEE de les xarxes Ethernet a 100 Mbps. Aquesta tecnologia va sorgir davant
la necessitat de tenir una velocitat més elevada en les xarxes, atès que la important
grandària dels arxius transmesos provocava importants problemes de retràs en les
xarxes.

Alguns dels factors que van esdevenir bàsics a l’hora d’implementar l’Ethernet
ràpid van ser els següents:

• L’increment de les velocitats dels processadors.

• L’important augment dels usuaris de les xarxes.

• La necessitat de tenir alts nivells d’amplada de banda per part de les noves
aplicacions.

Gigabit Ethernet

Tot i que la tecnologia Ethernet ràpid va esdevenir una de les millores més
importants de la tecnologia Ethernet, va haver-hi una important progressió amb
la instauració de la tecnologia Gigabit Ethernet. De fet, la Gigaethernet és la
principal representant dels avenços de l’enginyeria i de la capacitat del mercat,
atès que és una xarxa 100 vegades més ràpida que, per exemple, una xarxa basada
en la tecnologia 10BaseT.

Cal destacar que la tecnologia Gigaethernet és deu vegades més ràpida que la
tecnologia ràpida, això és l’Ethernet ràpid (Fast Ethernet). Amb tot, aquest
increment de la velocitat implica una sèrie de requeriments com, per exemple,
la duració més curta del temps d’enviament dels bits (1 na nosegon) i una major
vigilància davant la seva alta susceptibilitat envers el soroll.
Xarxes d’àrea local 65 Teoria i arquitectura de xarxes

Amb l’arribada de la Gigaethernet, allò que va començar com una tecnologia


pròpia de les xarxes d’àrea local (LAN, local area network), es va estendre
a grans distàncies que van fer que la tecnologia Ethernet esdevingués un
estàndard de xarxa pròpia d’àrees metropolitanes (MAN, metropolitan area
network) i d’àrees molt més àmplies (WAN, wide area network).

Regla 5-4-3

Davant la necessitat que té un ordinador d’escoltar si les trames Ethernet que ha


anat enviant han patit algun tipus de col·lisió abans de finalitzar la transmissió,
es van establir uns límits de grandària per a les xarxes Ethernet a 10 Mbps. Per
dictar els principals paràmetres d’aquesta limitació es va establir una regla que els
englobés tots, això és, la regla 5-4-3.

Bàsicament, la regla 5-4-3 limita la utilització dels repetidors mitjançant l’esta-


bliment de la premissa “entre dos equips de xarxa no hi pot haver més de quatre
repetidors i cinc segments de cable”. Amb tot, solament tres segments poden
tenir connectats dispositius que no siguin aquests repetidors mateixos, és a dir,
solament dos dels cinc segments utilitzats es poden dedicar a la interconnexió
entre repetidors. De fet, tal com mostra la figura 2.15, un dels camins traçats des
dels ordinadors menys allunyats passa per tres segments de cable i dos repetidors
i, per tant, compleix la regla 5-4-3.

Un exemple de xarxa mal dissenyada és la que es mostra en la figura 2.16,


on trobem cinc repetidors que actuen com a concentradors connectats amb una
topologia d’arbre. De fet, en la figura 2.14 es mostra com una de les rutes traçades
entre els dos ordinadors més allunyats passa per cinc repetidors i sis segments de
cable. Aquesta xarxa, però, no funcionaria de manera adient, ja que el retard
introduït per part dels repetidors seria massa alt.

F ig ur a 2. 15. Connexions de repetidors


Xarxes d’àrea local 66 Teoria i arquitectura de xarxes

F igu r a 2. 1 6 . Xarxa mal dissenyada

2.3.7 Tipus d’enllaç (símplex, semidúplex i dúplex)

Les modalitats en què es transmeten les dades per un medi físic són tres. La
modalitat símplex es basa en la transmissió de les dades en un únic sentit. En
el cas de les modalitats semidúplex i dúplex, les dades es poden transmetre
en tots dos sentits, però, en el cas de la modalitat semidúplex, la transmissió
en dos sentits s’ha de fer per torns.

Prenent l’exemple de la transmissió de la ràdio o la televisió, és possible compren-


dre la modalitat de transmissió de dades símplex en què les dades solament viatgen
en un únic sentit.

En el cas de la modalitat de transmissió de dades semidúplex, el tràfic de dades pot


Transceptors portàtils
viatjar en tots dos sentits, però complint la condició que les transmissions no es
facin alhora. En aquest cas, un exemple molt clar per explicar aquesta modalitat
Dominis de col·lisió de transmissió són els transceptors de ràdio portàtils, és a dir, els transceptors
En l’àmbit de l’Ethernet, els
dominis de col·lisió són les àrees
portàtils.
de la xarxa per on es propaguen
les trames que xoquen. Des del
punt de vista dels dispositius, els La modalitat de transmissió de dades dúplex es fonamenta en la possibilitat de
repetidors i els concentradors
propaguen les col·lisions
transmetre el trànsit de dades en tots dos sentits i al mateix temps.
existents i els commutadors, els
ponts i els encaminadors no les
propaguen. Des del punt de vista de l’Ethernet dúplex, no hi ha cap mena de col·lisió, atès
que la tecnologia de commutació crea un circuit virtual de dues estacions punt a
punt, o bé mitjançant petits segments quan dos dispositius s’han de comunicar. A
tall d’exemple, podem destacar la comunicació mitjançant el telèfon com un clar
exemple d’una transmissió de dades en modalitat dúplex.
Xarxes d’àrea local 67 Teoria i arquitectura de xarxes

2.3.8 Autonegociació

Els nodes Ethernet que estan connectats mitjançant un cable de parell trenat
negocien la seva velocitat i modalitat de transmissió abans de l’establiment de
l’enllaç. Aquest procés s’anomena autonegociació i es fa mitjançant el que es
coneix com a polsos d’enllaç.

Hi ha dos tipus de polsos d’enllaç. Aquestes dues versions de pols d’enllaç


s’anomenen pols d’enllaç normal (NLP, normal link pulse) i pols d’enllaç ràpid
(FLP, fast link pulse) (figura 2.17).

Des del punt de vista tècnic, un dels dos tipus de senyal de pols d’enllaç s’utilitza
per informar un dels socis d’enllaç de l’existència d’una nova estació connectada
que busca establir una connexió.

F ig ur a 2. 17. Diferents polsos d’enllaç

El pols d’enllaç 10BASE-T (NLP, normal link pulse) consisteix en un pols de


mitja ona transmès vuit vegades per segon per un dels dos fils del parell trenat
(sempre que no s’enviïn dades). Amb el desenvolupament de l’Ethernet ràpid
els responsables dels estàndards van buscar el manteniment de la compatibilitat
amb les versions anteriors. Per aconseguir-ho, van seleccionar el mecanisme més
senzill per negociar el sistema de senyalització física i la configuració més adient
per ser utilitzat. Senyals de dades

De fet, les ràfegues del pols d’enllaç ràpid (FLP, fast link pulse) s’implementen
utilitzant un pols d’enllaç normal (NLP, normal link pulse), però com una ràfega
de polsos que conté tota la informació referent a la velocitat i les funcions de
transmissió en dos sentits (dúplex) del dispositiu que es connecta.

La presència d’un pols de dades a manera de pols d’enllaç ràpid (FLP, fast link
pulse) indica un 1 binari, mentre que l’absència indica un 0 binari. Els polsos de
dades apareixen entre polsos sincronitzats en què, des d’un punt de vista genèric,
hi ha 17 polsos sincronitzats i la possibilitat de 16 polsos de dades. Per tant, un
pols d’enllaç ràpid (FLP, fast link pulse) pot tenir entre 17 i 33 polsos (figura 2.18).
Xarxes d’àrea local 68 Teoria i arquitectura de xarxes

L’autonegociació evita els possibles problemes que hi ha en les situacions


en què una estació d’un enllaç punt a punt transmet d’acord amb les regles
de semidúplex i l’altra d’acord amb les regles del dúplex.

F igu r a 2. 1 8 . Exemple de polsos d’enllaç

2.4 Dispositius de xarxes

Les xarxes poden ser molt senzilles o increïblement complexes. La complexitat


prové del cablejat i dels dispositius de xarxa. Els dispositius de xarxa cada
vegada són més importants en el funcionament de la xarxa i com que són molt
diferents, cada vegada són més difícils d’usar i configurar. És important conèixer
les funcions i limitacions de cada dispositiu i escollir-ne els que més s’adeqüen a
les necessitats de la nostra xarxa.

NIC: Targeta d’interfície de


xarxa per a ordinador de 2.4.1 Targetes de xarxa
sobretaula.

La targeta de xarxa és un dispositiu bàsic per a la instal·lació d’una XAL,


anomenada també NIC (targeta d’interfície de xarxa o network interface
card). La targeta du a terme les funcions d’intermediària entre l’element
que s’ha de connectar a la xarxa (ordinador, impressora, etc.) i la xarxa de
comunicacions.

La targeta de xarxa porta gravats els protocols de comunicacions necessaris per


comunicar les capes física, d’enllaç de dades i de xarxa.

La connexió de la targeta o placa a l’ordinador es fa per una ranura d’expansió


clavada a la placa base de l’ordinador. Aquestes ranures poden ser ISA, PCI o
PCMCIA, encara que actualment hi ha plaques base que ja porten incorporada la
placa de xarxa.

Les funcions d’una targeta per transmetre informació al medi són:


Xarxes d’àrea local 69 Teoria i arquitectura de xarxes

• Mirar la configuració del sistema, per saber la velocitat de transmissió, i la


grandària de la memòria intermèdia (buffer).

• Convertir el flux de bits que li arriba en paral·lel del bus de l’ordinador en


una seqüència sèrie.

• Codificar la seqüència de bits en sèrie en un senyal elèctric adequat.

La instal·lació i configuració d’una placa de xarxa depèn del sistema operatiu. És


un dispositiu de capa 2 –enllaç de dades–, ja que fa un control d’accés al medi. Per
poder enviar localment trames en una Ethernet, hi ha un sistema d’adreçament que
identificarà les plaques de xarxa i els ordinadors de manera única.
LLC
El control d’enllaç lògic és la
subcapa més alta de les dues en
què es divideix la capa d’enllaç
Cada placa de xarxa té una adreça o codi únic anomenada MAC de 48 bits de de dades definida per l’IEEE. La
llargada que s’escriuen hexadecimalment, i per això solament té dotze dígits. subcapa LLC administra el
control d’errors, el control de
Dels dotze dígits hexadecimals, els sis primers els assigna l’IEEE flux, l’entramat i l’adreçament
de la subcapa MAC. El protocol
i identifiquen el fabricant. Aquest tros d’adreça MAC s’anomena LLC més utilitzat és l’IEEE
802.2, que inclou tant les
identificador exclusiu organitzacional (OUI). variants orientades a la connexió
com les no orientades a la
connexió.
Els sis dígits hexadecimals següents representen i identifiquen de manera única la
targeta: és un número de sèrie que posa el fabricant de la xarxa. Aquesta adreça,
que és única a tot el món, està gravada a la ROM de la targeta, però es copia a la
RAM quan posem en marxa l’ordinador i s’inicialitza la placa.

F igur a 2. 19

Repartiment de bits en una MAC

Per saber la MAC del vostre ordenador podeu executar des d’MS-DOS:
1 ipconfig /all.

Hi ha diversos tipus de targetes, depenent del tipus de xarxa on la volem instal·lar


i el tipus de cablatge que emprarem. Normalment no són compatibles les targetes
per a xarxes Ethernet i les targetes per a xarxes en anell de testimoni. Les targetes de velocitat de
10 Mbps estan pràcticament
Veurem les característiques bàsiques d’algunes xarxes Ethernet: en desús.

• Targetes 10 base 5: utilitzen cable coaxial gruixut. També es denomina


Xarxes d’àrea local 70 Teoria i arquitectura de xarxes

Thick Ethernet.

• Targetes 10 base 2: utilitzen cable coaxial fi, normalment l’R6-58 o R6-59.

• Targetes 10 Broad 36: utilitzen cable coaxial de banda ampla.

• Targetes 10 base T: accepten l’RJ-45 a 10. Cable de quatre parell de fils.


Configura l’Ethernet com una estrella.

• Targetes 100 base T: arriben als 100 Mb, i utilitzen també l’RJ-45 i UTP
categoria 5.

• Targetes 1000 base T: per arribar a 1.000 Mbps necessiten cables superiors
als de categoria 5, per exemple els de categoria 5 millorada (categoria 5e).
A més, les distancies de cables han de ser molt més reduïdes. És la base de
la tecnologia Gigabit Ethernet.

• 1000 Base LX: la velocitat és de 1.000 Mbps, però utilitza la fibra òptica
com a medi de transmissió. Quan la fibra és multimode es pot arribar fins
als 550 m, però amb fibra monomode s’aconsegueix arribar fins als 2 km i,
Hi ha més estàndards
Ethernet que els que si la instal·lació és bona, es pot superar aquesta distància fins als 10 km.
s’han exposat al material.
Podeu consultar més
sobre aquests estàndards
a la Wikipèdia en l’apartat
“Ethernet” i “Gigabit
En algunes instal·lacions d’alt rendiment ja s’està instal·lant Ethernet 10G, que
Ethernet”. seria la xarxa amb tecnologia Ethernet a 10 Gbps, majoritàriament sobre fibra,
encara que hi ha alguns intents amb èxit utilitzant cablatge de coure.

Les targetes de xarxes, un cop instal·lades, cal configurar-les. La majoria de


targetes utilitzen tecnologia d’integració automàtica o plug and play (el sistema
operatiu les detecta i ja funcionen). Si no queden correctament instal·lades, o
no tenen aquesta tecnologia, cal instal·lar-les manualment amb els programes de
control –controladors– específics de la targeta que facilita el fabricant de la xarxa.

F igu r a 2. 2 0

Elements d’una targeta de xarxa


Xarxes d’àrea local 71 Teoria i arquitectura de xarxes

2.4.2 Repetidors

Els repetidors (figura 2.21) són dispositius de xarxa de capa 1 –física– en el model
de referència OSI.
Fi gu ra 2 . 2 1 . Esquema d’un repetidor

Quan les dades es transmeten pel mitjà, s’anomenen senyals i poden ser elèctri-
ques, polsos de llum o microones. A mesura que avancen pel medi, es deterioren
i es debiliten, i el repetidor regenera i reenvia els senyals de xarxa a nivell de bits
amb la finalitat de recórrer distàncies més llargues. Normalment només tenen dos
ports (connexions per al cablatge).

2.4.3 Concentradors (Hub)

Quan els concentradors –hubs– o repetidors multiport reben un senyal en un port,


es copia a tots el ports del concentrador, de manera que tots els elements de la xarxa
reben els senyals. Regeneren i reenvien els senyals de xarxa com un repetidor, són
el punt de connexió per als diversos elements de la xarxa. Són elements de capa 1
(física). Normalment tenen vuit, setze o vint-i-quatre ports.
Xarxes d’àrea local 72 Teoria i arquitectura de xarxes

Fig ur a 2 . 2 2

Símbols del concentrador

Un concentrador pot portar endollats elements de xarxa (ordinadors, impressores,


etc.) i altres concentradors, dels quals penjaran ordinadors i més concentradors.

Com que tots els elements de la xarxa estan connectats al mateix medi físic, i els
senyals que envia un element arriben a tots els altres, de vegades es produeixen
col·lisions. Una col·lisió es produeix quan dos bits es propaguen al mateix temps
per la mateixa xarxa. L’àrea de la xarxa en què es produeix la col·lisió s’anomena
Concentrador
domini de col·lisió o domini d’amplada de banda. Si tenim una xarxa formada
per ordinadors, concentradors i repetidors, tots els elements són al mateix domini
de col·lisió.

Aquests dispositius no reconeixen informació als senyals, ni adreces ni dades.

Quan tenim una xarxa sense fils, el perifèric que fa les funcions de concentrador
s’anomena punt d’accés.

El punt d’accés actua com un concentrador en transmetre la informació rebuda a


tots els dispositius sense fils i al troncal –backbone– de la xarxa.

Es pot instal·lar més d’un punt d’accés en una àrea on hi ha més traspàs de dades,
o per cobrir zones més àmplies. Un punt d’accés pot transmetre i rebre senyals en
un radi de cent a tres-cents metres dins d’un edifici segons els model, i fins a 9,6
km utilitzant antenes externes amb una línia directa de visió.
Punt d’accés sense fils i
concentrador en un sol aparell
Un pont Ethernet sense fils pot ubicar lliurement qualsevol recurs a la xarxa,
pràcticament en qualsevol lloc.

Quan la distància entre dos concentradors és massa gran, o volem evitar dominis
de col·lisió, es pot instal·lar un pont (bridge).

Un pont és un dispositiu de capa 2 –enllaç de dades– que crea dos segments de


xarxa. Cada segment tindrà un domini de col·lisions diferents, cosa que fa que
s’aprofiti més l’amplada de banda.

Els ponts també s’utilitzen per interconnectar xarxes de diferents topologies i


diferents protocols a escala de MAC, per exemple una Ethernet i una xarxa en
anell de testimoni: en aquest cas, el pont tindrà connectors diferents a cada costat
de la xarxa. El pont controla quines adreces MAC pertanyen a cada segment de
xarxa i crea unes taules d’adreces MAC, a partir de les quals pren decisions. La
figura 2.23 mostra dos segments de xarxa interconnectats per un pont.

La funció principal d’un pont és filtrar les trames de capa 2, sense haver-se
Xarxes d’àrea local 73 Teoria i arquitectura de xarxes

d’ocupar dels protocols de xarxa, fent els passos següents:

• Quan li arriben les dades compara l’adreça MAC de destinació amb les
adreces MAC de la seves taules.

• Si decideix que l’adreça MAC de destinació és del mateix segment de xarxa,


no envia les dades a la resta de segments, procés que s’anomena filtratge.
Així es redueix el trànsit entre la resta de segments.

• Si decideix que l’adreça MAC és d’un altre segment, l’envia al segment al


qual pertany.

• Si decideix que és desconeguda, l’envia i la difon a tots els segments, procés


que s’anomena inundació –flooding.

Una difusió és un paquet enviat a tots els elements dels diferents segments de la
xarxa. Són al mateix domini de difusió els elements de la xarxa al voltant d’un
pont que reben el paquet.

F ig ur a 2. 23. Unió de dues xarxes amb pont

2.4.4 Commutadors (switchs)

Els commutadors són elements de capa 2 –enllaç de dades– que regeneren el


senyal i el difonen basant-se en les adreces MAC, similar als ponts. Actualment
substitueixen els concentradors. La commutació es fa al maquinari, com si fes
un pont entre els dos ports commutats, de manera que aprofita tota l’amplada de
banda. Això s’anomena microsegmentació. Símbol d’un commutador

Els commutadors amb tecnologia dúplex (full-duplex) no tenen col·lisions, però


tots els elements són al mateix domini de difusió. Actualment hi ha commutadors
de gamma alta que funcionen amb mode multicapa i són capaços d’executar
funcions de capa 3.
Xarxes d’àrea local 74 Teoria i arquitectura de xarxes

2.4.5 Encaminadors

Els encaminadors són uns dispositius de capa 3 –xarxa– que s’utilitzen per inter-
connectar xarxes que treballen en xarxes diferents. Els protocols de comunicació
de les diferents xarxes han de ser iguals i compatibles; a les capes superiors, els
nivells inferiors 1 i 2 poden diferir sense afectar l’encaminament.

La seva funció bàsica és dirigir els paquets que rep fins a la seva destinació després
d’haver trobat la millor ruta. Quan rep un paquet, extreu l’adreça del destinari i
decideix la millor ruta a partir de l’algorisme i la taula d’encaminament que utilitzi.
Un encaminador disposa de les seves adreces pròpies a escala de xarxa.
Símbols d’un encaminador

2.4.6 Altres elements

La tecnologia cada vegada ofereix més prestacions i serveis, és per això que el
mercat té nous dispositius per instal·lar als ordinadors o a la xarxa. Tot seguit en
veurem algun:

• Veu: telefonia sobre IP. Els telèfons es connecten a la xarxa, i es poden


comunicar entre ells i amb l’exterior per mitjà d’una operadora. La
comunicació entre els telèfons de la xarxa és de cost zero.

• Mòdem cable: s’utilitza per connectar l’equip a les xarxes de cable coaxial.
Es pot tractar també d’un dispositiu que funciona com a pont o encaminador.

• Mòdem: és un dispositiu que permet a un ordinador enviar i rebre infor-


mació per mitjà de la xarxa telefònica commutada, que transmet senyals
analògics. Un mòdem pot ser intern –connectat a les ranures d’expansió de
la placa base– o extern –connectat per mitjà del port en sèrie o USB. Per
a la transmissió de la informació a través de mòdem, hi ha gran quantitat
d’estàndards, a causa dels avenços que han permès l’augment de la velocitat
de transmissió.
Muntatge de xarxes
Inmaculada Salas Díaz

Xarxes d’àrea local


Xarxes d’àrea local Muntatge de xarxes

Índex

Introducció 5

Resultats d’aprenentatge 7

1 Transmissió de dades 9
1.1 Tipus de senyals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.2 Amplada de banda digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3 Mitjans físics de transmissió . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3.1 Cablatge de coure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.3.2 Cablatge de fibra òptica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.3.3 Comunicació sense fils . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.4 Capa física de xarxes d’àrea extensa (WAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

2 Cablatge estructurat 29
2.1 Subsistemes del cablatge estructurat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.2 Projecte de cablatge i verificació . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.2.1 Interpretació dels plànols i els esquemes . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.2.2 Procés de verificació . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

3 Normes de seguretat i riscos 43


3.1 Riscos elèctrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.1.1 Prevenció dels accidents elèctrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
3.1.2 Electricitat estàtica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.1.3 La instal·lació elèctrica i d’aire condicionat . . . . . . . . . . . . . . . . . . . . . . . 50
3.2 Prevenció i protecció contra incendis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.2.1 Prevenció d’incendis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.2.2 Protecció davant les màquines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.2.3 Descripció dels perills de les màquines . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.2.4 Maneig d’eines manuals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
3.3 Formes i contingut dels senyals de seguretat tècniques de seguretat . . . . . . . . . . . . . . . 61
3.3.1 Els colors dels senyals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
3.3.2 Senyalització acústica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
3.3.3 Equips de protecció individual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
3.4 Ergonomia en lloc de treball amb suport informàtic . . . . . . . . . . . . . . . . . . . . . . . 69
3.5 Gestió de recursos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Xarxes d’àrea local 5 Muntatge de xarxes

Introducció

Tant les xarxes de gran abast com les d’àrea local es basen a comunicar dades entre
màquines. Per fer-ho, cal generar senyals electromagnètics a partir de les dades i
posar aquests senyals en medis físics que els puguin transmetre. En aquesta unitat
es descriuen els mecanismes que es fan servir per transmetre dades de la manera
més correcta possible.

L’apartat “Transmissió de dades” presenta diferents aspectes físics que condi-


cionen la transmissió de dades per mitjà de senyals electromagnètics, amb un
enfocament més descriptiu que no pas analític i centrant-se en els que provoquen
l’aparició d’errors de transmissió. Es fa igualment un repàs dels medis de
transmissió més emprats actualment i se’n destaquen les aplicacions principals.
Es descriuen els medis més importants emprats en les xarxes: els cables, les fibres
òptiques i els radioenllaços. S’expliquen, entre d’altres, el concepte d’amplada de
banda i el de velocitat de transmissió. També s’explica tot el procés de cablatge
i la verificació d’una xarxa d’àrea local. Es descriuen els diversos dispositius
que componen les xarxes o, segons la grandària, que les uneixen. De fet, a partir
de l’arquitectura de la xarxa, s’ha de considerar la viabilitat de la inserció d’uns
dispositius o d’uns altres.

En l’apartat “Cablatge estructurat” es fa prendre consciència de la importància


de fer un cablatge amb una estructuració adequada, tenint en compte les particu-
laritats de l’edifici on treballarem. Veurem que, per fer un cablatge estructurat
correcte, hem de tenir en compte les estandarditzacions que hi ha actualment i
que ens determinen una manera de fer el cablatge estàndard i homogènia.

En l’apartat “Normes de seguretat i riscos” es descriu com cal identificar els


factors de risc com a accidents elèctrics, la prevenció i protecció contra incendis,
etc. i les mesures que evitin accidents laborals. També s’analitzen les mesures de
protecció d’un entorn de treball i del medi ambient i la manera de reutilitzar els
residus procedents del treball i que poden fer mal al medi ambient.
Xarxes d’àrea local 7 Muntatge de xarxes

Resultats d’aprenentatge

En finalitzar aquesta unitat, l’estudiant:

1. Desplega el cablatge d’una xarxa local, interpreta especificacions i aplica


tècniques de muntatge.

• Reconeix i munta els diversos tipus de targetes de xarxa.


• Reconeix els detalls del cablatge de la instal·lació i el desplegament
pertinent (categoria del cablatge, espais pels quals discorre, suport per
a les canalitzacions, etc.).
• Selecciona i munta les canalitzacions i els tubs i s’han seleccionat les
eines adequades per fer-ne la instal·lació.
• Munta els armaris de comunicacions i els accessoris corresponents.
• Munta i connecta les preses d’usuari i els panells de connexions.
• Comprova les línies de comunicacions entre les preses d’usuaris i els
panells de connexions.
• Etiqueta els cables i les preses d’usuari.
• Treballa amb la qualitat i la seguretat necessàries.
• Documenta les activitats realitzades.
• Identifica la normativa legal i tècnica que afecta la implantació de les
xarxes locals segons unes especificacions donades.

2. Compleix les normes de prevenció de riscos laborals i de protecció ambien-


tal, i identifica els riscos associats, les mesures i els equips per prevenir-los.

• Identifica els riscos i el grau de perillositat que comporten la manipu-


lació dels materials, eines, útils, màquines i mitjans de transport.
• Utilitza les màquines respectant les normes de seguretat.
• Identifica les causes més freqüents d’accidents en la manipulació de
materials i eines.
• Descriu els equips de protecció individual (calçat, protecció ocular,
indumentària, etc.) que s’han d’emprar en les operacions de muntatge
i manteniment.
• Relaciona la manipulació de materials, eines i màquines amb les
mesures de seguretat i protecció personal necessaris.
• Identifica les possibles fonts de contaminació de l’entorn ambiental.
• Classifica els residus generats per fer-ne la retirada selectiva.
• Valora l’ordre i la netedat de les instal·lacions i els equips com a primer
factor de prevenció de riscos.
Xarxes d’àrea local 9 Muntatge de xarxes

1. Transmissió de dades

El senyal que transporta les dades entre un emissor i un receptor sempre es


propaga a través d’un medi de transmissió.
El medi de transmissió...
Els medis de transmissió es poden classificar com a guiats i no guiats. Els medis és el suport físic a través del qual
l’emissor i el receptor es poden
guiats són els medis per on els senyals que transporten la informació circulen comunicar.

confinats dins el medi, per exemple els senyals elèctrics en els cables o els senyals
òptics en la fibra òptica. Contràriament, els medis no guiats són el medis en què els
senyals es propaguen sense estar limitats, per exemple les ones electromagnètiques
de ràdio en la propagació per l’aire o pel buit, en les xarxes sense fils.

Un senyal elèctric és una variació de corrent elèctric o tensió elèctrica que


s’utilitza per transmetre informació.

El terme enllaç directe fa referència al camí de transmissió entre dos dispositius, la


transmissió s’efectua directament del transmissor al receptor sense cap dispositiu
intermedi, excepte dispositius amplificadors o repetidors, que són dispositius que
tenen la capacitat de regenerar els senyals que poden arribar malmesos a causa de
la distància o interferències en el canal. Ona electromagnètica
L’ona electromagnètica és la
forma de propagació de la
radiació electromagnètica a
Es diu que un medi de transmissió guiat és punt a punt si proporciona un través de l’espai. Una ona
electromagnètica habitualment
enllaç directe entre els dos únics dispositius que comparteixen el medi. Si es produeix per un corrent
elèctric altern.
el mateix medi guiat és compartit per més d’un dispositiu es diu que és
multipunt.

La majoria de dispositius de xarxa es comporten al mateix temps com a transmis-


sors i com a receptors, per tant, quan es parla de comunicació s’acostuma a parlar
de transmissions de senyals en dos sentits. Símplex i duplex
Les definicions UIT-T (Europa) i
Depenent de les característiques dels medis, aquesta transmissió pot ser simultània ANSI (Estats Units) dels termes
símplex i dúplex són diferents.
o no entre els dos dispositius. Es diu que la transmissió és símplex quan els El terme símplex correspon al
terme semidúplex (half-duplex) i
senyals només es poden transmetre en un sol sentit simultàniament i es diu que el terme dúplex correspon al
terme ANSI full-duplexdfs B
la transmissió és dúplex quan els senyals poden ser transmesos en tots dos sentits
simultàniament.

El terme senyal de transmissió de dades fa referència a una informació que es


trasllada per un medi de transmissió transformat en un senyal conformat per
polsos elèctrics, lluminosos o electromagnètics o en forma de modulacions,
sobre senyals elèctrics, lluminosos o electromagnètics.
Xarxes d’àrea local 10 Muntatge de xarxes

Hi ha dos conceptes importants referent als medis de transmissió: els tipus de


senyals i l’amplada de banda.

1.1 Tipus de senyals

Hi ha diferents tipus de senyals que representen informació, els senyals digitals i


Modulació
els senyals analògics.
La modulació és una tècnica de
transport de dades que consisteix
a afegir la informació per
transmetre a un senyal anomenat Un senyal digital és un senyal en què les magnituds es representen mitjançant
portador, de naturalesa elèctrica,
lluminosa o electromagnètica, de valors discrets en lloc de variables contínues.
tal manera que després pugui ser
recuperada.
Un valor discret és aquell que es pot representar per un conjunt de valors de dos
estats, per exemple, l’interruptor de la llum només pot prendre dos valors o estats:
obert o tancat, o el mateix llum: encès o apagat. Un senyal digital es transmet
habitualment com un senyal per polsos.

Un senyal analògic és qualsevol senyal continu en temps i amplitud, les


variacions dels valors del senyal són les variacions de la informació del
senyal. Un senyal analògic es transmet habitualment en forma de modulació.

Fins fa poc temps, les transmissions de ràdio, televisió i telèfon s’envia ven per
l’aire o els cables utilitzant ones electromagnètiques. Aquestes ones s’anomenen
analògiques perquè tenen la mateixa forma que les ones de llum i so produïdes pels
transmissors, de la mateixa manera que canvia la llum o el so, el senyal elèctric
que transporta la transmissió també canvia proporcionalment. És a dir, els senyals
electromagnètics són anàlegs a les variacions de llum o de so que representen.

1.2 Amplada de banda digital

L’amplada de banda és la quantitat d’informació que circula des d’un emissor


fins a un receptor en un temps determinat.

El terme amplada de banda serveix per descriure tant la capacitat de les LAN com
de les WAN (taula 1.1).
Taul a 1. 1. Amplada de banda

Unitat d’amplada de banda Unitat de mesura Equivalència

Bit per segon bps 1 bps = unitat d’amplada de banda

Quilobit per segon kbps 1 kbps = 1.000 bps

Megabit per segon Mbps 1 Mbps = 1.000.000 bps


Xarxes d’àrea local 11 Muntatge de xarxes

Tau l a 1.1 (continuació)

Unitat d’amplada de banda Unitat de mesura Equivalència

Gigabit per segon Gbps 1 Gbps = 1.000.000.000 bps

Un bit és la unitat mínima per mesurar la quantitat d’informació, i un segon és


la unitat mínima per mesurar el temps. Per tant, si volem mesurar la quantitat
d’informació que circula en un període determinat de temps, utilitzarem bits
per segon (bps), que és la unitat d’amplada de banda.

L’amplada de banda és un element molt important a les xarxes, molt semblant a


la importància de l’amplada d’una canonada d’aigua, o a la quantitat de carrils
d’una carretera. En els tres casos, l’amplada és finita: una canonada té l’amplada
del tub i si no canviem el tub, no tenim més amplada. Si una carretera té dos carrils,
només poden passar dos cotxes a la vegada, i si es vol que passin tres cotxes, cal
fer-hi obres i construir-ne un altre. L’amplada de banda també és finita.

Quan es parla de rendiment d’una xarxa ens referim a l’amplada de banda,


calculada en un moment determinat i utilitzant una ruta concreta en baixar un
arxiu específic. El rendiment sempre té un valor més petit que l’amplada de banda
digital, cosa que és deguda als tipus de dispositius de xarxes emprats, als tipus de
dades que es transfereixen, a la topologia de la xarxa, a la quantitat d’usuaris, als
tipus d’ordinadors i servidors i als factors elèctrics i climàtics.

En dissenyar una xarxa, és molt important tenir en compte l’amplada de banda de


cada medi físic (que es detallen en la taula 1.2), ja que la rapidesa màxima d’una
xarxa depèn del mitjà utilitzat.
Taul a 1. 2. Amplada de banda de diferents medis físics

Medis típics Amplada de banda màxim teòric Distancia màxima teòrica

Cable coaxial de 50 ohms 10 Mbps 185 m


(Ethernet 10BASE2, Thinnet) 10
Mbps 185 m

Cable coaxial de 50 ohms 10 Mbps 500 m


(Ethernet 10BASE5, Thicknet) 10
Mbps 500 m

Cable de parells trenats no 10 Mbps 100 m


blindats de categoria 5 (UTP)
(Ethernet 10BASE-T) 10 Mbps
100 m

Cable de parells trenats no 100 Mbps 100 m


blindats de categoria 5 (UTP)
(Ethernet 100BASE-TX)

Cable de parells trenats no 1000 Mbps 100 m


blindats de categoria 5 (UTP)
(Ethernet 1000BASE-TX
Ethernet)

Fibra òptica multimode (62,5/125 100 Mbps 2.000 m


um) (100BASE-FX Ethernet)

Fibra òptica multimode (62,5/125 1000 Mbps 220 m


um) (1000BASE-SX Ethernet)

Fibra òptica multimode (50/125 1000 Mbps 550 m


um) (1000BASE-SX Ethernet)
Xarxes d’àrea local 12 Muntatge de xarxes

Tau la 1 . 2 (continuació)

Medis típics Amplada de banda màxim teòric Distancia màxima teòrica

Fibra òptica monomode (9/125 1000 Mbps 5000 m


um) (1000BASE-LX Ethernet)

1.3 Mitjans físics de transmissió

Una vegada creats els senyals que ens permeten la transmissió de la informació,
cal un mitjà físic perquè els senyals es desplacin des de l’emissor fins al receptor.
Aquest mitjà físic pot ser de diferent naturalesa, i la xarxa resultant es classificarà
d’acord amb aquesta.

Els materials a través dels quals flueix el corrent presenten diferents graus
d’oposició –o resistència– al moviment dels electrons. El grau de resistència
depèn de la composició química dels materials: aquells que presenten molt poca
o cap resistència s’anomenen conductors, mentre que aquells que no deixen que el
corrent flueixi o el restringeix s’anomenen aïllants. Amb la lletra R representem
la resistència. La unitat que mesura la resistència és l’ohm (Ω).

Els tipus principals de medis físics són:

• El cablatge de coure.

• El cablatge de fibra òptica.

• La mateixa atmosfera, usada en transmissions sense cable, mitjançant


radiofreqüències, satèl·lits, etc.

A la figura 1.1 podem veure el significat de cada part del nom del cable.

Generalment, en xarxes XAL, s’usa cablatge de coure, en les seves diferents


modalitats, per a la unió d’elements de xarxa, i es reserva l’ús de cablatge de
Troncal de la xarxa
Backbone
fibra òptica per a la unió de nodes principals (backbone).
El troncal és la part del cablatge
que actua com a ruta principal F igu ra 1 .1 . Codi comercialització del cable
per al trànsit de la xarxa o
l’encamina a altres xarxes.
Xarxes d’àrea local 13 Muntatge de xarxes

1.3.1 Cablatge de coure


Especificacions de cable
Els cables tenen diferents
El cablatge de coure és el mitjà més comú d’unió entre dispositius en xarxes locals. especificacions relacionades amb
el tipus de cable. En les xarxes
S’usen dos tipus de cable de coure: el cable coaxial i el cable de parells trenats. Ethernet tenim:
Dins d’aquests dos tipus, tenim la divisió següent:
• 10 BASE-T

• 10 BASE5
• Cable coaxial
• 10 BASE2

• Cable de parells trenats blindats STP.

• Cable de parells trenats blindats ScTP.

• Cable de parells trenats no blindats UTP.

Cable coaxial

Podem trobar dues varietats de cable coaxial en el mercat: prim i gruixut. Els
connectors per al cable coaxial s’anomenen BNC, que són els que apareixen a la
figura 1.3.

F ig ur a 1. 2. Esquema d’un cable coaxial

L’estructura del cable coaxial, tal i com apareix a la figura 1.2, consta d’un fil
de coure central embolcallat per un aïllament de plàstic. L’aïllant està voltat
per una malla trenada, i aquesta coberta per un revestiment exterior aïllant.
Les característiques generals del cable coaxial són:

• Velocitat i taxa de transferència 10-100 Mbps.

• Cost: econòmic.

• Mida dels medis i dels connectors: mitjà.

• Longitud màxima del cable: 500 metres


Xarxes d’àrea local 14 Muntatge de xarxes

F igu ra 1 .3 . Connector d’un cable coaxial

Per a les XAL, el cable coaxial ofereix diversos avantatges: es poden realitzar
esteses entre nodes de xarxa a distàncies més grans que amb altres tipus de
cables (uns cinc-cents metres), sense que calgui utilitzar tants repetidors; és més
econòmic que el cable de fibra òptica; i la tecnologia és summament coneguda.
Malgrat que s’ha usat durant molts anys per a tota mena de comunicacions de
dades, avui en dia ha deixat pas a la fibra òptica.

El cable de diàmetre més gran cable coaxial gruixut o RG-8 es denomina 10


BASE5 i es va especificar per usar-lo com a cable de backbone d’Ethernet perquè
Impedància
les característiques de longitud de transmissió i limitació del soroll són millors.
L’electrònica defineix la
impedància com la quantitat total A causa del seu diàmetre, aquest tipus de cable pot ser massa rígid per poder-se
d’oposició al flux del corrent
elèctric. La impedància de 50 instal·lar amb facilitat en algunes situacions. La regla pràctica és: com més difícil
ohms d’un cable coaxial influeix
en la velocitat amb què poden és instal·lar els mitjans de xarxa, més cara resulta la instal·lació.
viatjar els paquets a través del
material conductor en
condicions òptimes. El cable coaxial està marcat amb les característiques tècniques del cable cada 2,5
metres: per tant, si els dispositius es connecten a una distància més petita que la
indicada es poden produir errors. La impedància d’aquest cable és de 50 ohms,
per la qual cosa els segments del cable han de tenir una càrrega de 50 ohms als
extrems.

El cable coaxial prim o RG-58A/U anomenat 10BASE2 té una impedància de


50 ohms, pot suportar una velocitat de xarxa de 10 Mbps i pot tenir una llargada
de 200 metres.

Cable de parell trenat

Podem trobar diferents models de cable de parells de fils trenats en el mercat.


Els connectors s’anomenen RJ-45. Va ser aprovat per l’IEEE el 1990 per
interconnectar ordinadors, i avui és el mitjà de transmissió més emprat.
Xarxes d’àrea local 15 Muntatge de xarxes

L’estructura d’un cable de parell trenat és la d’un cable de comunicacions


flexible, que conté parells de fils de coure aïllats per un embolcall plàstic
i enrotllats entre ells per evitar les interferències electromagnètiques i
recoberts per un plàstic aïllant.

Els models comercials més utilitzats i normalitzats són els següents:

Figur a 1. 4. Esquema de cable trenat blindat STP

1. Cable de parells trenats blindats STP. Com es mostra a la figura 1.4, està
format per una capa exterior plàstica aïllant que recobreix una malla metàl·lica, la
malla recobreix les capes interiors de paper metàl·lic, dins de les quals se situen
normalment quatre parells de cables, trenats per parells, amb revestiments plàstics
de diferents colors per a la seva identificació. Combina les tècniques de blindatge,
cancel·lació i trenat de cables. Segons les especificacions d’ús de les instal·lacions
de xarxa Ethernet, STP proporciona resistència contra la interferència electromag-
nètica i de la radiofreqüència sense augmentar significativament el pes o mida del
cable. És un cable de 150 ohms.

A diferència del cable coaxial, el blindatge en l’STP no forma part del circuit de
dades i, per tant, el cable ha d’estar connectat al terra pels dos extrems.

Normalment, els instal·ladors connecten STP a terra a l’armari per al cablatge i


el concentrador, encara que això no sempre és fàcil de fer, especialment si els
instal·ladors intenten usar plafons de connexió antics que no es van dissenyar per a
cable STP. Si la connexió al terra no està ben realitzada, l’STP es pot transformar
en una font de problemes, ja que permet que el blindatge actuï com si fos una
antena, absorbint els senyals elèctrics dels altres fils del cable i de les fonts de
soroll elèctric que provenen de l’exterior del cable.

No és possible realitzar esteses de cable STP tan llargues com amb altres mitjans de
networking (com, per exemple, cable coaxial) sense repetir el senyal: la longitud
màxima de cable recomanada és d’uns 100 metres, i el seu rendiment sol ser de
10-100 Mbps.
Xarxes d’àrea local 16 Muntatge de xarxes

F igu r a 1. 5 . Esquema de cable blindat ScTP

2. Cable de parells trenats blindats ScTP. Com es mostra a la figura 1.5 el


cable ScTP consisteix bàsicament en cable UTP embolcallat en un blindatge de
paper metàl·lic. També se l’anomena UTP apantallat. És un cable de 100 ohms.
Al igual que el cable STP, ha d’estar connectat al terra pels dos extrems per tal
d’evitar problemes de soroll, ja que el blindatge podria actuar com a antena i
recollir senyals no volguts.

El blindatge evita que les ones electromagnètiques externes produeixin soroll als
cables de dades i minimitza la irradiació de les ones electromagnètiques internes,
UTP: Unschielded Twisted que podrien fer soroll en altres dispositius.
Pair

3. Cable de parells trenats no blindats UTP. Com es mostra a la figura 1.6 està
format per quatre parells de fils, trenats per parells, i revestits d’un aïllant plàstic
de colors per identificar-los. És el cable més emprat, pel seu baix cost i facilitat
d’instal·lació. Es coneix com a 10 BASE-T.
F igu r a 1. 6 . Esquema de cable blindat UTP

El cable UTP categoria 5 té una velocitat de transmissió de 100 Mgbs. Quan


s’usa com a mitjà de networking, el cable UTP té quatre parells de fils de coure de
Xarxes d’àrea local 17 Muntatge de xarxes

calibre 22 o 24. L’UTP i té una impedància de 100 ohms. Quan s’instal·la el cable
UTP amb un connector RJ, les fonts potencials de soroll de la xarxa es redueixen
enormement i pràcticament es garanteix una connexió sòlida i de bona qualitat.

No obstant això, el cable de parells trenats no blindats UTP és més sensible al


soroll elèctric i la interferència que altres tipus de medis de networking. A més,
tot i que abans el cable UTP es considerava més lent per transmetre dades que
altres tipus de cables, avui dia ja no és així. De fet, en l’actualitat, es considera
que el cable UTP és el més ràpid entre els medis basats en coure. La distància
màxima recomanada entre repetidors és de 100 m, i el seu rendiment és de 10-100
Mbps.

Connectors per cable de parells trenats

Per connectar el cable UTP als diferents dispositius de xarxa, s’usen uns con-
nectors especials, denominats RJ-45 (registered jack - 45), molt semblants als
connectors típics del cablatge telefònic casolà.

Aquest connector redueix el soroll, la reflexió i els problemes d’estabilitat mecà-


nica i s’assembla a l’endoll telefònic, amb la diferència que té vuit conductors en
lloc de quatre. Es considera un component de networking passiu, ja que només
serveix de camí conductor entre els quatre parells de cable trenat de categoria 5 i RJ-45 femella

les potes de l’endoll RJ-45. D’altra banda, s’entén com un component de la capa
1, més que no pas un dispositiu, atès que serveix només de camí conductor per a
bits.

Els endolls o connectors RJ-45 s’insereixen en receptacles o jacks RJ-45. Els


receptacles RJ-45 tenen vuit conductors, que s’ajusten als del connector RJ-45. A
l’altre costat del receptacle RJ-45 hi ha un bloc d’inserció on els fils individuals
se separen i s’introdueixen en ranures mitjançant una eina similar a una forquilla
denominada eina de punció. Vulgarment se’ls anomena RJ-45 femella. Vegeu un
exemple en la imatge. El mateix connector es pot instal·lar en superfície, o enracar
en un armari de comunicacions com es mostra a la figura 1.8.

Fig ur a 1 . 7 . Tauler de connexions

Per centralitzar els diferents connectors RJ-45, s’utilitzen uns dispositius especials,
denominats taulers de connexió. A la figura 1.7 es mostra un exemple de tauler de
connexió.

Vénen proveïts de dotze, vint-i-quatre o quaranta-vuit ports i normalment estan


Xarxes d’àrea local 18 Muntatge de xarxes

muntats en un bastidor. Les parts davanteres són receptacles RJ-45 i les parts del
darrere són blocs de punció que proporcionen connectivitat o camins conductors.
En el mercat se’n poden trobar per peces soltes. L’instal·lador els haurà de muntar
endoll per endoll i connectar-hi el cable; una vegada fet això, només cal connectar-
hi el cable amb l’eina de punció.

1. Connexions amb cable UTP amb els connectors RJ-45. En les xarxes LAN
Ethernet 10BASET (i superiors), normalment tots els cablatges horitzontals (com
el que apareix a la figura 1.8) es realitzen mitjançant cable UTP i connectors RJ-45.
Ara bé, depenent de l’ús concret que es donarà al cable d’unió, aquest pot adoptar
diverses configuracions que definiran les connexions entre els diferents pius dels
connectors RJ-45 inicial i final del cable.
Fi g ura 1 . 8 . Armari de comunicacions

Els connectors no sempre es connecten de la mateixa manera al cable. Segons el


que vulguem connectar, tindrem diferents tipus de cables:

• Cable de connexió directa (straight through).

• Cable de connexió encreuada (cross-over)


connector RJ-45 • Cable de consola o transposat (roll-over)

A continuació veureu com s’ha de connectar el connector RJ-45 al fil per obtenir
un tipus de cable o un altre.

Com que el que canvia són les posicions dels fils de colors, els esquemes i imatges
estan fets tenint en compte que agafem el connector RJ-45 per la part davantera
RJ-45
verticalment i amb els pins a la part superior.
Xarxes d’àrea local 19 Muntatge de xarxes

F igur a 1 . 9 . Cablatge horizontal i vertical

• Connexió directa (straight trough). Aquest tipus de connexió s’usa en


cables que han de connectar un element (ordinador) a una xarxa Ethernet
10BASET. Generalment, un extrem del cable (terminal A) es connecta al
receptacle de la targeta de xarxa de l’ordinador (host), mentre que l’altre
extrem (terminal B) es connecta a un commutador, com es veu a la figura
1.10.

Figur a 1. 10. Esquema de connexió directa


Xarxes d’àrea local 20 Muntatge de xarxes

• Connexió encreuada (cross-over). S’utilitza per connectar dos elements


directament dos ordinadors, dos commutadors o dos concentradors– i es
considera part del cablatge vertical o backbone. El cable d’interconnexió
encreuada significa que el segon i el tercer parell en un extrem del cable es
troben invertits a l’extrem oposat, com es representa a la figura 1.11.

F igu r a 1. 1 1 . Esquema de connexió encreuada

• Connexió de consola (roll-over) transposada. El cable de consola s’uti-


litza per connectar una estació de treball o terminal no intel·ligent al port
de consola de la part posterior de l’encaminador o del commutador amb la
finalitat de poder configurar. Aquest tipus de cable té els dos connectors RJ-
45: normalment cal endollar un dels connectors a un adaptador de terminal
RJ-45 –a DB9 o DB25–, el qual converteix l’RJ-45 en un connector D
femella de nou o vint-i-cinc pins que es pot connectar a un port en sèrie
com de l’ordinador. En aquesta connexió tots els cables van invertits de
posició, com si es reflectissin en un mirall, i el seu esquema és que apareix
a la figura 1.13.

A vegades també es pot necessitar un adaptador per convertir un terminal DB9 a


DB25 o viceversa, com el que es mostra a la figura 1.12.

Fig ur a 1 . 1 2 . Cable que converteix de 9 a 25 pins


Xarxes d’àrea local 21 Muntatge de xarxes

Figur a 1. 13. Esquema de connexió consola

1.3.2 Cablatge de fibra òptica

El cable de fibra òptica pot conduir transmissions de llum modulades. Si es


compara amb altres mitjans de xarxes, és més car; no obstant això, no és
susceptible a la interferència electromagnètica i ofereix velocitats de dades més
altes que qualsevol dels altres tipus. El cable de fibra òptica no transporta impulsos
elèctrics –com fan els cables de coure–, sinó que transporta polsos de llum,
originats per dispositius de díodes emissors de llum LED o per un làser.

Figur a 1 . 14 . Cable de fibra òptica

Com es veu a la figura 1.14 està compost per dues fibres embolcallades per
revestiments separats. Si s’observa una secció transversal d’aquest cable, veurem
que cada fibra òptica es troba envoltada per capes de material amortidor protector
–normalment un material plàstic com Kevlar– i un revestiment extern.

El revestiment exterior protegeix tot el cable i generalment és de plàstic i compleix


Atenuació
amb els codis aplicables d’incendi i construcció. El propòsit del Kevlar és brindar És la quantitat de senyal que es
més amortiment i protecció a les fràgils fibres de vidre que tenen el diàmetre perd en viatjar pel medi de
transmissió, des de l’origen fins
d’un cabell. Sempre que els codis requereixin que els cables de fibra òptica hagin al node de recepció. L’atenuació
en una fibra òptica es mesura en
d’estar sota terra, a vegades s’inclou un filferro d’acer inoxidable com a reforç. decibels.
Xarxes d’àrea local 22 Muntatge de xarxes

Les parts que guien la llum en una fibra òptica es denominen nucli i revestiment.
El nucli és generalment un vidre d’alta puresa amb un alt índex de refracció. Quan
el vidre del nucli està recobert per una capa de revestiment de vidre o de plàstic
amb un índex de refracció a sota, la llum es captura al nucli de la fibra. Aquest
procés es denomina reflexió interna total i permet que la fibra òptica actuï com un
“tub de llum”, guiant la llum a través d’enormes distàncies, fins i tot quan ha de
travessar colzes.

La longitud màxima de cable recomanada entre nodes és de 2.000 metres i el seu


rendiment és alt. Actualment s’utilitza per al troncal de la xarxa.

El cable de fibra òptica té dos modes: monomode i multimode.

Connector de fibra òptica La fibra monomode s’utilitza principalment per a comunicacions llargues, el
diàmetre del nucli central és de 8 a 10 mm i el diàmetre del revestiment de 125
mm. El diàmetre del nucli és molt més petit que el de les fibres multimode, per la
qual cosa solament es transmet una ona de llum a la vegada a cada fibra. La font
lluminosa en la comunicació per fibra monomode és el làser.

Fig u ra 1 . 1 5 . Fibra monomode i multimode

Avís
La intensitat del làser fa que
sigui perillós mirar directament La distància de transmissió no és tan gran com en les fibres monomode, ja que
una fibra òptica: per exemple,
pot causar ferides als ulls. l’amplada de banda disponible és més petita i la font de llum, més dèbil. La font
de llum de les fibres multimode és un LED.

La comparació entre fibra monomode i multimode també es pot apreciar a la figura


1.15.
Xarxes d’àrea local 23 Muntatge de xarxes

1.3.3 Comunicació sense fils

Es basen en la transmissió d’ones electromagnètiques, que poden recórrer el


buit de l’espai exterior i medis com l’aire, però no és necessari un medi físic,
característica que fa que siguin un medi molt versàtil per al desenvolupament de
xarxes.

L’aplicació més comuna de les comunicacions de dades sense fils correspon als
usuaris mòbils: per exemple, és una solució per als usuaris mòbils que necessiten
estar permanentment en xarxa, o per a aquells usuaris de zones geogràficament
aïllades on instal·lar cable és econòmicament impossible.

Hi ha diversos medis de transmissió sense fils, capaços de transmetre paquets


per la xarxa:

• Ones de ràdio.

• Infraroges.

• Microones.

Totes aquestes tecnologies transmeten els senyals per l’aire. Un exemple d’ús de
les transmissió per aire es veu a la figura 1.16. Les diferències estan reflectides
en la taula 1.3. L’avantatge de la comunicació sense fil és que no necessita la
instal·lació de cablatge, però també té una sèrie d’inconvenients: hi pot haver
interferències amb altres senyals, que utilitzen el mateix medi de transmissió, i
també es veuen afectades pel sol, canvis ionosfèrics i pertorbacions atmosfèriques.
Taul a 1. 3. Avantatges i desavantatges de les diferents tecnologies inalàmbriques

Ràdio Infraroges Microones

Avantatges Bona solució per a les Són senyals difícils Es poden enfocar
comunicacions mòbils. d’interceptar. Poden fer
comunicacions amb
satèl·lits

Desavantatges Està limitat per les No pot traspassar Té un cost elevat


interferències i els objectes físics. Altres d’instal·lació i
obstacles naturals. fons lluminoses manteniment.
Hi ha tot tipus provoquen Té interferències
d’interferències: interferències. provocades pel mal
radioaficionats, No suporta grans temps, condicions
comunicacions militars, i velocitats. atmosfèriques i
telefonia mòbil. interferències
No suporta grans electromagnètiques.
velocitats. No suporta grans
velocitats.
Xarxes d’àrea local 24 Muntatge de xarxes

F igu r a 1. 1 6 . Connexions sense fils

Una comunicació sense fils consisteix en la tramesa i recepció d’electrons o fotons


en forma d’ones electromagnètiques.

Ones de ràdio

Són ones fàcils de generar, capaces de cobrir llargues distàncies, travessen les
parets sense dificultat, i a partir de l’emissor es propaguen a totes les direccions
(depenen del tipus d’antena).

Les ones de ràdio tenen polarització, poden ser reflectides, refractades, crear
interferència, etc. Cent anys després del seu descobriment, les ones de ràdio
formen part essencial de la nostra societat.

Igual que podem distingir diferents tipus de llum –els colors–, hi ha diferents
tipus d’ones de ràdio. Les diferents classes d’ones de ràdio es caracteritzen per
la seva freqüència, (com és representada a la figura 1.17) mesurada en hertzs.
Aquest tipus de transmissió és més adequat per a transmissions directes que per a
transmissions a grans distàncies, atès que les ones tenen una longitud molt curta
i baixa penetració. Un senyal d’una sola freqüència i de baixa potència d’1 a 10
watts pot transmetre d’1 a 10 Mbps.

F igu ra 1 .1 7 . Senyals segons el tipus de freqüencia


Xarxes d’àrea local 25 Muntatge de xarxes

Ones infraroges

Són ones per a distàncies curtes. Utilitzen aquest tipus d’ones els comandaments
a distància de televisió o vídeo, i els ordinadors portàtils acostumen a portar un
port de comunicacions infraroges. Poden emetre en una sola direcció o en totes
direccions, utilitzant un díode LED per transmetre i un fotodíode per rebre.

La velocitat de transmissió de dades solament arriba fins a 16 Mbps en comunica-


cions unidireccionals, i fins a 1 Mbps en comunicacions omnidireccionals.

Aquestes ones no travessen cossos, cosa que es pot considerar una seguretat, i per
a fer-les servir no és necessari tenir llicència.

Microones

Aquest tipus d’ones permeten fer transmissions terrestres i entre satèl·lits. Emeten
en una freqüència entre 1 i 10 Ghz i generen velocitats de transmissió de 10 Mbps.

A diferència de les ones de ràdio, les microones no travessen bé els obstacles,


però quan emeten a més de 1.000 Hz o ho fan en línia recta, es poden enfocar, i
concentren l’energia en una antena parabòlica. Per tant, és qüestió de col·locar
antenes repetidores si necessitem fer comunicacions a grans distàncies.

Quan es transmet entre satèl·lits, hi ha un retard en les aplicacions amb tramesa i


recepció de dades que pot deixar de fer operativa la transmissió.

Xarxa local sense fils

Per portar fins a l’extrem la idea de la mobilitat en els terminals de xarxa,


només calia deslligar-los de la connexió amb cable. Això ha comportat que
molts dispositius portàtils disposin de sistemes receptors emissors que utilitzen
la tecnologia sense fils i crear els enllaços adequats per a les xarxes LAN sense
WLAN és l’abreviatura de
fils o WLAN. wireless LAN (‘xarxa local
sense fils’).

Una WLAN (xarxa local sense fils) és una extensió d’una xarxa cablada
estàndard LAN i complementària d’aquesta i que en determinats contextos
en pot arribar a ser una alternativa.

Alguns avantatges de les xarxes WLAN són els següents:

• Flexibilitat quant a ubicació dels terminals.

• Mobilitat dels terminals sense perjudici de la connectivitat.

• Estalvi en la instal·lació, en suprimir el cablatge pels terminals, juntament


amb l’abaratiment progressiu del material de connectivitat sense fils.

• Facilitat d’instal·lació.
Xarxes d’àrea local 26 Muntatge de xarxes

• Augment de l’accés; amb les xarxes sense fils es pot arribar a llocs on és
difícil o costós d’arribar amb sistemes cablats.

Els sistemes basats en la ràdio són els que permeten el concepte de les xarxes sense
fils.

En la implementació de les xarxes sense fils, perquè un terminal de xarxa es pugui


connectar a la resta de la xarxa, cal que hi hagi un dispositiu que connecti aquesta
xarxa amb els terminals; aquest dispositiu s’anomena punt d’accés, que no és cap
altra cosa que un dispositiu que, connectat a la xarxa, distribueix per difusió el
senyal de ràdio (figura 1.18).

Els punts d’accés tenen un abast limitat; per tant, per cobrir una determinada àrea
és possible que calgui més d’un punt d’accés.

F igu r a 1. 1 8 . WLAN

Aquesta tecnologia també s’utilitza per connectar com a troncals dos edificis veïns
o més. La norma més utilitzada per les xarxes sense fils és la norma IEEE 802.11
en les revisions a, b, g i n. Aquesta norma va propiciar una aliança de companyies
que es va anomenar “aliança Wi-Fi” coneguda àmpliament com a Wi-Fi (wireless
fidelity). Actualment és la tècnica més estesa en l’ús de les xarxes locals sense fils.
Punt d’accés
La norma 802.11a és un estàndard que funciona en un rang de freqüències de 5
GHz a una velocitat de dades màxima de 54 Mb/s. La norma 802.11b funciona
en el rang de 2,4 GHz amb una velocitat d’11 Mb/s.

L’abast d’un punt d’accés Wi-Fi pot arribar fins als 300 metres, però les parets,
les interferències i la disposició dels equips fan que l’abast amb un rendiment
Recordeu que l’atenuació acceptable arribi als 100 metres.
és proporcional al cub de la
distància
Hi ha, però, un altre tipus de xarxes sense fils d’abast curt, les anomenades
xarxes d’àrea personal (PAN, personal area network) en què es pretén facilitar les
comunicacions entre equipaments fixos i mòbils, com són ara ordinadors portàtils,
Xarxes d’àrea local 27 Muntatge de xarxes

telèfons mòbils, ordinadors de butxaca (PDA) i altres dispositius similars, sense


utilitzar cables. PDA és l’abreviatura de
personal data assistant
(ordinador de butxaca).
Entorn d’aquesta tecnologia en què no cal un punt d’accés, atès que cada dispositiu
es connecta amb altres directament amb una relació entre iguals (peer-to-peer), es
creen petites xarxes sense fils que permeten, per exemple, la sincronització de
dades entre dispositius (figura 1.19).

F igur a 1 . 1 9. Xarxa d’àrea personal (PAN)

Encara que per a aquest tipus de xarxes també s’utilitza la comunicació infraroja,
la tecnologia més emprada en aquestes xarxes personals és l’anomenada Bluetooth,
que és una especificació oberta de la indústria en què hi ha força companyies
implicades, actualment sota l’estàndard 802.15, i que defineix tres classes de
potència, de la qual depèn l’abast d’aquests tipus de dispositius. Així, el de la
classe 1, el menys potent, d’1 mW, abasta fins a un metre; el de classe 2, de 2,5
mW, fins a 10 metres; i el de la classe 3, de 100 mW, pot arribar fins als 100 metres
però amb un augment considerable del consum. Bluetooth treballa a 2,45 GHz i
la velocitat màxima de transmissió és d’1 Mb/s, tot i que en la versió 2 pot arribar
fins a 3 Mb/s.

1.4 Capa física de xarxes d’àrea extensa (WAN)

Per interconnectar una xarxa amb altres xarxes remotes, o bé dispositius


remots entre si, cal utilitzar els serveis d’una xarxa d’àrea extensa WAN.

Els serveis, els mètodes de connexió i les normes de cablatge d’una xarxa WAN
són diferents que els equivalents per a les LAN.

Hi ha molts models físics de transport de dades per les xarxes d’àrea extensa,
depenent de la distància, la velocitat o fins i tot del tipus de servei.
Xarxes d’àrea local 28 Muntatge de xarxes

Les xarxes d’àrea local s’han basat normalment en l’ús de les infraestructures
pertanyents a xarxes anteriors, com pot ser la xarxa telefònica. Tot i així, en
augmentar el trànsit de dades, també les xarxes de telefonia han evolucionat per
adaptar els seus medis a la nova realitat.
Xarxes d’àrea local 29 Muntatge de xarxes

2. Cablatge estructurat

Un dels mètodes de disseny per estendre el cablatge d’una xarxa d’àrea local,
pensat per facilitar la instal·lació i el manteniment i concebut per permetre una
ampliació, que a més cobreix les necessitats bàsiques d’interconnexió dels usuaris,
és el cablatge estructurat.

El cablatge estructurat és un mètode sistemàtic de cablatge que cobreix


totes les necessitats de comunicació dels usuaris, concebut per distribuir la
totalitat de les comunicacions de l’empresa, ja siguin comunicacions de veu,
d’imatge o de dades.

El cablatge estructurat d’una xarxa local està dissenyat utilitzant una jerarquia
lògica en què tot el cablatge està adaptat a un únic sistema, de tal manera que,
correctament dissenyat i instal·lat, cobreix totes les necessitats presents i futures
d’interconnexió dels usuaris.

El cablatge estructurat és independent dels protocols i de les aplicacions que


l’utilitzen. És un sistema obert aplicable a les necessitats de comunicació
actuals o futures.

El cablatge estructurat té les característiques destacables següents:

• És modular, és a dir, el disseny de les seves parts és independent de la


tecnologia emprada i dels sistemes que es connecten a la xarxa, independent
de la topologia lògica de la xarxa, ja que encara que la topologia física del
cablatge estructurat és en estrella, és possible configurar altres topologies
lògiques, ja sigui en bus, en anell, jerarquitzada o en malla, per la qual cosa
només cal reconfigurar les connexions centralitzades.

• És ampliable. Les connexions de nous sistemes terminals es fan des d’un


punt centralitzat cap al nou sistema, no cal modificar ni el cablatge ni les
connexions dels altres sistemes.

• És flexible, s’hi poden incorporar nous serveis, sense que interfereixin amb
els antics.

• És barat, en comparació d’altres sistemes. Una vegada feta una instal·lació,


qualsevol ampliació no representa un cost addicional elevat i les actualitza-
cions no augmenten aquest cost.

Per aconseguir això, un disseny de cablatge estructurat ha de preveure:

• Una quantitat superior de punts de treball, per a ampliacions futures o canvis


d’ubicació inicial dels punts de treball.
Xarxes d’àrea local 30 Muntatge de xarxes

• La possibilitat que qualsevol punt de treball es pugui canviar d’ubicació


sense que això n’afecti la connectivitat, és a dir, que sigui independent del
punt de connexió.

• El disseny inicial ha de poder suportar qualsevol tecnologia.

Altres avantatges del cablatge estructurat:

• Facilitat d’ampliar per incloure serveis nous.

• Facilitat de canviar-ne l’estructura inicial.

• Facilitat de manteniment, tant de les petites modificacions com de la


implementació de nous sistemes i tecnologies.

• Facilitat de manteniment en la cerca d’avaries i la solució, ja que la majoria


de vegades es poden localitzar des d’un dels punts de centralització.

Figu r a 2. 1. Cablatge estructurat

2.1 Subsistemes del cablatge estructurat

El model de cablatge estructurat es divideix en subsistemes, cadascun dels quals té


una funció específica (vegeu la figura 2.1). El subsistema vertical està format per
tots els elements necessaris per enllaçar els distribuïdors de planta d’un edifici i el
Xarxes d’àrea local 31 Muntatge de xarxes

subsistema de cablatge horitzontal està format per tots els elements que permeten
la connexió dels llocs de treball al distribuïdor de planta. Aquest subsistema pot
existir o no, depenent de la naturalesa i les dimensions del sistema de cablatge que
es vulgui instal·lar.

• Connexió de servei de comunicacions (EF, entrance facility). Punt per


on la xarxa local es connecta amb altres xarxes de comunicacions externes.
Normalment és l’entrada de línies de comunicació de dades, imatge o tele-
fonia públiques i les línies troncals d’interconnexió amb xarxes d’edificis
veïns.

• Sala d’equipaments (ER, equipment room). És el punt on hi ha els sistemes


que ofereixen serveis de comunicació, centraletes, servidors de connexió,
servidors centrals, encaminadors de subxarxa, és a dir, tots els equips
relacionats directament amb les comunicacions.

• Armaris o sales de telecomunicacions (TR, telecomunications room). Són


els armaris (o sales) on hi ha la distribució centralitzada d’una determinada
àrea. Aquests armaris acostumen a contenir les terminacions dels cables que
van als sistemes terminals o bé a altres armaris de distribució secundaris
o a punts de consolidació. Aquests armaris també poden contenir equips
de comunicació, habitualment concentradors o commutadors. A més, els
armaris han d’estar ubicats molt a prop de l’àrea a la qual serveixen. Quan
la xarxa es distribueix en diverses plantes d’un edifici o en diverses sales
força poblades de terminals, es recomana un armari principal per planta o
un armari per cada sala.

• Cablatge troncal (backbone). És el cablatge que proporciona comunicació


entre les diferents sales o armaris de telecomunicacions, la sala d’equi-
paments o la connexió de servei de comunicacions i entre edificis veïns.
Està compost per les canalitzacions, els armaris de connexions intermèdies
(punts de consolidació) i principals, els panells d’interconnexió i els medis
instal·lats, cables, fibra òptica.

– Enllacen sales de connexió de servei de diferents edificis.


– Enllacen la sala de connexió de servei amb la sala d’equipaments.
– Enllacen la sala d’equipaments amb els armaris o sales de telecomu-
nicacions, i aquestes entre si.

• Cablatge de distribució. El cablatge de distribució és el que proporci-


ona comunicació des dels armaris o sales de telecomunicacions amb els
diferents sistemes terminals de les àrees de treball. Està compost per les
canalitzacions per les quals passen el medis de xarxa, els medis de xarxa
instal·lats; en l’extrem del sistema terminal, per la connexió de xarxa fixa
(roseta), i en l’extrem de l’armari de telecomunicacions, pel panell de
connexions (patch panel), i també, si n’hi ha, per un punt de consolidació
(connexió intermèdia). Cada una d’aquestes connexions s’anomena enllaç
permanent, ja que acostuma a estar fixada a la paret (figura 2.2).

• Àrees de treball. S’entén per connexions de les àrees de treball el conjunt


de connexions que van des del terminal fix (roseta de paret) al sistema
Xarxes d’àrea local 32 Muntatge de xarxes

terminal. Ha d’estar dissenyat de tal manera que la connexió sigui senzilla i


flexible, de manera que els canvis es puguin fer còmodament. Normalment
està compost per un cable d’interconnexió.

Fig u ra 2 . 2 . Enllaços permanents

També formen part del cablatge estructurat els cables d’interconnexió entre
dispositius i entre dispositius i panells de connexions. En el cablatge estructurat
poden coexistir diferents medis de xarxa, com per exemple:

• És habitual que el cablatge de distribució (enllaços permanents), per a


les xarxes més comunes, estigui format per cables de parell trenat amb
connexions RJ-45. Per als troncals és freqüent l’ús de la fibra òptica en
sistemes d’amplada de banda elevada; però per a instal·lacions més aviat
petites amb pocs sistemes o poc exigents en amplada de banda, els troncals
poden ser també de cable de parell trenat o cable coaxial.

• Per a troncals entre edificis, és comú l’ús de cable coaxial gruixut o de fibra
òptica.

• Per a les canalitzacions tant dels troncals com de la distribució, habitualment


s’utilitzen sistemes de safates portacables o canals decoratives de distri-
bució, on pot passar el cablatge, tant de xarxa com d’imatge i telefonia,
i coexistir, amb la separació adequada, amb el cablatge de l’alimentació
elèctrica, i es poden ubicar en aquestes canals els mecanismes com les
rosetes de connexió de xarxa o els endolls de corrent, la qual cosa facilita la
instal·lació del cablatge i l’ampliació.
Xarxes d’àrea local 33 Muntatge de xarxes

2.2 Projecte de cablatge i verificació

La millor manera d’exemplificar un procés d’instal·lació és mitjançant un cas


pràctic i senzill en què es pot veure tot el procés de cablatge, des de la interpretació
dels esquemes i plànols fins a les proves del cablatge acabat i l’abocament de les
dades a un ordinador per tal de poder-ne extreure la documentació i que el tècnic
responsable pugui estendre el certificat de qualitat.

Quan ja es disposa del projecte que ha elaborat un tècnic, cal posar-lo en pràctica
tenint en compte els esquemes, els plànols i la memòria tècnica.

Dels esquemes, plànols i memòria, s’extrauran les dades necessàries per determi-
nar quins materials són necessaris per fer la instal·lació, i també es podran preveure
quines seran les actuacions que s’han de fer, la col·locació de canalitzacions i
armaris, l’estesa de cables, les connexions, les verificacions, des de la configuració
i calibratge de l’aparell certificador fins a les proves i l’abocament de dades.

2.2.1 Interpretació dels plànols i els esquemes

L’esquema de la instal·lació (figura 2.3) mostra que la xarxa es compon de


cinc estacions de treball que reben els serveis d’accés a Internet per mitjà d’un
encaminador ADSL, una impressora de làser en xarxa i un servidor, que pot ser
d’aplicacions, fitxers o altres serveis.

F ig ur a 2. 3. Esquema de xarxa

Es pot observar que la comunicació es fa amb una xarxa de topologia en estrella


connectant els dispositius a un commutador, i que aquesta xarxa es connecta amb
Xarxes d’àrea local 34 Muntatge de xarxes

una altra xarxa.

També es disposa d’un plànol de distribució (figura 2.4) de tots els dispositius, en
el qual es pot observar que hi ha la ubicació de l’armari de connexions.

F igu r a 2. 4 . Plànol de distribució

Per acabar d’aclarir la tasca que cal fer, en la memòria del projecte hi ha la
descripció dels materials i la col·locació. A continuació podeu veure un extracte
de la memòria tècnica.

En un recinte de 6,80 × 4,60 m s’ha de fer la instal·lació d’una xarxa que tindrà un
armari de connexions de tipus Rack 19” de 45 cm de fondària i 60 cm d’alçada fixat
a la paret a una alçada d’1,50 m i que contindrà el tauler de connexions de 24 preses
RJ-45, un commutador de 16 ports Ethernet RJ-45 10/100 Mbps i l’encaminador
ADSL. Al tauler de connexions d’aquest armari han d’arribar els cables UTP de
categoria 5 que vénen de cada una de les preses de connexió dels dispositius
de xarxa (9), el cable telefònic d’accés a ADSL i el cable UTP de categoria 5
que vénen de l’armari principal de distribució. Dins d’aquest armari s’han de
col·locar les preses de corrent elèctric necessàries per alimentar el commutador i
l’encaminador.

La instal·lació es farà amb canal decorativa blanca de 8 cm × 15 cm fixada a la


paret paral·lelament al terra i a una alçada entre 100 cm i 130 cm que, des de
l’armari de connexions, recorrerà les parets dreta, fons i esquerra vistes des de
la porta fent una U oberta per la paret on hi ha la porta. Les preses de connexió
RJ-45 de qualitat mínima de categoria 5 estaran muntades en caixes de superfície
fixades a la paret i adossades a la canalització i distribuïdes segons el que marca
el plànol.

El cablatge ha de ser senyalitzat i marcat adequadament tant a les preses de


connexió com a l’extrem que ha d’anar inserit al tauler de connexions.
Xarxes d’àrea local 35 Muntatge de xarxes

Selecció del material per el muntatge

A partir de la memòria i el plànol, s’ha d’extreure la llista del material necessari per
fer el muntatge (taula 2.1). Per poder determinar les longituds de les canalitzacions
i aproximadament la quantitat de cable necessari, cal conèixer les mides del recinte,
dades que es poden consultar al plànol o a la memòria.
Taul a 2. 1. Llista del material necessari per al muntatge

Quantitat Descripció

1 1 Armari de connexions tipus Rack 19” de 45 cm ×


60 cm d’alçada

18m Canal blanca decorativa de 8 cm × 15 cm

50 Fixacions per a la paret

9 Caixes de superfície per a les preses

9 Preses RJ-45 de categoria 5

1 Roseta telefònica

100 m Cable UTP de categoria 5

1 Tauler de connexions de 24 preses RJ-45 de


categoria 5e per a Rack 19”

1 Commutador Ethernet 10/100 Mbps 16 ports RJ-45

1 Encaminador ADSL – Ethernet RJ-45

21 Cables d’enllaç RJ-45 de categoria 5

1 Cable d’enllaç telefònic

Col·locació dels taulers i les preses de connexió

Es procedeix, en primer lloc, a fixar a la paret l’armari de connexions al lloc previst


al plànol fent servir les eines adequades (trepant per a paret, tornavís, cinta mètrica,
nivell, etc.), i seguidament cal fixar la canalització a la paret i enganxar les caixes
que han de contenir les preses per a la xarxa. Tant la canalització a la paret com
la presa per la xarxa es poden veure a la figura 2.5.

Figur a 2. 5. Presa de connesió RJ-45 i tauler de connexions

Estesa de cables i connexió

Quan l’armari de connexions, les canalitzacions i les caixes per a les preses
de xarxa estan fixades, es pot procedir a l’estesa de cables: cal anar amb molt
de compte, ja que els cables són delicats. Es comença per cada presa de la
Xarxes d’àrea local 36 Muntatge de xarxes

paret, on es deixen uns 30 cm de cable sobrer, i l’anirem col·locant dins la


canalització, subjectant-lo amb els suports de què disposa la canalització mateixa
fins a arribar a la caixa de connexions, on es deixaran uns 90 cm de cable
sobrer. Se senyalitza adequadament cada punta del cable per poder-la identificar
posteriorment utilitzant etiquetes adhesives retolades o retolant directament sobre
la funda del cable amb retolador permanent. Procedirem de la mateixa manera
amb tots els cables de les preses de paret.

Una vegada s’han estès els cables, s’hi connecten les preses amb l’esquema
de cablatge bàsic utilitzant l’eina d’inserció adequada, es marquen les preses
per poder-les identificar després, es retira el cable sobrer cap a l’interior de la
canalització i es tanquen les caixes.

F igu r a 2. 6 . Tauler de connexions

Seguidament, s’igualen les longituds dels cables, procurant no perdre la senya-


lització, i es connecten al tauler de connexions en l’ordre preestablert començant
d’esquerra a dreta utilitzant l’eina d’inserció adequada, com es pot veure a la figura
2.6, i es marca la presa per poder-la identificar després. S’hi connecta també el
cable que arriba de la xarxa d’oficines.

Per comprovar que les connexions són correctes una vegada s’han connectat
els cables al tauler de connexions, és convenient fer les proves de continuïtat,
curtcircuit i connexió amb un comprovador de cables o un comprovador de
connexió.

Després, es fixa el tauler de connexions a la caixa i es col·loquen les safates per


allotjar-hi el commutador i l’encaminador. També caldrà que s’instal·lin les preses
de corrent i de telèfon per a la línia ADSL dins l’armari de connexions.

Abans de finalitzar, caldrà passar la fase de verificació satisfactòriament, i ja es


podran tapar les canalitzacions, es podran connectar els cables d’enllaç entre
l’encaminador i el commutador, i entre el commutador i cada una de les preses
actives del tauler de connexions, i també es podrà connectar l’encaminador a la
presa telefònica i es podran endollar el commutador i l’encaminador al corrent
elèctric.

En acabar, cal assegurar-se que s’han endreçat totes les eines, que els residus
generats s’han recollit i que tot ha quedat completament net.
Xarxes d’àrea local 37 Muntatge de xarxes

Instal·lació del centre de processament de dades

Moltes de les instal·lacions de naturalesa diversa (no solament de xarxa) es


poden fer simultàniament, ja que se’n solen encarregar professionals diferents:
electricista, instal·ladors de cables i certificadors, aire condicionat, etc.

Quan ja estan fetes les canalitzacions comença la instal·lació dels servidors i


dispositius de xarxa.

El centre de processament de dades (CPD) és la ubicació on es concentren


tots els recursos necessaris per al processament d’informació d’una
organització.
Biometria

S’ha de cuidar molt l’accessibilitat als equips del CPD, de manera que s’hi pugui L’autentificació biomètrica es
refereix a les tecnologies per
accedir ràpidament en cas d’avaria. A més el CPD ha d’estar ben protegit, pel mesurar i analitzar les
característiques físiques i del
perill que implica accedir als servidors que s’hi troben. comportament humà amb
propòsit d’autentificació.

Els CPD han de ser llocs d’estada còmoda, encara que tancats sota clau. Normal-
ment l’accés a aquests llocs es fa sota la supervisió d’algun sistema de control de
presencia amb targetes magnètiques, reconeixement biomètric o altres sistemes
d’identificació especialment segurs. SAI
SAI: sistemes d’alimentació
S’han de tenir en compte aquests factors a l’hora de dissenyar un bon CPD: ininterrompuda. El SAI
corregeix totes les deficiències
del corrent elèctric, actua com a
estabilitzador i garanteix el flux
enfront de talls de corrent, i
• Doble instal·lació elèctrica. proporciona el flux elèctric
adequat.

• Aire condicionat redundant.

• Redundància amb les comunicacions amb l’exterior.

• Alçada i amplada suficient per introduir les màquines que allotjarà el CPD.

• Seguretat d’accés controlada per punts de presencia. Vigilància. Alarmes.


Seguretat contra incendis.

• Control de paràmetres ambientals: temperatura i humitat.

• Falsos sostres i terres.

• SAI i generadors de corrent.

• Quadres de distribució elèctrica independent i segurs.

A més, les màquines han de ser de baix consum per generar menys calor i estalviar
energia. La instal·lació ha de ser molt neta. Els equips informàtics s’han de netejar
periòdicament com a part d’un pla de manteniment integral.
Xarxes d’àrea local 38 Muntatge de xarxes

2.2.2 Procés de verificació

Una vegada s’ha acabat la instal·lació de la part d’infraestructura, cal verificar


que tot és correcte i que compleix els requeriments per obtenir el certificat de
qualitat; per tant, s’han de fer les proves per garantir que la funcionalitat de la
xarxa correspon a l’estàndard de qualitat.

Primer de tot cal fer una inspecció visual per assegurar-se que tots els cables estan
ben posats, sense llaços ni plecs molt forçats, que no estiguin aixafats o amb massa
tensió o bé premuts contra arestes vives que puguin provocar avaries per ruptura
o bé curtcircuit dels fils interiors, i també s’ha de revisar visualment que totes les
connexions estiguin fetes adequadament, que no hi hagi fils pelats i que el marcatge
dels cables sigui correcte.

Configuració del certificador

Abans de començar a fer les comprovacions, cal configurar l’analitzador de cable


indicant quin tipus de cable és el que es vol verificar; normalment els aparells
analitzadors porten configurats els tipus de proves més estàndards.

A partir del menú principal de la pantalla de l’analitzador, cal seleccionar el tipus


de cable que es vol comprovar, que normalment serà el parell trenat bàsic.

També es pot configurar el nom que donarem a la instal·lació per tal que després,
en la recollida de dades, el conjunt de mesures es pugui identificar adequadament.
Es pot configurar de la mateixa manera la denominació dels cables i la numeració
automàtica, amb l’objectiu que en cada lectura de prova de cable es puguin anar
guardant els resultats identificats per la denominació i el número d’ordre. Per
a això, des del menú principal, cal accedir al menú d’identificació i introduir la
informació adequada de nom d’instal·lació, el prefix del cable, els valors inicial,
final i increment automàtic.

Calibratge de l’aparell

Per assegurar-se que les mesures preses amb l’aparell són del tot correctes,
és necessari calibrar periòdicament l’analitzador. Els analitzadors porten un
accessori que permet calibrar la parella unitat principal - unitat remota, com es
mostra a la figura 2.7.
Xarxes d’àrea local 39 Muntatge de xarxes

Figur a 2. 7. Accessori calibrador i la connexió per calibrar

Per calibrar l’analitzador, en primer lloc, s’ha de verificar que les bateries estiguin
ben carregades; en segon lloc, s’han de connectar la unitat central i la unitat remota
a l’accessori calibrador simultàniament, i en tercer lloc, s’ha de seleccionar des del
menú principal el menú d’eines i després calibrar, amb la qual cosa s’iniciarà el
procés. Al cap d’un cert temps, a la pantalla de la unitat principal surt el resultat
del calibratge.

Aquesta acció és convenient dur-la a terme amb la freqüència indicada pel


fabricant, normalment cada vint-i-quatre hores, ja que és la garantia que les
mesures preses amb l’aparell són correctes.

Proves de cablatge

Amb l’aparell calibrat i configurat adequadament, les bateries carregades i el tipus


de cable que es vol provar seleccionat, ja es pot procedir a fer els tests del cablatge.
Es connecta un dels adaptadors de cable a la unitat principal, i l’altre a la unitat
remota, com es veu a la figura 2.8.

Figu ra 2 . 8 . Adaptadors de prova


Xarxes d’àrea local 40 Muntatge de xarxes

Hem d’estar segurs que no hi ha cap equip de xarxa connectat a l’enllaç permanent
que volem comprovar. Com es veu a la figura 2.9, es connecta el cable de la unitat
principal al connector de l’enllaç, i la unitat remota a la presa de xarxa.

Fig ur a 2 . 9 . Connexions de la unitat principal i remota

En alguns models el resultat


dels tests es desa
automàticament a la
memòria de l’aparell, però
en d’altres cal prémer un
Al cap d’uns quants segons d’haver engegat la unitat principal, si els extrems són
botó per desar-hi les dades. del mateix enllaç s’engega automàticament la unitat remota i es pot iniciar el test;
en cas contrari, a la pantalla de la unitat principal surt una indicació que diu que
cal connectar-hi la unitat remota; caldrà, doncs, cercar amb la unitat remota la
presa de xarxa corresponent a l’enllaç que es vol provar.

Com que la unitat principal reconeix la unitat remota de l’altre extrem de l’enllaç,
s’inicia el test automàticament i en uns quants segons van apareixent a la pantalla
els resultats de cada una de les proves que es fan de l’enllaç.

Es repetirà el procés per cada enllaç que es vulgui provar i, si convé, es faran
les correccions oportunes al cablatge i a les connexions fins que tots els enllaços
instal·lats siguin correctes. Alguns models d’analitzador de cable disposen d’un
sistema de comunicacions entre l’aparell principal i el remot que permet que les
dues persones situades en extrems diferents de l’enllaç puguin parlar entre elles,
cosa que fa més àgil el procés de verificació, sobretot si és difícil tenir un altre
tipus de comunicació.

Abocament de dades a l’ordinador

Perquè el tècnic responsable de la instal·lació pugui estendre el certificat de


qualitat, cal que disposi de les dades de verificació: és necessari, doncs, abocar
aquestes dades a l’ordinador que disposi del programari adient per tractar-les.

Com es veu a la figura 2.10, es connecta amb el cable adequat, la unitat principal a
l’ordinador que té instal·lat el programari adequat per al model d’analitzador que
s’usa, s’engega l’analitzador i s’inicialitza el programari de baixada, se selecciona
el projecte que es vol baixar i el model d’aparell, el programari detecta la connexió
de l’analitzador i s’inicia la baixada. Al cap d’uns quants minuts, les dades són
a l’ordinador, i es desen. Els resultats del test són ara al fitxer del projecte i ja es
poden utilitzar per estendre el certificat de qualitat.
Xarxes d’àrea local 41 Muntatge de xarxes

Figur a 2. 10. Connexió de l’aparell a l’ordinador i programari especific


Xarxes d’àrea local 43 Muntatge de xarxes

3. Normes de seguretat i riscos

El treball és una activitat social organitzada que, a través de la combinació


de recursos de diferent naturalesa (treballadors, materials, energia, tecnologia,
organització...), permet d’assolir uns objectius i satisfer unes necessitats.

Són moltes les circumstàncies que han fet que les condicions de treball hagin
millorat notablement, de manera que s’han reduït i fins i tot eliminat molts dels
problemes abans existents. Això no obstant, continuen mantenint-se molts d’ells,
d’altres s’han incrementat i n’han aparegut alguns nous que cal identificar, avaluar
i controlar. Entre aquests problemes tenen gran importància els relacionats amb
la salut dels treballadors. A la figura 3.1 podem veure els factors que influeixen a
la salut del treballador.
Fi gu ra 3 . 1 . Factors que influeixen en la salut

La salut, en línies generals, és el resultat d’un procés de desenvolupament


individual de la persona, que es pot anar aconseguint o perdent d’acord amb
les condicions que l’envolten, és a dir, el seu entorn i la seva pròpia voluntat.

La feina i la salut estan interrelacionats. A través de la feina busquem la satisfacció


d’una sèrie de necessitats, des de la supervivència fins a les de desenvolupament
professional, personal i social. Tanmateix, en aquest procés podem veure agredida
la nostra salut, per exemple, si el treball no es realitza en les condicions adequades.
Resulta un fet paradoxal que l’home, que necessita treballar per sobreviure
econòmicament i per a la seva realització personal pugui perdre la salut treballant.
Xarxes d’àrea local 44 Muntatge de xarxes

El risc professional es defineix com “la possibilitat que un treballador


sofreixi un determinat dany derivat del seu treball” ( Llei de prevenció de
riscos laborals 31/1995).

El concepte de risc laboral al·ludeix a la “possibilitat”. Tanmateix, la possibilitat


de sofrir un dany es presenta en tota activitat professional en qualsevol moment.
Per aquesta raó, sembla més lògic referir el concepte de risc laboral a la probabilitat
que un treballador, sota determinades circumstàncies laborals, sofreixi un dany
derivat del treball; és a dir, pugui sofrir un accident, una malaltia, etc.

Els conceptes de la taula 3.1 són útils per ampliar i precisar el concepte de risc
laboral:
Taul a 3. 1. Característica dels riscos laborals

Gravetat del risc “Probabilitat que es produeixi el dany per la severitat


d’aquest”. (LPRL). Serà per tant necessari donar
prioritat als recursos i a les mesures preventives
davant aquells riscos que tinguin una alta probabilitat
d’ocasionar un dany que, a més, sigui greu.

Imminència del risc “Risc laboral greu i imminent, aquell que racionalment
resulti probable que es materialitzi en un futur pròxim
i immediat i que pot suposar un dany greu per a la
salut dels treballadors”.

Perill “Risc amb una probabilitat molt elevada de produir un


dany - greu o no - en un període curt o de forma
immediata”; és a dir, una persona es troba davant un
perill quan té una alta possibilitat de danyar-se de
forma immediata.

En determinades circumstàncies, algunes conseqüències que es deriven d’una alta


probabilitat de sofrir un risc són més greus que d’altres.

S’entén com condicionis especialment perilloses aquelles que, en absència de


mesures preventives específiques, originen riscos per a la salut i la seguretat dels
treballadors.

Els riscos elèctrics, per exemple, existeixen en molt variades activitats industrials.
Si considerem la possibilitat de contaminar-se amb productes radioactius, alesho-
res aquest risc només existeix per a un petit nombre d’empreses.

A la taula 3.2 apareixen els tipus de riscos més habituals. Existeixen riscos que
poden donar-se en diferents empreses i diversos sectors i d’altra banda, hi ha riscos
que són propis de cada tipus d’activitat.
Taul a 3. 2. Tipus de riscos habituals

Riscos de tipus físic El seu origen està en diferents elements de l’entorn


de treball. La humitat, la calor, el fred, el soroll...
poden produir danys als treballadors

Riscos de tipus químic El seu origen està en la presència i manipulació


d’agents químics.

Riscos de tipus mecànic Són els que es produeixen amb l’ús de màquines,
útils, eines, etc., com ara talls, cops, aixafades...

Riscos per caiguda Es donen quan les persones treballen en zones altes,
galeries o pous profunds (sense oblidar les caigudes
al mateix nivell)
Xarxes d’àrea local 45 Muntatge de xarxes

Riscos d’origen elèctric Són els que es produeixen pel maneig de màquines
o aparells elèctrics.

Riscos per gas Es produeixen quan es manipulen gasos o es treballa


prop d’una font de gas

Riscos per incendis Es donen quan es treballa en ambients amb


materials i elements inflamables.

Riscos d’elevació Són els que s’ocasionen en treballar amb equips


d’elevació, transport...

Riscos de caràcter psicològic Aquells que es poden produir per excés de feina, mal
clima social... i poden conduir a depressió, fatiga, etc.

Riscos biològics Es poden donar quan es treballa amb agents


infecciosos.

L’accident de treball és un “esdeveniment brusc, inesperat i normalment evitable


que pot causar lesions corporals amb disminució o anul·lació de la integritat física
de les persones”.

Són molt diverses les causes que poden donar lloc a lesions: contacte del
treballador amb una màquina, cops, descàrregues elèctriques, intoxicació...

La Llei general de la Seguretat Social defineix l’accident “com la lesió corporal


que el treballador sofreix amb ocasió o per conseqüència del treball que executa
per compte aliè”.

En aquesta definició, s’inclouen:

• Els accidents ocorreguts durant el trajecte d’anada o de tornada del treball


(in itinere).

• Els ocorreguts en l’acompliment de les funcions sindicals.

• Els que sofreix el treballador durant actes de salvament, sempre que tinguin
connexió amb el treball.

Els accidentes es produeixen per causes múltiples que es poden dividir principal-
ment en:

• Causes tècniques: són errors de les màquines i equips. Aquestes causes


són relativament fàcils de conèixer i controlar. Es tracta de descobrir l’error
i aplicar una tècnica per corregir-lo o reduir-lo. Per exemple: la ruptura del
cable de la grua que sosté un pes.

• Causes humanes: l’accident es genera per errors humans que poden deure’s
a diferents motius, com per exemple: falta de formació, informació, atenció,
interès...

El control d’aquest tipus d’error humà pot fer-se a través de la formació i


informació i l’advertència de sanció.

Hi haurà ocasions en les quals les causes tècniques poden coincidir amb causes
humanes. Per exemple: se sap que les connexions elèctriques d’una determinada
màquina estan soltes i no es posa en coneixement del responsable per a la seva
immediata reparació.
Xarxes d’àrea local 46 Muntatge de xarxes

3.1 Riscos elèctrics

L’electricitat, utilitzada convenientment, és la forma d’energia més flexible, però


la falta de coneixements i de precaucions adequades en el seu ús, crea riscos que
poden derivar en accidents. Els accidents produïts per l’electricitat representen:
el 0.3% del total dels accidents de treball amb baixa, l’1% dels accidents que
provoquen incapacitats permanents, el 4% dels accidents mortals.

Veiem com encara que la freqüència dels accidents és relativament baixa, el seu
Notícies
índex de gravetat, és a dir, la proporció d’accidents mortals és molt alta.
“Un jove de 14 anys va morí en
electrocutar-se a una nau
abandonada de Siemens, a
Cornellà. La víctima, que jugava S’entén per risc elèctric, també dit risc d’electrocució, la possibilitat que
a fet a amagar, entrà per un forat
de dos metres, va tocar els cables circuli un corrent elèctric pel cos humà. El senyal del risc elèctric el trobem
d’un transformador i morí. El
sindicat CGT atribueix el fet a la a la figura 3.2
“negligència” de l’empresa.

F i g ura 3 . 2 . Símbol de risc elèctric

Factors indispensables perquè circuli el corrent elèctric:

• Que existeixi un circuit elèctric format per conductors.

• Que el circuit estigui o pugui ésser tancat.

• Que al circuit hi hagi un voltatge.

Curiositat
“Als EUA, quan es va començar Són molts els factors dels quals depèn la gravetat dels accidents elèctrics, encara
a utilitzar la cadira elèctrica per a
execucions, s’empraven tensions
que els considerem separadament, la seva actuació en cas d’accident ha d’enten-
d’uns 2000 V, i de vegades, dre’s en forma conjunta, a continuació veurem alguns d’ells:
ocorria que després de suportar
el condemnat la tensió durant
alguns minuts, “tornava a la
vida” quan cessava el corrent
1. Intensitat del corrent. Contra la creença popular que atribueix a la tensió,
sense més danys que algunes el voltatge, la perillositat del corrent elèctric, és la intensitat del corrent, en
cremades; això era perquè la
intensitat que rebia era inferior combinació amb el temps, la que “mata”.
als 4A, i l’efecte que s’obtenia
era una paràlisi temporalment
dels centres nerviosos. En canvi, 2. Temps de contacte. El temps de contacte conjuntament amb la intensitat del
quan es va reduir la tensió a 400
V, es produïa la mort corrent, condiciona el grau de les lesions produïdes. El temps màxim de contacte
inevitablement per fibril·lació
del cor”. o llindar absolut del temps en què no pot produir-se la fibril·lació del cor és de 0.03
Xarxes d’àrea local 47 Muntatge de xarxes

segons. Per temps d’1 a 3 segons que duren els contactes elèctrics, la fibril·lació
es produeix per a intensitats a partir de 50 mA.

3. Tensió del corrent. Per si sola no té influència decisiva, però sí amb relació a
la resistència que posi el cos humà al seu pas.

4. Resistència del cos. És un factor de gran variabilitat (des de 500 a 100.000


ohms). La resistència de l’organisme al pas del corrent elèctric depèn de:

• La resistència de contacte.

• La resistència pròpia de la pell.

• La resistència interna del cos.

Els factors intensitat, tensió i resistència estan relacionats per la llei d’Ohm:

I=V/R

A mesura que augmenta la resistència, disminueixen les conseqüències. Si la


tensió no pot modificar-se, convé augmentar la resistència.
Sabeu que...
5. Recorregut del corrent. El corrent elèctric s’estableix entre els punts de Resistència mínima es 1.000
ohms.
contacte de menor resistència. Els circuits de passada de corrent més perillosos
en un contacte són els que afecten al capdavant, tòrax i cor. (Són els apareixen en Intensitat màxima suportable 25
mA de tensió màxima que es pot
la figura 3.3) i són els següents: utilitzar sense risc d’accident V
=0,025 1.000 = 25 V, que és
precisament la tensió que
autoritza el Reglament
• Mà - peu o viceversa. electrotècnic per a baixa tensió
en locals humits o molls.

• Mà - cap.

• Mà dreta - mà esquerra.

• Peu dret - peu esquerre.

F ig ur a 3. 3. Recorregut del corrent a través del cor

Les companyies
subministradores
6. Freqüència del corrent. Si es tracta de freqüències superiors a aquesta, fan espanyoles subministren
generalment corrent altern
falta intensitats de corrent majors per produir els mateixos efectes. A partir d’una de 50 Hz.
Xarxes d’àrea local 48 Muntatge de xarxes

freqüència de 10.000 H., el corrent elèctric no produeix en l’organisme humà més


Les persones adormides efecte que escalfar els teixits que travessa (aplicació en medicina).
resisteixen millor el corrent
elèctric que despertes.
7. Naturalesa del accidentat. No ha d’oblidar que la capacitat de reacció de
l’individu que rep una descàrrega elèctrica és un factor gens menyspreable. L’estat
anímic, l’edat, el sexe, etc. són condicions a tenir en compte. La gana, la set, la son,
la fatiga, l’embriaguesa i la por augmenten la sensibilitat als efectes del corrent
elèctric.

3.1.1 Prevenció dels accidents elèctrics

En el món laboral, els responsables de les empreses han d’adoptar les mesures
necessàries perquè de la utilització o presència de l’energia elèctrica en els llocs
de treball no es derivin riscos per a la salut i seguretat dels treballadors o, si això
no fos possible, perquè aquests riscos es redueixin al mínim.

En funció d’això, les instal·lacions elèctriques dels llocs de treball s’han d’utilitzar
i mantenir en la forma adequada i el funcionament dels sistemes de protecció s’ha
de controlar periòdicament, d’acord amb les instruccions dels seus fabricants i
instal·ladors, si n’hi ha, i amb l’experiència de l’explotador.

Amb aquest objectiu de seguretat, els responsables han de garantir que els
treballadors i els representants dels treballadors rebin una formació i informació
adequades sobre el risc elèctric, així com sobre les mesures de prevenció i
protecció que hagin d’adoptar-se.

Les mesures de seguretat per prevenir accidents elèctrics poden ser:

1. Mesures informatives. Les mesures informatives són de dues classes: d’una


banda la informació dels riscos que comprèn les normes generals de seguretat en
matèria d’instal·lacions elèctriques, amb els senyals de perill que van dirigits a
tothom. D’una altra banda la formació que tots els treballadors relacionats amb
l’electricitat han de rebre sobre els riscos que el seu treball comporta i de les
precaucions que han d’adoptar per combatre’ls. El dos símbols que indiquen risc
elèctric el trobem a la figura 3.4 i a la figura 3.5.

F i g ura 3 . 4 . Símbol de risc elèctric


Xarxes d’àrea local 49 Muntatge de xarxes

Fig ur a 3 . 5. Símbol de risc elèctric

2. Mesures protectores:

• Mesures protectores. Les mesures de protecció personal són les que


protegeixen directament els treballadors de la indústria elèctrica. Mitjans
utilitzats per a aquesta protecció poden ser: botes de goma que impedeixi
la conducció elèctrica, eines, guants i cascos de material aïllants, etc.

• Instal·lacions. Les proteccions a les instal·lacions elèctriques tenen per


objecte reduir els riscos de la seva utilització. Les més emprades són les
següents:

– Presa de terra de les parts metàl·liques que no han d’estar en tensió.


– Aïllament amb tanques de les instal·lacions d’alta tensió.
– Muntatge d’interruptors diferencials a les instal·lacions de baixa ten-
sió.
– Utilització de tensions de seguretat.

3.1.2 Electricitat estàtica

S’entén per electricitat estàtica aquella que es produeix quan es freguen dues
substàncies de diferents constants dielèctriques i almenys una d’elles no és
conductiva. A la figura 3.6 es mostra un exemple de perill d’electricitat estàtica.

Aquest fenomen es produeix amb certa facilitat i freqüència, pel qual els riscos
que se’n deriven són elevats.

Alguns exemples en els quals amb freqüència es produeix electricitat estàtica són:
transport de fluids per canonades, fabricació de paper, pintada d’objectes a pistola
per polvorització, etc.

L’efecte de les càrregues elèctriques sobre les persones té major transcendència


que la molèstia que es sent en el moment de saltar l’espurna. El veritable risc és
l’incendi i/o explosió que es pot presentar quan a l’ambient hi ha pols, gasos o
vapors inflamables o explosius.
Xarxes d’àrea local 50 Muntatge de xarxes

Fig ur a 3 . 6 . Perill d’electricitat estàtica

Per evitar aquest risc convé establir-ne unes sèrie de mesures preventives, com ara:

• Presa de terra, per a cisternes d’emmagatzemament i transport.

• Bona ventilació, per evitar l’acumulació de vapors inflamables.

• Manteniment adequat del grau d’humitat dels locals. Es mantindrà la unitat


relativa de l’aire sobre un 50%.

Presa a terra 3.1.3 La instal·lació elèctrica i d’aire condicionat


La presa a terra en electricitat, és
la connexió al nivell de
referència de cero volts. Les
instal·lacions d’edificis ben Si la instal·lació elèctrica no està ben feta es corren riscos molt importants a més
construïts incorporen un sistema
de cablatge subterrani(piques de solen generar problemes intermitents molt difícils de diagnosticar i provoquen
terra) en contacte amb el subsòl
del edifici que es pren com el deteriorament importants als dispositius de la xarxa.
nivell de cero volts.
Tots els dispositius de xarxa han d’estar connectats a endolls amb terra. Les
carcasses d’aquests dispositius, els armaris, les canaletes mecàniques, etc., també
han d’anar connectats a terra. Tota la instal·lació ha de ser a la vegada connectada
al terra de l’edifici en què haurà que cuidar que el nombre de piques que posseeix
és suficient per aconseguir un terra acceptable.

3.2 Prevenció i protecció contra incendis

El foc produeix accidents als treballadors, bé sigui per contacte fortuït (flames, me-
talls incandescents...) o per incendis que són els que produeixen més importants
danys a persones i materials.
Xarxes d’àrea local 51 Muntatge de xarxes

El foc (la combustió) és la reacció química que consisteix en l’oxidació d’un


material combustible. L’agent oxidant és generalment aire, que té un 21%
d’oxigen.

Perquè es produeixi la combustió no és suficient el contacte entre el combustible i


el comburent (aire). És necessari a més que la temperatura del combustible sigui
superior al seu punt d’inflamació. Per tant perquè la combustió es realitzi, s’han
de complir tres condicions (triangle del foc):

1. Que existeixi material combustible.

2. Que hi hagi un agent oxidant o combustible en contacte amb el combustible.

3. Que hi hagi una font de calor capaç d’elevar la temperatura del combustible
a la seva temperatura d’inflamació.

És impossible que es produeixi foc llevat que s’usin conjuntament els tres costats
del triangle de foc. Una vegada iniciada la combustió, que és fortament exotèrmica
(desprèn calor), la calor despresa escalfa el combustible, mantenint-lo a una
temperatura superior a la d’inflamació. Si això ocorre en un emmagatzemant de
materials combustibles, la calor despresa pel foc inicial va escalfant els materials
veïns i la combustió es va propagant fins a produir el que es denomina un
INCENDI.

Perquè el combustible pugui rovellar-se necessita una energia d’activació, la qual


és aportada des de l’exterior mitjançant un focus d’ignició. Segons el focus
d’ignició, les energies d’activació es classifiquen en:

• Tèrmiques: llumins, encenedors, calderes...

• Elèctriques: curt circuits, càrregues estàtiques...

• Mecàniques: per espurnes produïdes per friccions mecàniques.

• Químiques: reaccions exotèrmiques.

Es pot considerar també el tetràedre del foc, on el quart costat que s’afegeix al
triangle de foc és conseqüència de la reacció en cadena provocada per l’autoinfla-
mació dels gasos despresos pel combustible, que al seu torn generen nous gasos
que en escalfar-se es tornen a inflamar, repetint-se el procés successivament.

La calor es transmet per conducció, convecció i radiació.

• Conducció: La transmissió de calor d’un punt a un altre es realitza a través


d’un cos sòlid o per contacte directe entre dos cossos sòlids.

• Convecció: A causa que l’aire calent i els gasos de combustió tenen menor
densitat que l’aire fred, la calor es transmet pel moviment de gasos i vapors
que es troben en suspensió a l’atmosfera. Per això en cas d’incendi s’ha
d’evitar els corrents d’aire.
Xarxes d’àrea local 52 Muntatge de xarxes

• Radiació: La calor es transmet a través d’ones calorífiques invisibles que


es propaguen per l’espai en totes direccions a la velocitat de la llum.

A la figura 3.7 mostrem diferents formes de transmetre la calor.

F igu ra 3 .7 . Maneres de transmetre la calor

La calor tendeix a anar cap a les parts altes (efecte xemeneia), pujant pels buits dels
ascensors, escales, finestres de les façanes, claraboies, etc., sentit de propagació
vertical; o bé es propaga pels conductes d’aire condicionat, passadissos, portes,
etc.; llavors el sentit de propagació és horitzontal.

Són múltiples les causes que produeixen els incendis tant a les empreses com en
tallers, fàbriques, etc. Les més comunes són: causes fortuïtes, factor humanes.

3.2.1 Prevenció d’incendis

L’objectiu de la prevenció és eliminar el risc. La prevenció d’incendis, és el de


separar o treure un dels elements que conformen el triangle del foc per evitar l’inici
d’aquest. Constitueix el mètode més eficaç i senzill de protegir-se, i permet la
major seguretat amb menor cost i esforç.

Pla d’emergències

La prevenció també ha de contemplar un pla d’emergència, que és el conjunt


d’accions que ha de realitzar cada persona en cas d’emergència a fi de protegir a
la compareixes i els béns. Serveix a més per poder actuar amb la màxima rapidesa
i sense improvisacions, el qual augmenta l’efectivitat dels mitjans de prevenció i
protecció existents, per tant, redueix les possibles conseqüències de l’accident.

Ha de presentar un contingut en el qual s’analitzin degudament els següents punts:

• Estudi dels factors i zones de risc, i situacions perilloses que es puguin


Xarxes d’àrea local 53 Muntatge de xarxes

provocar.

• Relació detallada, mitjançant plànols de l’edifici, de les instal·lacions


d’alarma, detecció, mitjans de protecció i humans, i les vies d’evacuació.

• Segons els diferents tipus d’emergència que es puguin produir (vacances,


dies festius, en diferent torn...), relació detallada de les accions que ha de re-
alitzar cada persona relacionada amb el pla d’emergència i l’ús dels mitjans
corresponents (detecció, alarma, intervenció en l’emergència, evacuació,
primers auxilis, etc.).

• Programa d’implementació i manteniment, que inclogui l’organització i


coordinació de les accions, formació i informació del personal mitjançant un
calendari d’activitats i simulacres, i finalment un programa de manteniment
de les instal·lacions perilloses i els mitjans de prevenció i protecció. Així
mateix, implica l’òptima utilització dels equips i instal·lacions, que ha de
disposar tot edifici, a fi de reduir i minimitzar les conseqüències.

Els procediments per prevenir o extingir incendis estaran basats en les tres con-
dicions anteriors, realitzant-se pràcticament la prevenció o extinció pels mitjans
següents:

• Emprant materials incombustibles a la construcció dels edificis.

• Suprimint l’aportació de l’agent oxidant, és a dir, l’aire, per mitjà d’un agent
sufocant com és el CO(2), o simplement, quan s’inicia el foc, sufocant-ho
amb una manta.

• Refredant el material combustible per sota de la temperatura d’inflamació.

• Distanciant els materials combustibles o separant-los amb tallafocs.

Sistemes de protecció

S’anomena protecció contra incendis el conjunt de mesures de què es disposa als


edificis per protegir-los contra l’acció del foc.

Generalment, amb aquestes mesures es tracta d’aconseguir tres finalitats:

• Salvar vides humanes.

• Minimitzar les pèrdues econòmiques produïdes pel foc.

• Aconseguir que les activitats de l’edifici puguin reprendre’s en el termini de


temps més curt possible.

Hi ha diferent sistemes de protecció en cas de incendi, com són: protecció


estructural, detecció i alarmes.
Xarxes d’àrea local 54 Muntatge de xarxes

Protecció estructural

La protecció estructural és la destinada a evitar la propagació del foc.

La propagació d’incendis s’evita mitjançant l’aplicació de materials ignífugs i


estructures resistents al foc.

La ignifugaria és el tractament a què es sotmeten certs materials a fi de reduir


la seva inflamabilitat.

La resistència al foc d’un element constructiu queda fixada pel temps durant el qual
l’element és capaç de mantenir les condicions d’estabilitat mecànica, aïllament
tèrmic, estanquitat a les flames i absència d’emissió dels gasos inflamables,
excepte en el cas de portes, per a les quals s’exclou la condició d’aïllament tèrmic.
Els elements constructius es qualifiquen mitjançant l’expressió de la seva condició
de resistents al foc (RF) com també del temps en minuts durant el qual mantenen
les seves condicions.

Detecció i alarma
La primera fase, o primer objectiu en la protecció d’incendis és la detecció dels
mateixos.

S’entén per detecció el descobriment de l’existència d’un incendi,


immediatament després que s’hagi iniciat.

El sistema de detecció del foc pot ser:

• Humà amb botons d’alarma.

• Automàtic.

• Mixt.

L’elecció vindrà determinada per: les pèrdues materials o humanes en foc, la


possibilitat de vigilància constant i total per persones, la rapidesa requerida, el
seu cost econòmic...

• Detecció humana

– Durant el dia: si hi ha suficient nombre de persones la detecció


està assegurada a les àrees visibles, no així a les zones que quedin
amagades.
– Durant la nit: servei de vigilància amb rondes estratègiques. La
rapidesa de detecció pot ser baixa fins i tot igual al temps entre rondes.
Xarxes d’àrea local 55 Muntatge de xarxes

• Detecció automàtica. Les instal·lacions fixes permeten: la detecció i


localització automàtica de l’incendi i la posada en marxa automàtica de
l’alarma. La rapidesa de detecció és superior, si bé hi han deteccions
errònies. A més, pot vigilar zones inaccessibles a la detecció humana. la
central de recepció dels senyals d’alarma està supervisada per un vigilant
en un lloc de control o es pot programar per actuar automàticament. Una
instal·lació automàtica de detecció consta dels següents components:

– Detectors automàtics.
– Botons manuals.
– Central de senyalització.
– Alarma general.
– Telèfon directe als bombers.
– Sistemes d’extinció.

Detector òptic de fums


A les figures adjacents trobem diferents detectors automàtics de fums.

Els detectors són: Aparells d’instal·lació fixa que registren, comparen i mesuren
automàticament fenòmens i/o variacions ambientals provocades per l’aparició
d’un incendi, com són la temperatura o les radiacions ultraviolada.

Segons el fenomen que detecten, se’ls denomina de la següent manera: detector de


gasos de combustió iònic, detector òptic de fums, detector òptic de flames, detector
tèrmic.
Detector tèrmic de fums

Mètodes d’extinció

La falta o eliminació d’un dels elements que intervenen en la combustió dóna


lloc a l’extinció del foc.

Segons l’element que s’elimini, apareixeran diferents mètodes o mecanismes


d’extinció que poden ser:

• Dilució o desalimentació: Consisteix a eliminar o dispersar el combusti-


ble, de manera que el foc no pot ser alimentat. És el sistema més eficaç però
la seva aplicació és complicada.

• Refredament: Consisteix a eliminar la calor fins a arribar a una temperatura


inferior a la d’ignició, de manera que s’eliminen els gasos.

• Sufocació: Consisteix a impedir que els vapors combustibles es posin en


contacte amb l’oxigen atmosfèric.

• Inhibició catalítica: Consisteix a trencar la reacció en cadena impedint


d’aquesta manera el desenvolupament de les reaccions químiques dels
diferents gasos emesos per l’acció de la calor.
Xarxes d’àrea local 56 Muntatge de xarxes

L’èxit de l’extinció d’un incendi depèn d’actuar des de l’inici del mateix atacant-
lo amb els mitjans adequats. Cada classe de foc requereix la utilització de l’agent
extintor més adequat.

Agent extintor

L’agent extintor és la substància que s’empra per extingir el foc.

Hi ha diferents tipus d’agents extintors: d’aigua, d’escuma, de pols, d’anhídrid


carbònic i d’haló.

Tau la 3.3 . Relació entre tipus de foc i agent extintor


Classe Aigua Esp CO2 Pols Haló

Raig Polvoritzada

A: Incendis de 1 1 2 3 2 3
materials
combustibles
sòlids com fusta,
paper... Es
coneixen com a
focs secs.

B: Incendis de 3 2 1 2 1
materials
combustibles
líquids, fàcilment
inflamables com
alcohol, oli, ... o
combustibles
sòlids de baix
punt de fusió,
com greixos,
ceres... Es
coneixen com a
focs grassos.

C : Incendis de 2 3
gasos
inflamables com
propà, butà,..

D : Incendis de Formulació específica de l’agent 1


metalls
combustibles i
compostos
químics reactius
o radioactius,
com ara
magnesi, titani,
sodi,....

E: Incendis 1 2 1
d’equips
elèctrics sota
tensió, com ara
conductors,
transformadors,
motors ...
1 Ideal 2 Adequat 3 Acceptable
Xarxes d’àrea local 57 Muntatge de xarxes

En la taula 3.3 es mostra l’agent extintor preferent que s’ha d’utilitzar per reduir i
apagar un foc segons la classe de foc produït.

Es consideren extintors portàtils aquells la massa dels quals sigui igual o menor
a 20 Kg. La distància a recórrer horitzontalment des de qualsevol punt d’una àrea
protegida fins a trobar l’extintor adequat més pròxim serà de 25 m per a focs de
tipus A i 15 m per a focs de tipus B. Quan sigui necessari per a la seva millor
localització, els extintors es senyalitzaran d’acord amb la normativa vigent a cada
país.

L’evacuació

L’evacuació és el procés de desallotjament parcial o total quan (malgrat totes


les mesures de prevenció adoptades) es produeix un incendi o qualsevol altra
emergència. Es desenvolupa en les fases de: detecció, alarma, temps de
retard, i la pròpia evacuació.

El motiu del pla d’evacuació té el seu origen en la necessitat de traslladar el


personal a llocs segurs. Els seus principals inconvenients es troben en els
impediments estructurals de l’edifici o local. L’evacuació s’efectua a través de
passadissos i portes, que denominem vies d’evacuació horitzontals, i rampes i
escales, que són les vies d’evacuació verticals.

Existeixen una sèrie de premisses fonamentals que han de ser recordades i


revisades ja que en elles es basa tot pla d’evacuació:

• És necessari disposar de dues o més vies d’evacuació oposades, senyalitza-


des degudament i amb un enllumenat d’emergència.

• Les vies de sortida i les portes d’emergència s’han de trobar a tot hora lliures
d’obstacles facilitant la sortida en el menor temps possible.

• L’amplada útil de les vies d’evacuació serà constant o en tot cas creixent.
L’obertura de portes no ha de reduir aquesta amplada.

• Cap feina hauria de distar més de 25 m d’una via d’evacuació.

• Quan diverses vies descarreguen sobre una altra general la seva amplada ha
de correspondre a la suma de les anteriors.

• Tant les portes exteriors com les que hi hagi en el recorregut d’evacuació
s’han d’obrir en el sentit de la sortida.

• La senyalització d’emergència ha de ser visible a tot hora, per a això


romandran il·luminades durant l’emergència.

• És necessari conèixer amb detall la situació de les sortides d’emergència, el


punt de reunió, l’emplaçament del lloc de treball a l’edifici i la infraestruc-
tura del mateix. Amb l’objectiu d’orientar als operaris, algunes fàbriques
disposen de quadres murals tríptics, que consten d’un plànol de situació,
unes consignes elementals i la senyalització de la sortida d’emergència.
Xarxes d’àrea local 58 Muntatge de xarxes

Cóm actuar en cas d’incendi?

• En el cas d’evacuació, s’ha d’actuar amb calma i serenitat.

• Si no el requereixen expressament, no es pot quedar a ajudar.

• Cal dirigir-se a la sortida d’emergència més pròxima i lliure.

• En el recorregut d’evacuació: no s’ha de tornar cap enrere.

• S’ha de caminar amb rapidesa, però mai no córrer.

• Mai no s’han d’utilitzar els ascensors ni els muntacàrregues.

• Si l’ambient està molt carregat de fum: cal abaixar-se i fins i tot avançar
gatejant, i si és possible, cobrir-se la boca i el nas amb un mocador
humit.

Senyalització de seguretat

Existeix una normativa sobre la senyalització de seguretat als centres de treball. A


la taula 3.4 es mostren aquelles senyals que fan referència específica a l’evacuació.
Taul a 3. 4. Senyals d’evacuació

Significat del senyal Senyal

Sortida d’emergència: Senyal rectangular de fons


verd i símbol blanc. Indica la direcció que s’ha de
seguir per trobar la sortida d’emergència

Sortida de socors: Senyal quadrat de fons verd i


símbol blanc. Indica que per obrir-la, hom s’ha de
recolzar sobre la barra. Es coneix com barra
antipànic.

Fletxa direccional: Senyal rectangular de fons verd i


símbol blanc. Indica la direcció de socors.

Telèfon d’urgència: Senyal quadrat de fons verd i


símbol blanc. Indica la presència d’un telèfon a
utilitzar en cas d’urgència.

Extintor d’incendis: Senyal quadrat de fons vermell i


símbol blanc.
Xarxes d’àrea local 59 Muntatge de xarxes

Tau l a 3.4 (continuació)

Significat del senyal Senyal

Boca d’incendis: Senyal quadrat de fons vermell i


símbol blanc.

3.2.2 Protecció davant les màquines

Amb el temps i l’experiència s’han ideat i es segueixen ideant nous tipus de medis
de protecció i dissenys per eliminar o reduir els riscos presents a les màquines.

Afortunadament, actualment disposem de treball de normalització, definició i


classificació terminològica que, especialment sota la forma de normes, permet
tractar el tema de protecció en màquines amb un mètode determinat.

3.2.3 Descripció dels perills de les màquines

Per evitar els riscos derivats de la manipulació de la maquinària que podem


trobar als llocs de treball, resulta necessari adoptar les mesures de prevenció que
s’adaptin a cada cas, sempre tenint en compte les reglamentacions principals:
l’Ordenança general de seguretat i higiene al treball, el Reglament de seguretat
a les màquines (RSM) i les normes UNE(Unificació de Normatives Espanyoles).

Una màquina pot generar perills molt diversos depenent de la funció de la màquina,
la disposició, la manipulació, etc. Els perills relacionats amb el treball amb
màquines els hem agrupat en diferents categories:

• Perills mecànics, que poden donar lloc a lesions per aixafada, tall, en-
ganxada, impacte, fricció, abrasió, projeccions, etc. Aquests perills solen
estar condicionats per la forma de les màquines, els òrgans en moviment, la
resistència, la velocitat, etc.

• Perills elèctrics, com a conseqüència de contactes directes o indirectes, per


fenòmens electrostàtics o per sobrecàrregues.

• Perills tèrmics, donant lloc a cremades provocades per materials o peces a


una temperatura molt alta o molt baixa.

• Perills originats per sorolls, vibracions o radiacions.

• Perills produïts per materials o substàncies utilitzades en els processos,


i que poden donar lloc a inhalacions i intoxicacions.
Xarxes d’àrea local 60 Muntatge de xarxes

• Perills deguts als defectes d’un disseny ergonòmic deficient dels llocs de
treball que provoquen fatigues innecessàries.

La normativa vigent de seguretat a les màquines estableix que la prevenció hi ha


d’estar integrada, ja que han d’estar dissenyades de manera que les persones no
estiguin exposades a riscos. Cal utilitzar-les, muntar-les i fer-ne el manteniment
d’acord amb les condicions previstes pel fabricant.

Aquestes condicions han de tenir en compte les consideracions següents:

• Ser resistents a ruptures durant el servei.

• Subjecció de certes parts de les màquines que poden incidir en les persones.

• Evitar les caigudes de les màquines per manca d’estabilitat.

• Eliminar arestes agudes o tallants.

• Evitar les caigudes a diferent nivell.

• Evitar contactes amb superfícies calentes o fredes.

• Prendre mesures per evitar els incendis.

• Evitar la projecció de líquids, gasos i vapors.

• Subjectar les peces que s’han de treballar.

• Protegir els òrgans de transmissió.

• Tenir en compte els elements i peces mòbils.

• Considerar l’alimentació d’energia elèctrica.

• Considerar les canonades a pressió.

• Controlar els agents químics i físics.

• Estudiar un disseny ergonòmic.

• Que existeixi facilitat d’accés als llocs de comandament.

• Existència de posada en marxa, parada d’emergència i desconnexió.

• Disseny en el manteniment i ajust.

• Protecció en el punt d’operació.

3.2.4 Maneig d’eines manuals

Tant en l’àmbit laboral com a la vida quotidiana és freqüent l’ús d’eines manuals.
A la figura 3.8 trobem un mostra d’eines manuals. Utilitzar-les correctament
Xarxes d’àrea local 61 Muntatge de xarxes

és fonamental per evitar accidents, ja que un ús inadequat provoca el 8% dels


accidents lleus, el 3% dels accidents greus i el 0,3% dels accidents mortals.

Figur a 3. 8. Eines manuals

La part del cos més afectada pels accidents amb màquines són les mans
(30%).

Les eines manuals Hi ha regles específiques


per a cada tipus d’eines i
s’han de consultar abans
d’utilitzar-les.
• Només han d’emprar-se per a la finalitat per a la qual es van crear.

• No s’han d’usar si es troben en mal estat o tenen defectes que en dificultin


la utilització, com ara desgast, etc.

• Les eines i les mans han d’estar perfectament netes per subjectar-les
correctament.

• La falta de neteja al centre de treball de la qual no es derivi cap risc per a la


integritat física o la salut del treballador és una falta lleu i, per tant, sotmesa
a sanció.

• Les eines que siguin punxants o tallants han d’estar afilades correctament i
guardades en fundes protectores quan no s’utilitzin.

• Les que puguin estar en tensió elèctrica, han de portar l’aïllament correspo-
nent.

• S’han de transportar en caixes, bosses i cinturons dissenyats especialment i


no portar-les mai a la butxaca.

3.3 Formes i contingut dels senyals de seguretat tècniques de


seguretat

Mitjançant els senyals es pretén:


Xarxes d’àrea local 62 Muntatge de xarxes

• Cridar l’atenció als treballadors sobre l’existència de determinats riscos,


prohibicions o obligacions.

• Alertar els treballadors quan es produeixi una determinada situació d’emer-


gència que requereixi mitjans urgents de protecció o evacuació.

• Facilitar als treballadors la localització i la identificació de determinats


mitjans o instal·lacions de protecció, evacuació, emergència o primers
auxilis.

• Orientar o guiar els treballadors que facin determinades maniobres perillo-


ses.

Els senyals de seguretat combinen símbols i colors amb la finalitat de proporcionar


una informació clara i precisa sobre el missatge que es vol que rebi el treballador.
Per exemple, el color vermell s’utilitza per indicar prohibició, els senyals amb
forma triangular indiquen prohibició, etc.

En la taula 3.5 es fa una classificació dels tipus de senyals més usuals.


Taul a 3. 5. Classificació dels senyals de seguretat més usuals

De prohibició Prohibeixen les accions que poden provocar un perill.


Tenen forma rodona i són de color vermell.

D’obligació Obliguen a un comportament determinat.

D’advertència Avisen d’un determinat risc.

De salvament Indiquen l’emplaçament i/o el camí segur en cas de


materialitzar-se un risc.

Indicativa Proporcionen una informació que complementa les


anteriors.

Auxiliar o addicional Conté un text i s’empra conjuntament amb un altre


tipus de senyals.

3.3.1 Els colors dels senyals

Els colors dels senyals de seguretat estan normalitzats. Principalment han de


cridar l’atenció per poder identificar-los immediatament amb el seu significat
corresponent.

Els colors de seguretat poden formar part d’una senyalització de seguretat o


constituir-ne una per si mateixos. En el quadre següent es mostren els colors de
seguretat, el significat que tenen i altres indicacions sobre el seu ús:

Quan el color de fons sobre el qual s’ha d’aplicar el color de seguretat pot dificultar
la percepció d’aquest últim, s’ha d’utilitzar un color de contrast que emmarqui el
de seguretat o s’hi alterni. Quan la senyalització d’un element es fa mitjançant
un color de seguretat, les dimensions de la superfície amb color han de guardar
proporció amb les de l’element i permetre’n la identificació.
Xarxes d’àrea local 63 Muntatge de xarxes

Figur a 3. 9. Els colors dels senyals

En les següents taules s’exposen els senyals més comuns de cada tipus.
Taula 3. 6 . Senyals de prohibició

Senyals de prohibició Significat

Prohibit fumar

Prohibit llençar aigua

Prohibit fumar i flames vives

Aigua no potable

Prohibit el pas de vianants

Senyal complementari de risc permanent

Taula 3. 7 . Senyals d’advertència

Senyals d’advertència Significat

Risc d’incendis. Matèries inflamables


Xarxes d’àrea local 64 Muntatge de xarxes

Tau la 3 . 7 (continuació)

Senyals d’advertència Significat

Risc d’explosió. Matèries explosives

Risc de radiació. Material radioactiu

Risc de càrregues en suspensió

Risc d’intoxicació substàncies perilloses

Risc de corrosió. Substàncies corrosives

Risc elèctric

Perill indeterminat

Radiacions làser

Carretons de manutenció

Taul a 3. 8. Senyals de salvament

Senyals de salvament Significat

Equip de primers auxilis

Localització de primers auxilis


Xarxes d’àrea local 65 Muntatge de xarxes

Tau l a 3.8 (continuació)

Senyals de salvament Significat

Direcció cap a primers auxilis

Direcció cap a primers auxilis

Localització de sortida de socors

Localització de la sortida de socors

Taula 3. 9 . Senyals de protecció

Senyals de protecció Significat

Protecció obligatòria de les vies respiratòries

Protecció obligatòria del cap

Protecció obligatòria de l’oïda

Protecció obligatòria de la vista

Protecció obligatòria de les mans

Protecció obligatòria dels peus


Xarxes d’àrea local 66 Muntatge de xarxes

Taul a 3. 10 . Senyals de perill

Senyals de perill Significat

Producte inflamable. S’indica en envasos que


contenen substàncies amb un punt d’inflamació entre
21 ºC i 55 ºC.

Altament inflamable. S’indica en envasos que


contenen productes que poden inflamar-se
ràpidament després d’un breu contacte amb una font
d’ignició, i continuen cremant després de retirar
l’esmentada font.

Comburent. S’indica en envasos que contenen


substàncies oxidants que reaccionen ràpidament i
fàcilment, fins i tot sense entrar en contacte amb
altres materials combustibles.

Tòxic. S’indica en els envasos dels productes tòxics


per ingestió, inhalació o contacte amb la pell.

Nociu. S’indica en els envasos que contenen


productes tòxics i/o irritables al contacte amb la pell.

Irritant. S’indica en tots els envasos que contenen


substàncies que poden provocar cremades greus i
destrucció de les capes de la pell per contacte
directe.

Explosiu. Ve indicat en els envasos que contenen


substàncies explosives.

Taul a 3. 11 . Senyals de seguretat i utilització

Senyals de seguretat i utilització Significat

Senyals de seguretat significat aplicable a brotxa.

Pulverització a pistola aerogràfica.

Temps d’assecatge.
Xarxes d’àrea local 67 Muntatge de xarxes

Tau l a 3.1 1 (continuació)

Senyals de seguretat i utilització Significat

Polit a màquina.

3.3.2 Senyalització acústica

Les senyals acústiques davant altres senyals, té l’avantatge del seu ampli
radi d’acció i està basada en l’emissió de comunicacions rebudes de forma
instantània.

Perquè sigui eficaç ha de permetre la seva identificació amb facilitat d’allà que el
més transcendental, en aquest tipus de senyalització, és el codi utilitzat i la seva
interpretació per l’usuari.

No ha d’utilitzar-se el mateix codi per identificar el risc d’incendis, que per


assenyalar l’evacuació, urgències o l’existència de gasos tòxics o radiacions
ionitzants.

Les regles bàsiques d’aquesta senyalització són:

• Conèixer per endavant el seu significat.

• Que no existeixi possibilitat de confusió.

• Que el soroll ambiental no distorsioni el seu so.

• Que provoqui la resposta immediata de l’usuari.

3.3.3 Equips de protecció individual

La protecció personal és la tècnica que té per objecte protegir a un treballador, o


a un nombre reduït d’ells, d’un dany específic a conseqüència de la seva activitat
laboral. De vegades, concorren en un mateix individu diferents tipus de protecció
personal a fi d’emparar-lo de danys diferents.

Dins del concepte de la protecció personal, s’inclouen tots els elements destinats
per protegir el treballador d’un dany concret.

L’equip de protecció individual (EPI) és l’última possibilitat de protecció dels


treballadors contra els perills a què estan exposats a l’ambient laboral, havent de
reservar-se la seva utilització només per a aquells casos en els quals no sigui
Xarxes d’àrea local 68 Muntatge de xarxes

possible corregir la situació perillosa amb mitjans tècnics o organitzatius del


treball.

L’elecció adequada de l’equip de protecció personal té gran importància per al


seu ús posterior pels treballadors, ja que, en definitiva, són els que l’hauran de
portar posat. Al llarg d’aquesta unitat es descriuran els diferents tipus existents,
les característiques dels mateixos, les condicions que han de complir per a la seva
adquisició i altres requisits a considerar per a la seva elecció. A més d’aquests
condicionants tècnics, han de considerar-se les característiques personals de
l’individu, que ha d’elegir un equip que s’adapti a la seva morfologia; l’interessat
ha de poder prendre part en la decisió final sobre l’equip de protecció.

L’equip de protecció individual pot definir-se com a qualsevol dispositiu o mitjà


que portarà o del qual disposarà una persona amb l’objectiu que el protegeixi
contra un o diversos riscos que puguin amenaçar la seva salut i la seva seguretat.

Queden, expressament, inclosos en la definició d’EPI els següents:

• El conjunt format per diversos dispositius o mitjans que el fabricant hagi


associat de forma solidària.

• Un dispositiu o mig protector solidari d’un equip no protector.

• Els components intercanviables d’un EPI que siguin indispensables per al


seu correcte funcionament i s’utilitzin exclusivament per a l’esmentat EPI
Accident. Percentatges
El següent quadre reflecteix els
accidents (percentatge) que No entren en la definició d’EPI els següents equips:
sofreixen les diverses parts del
cos.

Les extremitats tant superiors • Els concebuts i fabricats específicament per a les forces armades o les forces
com inferiors, són les més
afectades; tanmateix, les lesions d’ordre públic.
del cap i dels ulls són les més
greus.
• Els d’autodefensa contra agressors.

• Cap -4 • Els dissenyats i fabricats per a ús particular contra les condicions atmosfè-
• Ulls -10 riques.
• Tòrax -8
• Els destinats a la protecció i salvament de persones embarcades en vaixells
• Regió lumbar i
abdomen -8 que no es portin de manera permanent.
• Braços -11

• Mans -30 Els equips de protecció individual es classifiquen d’acord amb la part del cos que
• Cames -13
protegeixen, i són els que apareixen a la taula 3.12.

• Peus -12 Tau la 3 . 1 2 . Equips de protecció més adient a cada part del cos

• D’altres -4 Part de cos Equip de protecció

Cap Cascos de protecció per a la indústria.


Gorres, barrets.

Oïda Taps d’orella d’ús múltiple o d’un sol ús.


Protectors auriculars.
Cascos envoltants.
Xarxes d’àrea local 69 Muntatge de xarxes

Tau l a 3.1 2 (continuació)

Part de cos Equip de protecció

Ulls i cara · Ulleres de protecció.


· Pantalles facials.
· Màscares per a soldadura

Vies respiratòries Màscares filtrants contra pols i gasos.


Equips aïllants amb subministrament d’aire.
Aparells i material per a bussejadors.

Mans i braços · Guants.


· Manyoples, didals, canelleres, mitenes.

Peus i cames Sabates i botes de seguretat.


Sabates i botes de protecció (fred, calor, vibracions,
etc.).
Polaines, soles, grampons, etc.

Pell Crema de protecció/pomades.


Roba de protecció

Tronc i abdomen Armilles, davantals contra agressions mecàniques i


químiques.
Armilles tèrmiques i salvavides.
Cinturons de protecció lumbar.
Davantals contra raigs X.

Tot el cos Equips de protecció contra caigudes.


Roba de protecció.

3.4 Ergonomia en lloc de treball amb suport informàtic

A l’hora d’avaluar els riscos d’un determinat lloc de treball, es pensa generalment
en les condicions del medi ambient laboral i els dispositius de seguretat d’ins-
tal·lacions i màquines, però això només no és suficient.

Els riscos d’un lloc de treball, tenen a més relació amb factors com:

• Organització del treball (torns, pauses, horaris, ...)

• Disseny dels llocs de treball

• Comunicació de les persones, etc.

L’Ergonomia és una disciplina que neix a fi d’aconseguir l’òptima


adaptació del treball a les persones.

Entre els seus objectius es troben:

• Reduir lesions i malalties ocupacionals.

• Disminuir dels costos per incapacitat dels treballadors.


Xarxes d’àrea local 70 Muntatge de xarxes

• Augmentar la producció.

• Millorar la qualitat del treball.

• Disminuir l’absentisme laboral.

• Aplicar la normativa vigent.

• Adaptar l’ambient (llum, soroll, temperatura, ...) a les necessitats de les


persones al seu lloc de treball.

Són actualment molts els treballs que s’han de realitzar davant l’ordinador, tant en
el cas de les feines administratives, com molts treballs de tipus tècnic (oficina
tècnica, programació de màquines-eina, robots, ...), que requereixen equips
informàtics.

L’aparició de nous equips implica noves formes de treball que serà precís conside-
rar.

Vegem les condicions que han de reunir els diferents elements de l’equip per poder
treballar en condicions òptimes de seguretat, per evitar les molèsties que apareixen
a la figura 3.10.

F igu ra 3 . 10 . Molèsties més freqüents als treballadors que treballa amb


ordinadors

• CPU

– S’ha de trobar a una distància que permeti que la disquetera i els botons
es trobin a l’abast de la mà.
– Com menor espai ocupi sobre la taula, millor.
– Si és de baix consum tindrà l’avantatge de poder estar connectada
permanentment.

• Monitor

– Imprescindible que sigui de baixa radiació.


– Orientable i inclinable a voluntat.
Xarxes d’àrea local 71 Muntatge de xarxes

– Situar els documents al mateix pla de treball que el monitor.


– Disposar el portadocuments paral·lel al monitor. Així no serà neces-
sari canviar el pla de mirada al dirigir la vista a un i a un altre, amb
la qual cosa evitarem. dolors musculars, cansament i millorarem la
productivitat.

• Teclat

– Ergonòmic (de tipus expandit, o bé variants més modernes dividides


en dues meitats que s’adapten a l’usuari).
– Reservar espai davant del teclat per recolzar els braços i les mans.
– Utilitzar reposacanells.

• Ratolí

– Adequat a les mesures de la mà de l’usuari


– Quan es porten diverses hores de treball pot començar l’engarrotament
dels dits si no es té la postura correcta.
– Deixar espai suficient per moure-ho amb comoditat.

• Impressora

– Poc sorollosa.
– Aïllada: en habitacions independents o a través de plafons o materials
que atenuïn el soroll de manera que l’ambient de treball sigui agrada-
ble.

• Mobiliari

– Adequat a cada persona.


– Utilitzar un suport per als peus.
– Ha de deixar espai suficient per a les cames (tant vertical com horit-
zontal).

3.5 Gestió de recursos

La protecció del medi ambient és missió de tots el ciutadans, però és una obligació
molt especial per un professional que ha de treballar habitualment amb matèries
que poden fer mal a l’entorn mediambiental.

Les polítiques de tractament de residus s’han habilitat per mitigar l’impacte


no desitjat de l’actuació professional.

Aquestes polítiques estan expressades en forma de lleis o directives, pel cas de


residus electrònics o elèctrics té com objectiu reduir la quantitat de residus, al
perillositat del seus components o fomentar la reutilització dels dispositius que
Xarxes d’àrea local 72 Muntatge de xarxes

ja no serveixen. Per aconseguir això s’estableixen unes normes que s’apliquen


a la fabricació dels productes o bé a la seva correcta gestió ambiental quan es
RAEE
converteixen en residus.
RAEE:Residus d’aparells
Elèctrics i Electrònics. Són els Són moltes categories de RAEE a més dels equips d’informàtics com són electro-
aparells elèctrics i electrònic, al
final de la seva vida útil. Aquest domèstics, aparells electrònics de consum, dispositius de enllumenat, eines, jogui-
aparells són els que necessiten
corrent elèctrica o camps nes, aparells mèdics, instruments de vigilància i control o màquines expenedores.
magnètics per funcionar per
funcionari s’utilitzen amb una
tensió nominal no superior a Pel cas d’equips de informàtica i telecomunicacions, es prevé la gestió dels
1000 voltis en corrent alterna i
1500 volts en corrent continua, a següents RAEE:
més dels aparells necessaris per
generar, transmetre i mesurar
aquests corrents i camps.
• Grans ordinadors, miniordinadors, unitats d’impressió.
Punt net
Existeixen els que s’anomenen • Ordinadors personals o portàtils (incloent tots els components i assessoris)
punt nets o punts verds a prop de
gairebé tots els municipis i són tant en la versió de sobretaula com al seu format notebook o notepad.
aptes per recollir tots el materials
per reciclar.
• Impressores, copiadores, màquines d’escriure elèctriques o electròniques.

• Calculadores.

• Terminals d’usuari, fax, tèlex, telèfons, contestadors automàtics.

• Aparells de telecomunicacions, transmissió o audio.


Interconnexió de la xarxa
Josep Ferrer Tura, Àngel Alejandro Juan Pérez, Immaculada Salas
Díaz i Oriol Torres Carrió

Xarxes d’àrea local


Xarxes d’àrea local Interconnexió de la xarxa

Índex

Introducció 5

Resultats d’aprenentatge 7

1 Adreçament físic i lògic de la xarxa 9


1.1 Adreçament físic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2 Adreçament lògic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2.1 De decimal a binari . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2.2 De binari a decimal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

2 Protocols de nivell d’enllaç 19


2.1 Serveis de la capa d’enllaç . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.1.1 Control d’enllaç lògic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.1.2 Control d’accés al medi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.2 IEEE 802 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2.1 L’Ethernet 802.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2.2 Anell de testimoni (l’IEEE 802.5) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.3 El DQDB (l’IEEE 802.6) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.2.4 Les col·lisions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

3 Protocols de xarxa 29
3.1 Funcions dels protocols de xarxa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.2 IP (Internet protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3 L’ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.3.1 L’ordre ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.3.2 L’ordre traceroute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4 ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.4.1 Assignació estàtica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.4.2 Assignació dinàmica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.4.3 Protocol de resolució d’adreces invers (RARP) . . . . . . . . . . . . . . . . . . . . . 35
3.5 IPX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.5.1 Adreçament IPX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

4 Adreçament IP 39
4.1 Encapçalament IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.2 Classes d’adreça IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.2.1 Adreça de classe A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.2.2 Adreça de classe B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.2.3 Adreça de classe C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.2.4 Adreça de classe D . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.2.5 Adreça de classe E . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.2.6 CIDR (encaminament sense classe) . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.2.7 Espai d’adreces reservades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.2.8 Esgotament de les adreces IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Xarxes d’àrea local Interconnexió de la xarxa

4.3 Creació de subxarxes o subneeting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53


4.3.1 Màscara de subxarxa: part de xarxa i part de host . . . . . . . . . . . . . . . . . . . . 54
4.3.2 Manipulació de la màscara de subxarxa . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.3.3 Exemple de creació de subxarxes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.4 Adreçament públic i privat: NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.5 El protocol IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.5.1 Adreces IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.5.2 Característiques de la nova versió . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.5.3 Estructura de la IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

5 Protocols de la capa de transport 65


5.1 Funcions de la capa de transport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
5.1.1 Transmissió de missatges d’extrem a extrem (end-to-end delivery) . . . . . . . . . . . 66
5.1.2 Punts d’accés al servei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
5.1.3 Fiabilitat de les transmissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
5.1.4 Control del flux: finestres "lliscants" . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
5.1.5 Multiplexació a la capa de transport . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.2 Serveis orientats a connexió: intercanvi de senyals a tres passes . . . . . . . . . . . . . . . . . 70
5.3 Protocols de capa de transport i ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.3.1 UDP (user datagrama protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.3.2 TCP (Transmission Control Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5.3.3 Sòcols i ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

6 Protocols de la capa d’aplicació 79


6.1 Model client-servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
6.2 Assignació automàtica d’adreces IP: BOOTP i DHCP . . . . . . . . . . . . . . . . . . . . . . 80
6.2.1 BOOTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
6.2.2 DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
6.3 Noms de hosts i DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
6.3.1 Noms de domini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
6.3.2 Fitxers hosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
6.3.3 DNS (domain name system) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
6.3.4 DDNS (dynamic DNS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
6.3.5 Servidors d’impressió i zeroconf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
6.4 Altres protocols i serveis: SMTP, POP, Telnet, FTP, HTTP, NTP, etc . . . . . . . . . . . . . . 86
6.5 Servidors intermediaris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
6.6 Utilitats TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Xarxes d’àrea local 5 Interconnexió de la xarxa

Introducció

Aquesta unitat ofereix una visió més profunda de la capa de xarxa i presenta els
conceptes més importants associats a les capes superiors del model TCP/IP, la
capa de transport i la capa d’aplicació. Aquests conceptes poden resultar una
mica teòrics al principi, però són fonamentals per comprendre bé la comunicació
entre els ordinadors. Es recomana reforçar la comprensió dels conceptes teòrics
mitjançant les activitats pràctiques que els acompanyen.

Es revisen alguns conceptes bàsics de la capa de xarxa i es presenten conceptes


avançats d’adreçament IP, creació de subxarxes i protocols TCP/IP encaminats
i d’encaminament. Aquesta capa de xarxa és fonamental per a la comunicació
entre ordinadors de xarxes diferents. En aquest sentit, tant els encaminadors com
el protocol IP tenen un paper fonamental que cal comprendre bé. A més a més,
la creació de subxarxes constitueix una peça bàsica per poder ampliar l’interval
disponible d’adreces IP en qualsevol xarxa local, per la qual cosa és una pràctica
molt habitual en un gran nombre d’empreses.

En l’apartat “Protocols de la capa de transport” es treballa la capa de transport, que


és la responsable de segmentar les dades que envia l’ordinador emissor i de tornar-
les a ordenar un cop han arribat a l’ordinador de destinació. A més, aquesta capa
s’encarrega de donar fiabilitat a la transmissió de les dades, per la qual cosa fa ús de
mecanismes de control i de recuperació d’errors de transmissió. A aquest efecte,
es presenten conceptes com ara el control del flux mitjançant l’ús de finestres
lliscants, l’intercanvi de senyals per tres passes i els protocols TCP i UDP.

En l’apartat “Protocols de la capa d’aplicació” s’introdueix la capa d’aplicació


i conceptes fonamentals d’aquesta capa, com són els serveis DNS i DHCP, i es
revisen els principals protocols i serveis d’aquesta capa. La capa d’aplicació és la
més propera a l’usuari final i proporciona serveis de xarxa com ara la transferència
d’arxius mitjançant el protocol FTP, l’accés a pàgines web mitjançant el protocol
HTTP o l’enviament de correus electrònics mitjançant protocols com ara POP3,
SMTP o IMAP.

Per treballar els continguts d’aquesta unitat, és convenient fer les activitats i els
exercicis d’autoavaluació, i llegir els annexos del material web.
Xarxes d’àrea local 7 Interconnexió de la xarxa

Resultats d’aprenentatge

En finalitzar aquesta unitat l’alumne/a:

1. Enumera i explica les característiques dels protocols que es configuren en


una xarxa local, tenint en compte la tecnologia i els estàndards utilitzats.

• Explica el sistema d’adreçament dels nodes que es fa servir en la xarxa


local considerant les tecnologies de xarxa emprades.
• Enumera i explica les característiques dels protocols que es configuren
en una xarxa local, tenint en compte la tecnologia i els estàndards
usats.
Xarxes d’àrea local 9 Interconnexió de la xarxa

1. Adreçament físic i lògic de la xarxa

Com ja sabeu, podeu utilitzar un ordinador per connectar-vos a Internet. Aquesta


connexió és possible, entre moltes més raons, perquè l’ordinador disposa d’una
adreça IP i una adreça MAC (adreça física) única per poder ser identificat a la
xarxa; l’adreça IP fa que la vostra màquina sigui l’única que rebi la informació
que heu demanat.

1.1 Adreçament físic

Per poder connectar un ordinador a una xarxa és necessari que aquest disposi d’una
targeta de xarxa, la qual s’identifica amb l’adreça MAC, que és única per a cada
targeta de xarxa existent al món.

Si coneixeu l’adreça MAC i la utilitzeu és possible transmetre dades. D’aquesta


manera, la informació arribarà únicament a la màquina que voleu, ja que és l’única
que té el mateix nombre que heu fet servir.

Per poder comprovar l’adreça MAC de la vostra targeta de xarxa el que heu de fer
varia depenent del sistema operatiu que utilitzeu:

1. Sistema operatiu amb nucli Linux.

Si es tracta d’un sistema operatiu amb nucli Linux, heu d’obrir una consola de
text i executar l’ordre ifconfig. Per canviar a una consola de text, el més comú
és utilitzar la combinació de tecles de control, alternativa i funció 1 (Ctrl + Alt +
F1). Per tornar a l’entorn gràfic habitualment cal prémer la combinació control,
alternativa i funció 7 (Ctrl + Alt + F7). En algunes instal·lacions canvien els
números de les tecles de funció. Logotip de Linux

També es pot canviar a una consola de text utilitzant el terminal de text de l’entorn
gràfic. Hi ha diferents maneres de fer-ho, en funció de la distribució que utilitzem:

• Fer clic a la icona opció de menú corresponent (pot anomenar-se terminal


o consola).

• Per entorns d’escriptor de l’estil d’Unity: buscar la paraula terminal (és el


nom de l’aplicació corresponent).

• Anar a Executar ordre i executar l’ordre konsole o la comanda corresponent


de la vostra distribució (vegeu la figura 1.1).
Xarxes d’àrea local 10 Interconnexió de la xarxa

F igu ra 1 .1 . Pantalla d’execució en Linux

Un cop executada aquesta ordre, s’obrirà una finestra (vegeu la figura 1.2) de mode
de text on podreu executar l’ordre ifconfig.

F igu ra 1 . 2 . Consola en mode de text de Linux

Una vegada executada ja l’ordre ifconfig, veieu una finestra (figura 1.3) que mostra
tota la informació sobre les connexions de xarxa. Com podeu comprovar, teniu
molta informació i només cal que seleccioneu la que us interessa.

F igu ra 1 . 3 . Informació proporcionada en executar ifconfig


Xarxes d’àrea local 11 Interconnexió de la xarxa

En aquest cas, heu de buscar la informació sobre l’adreça MAC en l’entrada


Hwaddr (adreça de maquinari o hardware address). Com s’ha comentat, el resultat
ha de ser un nombre de 12 caràcters en format hexadecimal.

En aquest cas es tracta de la targeta de xarxa Ethernet, que en GNU/Linux és la


interfície eth0; també es podria trobar un altra interfície Ethernet, que seria la
eth1.

2. Sistema operatiu del tipus Windows XP o Windows 2000.

Si es tracta d’un sistema operatiu del tipus Windows XP o Windows 2000, heu
d’obrir una consola de text i executar ipconfig/all. D’aquesta manera, hi trobareu
tota la informació necessària. Logotip de Windows

Per iniciar una consola de text, heu d’anar a Inici/Executar i utilitzar l’ordre cmd
(vegeu la figura 1.4).

F igur a 1. 4. Pantalla d’execució en Windows XP

Un cop s’ha obert la finestra de text, si executeu l’ordre ipconfig /all us mostra tota
la informació (vegeu la figura 1.5). Si executeu només ipconfig, veureu l’adreça
IP de la vostra màquina i la màscara de subxarxa.

F igur a 1. 5. Pantalla de mode de text en Windows XP

Un cop executada aquesta ordre, podeu veure que apareix molta informació (vegeu
la figura 1.6); només cal trobar la que us interessa en aquest moment.
Xarxes d’àrea local 12 Interconnexió de la xarxa

F igu ra 1 .6 . Informació completa d’ipconfig

Un cop heu aconseguit arribar a aquesta pantalla, n’heu d’analitzar el contingut:


com podeu comprovar, hi apareix el nom de la màquina, el seu número, el DNS
principal, el model de targeta instal·lat –que és a Descripció; en aquest cas, veieu
que es tracta d’una targeta sense fils o wireless fabricada per Intel– i, finalment,
l’adreça MAC, que és un nombre de 12 xifres en format hexadecimal.

És molt important que tingueu en compte el sistema operatiu amb el qual


treballeu, ja que a cada sistema s’utilitzen ordres diferents per poder accedir
a la informació que ens interessa, en aquest cas l’adreça MAC.

Com podeu comprovar, l’adreça MAC i l’adreça IP no són les úniques informaci-
ons que hi apareixen. En aquests moments veieu molta informació que no sabeu
què significa ni per què serveix, però no us preocupeu, ja que us serà molt familiar
en acabar aquest mòdul.

1.2 Adreçament lògic

L’adreça IP és la responsable que la vostra màquina sigui trobada a la xarxa.


Aquesta adreça ha de ser única per a cada ordinador, ja que si n’hi hagués més
d’una màquina amb la mateixa adreça, entrarien en conflicte i cap d’elles no podria
Un octet està format per
l’agrupació de vuit bits.
rebre informació. Aquest fet podria provocar un malfuncionament de tota la xarxa
i això cal evitar-ho.

L’adreça IP està composta per un nombre prou alt de bits perquè l’IP no es
repeteixi en dues màquines diferents. En realitat, l’adreça està composta per
32 bits agrupats en grups de 8 bits que formen 4 octets. Quan llegiu una
adreça IP, trobareu quatre grups de vuit bits cadascun.

La notació decimal

La notació decimal és aquella amb què tots esteu acostumats a treballar des de petits. Cal
tenir en compte que, al contrari del que sempre s’ha dit, no es comença a comptar per l’1
sinó pel 0. Si no ho feu així, durant tot aquest mòdul tindreu moltes dificultats.
Xarxes d’àrea local 13 Interconnexió de la xarxa

Com heu vist, el fet que una adreça IP estigui formada per bits genera un problema
en les persones que no estan acostumades a treballar en sistema binari és a dir,
utilitzant bits. Per aquesta raó, les adreces IP també s’expressen en notació
decimal, que és la que esteu acostumats a utilitzar i fàcil de comprendre. Quan
utilitzeu aquesta notació, comprovareu que una adreça IP està formada per quatre
grups de nombres separats per un punt, com podeu veure a la taula 1.1. Màxim valor binari:
11111111. Màxim valor
decimal: 255
Canvi de sistema

Per fer el canvi d’un sistema de numeració a l’altre, agafareu un octet i el transformareu, a
continuació agafareu un altre octet i també el transformareu, i ho fareu així fins a tenir els
quatre octets transformats. Un cop hàgiu acabat aquesta tasca, agafareu els nombres que
heu calculat i els escriureu separats per un punt.

Taul a 1. 1. Adreça IP en notació decimal i binària

Adreça IP en notació decimal Adreça IP en notació binària

192.168.34.6 11000000.10101000.00100010.00000110

La separació per punts facilita la lectura i la comprensió de l’adreça IP, i també la


conversió de notació binària a notació decimal. A més, utilitzant aquest sistema
el nombre més gran que hi pot haver en cada octet és quan els vuit bits tenen
el valor d’1. Així doncs, fent la conversió comprovareu que el valor màxim en
notació decimal seria de 255. Aquesta transformació de binari a decimal serà
molt important durant tot el mòdul. Per tant, val la pena que domineu el canvi
d’una notació a l’altra.

1.2.1 De decimal a binari

A continuació, veureu uns quants exemples de canvi de base perquè pugueu


practicar la conversió de binari a decimal i de decimal a binari. Ús del sistema decimal
El canvi de base serà un dels més
utilitzats a l’hora de crear xarxes,
El primer exemple de transformació serà el corresponent a l’adreça IP ja que les adreces IP es donen en
notació decimal perquè les
192.168.32.123. persones les comprenguin millor.

Fi g ura 1 .7. Transformació de decimal a binari del nombre 192

Prenem el 192 i, com que s’ha de passar a notació binària, comencem a dividir el
nombre per la base a la qual volem arribar, és a dir, 2 (figura 1.7).
Xarxes d’àrea local 14 Interconnexió de la xarxa

Un cop s’ha fet la divisió, agafarem les restes de cada divisió feta però en sentit
contrari –tal com indica la fletxa–: si ho fem així, el nombre en notació binària
que us queda és el següent: 11000000

Una adreça IP consta de quatre octets separats per punts. Com que s’ha pres un
dels camps de l’adreça en notació decimal per transformar-la a notació binària, el
resultat hauria de ser un octet –és a dir, 8 bits–, i com es pot comprovar el resultat
ha estat un nombre de vuit bits.

Per fer el canvi de base de decimal a binari, heu de dividir el nombre que
voleu transformar entre la base a la qual voleu arribar tantes vegades com
sigui possible fins a arribar a 0. Un cop heu arribat a 0, heu de prendre les
restes de totes les divisions –des de l’última fins a la primera–, que només
poden ser 0 o 1.

Un cop heu obtingut el primer octet, heu de transformar la resta de l’adreça IP. Per
tant, ara heu d’agafar el segon octet, que és el nombre 168, i fer la transformació
Les restes en el sistema de base. S’ha d’anar fent la transformació de tota l’adreça octet a octet.
binari seran sempre i
únicament o un 0 o un 1,
perquè són els únics
nombres permesos en
Per fer aquesta transformació, s’ha d’aplicar el mateix sistema que s’ha aplicat
aquest sistema. abans per transformar el 192 (figura 1.7); és a dir, agafem el 168 (figura 1.8) i
el comencem a dividir entre 2 tantes vegades com faci falta. Aquesta divisió es
realitzarà fins que s’hagi de multiplicar per 0.

Fig u ra 1 . 8 . Transformació de decimal a binari del nombre 168

És evident que, com en el cas anterior, el resultat ha de tenir 8 bits perquè és un


camp d’una adreça IP. Recordeu, però, que per obtenir el nombre s’han d’agafar
les restes des de l’última divisió fins a la primera: 10101000

Vegeu ara la transformació del tercer camp de l’adreça IP (figura 1.9): el


procediment és el mateix, sempre dividir per la base a la qual volem arribar.
Xarxes d’àrea local 15 Interconnexió de la xarxa

Fi gura 1 .9. Transformació de decimal a binari del nombre 32

Ara el nombre que hem de transformar és 32.

Comproveu que en aquest cas el resultat no és de 8 bits, sinó que només en són 6.
Això és degut al fet que per codificar el nombre decimal 32 en binari, només són
necessaris 6 bits, però si l’adreça IP és de 8 bits: 100000

Què hem de fer ara?

Exemple

El nombre resultant de la transformació del nombre 32 és 100000.

Fixeu-vos que aquí no hi ha vuit bits, per la qual cosa haureu d’acabar de completar-
lo fins a vuit bits:

Nombre completat fins a vuit bits: 00100000.

En cas que en fer una conversió de sistema binari a decimal el nombre


resultant no tingui 8 bits, s’ha de completar fins a 8 posant 0 als bits de
més pes (a la part esquerra del nombre, ja que un zero en aquesta banda té
el mateix valor que si no hi fos).

Finalment, transformareu l’últim camp de l’adreça IP, que en aquest cas és el


nombre 123 (figura 1.10).

Fi g ura 1 .10 . Transformació de decimal a binari del nombre 123


Xarxes d’àrea local 16 Interconnexió de la xarxa

El nombre resultant tampoc no és de 8 bits, ja que per transformar-lo de decimal


a binari només se’n necessiten 7. Per tant, com en el cas anterior, s’ha de posar
un 0 al bit de més pes, és a dir, al bit de més a l’esquerra. El nombre resultant és:
01111011

Si uniu tots els nombres calculats, el resultat és el següent:


11000000.10101000.00100000.01111011

Aquí teniu l’adreça IP 192.168.32.123 en format binari.

Després d’haver vist la conversió de decimal a binari, us preguntareu per què és


necessari separar l’adreça amb un punt cada vuit bits i què volen dir cada un dels
nombres utilitzats. Aquestes dues qüestions tenen una explicació molt senzilla.

Per les persones, és molt més senzill recordar un nom que no pas un nombre perquè
estem acostumats a treballar amb noms i no ho estem tant a fer-ho amb nombres,
i per això es converteix aquest nombre en un nom.

A cada màquina connectada a Internet se li assigna un nom o, el que és el


mateix, una adreça IP. Per intentar connectar amb una màquina determinada,
es pot utilitzar el nom o l’adreça IP. A partir de l’equivalència entre noms i
IP, l’adreça IP 213.123.121.21 podria correspondre a un servidor anomenat
formació.informàtica.escola.es.

A l’hora de recordar una adreça d’una pagina web a Internet, és més senzill
de recordar un nom que no pas molts nombres. Per exemple, tothom recorda
www.google.com, però ningú no en recorda l’equivalent en nombres; per aquest
motiu, es fa una conversió del nom a l’adreça IP amb nombres, que en definitiva
El sistema que s’encarrega és el que entén la màquina.
de traduir les adreces de
noms a IP és el sistema de
noms de domini (o Domain
Name System o DNS)
Quan un usuari comença a navegar per Internet, indica al navegador
el nom de la pàgina web a la qual vol accedir, per exemple,
http://www.google.com. L’ordinador s’encarrega de convertir-lo
a l’adreça IP –que seria 216.239.59.104– i, un cop es té aquesta
dada, el navegador realitzarà la conversió d’aquest a un nombre binari
–11011000.11101111.00111011.01101000–, que és el que la màquina
és capaç d’entendre.

1.2.2 De binari a decimal

Per poder treballar correctament amb xarxes, no només cal saber fer el canvi de
decimal a binari, sinó que també cal saber fer la conversió contrària és a dir, de
binari a decimal. Heu de tenir en compte que, un cop heu entès la transformació
de decimal a binari, la transformació contrària és molt més senzilla d’aprendre i
de realitzar.
Xarxes d’àrea local 17 Interconnexió de la xarxa

Utilitzarem la mateixa adreça IP que en el canvi de decimal a binari perquè veieu el


funcionament d’aquesta conversió i pugueu comprovar ràpidament que el resultat
ha estat correcte.
Ús del canvi de binari a
decimal
Partim de l’adreça IP en binari 11000000.10101000.00100000.01111011. En És molt important dominar
aquesta transformació, perquè
aquest cas, partiu amb avantatge, perquè ja sabeu el resultat que ha de sortir: l’haureu de fer contínuament
quan treballeu amb xarxes
192.168.32.123. d’ordinadors.

El primer pas és separar el nombre en octets; en aquest cas, com que l’adreça
IP ja la tenim separada en octets, començarem a treballar amb el primer nombre:
11000000.

S’ha d’agafar cada un dels bits i multiplicar-los per la base en què està el nombre
que s’ha de transformar elevada a la posició que ocupa dins del nombre. Cal
recordar que la primera posició –la de més a la dreta– sempre és 0, i s’hi han
de sumar les multiplicacions. Recordeu que per fer la
transformació de binari a
decimal sempre s’ha de
1 · 27 + 1 · 26 + 0 · 25 + 0 · 24 + 0 · 23 + 0 · 22 + 0 · 21 + 0 · 20 = multiplicar per la base de
sortida.

= 1 · 128 + 1 · 64 + 0 · 32 + 0 · 16 + 0 · 8 + 0 · 4 + 0 · 2 + 0 · 1 =

= 128 + 64 + 0 + 0 + 0 + 0 + 0 + 0 = 192

Una vegada s’han fet les operacions (la multiplicació i la suma), ja es té el nombre
del primer octet transformat a base 10. A continuació, s’ha de transformar el segon
octet: 10101000.

1 · 27 + 0 · 26 + 1 · 25 + 0 · 24 + 1 · 23 + 0 · 22 + 0 · 21 + 0 · 20 =

= 1 · 128 + 0 · 64 + 1 · 32 + 0 · 16 + 1 · 8 + 0 · 4 + 0 · 2 + 0 · 1 =

= 128 + 0 + 32 + 0 + 8 + 0 + 0 + 0 = 168

Ara és el moment de fer la transformació del tercer octet 00100000.

0 · 27 + 0 · 26 + 1 · 25 + 0 · 24 + 0 · 23 + 0 · 22 + 0 · 21 + 0 · 20 =

= 0 · 128 + 0 · 64 + 1 · 32 + 0 · 16 + 0 · 8 + 0 · 4 + 0 · 2 + 0 · 1 =

= 0 + 0 + 32 + 0 + 0 + 0 + 0 + 0 = 32

I per completar el canvi de base, només queda la transformació de l’últim octet,


que en aquest cas és el 01111011:

0 · 27 + 1 · 26 + 1 · 25 + 1 · 24 + 1 · 23 + 0 · 22 + 1 · 21 + 1 · 20 =

= 0 · 128 + 1 · 64 + 1 · 32 + 1 · 16 + 1 · 8 + 0 · 4 + 1 · 2 + 1 · 1 =

= 0 + 64 + 32 + 16 + 8 + 0 + 2 + 1 = 123

Un cop ha acabat la transformació del quart octet, només cal agafar tots els
resultats i escriure’ls separats per un punt d’aquesta manera s’aconsegueix tenir
l’adreça IP en format decimal.
1 192.168.32.123
Xarxes d’àrea local 18 Interconnexió de la xarxa

Com podeu comprovar, el resultat obtingut és el que esperàveu, ja que coincideix


amb el nombre en decimal que teníeu abans de començar.

Cal recordar que quan es fa la conversió de binari a decimal, la posició del


bit de menys pes és 0.
Xarxes d’àrea local 19 Interconnexió de la xarxa

2. Protocols de nivell d’enllaç

La capa d’enllaç és la responsable de la transferència fiable d’informació entre


dos equips a través del medi de transmissió fent servir els serveis de la capa
física. Aquests dos equips han d’estar connectats al mateix medi i aquesta capa
s’encarrega de donar-los una adreça perquè es puguin comunicar entre ells. Per
fer més fàcil la comunicació, s’agrupa la informació en trames i es controla que
arribin a la destinació sense errors, controlant el flux de la comunicació perquè els
equips puguin rebre la informació.

En el cas que dos equips intentin fer servir el medi al mateix temps, es produirien
errors pels encavalcaments. Per tant, aquesta capa també ha de gestionar el
moment en què un equip pot accedir al medi i així mitigar les col·lisions.

Generalment, l’accés al medi es gestiona des del microprogramari (firmware) de


la targeta adaptadora i l’enllaç lògic mitjançant programari en el controlador del
dispositiu.

2.1 Serveis de la capa d’enllaç

Dins de la capa d’enllaç es poden diferenciar dos conjunts de serveis complemen-


taris. D’una banda, la gestió de la informació de la capa de xarxa, com pot ser
la comprovació d’errors i la gestió del flux de dades entre equips amb velocitats
diferents, s’anomena control d’enllaç (logical link control, LLC).

De l’altra, la gestió de l’adreçament físic dels equips, la distribució de les trames


i la gestió de l’accés concurrent al medi compartit s’anomena control d’accés al
medi (medium access control, MAC).

2.1.1 Control d’enllaç lògic

El control d’enllaç lògic gestiona la transmissió de trames entre dues estacions


sense cap node intermedi i, en conseqüència, permet l’accés múltiple. A més,
s’encarrega d’especificar l’equip origen i l’equip destinació. En el cas de l’Ether-
net, aquesta adreça s’anomena adreça MAC (medium access control address).

Aquest protocol defineix mecanismes per controlar l’intercanvi de dades entre


estacions. Hi ha tres serveis possibles:

1. Servei no orientat a connexió sense confirmació: Aquest mecanisme és


el més senzill, ja que no inclou mecanismes de control de flux de dades ni
Xarxes d’àrea local 20 Interconnexió de la xarxa

de control d’errors, per la qual cosa, amb aquest sistema no es garanteix el


lliurament de les dades.
És útil quan els mecanismes de control de flux i d’integritat ja s’ofereixen
en capes superiors. Un exemple d’això és el TCP, que ja ofereix prou
mecanismes per assegurar la transmissió de la informació.
En alguns casos és preferible un servei no orientat a connexió i sense
confirmació. Per exemple, pot ser preferible perdre alguns paquets abans
que evitar el retard que comporta la retransmissió en una aplicació de
videoconferència.

2. Servei en mode connexió: S’estableix una connexió lògica entre els equips
prèvia a l’intercanvi de dades. En aquest cas, hi ha un sistema de control de
flux i d’errors.
Sol ser útil en dispositius extremament simples les capes superiors dels
quals disposen de poc programari.

3. Servei no orientat a connexió amb confirmació: És una barreja dels


anteriors: els datagrames es confirmen quan es reben, però no hi ha
connexió.
Una aplicació possible són els senyals d’alarma: cal confirmar que s’han
rebut correctament.

2.1.2 Control d’accés al medi

El control d’accés al medi (MAC, medium access control) fa referència als


protocols que decideixen a quin ordinador es permet transmetre dades.

A l’hora de parlar del control d’accés al medi és important esmentar les dues
categories que hi ha: les deterministes (per torns) i les no deterministes (a grans
trets, “el primer que arriba és el primer a ser servit”).

Protocols MAC deterministes

Els protocols MAC deterministes utilitzen una modalitat basada en la creació de


torns. Un exemple d’aquests torns es fonamenta en la transmissió de testimonis
(tokens).

La tècnica de la transmissió de testimonis es basa en un costum propi de


les tribus d’indis nadius americans que, durant les reunions, es passaven el
testimoni o “bastó que parla”. De fet, la persona que tenia a les mans el
“bastó” era escoltat per tothom fins que finalitzava el parlament, moment en
què passava el testimoni a una altra persona.
Xarxes d’àrea local 21 Interconnexió de la xarxa

Hi ha un protocol d’enllaç de dades, que rep el nom d’anell de testimoni (token


ring), en què els ordinadors que estan connectats a la xarxa es distribueixen en
forma d’anell (figura 2.1). Per aquest anell circula un testimoni (token) de dades
especials que és pres temporalment per l’ordinador que vol transmetre dades. Un
cop ha finalitzat la transmissió de dades, l’ordinador deixa lliure el testimoni
perquè torni a circular per l’anell i pugui ser pres per un altre ordinador.

Fi g ura 2 .1. Anell de testimoni

Físicament sol substituir-se l’anella per un concentrador al qual hi estan connectats


tots els ordinadors. Aquest concentrador, quan arriba una trama per la connexió
número n l’envia per la connexió n+1; quan n’arriba una per la darrera connexió,
l’envia per la primera. D’aquesta manera simula una anella. Això permet realitzar
una instal·lació física més senzilla.

Avui en dia, Token Ring ha quedat obsolet. No obstant això, altres protocols
posteriors, com ara FDDI, s’han implementat seguint aquesta mateixa filosofia.
FDDI és un dels protocols que treballen amb fibra òptica (però, ni molt menys,
l’únic).

Protocols MAC no deterministes

Els protocols MAC no deterministes utilitzen la premissa “el primer que arriba és
el primer a ser servit” (FCFS, first-come,first-served) com, per exemple, l’accés
múltiple amb detecció de portadora i detecció de col·lisions (CSMA/CD, carrier
sense multiple access / collision detect).

Aquest tipus de protocol és el que fa servir Ethernet, atès que permet que els
dispositius de xarxa esdevinguin els responsables d’administrar el seu dret a Col·lisió

transmetre. De fet, la mecànica es fonamenta en el fet que les estacions d’una A l’Ethernet, una col·lisió és el
resultat de dos nodes que
xarxa CSMA/CD escoltin quin és el millor moment per transmetre. Malgrat tot, transmeten simultàniament. Les
trames de cadascun dels
en cas que dues estacions transmetin alhora es produeix una col·lisió i cap de les dispositius col·lideixen i es fan
malbé quan es troben en el medi
transmissions de les estacions no té èxit. físic.
Xarxes d’àrea local 22 Interconnexió de la xarxa

En el moment en què les estacions de la xarxa senten que hi ha hagut una


col·lisió, esperen en silenci; és a dir, a partir d’una ordre per torns, les estacions
transmissores esperen un període de temps aleatori abans de transmetre. Aquesta
espera per part de les estacions permet que no hi hagi una segona col·lisió.

Com heu pogut deduir, hi ha dos punts importants en tot protocol d’accés al medi:

• On es fa el control? Si el control es fa centralitzat o distribuït.

• Com es fa el control? És un compromís entre prestacions, cost i complexitat


tenint en compte el tipus de medi que es comparteix.

En el cas sobre el lloc on es fa el control, si parlem d’un control centralitzat voldrà


dir que es designa un equip que fa de controlador del medi. En el cas que sigui
un control descentralitzat, tots els equips en conjunt decideixen qui accedeix en
aquell moment al medi.

Podem classificar el cas sobre la manera com es fa el control en tres grans grups:

1. Rotació circular. Mitjançant la tècnica de rotació circular, es dóna a cada


Un exemple de protocol
d’accés al medi per rotació estació l’oportunitat de transmetre en una seqüència determinada. Cada
circular és l’anell de
testimoni (IEEE 802.5). estació pot fer-ho dins d’uns límits establerts o bé declinar l’oportunitat.
En el cas que molts equips tinguin la necessitat de transmetre durant un
llarg període de temps és molt eficient, ja que es reparteixen el medi
equitativament. Al contrari, si hi ha pocs equips que tinguin la necessitat de
transmetre informació durant un llarg període de temps, resulta poc eficient,
atès que es perd el temps en què els equips que no volen transmetre es van
passant el testimoni.

Un exemple de protocol 2. Reserva.L es tècniques amb què es fa una reserva del medi són adequades
d’accés al medi amb
reserva és el DQDB per al trànsit continu: es divideix el temps en porcions i els equips que volen
(IEEE_802.6).
transmetre fan reserves.

Un exemple de protocol 3. Contenció. En el cas de trànsit a ràfegues, són més adequades les tècniques
d’accés al medi per
contenció és l’Ethernet (IEE de contenció, que consisteixen a no controlar el torn per transmetre, és a
802.3).
dir, que tots els equips poden transmetre en qualsevol moment. Per això cal
determinar alguna manera de saber si el medi ja està en ús. Aquest sistema,
per la naturalesa totalment distribuïda que té, és molt eficient quan la càrrega
de la xarxa és de mitjana a alta. En cas que la càrrega sigui alta, tendeix a
ser menys eficient per les col·lisions que s’hi produeixen.

2.2 IEEE 802

Dins del conjunt d’estàndards IEEE 802, podem trobar la definició del medi, la
capa física i la capa d’enllaç de protocols com l’Ethernet, l’anell de testimoni, el
Wi-Fi, el WiMAX o el Bluetooth.
Xarxes d’àrea local 23 Interconnexió de la xarxa

Cada un dels estàndards pertany a un grup de treball que s’identifica amb un punt i
el número. Per exemple, el grup de treball de l’Ethernet s’anomena 802.3, el qual
defineix tant la capa física com el control d’accés al medi. Amb la capa física
també s’inclou l’especificació del medi de transmissió i la topologia de xarxa. El
protocol de control d’enllaç lògic no el recull l’IEEE 802.3, sinó que es defineix en
l’IEEE 802.2, depenent del tipus de medi (l’Ethernet, anell de testimoni, l’FDDI,
802.11, etc.).

2.2.1 L’Ethernet 802.3

La tècnica de control d’accés al medi més usada actualment en topologies en bus


i estrella és la d’accés múltiple amb detecció de portadora i detecció d’errors o
col·lisions (CSMA/CD, carrier sense multiple access / collision detect). Aquesta
tècnica va ser desenvolupada per Xerox per a xarxes locals i va ser la base per a
l’especificació posterior IEE 802.3.

Aquesta tecnologia de difusió duu a terme tres funcions fonamentals:

1. Transmetre i rebre paquets de dades.

2. Descodificar paquets de dades i comprovar la validesa de les adreces abans


de passar-los a les capes superiors del model de referència OSI.

3. Detectar els errors que hi pugui haver en la xarxa o en els mateixos paquets
que es transmeten.

En el mètode d’accés múltiple amb detecció de portadora i detecció de col·lisions,


els dispositius de la xarxa treballen “escoltant abans de transmetre” (CS, carrier
sense); és a dir, quan un dispositiu vol enviar dades, en primer lloc comprova si el
medi està ocupat. En cas que estigui lliure, el dispositiu comença a transmetre les
dades, tot i que, mentrestant, el dispositiu continua escoltant per confirmar que no
hi ha cap altra estació que també transmeti dades. Si s’esdevé aquesta situació, hi
podria haver una col·lisió. En cas contrari, el dispositiu finalitza la transmissió i
torna a la modalitat d’oient (figura 2.2).

Quan col·lideixen dues trames perquè fan servir el medi concurrentment, el medi
queda inutilitzat mentre dura la transmissió. Les regles que es defineixen per a
l’ús del medi són les següents:

• L’equip transmet si el medi està lliure.

• Si el medi està ocupat, l’equip continua escoltant fins que quedi lliure.

• Si es detecta una col·lisió, l’equip transmet un senyal d’alerta perquè tots


els equips s’adonin de la col·lisió.

• Espera un temps aleatori i ho torna a intentar.


Xarxes d’àrea local 24 Interconnexió de la xarxa

Per tant, es tracta d’un control d’accés al medi per contenció descentralitzat, ja que
no hi ha cap equip encarregat de la gestió del medi, sinó que aplicant un conjunt
Detecció de col·lisions
de regles en tots els equips sorgeix un ordre del caos aparent.
Els dispositius de xarxa tenen la
capacitat de detectar quan s’ha F igu r a 2. 2 . Procés CSMA_CD
produït una col·lisió, atès que
augmenta l’amplitud del senyal
(CD, collision detect). Quan hi
ha una col·lisió, cadascun dels
dispositius que transmet dades
continua amb la transmissió
durant un espai de temps breu
per confirmar que tots els
dispositius veuen la col·lisió i
introdueixen un algoritme de
retard; és a dir, esperen un espai
de temps aleatori.

2.2.2 Anell de testimoni (l’IEEE 802.5)

La tècnica d’anell de testimoni per al control d’accés al medi es basa en una petita
trama, anomenada testimoni (token), que va circulant per tots els equips.

En començar a transmetre, es canvia un dels bits del testimoni i comencen a


circular les trames de dades. Evidentment, quan una estació transmet desapareix
el testimoni i, per tant, totes les estacions s’han de mantenir escoltant.

La trama que s’ha emès fa una volta completa a l’anell i l’estació emissora la torna
a llegir (per comprovar que no s’han alterat les dades) i l’elimina. El testimoni es
torna a inserir quan l’equip ha acabat de transmetre o si li arriba de nou l’emissió
abans d’haver acabat d’emetre. Un cop inserit de nou el testimoni, l’estació
següent decideix si vol transmetre o passa el testimoni a la següent.

Es tracta d’un sistema poc eficaç si la càrrega del medi és baixa, ja que un equip
ha d’esperar que li arribi el testimoni encara que la resta no vulgui transmetre.
Tot i això, en cas de càrrega alta és un sistema per torns molt equitatiu que dóna
l’oportunitat de transmetre a tots els equips de la xarxa.

Els inconvenients principals de la xarxa en anell de testimoni són la definició de


procediments per controlar els possibles errors en l’anell. Per exemple, si es perdés
el testimoni, cap equip no podria transmetre.
Xarxes d’àrea local 25 Interconnexió de la xarxa

En aquest estàndard també podem trobar certes característiques opcionals com uns
bits per definir la prioritat d’una trama, l’opció d’alliberament ràpid del testimoni,
o bé, una xarxa dedicada per al pas del testimoni.

Aquest protocol actualment es troba en desús per la popularització de l’Ethernet.

2.2.3 El DQDB (l’IEEE 802.6)

DQDB significa ‘bus dual de cua distribuïda’ (distributed-queue dual-bus network)


i ja no s’usa per l’expansió de les xarxes LAN i WAN. Al principi estava dissenyat
per ser una xarxa MAN (xarxa d’àrea metropolitana), a mig camí entre una LAN
(xarxa d’àrea local) i una WAN (xarxa d’àrea àmplia), que prometia velocitat per
a xarxes que s’escapen de l’àrea local.

En el cas de l’estàndard IEEE 802.6, és format per dos busos unidireccionals


paral·lels per a tota l’àrea que s’ha de cobrir. Quan un equip vol transmetre, de
primer ha de confirmar l’adreça del receptor (dreta o esquerra) i després ha de fer
servir el bus adequat. Un cop formada la xarxa, cada equip ha de comprovar les
adreces dels altres equips, cosa que genera grans esperes, especialment quan la
xarxa creix en nombre d’equips.

2.2.4 Les col·lisions

Les col·lisions acostumen a produir-se quan dos o més estacions Ethernet trans-
meten alhora dins d’un mateix domini de col·lisió. A grans trets, una col·lisió és
detectada mentre s’estava transmetent una trama, tot i que, en intents posteriors,
la trama s’hagi transmès correctament.
Podeu trobar la definició
Una diferència important que hi ha entre col·lisió i transmissió diferida és que la de domini de col·lisió a
l’apartat “Dominis de
primera es produeix quan ja s’ha començat a transmetre la trama, mentre que la col·lisió i difusió
segona es produeix abans de començar a transmetre la trama. (broadcast i
segmentació)”.

Aquesta situació és diferent en el cas de les trames amb transmissions diferides, Transmissió diferida
atès que permeten la inexistència de col·lisions. La transmissió diferida és un
procés de latència en què entra
una estació amb intenció de
transmetre si, prèviament, ha
confirmat que el medi està
Les trames parcials o totalment fallides són les resultants de l’existència ocupat. A grans trets, la
transmissió es basa en una
d’una col·lisió i s’anomenen fragments de la col·lisió. cadena de processos, com
“esperar, escoltar i transmetre”.
Xarxes d’àrea local 26 Interconnexió de la xarxa

Tipus de col·lisions

Els principals tipus d’errors que hi poden haver amb trames Ethernet
s’anomenen col·lisions locals, col·lisions remotes i, per últim, col·lisions
endarrerides.

La col·lisió local és una situació que es produeix quan un senyal que viatja per
un medi es troba amb un senyal d’una altra estació. És en aquest moment quan
les ones se solapen, això és, es cancel·len algunes parts del senyal i unes altres
es reforcen (és a dir, se’n dobla el valor). Quan es dobla una part del senyal, es
produeix un augment del seu voltatge per sobre del nivell màxim permès. Totes
les estacions presents en el segment de la xarxa on es produeix aquesta situació
Col·lisions endarrerides
notaran aquest augment de la tensió i la identificaran com una col·lisió.
Es pot donar una col·lisió
endarrerida si el temps que tarda Una de les conseqüències d’una col·lisió és la presència de trossets de les trames
una senyal a desplaçar-se des
d’un extrem de la xarxa a l’altre que han col·lidit circulant per la xarxa. En aquest cas, quan el resultat que es deriva
excedeix, aproximadament, els
57,6 microsegons. de la col·lisió són trames malmeses que no presenten la longitud mínima i que,
a més, tenen una seqüència de verificació (FCS, frame check sequence) errònia
s’anomena col·lisió remota.

Per altra banda, s’anomena col·lisió endarrerida la presència d’una trama amb la
seqüència de verificació errònia provocada per una targeta d’interfície de xarxa
(NIC, network interface card) defectuosa. Val a dir que també es considera
col·lisió endarrerida la degradació de la trama d’informació per una longitud de
cable de xarxa excessiu.

Un cop definits els diferents tipus de col·lisions que hi poden haver, és important
situar la seva influència dins de l’estructura d’una trama Ethernet IEEE 802.3 tal
com mostra la figura 2.3.

F igu r a 2. 3 . Tipus de col·lisions

Característiques de cada tipus (resum):

• Col·lisió local:

– Es produeix quan coincideixen dues trames al mateix segment.


– Es detecta per sobrevoltatge al senyal (per coincidència de dades amb
voltatge alt —els voltatges es “sumen”—).
Xarxes d’àrea local 27 Interconnexió de la xarxa

• Col·lisió remota:

– Es detecta perquè hi ha fragments de trama circulant pel segment.


Aquests fragments tenen una longitud inferior a la mínima i/o una FCS
errònia.
– Sol originar-se per una col·lisió local en un altre segment. Aquesta
col·lisió genera senyals amb sobrevoltatge que no són reenviats pel
dispositiu que uneix els segments.

• Col·lisió endarrerida:

– Es detecta per una FCS errònia.


– És originada habitualment per una targeta de xarxa defectuosa (NIC) o
per la degradació del senyal causada per un cable de xarxa de longitud
excessiva.

Dominis de col·lisió i difusió (broadcast i segmentació)

Un domini de col·lisió és, tal com mostra la figura 2.4, un segment físic d’una
xarxa d’ordinadors on hi ha possibilitats que els paquets puguin xocar, això és, en
el cas que dos ordinadors transmetin per un medi compartit.

Un segment de xarxa és qualsevol medi de xarxa compartit com, per exemple, un


cable i un dispositiu, és a dir, un commutador o un concentrador.
Un segment de xarxa és qualsevol
F ig ur a 2. 4. Cinc dominis de col·lisió medi de xarxa compartit com, per
exemple, un cable i un dispositiu, o
sigui un commutador o un
concentrador.

Símbols utilitzats
Un commutador (switch) es
representa com un dispositiu
rectangular amb 4 fletxes.

Un concentrador (hub) es
representa com un dispositiu
rectangular amb 2 fletxes.

Un encaminador (router) es
representa com un dispositiu de
forma circular.

Des del punt de vista dels dispositius que hi ha en una xarxa, cal destacar que
els commutadors i els encaminadors segmenten dominis de col·lisió. En el
cas dels concentradors, presenten un únic domini de col·lisió, és a dir, en
el cas que dos equips provoquin una col·lisió en un segment associat a un
port del concentrador, tots els altres dispositius es veuen afectats (encara
que estiguin connectats a diferents ports).
Xarxes d’àrea local 28 Interconnexió de la xarxa

Tal com es veu en la figura 2.5, un domini de difusió MAC (media access control)
està constituït per tots els dispositius que estan connectats a una xarxa d’àrea local
i que reben difusions de trames de dades enviades d’una màquina a totes les altres.
A grans trets, podem dir que un domini de difusió MAC és un grup de dispositius
de la xarxa que envien i reben missatges de difusió entre ells.

F igu r a 2. 5 . Tres dominis de difusió

Des del punt de vista dels dispositius presents en una xarxa, cal destacar que
els encaminadors segmenten els dominis de difusió.
Xarxes d’àrea local 29 Interconnexió de la xarxa

3. Protocols de xarxa

El terme protocol de xarxa descriu tot el programari d’un ordinador que permet
que les seves aplicacions utilitzin els recursos, però no són programes que es
puguin instal·lar o esborrar. Aquests programes són diferents segons el sistema
operatiu que es faci servir. Poden ser fitxers de suport, com les biblioteques de
vincles dinàmics (DLL, dynamic load library) en els sistemes Windows, o poden
estar integrats en el nucli o com un mòdul que es pot carregar en qualsevol moment,
en el cas dels sistemes GNU/Linux.

Tot i això, en adaptadors de gamma alta, certes parts dels protocols de xarxa
s’implementen mitjançant microprogramari o xips dedicats per treure la càrrega
que comporta aquesta feina al sistema operatiu.

Fi g ura 3 .1. Models OSI i TCP-IP

Els protocols de xarxa, que se situen en la capa 3 del model OSI (figura 3.1), són els
responsables de transmetre informació des d’un ordinador amfitrió (host) a un altre
sense necessitat que aquests estiguin connectats directament: la informació viatja
des de l’ordinador amfitrió origen fins al de destinació traspassant tants medis com
calgui; per tant, també ha de ser capaç d’encaminar els paquets.

3.1 Funcions dels protocols de xarxa

En el cas que dos equips no estiguin connectats a la mateixa xarxa, cal definir
un mecanisme perquè les dades es passin a uns nodes que fan d’intermediaris,
Xarxes d’àrea local 30 Interconnexió de la xarxa

anomenats encaminadors. Aquests nodes connecten dues xarxes o més i la funció


principal és retransmetre dades d’una xarxa a una altra d’acord amb una ruta
perquè els paquets arribin a la destinació.

1. Adreçament

La capa de xarxa ha de mantenir l’adreçament dels ordinadors amfitrions; d’una


banda, per enviar dades entre ordinadors amfitrions que no estan connectats
directament i, de l’altra, perquè els encaminadors estableixin la millor ruta entre
els dos punts.

Per tant, cal identificar d’una manera única els ordinadors amfitrions i cal definir
un sistema d’agrupar-los per afavorir que, quan els encaminadors que hi ha al mig
dels dos extrems es comuniquin, siguin capaços de dirigir el trànsit eficientment.

2. Encaminament

Per passar dades entre un ordinador amfitrió i un altre cal definir un mecanisme
d’encaminament perquè, cada cop que es passin les dades a l’encaminador següent,
estigui més a prop del node final.

Els encaminadors són equips la funció principal dels quals és moure els paquets
entre les xarxes a les quals estan connectats tenint en compte factors com la
proximitat del node final o la saturació d’algun enllaç.

3. Tipus de ruta

Una altra de les funcions dels protocols de xarxa és definir una ruta entre els dos
ordinadors amfitrions que s’han de comunicar. Es poden seguir dues estratègies:

• Sense connexió: sense establir cap camí en concret, cada vegada que s’enviï
un datagrama es decidirà el camí que es recorrerà.

• Circuit virtual: s’estableix inicialment un camí entre els dos equips i es


reserven recursos per a aquest camí. Equivaldria a passar un cable d’extrem
a extrem dedicat per aquests dos ordinadors amfitrions.

3.2 IP (Internet protocol)

La versió més usada actualment del protocol IP és la IPv4, definida en l’RFC 791
del 1981. Actualment ja disposa d’un successor, la IPv6, l’ús de la qual es va
estenent progressivament.

Totes les versions del protocol IP permeten l’enviament de paquets entre equips
sense establir cap mena de connexió. Això vol dir que l’ordinador amfitrió origen
envia dades al destinatari sense esperar cap mena de notificació que les dades s’han
rebut correctament.
Xarxes d’àrea local 31 Interconnexió de la xarxa

Avui dia, el TCP/IP és el conjunt de protocols escollit per a la immensa


majoria de les xarxes actuals i, per descomptat, per a qualsevol sistema que
es vulgui connectar a Internet.

Tot i que per enviar dades entre dos ordinadors amfitrions ja n’hi ha prou amb el
protocol IP, no ofereix cap mena de garantia que s’enviïn correctament les dades
o, ni tan sols, que arribin a la destinació. De fet, no ens garanteix que les dades,
si arriben a la destinació, estiguin intactes, ja que el control d’errors només es fa
sobre les capçaleres, no sobre les dades que transmet. Així doncs, tot i que es pot
fer servir IP directament, per a aplicacions que requereixen fiabilitat fan servir al
protocol de la capa de transport TCP.

1. Adreçament IP

Una de les funcions principals dels protocols de xarxa és proveir d’adreçament


els elements perquè puguin enviar-se dades entre si. Entre el protocol IPv4 i el
protocol IPv6 canvia la longitud i la representació de la direcció completament.

2. Tipus d’adreçament

En l’RFC 1918 del 1996 es defineixen els conjunts sobre el total d’adreces IPv4
que es destinen a la creació de xarxes privades, com pot ser la xarxa interna
d’una empresa que no necessita que es pugui accedir als equips directament des
d’Internet. Els rangs definits com a privats són els següents:

• El bloc que va de la IP 10.0.0.0 a la 10.255.255.255

• El bloc que va de la IP 172.16.0.0 a la 172.31.255.255

• El bloc que va de la IP 192.168.0.0 a la 192.168.255.255

En l’RFC 3330 del 2002 es va definir un altre rang que es pot considerar privat
i que s’anomena d’autoconfiguració (o d’enllaç local). Aquest rang va de la IP
169.254.0.0 a la 169.254.255.255. S’anomena d’autoconfiguració perquè, en cas
que un equip que es vulgui connectar a la xarxa sol·licitant una IP mitjançant
el protocol DHCP no obtingui resposta, s’autoassigna una IP aleatòria dintre
d’aquest rang per obtenir un accés mínim a la xarxa.

Les adreces privades només són visibles dins les xarxes locals on són definides.
Per tant, a Internet pot haver-hi adreces privades que apareguin a més d’una Podeu consultar què és el
NAT a l’apartat
xarxa local, ja que, en no veure’s entre elles, no s’interfereixen. NAT permet “Adreçament públic i
privat: NAT”.
que aquests ordinadors amb adreces privades puguin utilitzar l’adreça pública de
l’encaminador per accedir a Internet.

Les adreces públiques, per contra, es veuen a tot Internet i no pot haver-hi dues
màquines amb la mateixa adreça IP.

3. La necessitat de la IPv6

La IP v4 consta de quatre octets (és a dir, 32 bits) que es representen separats per
punts en decimal; per exemple, una adreça vàlida pot ser 1.2.3.4.
Xarxes d’àrea local 32 Interconnexió de la xarxa

Això dóna un total de 232 adreces vàlides, o el que és el mateix, 4.294.967.296


adreces possibles. Amb la gran expansió d’Internet ha esdevingut un problema,
ja que el nombre d’adreces assignades respecte al total d’adreces possibles és
cada vegada més alt. Per això s’han desenvolupat tècniques com el NAT, per
permetre que sistemes amb adreçament privat es puguin comunicar amb sistemes
amb adreçament públic.

Amb la idea de permetre que qualsevol dispositiu pugui tenir una adreça IP única,
es va desenvolupar la IPv6: es va passar dels 32 bits de la IPv4 als 128 de la nova
versió. Això dóna un total de 2128 , és a dir, 3,4·1038 adreces IP. Dit d’una manera
més entenedora, cada persona del planeta pot tenir uns quants milions d’adreces
IPv6.

La representació de les adreces IPv6 és sensiblement diferent: es representen en


hexadecimal en conjunts de 16 bits separats per dos punts. Per exemple, una adreça
IPv6 vàlida pot ser: 2001:0123:4567:89ab:cdef:dead:beef:0001

3.3 L’ICMP

L’ICMP és un protocol de la capa de xarxa que complementa el protocol IP


per a tasques de control i notificació d’errors. Està definit en l’RFC 792 com a
complement imprescindible del protocol IP.

Malgrat que aquest protocol no està concebut perquè hi hagi aplicacions que el
facin servir, n’hi ha algunes com ping i traceroute que l’utilitzen, principalment
com a eines de diagnostic de la xarxa.

3.3.1 L’ordre ping

Mitjançant l’ordre ping es pot comprovar si hi ha connectivitat entre dos equips


diferents mitjançant paquets ICMP. L’ordinador amfitrió que executa l’ordre ping
envia una petició d’eco (echo request) i l’equip que la rep ha de contestar amb
una resposta d’eco (echo reply). Sovint s’utilitza el temps que es tarda des que
s’envia la petició fins que es rep la resposta per mesurar latències de xarxa, per
això algunes vegades el terme ping es pot referir a aquest retard.

3.3.2 L’ordre traceroute

L’ordre traceroute és una eina que ens permet, dintre d’unes certes limitacions,
descobrir la ruta que segueix un paquet IP des de l’equip origen fins al de
destinació. Per fer-ho s’utilitza el camp TTL dels paquets IP, el qual indica el
nombre de salts que li resten abans que es descarti el paquet.
Xarxes d’àrea local 33 Interconnexió de la xarxa

Si s’envia un paquet amb un TTL d’1, el primer encaminador descartarà el paquet


i enviarà un paquet ICMP de tipus temps esgotat (time exceeded) a l’ordinador
amfitrió que ha originat el primer paquet. Aquest paquet de temps esgotat conté
l’adreça IP de l’encaminador que ha descartat el paquet inicial. Així s’obté
l’adreça IP del primer encaminador. Si es repeteix l’operació amb un 2 obtindrem
el següent, i així successivament.

A continuació podem veure la sortida de l’execució de l’ordre traceroute:

1 # traceroute systemadmin.es
2 traceroute to systemadmin.es (91.121.113.59), 30 hops max, 40 byte packets
3 1 82.98.141.253 (82.98.141.253) 1.935 ms 2.245 ms 2.491 ms
4 2 10.1.1.1 (10.1.1.1) 0.324 ms 0.367 ms 0.419 ms
5 3 193.149.1.81 (193.149.1.81) 4.406 ms * *
6 4 * * *
7 5 160g.rbx−2−6k.routers.chtix.eu (213.186.32.222) 22.144 ms * *
8 6 rbx−36−m1.routers.chtix.eu (213.251.191.231) 20.266 ms 20.257 ms 20.460
ms
9 7 mail.systemadmin.es (91.121.113.59) 20.042 ms 19.878 ms 19.848 ms

Tot i això, alguns encaminadors poden no enviar aquest missatge ICMP i només
descartar el paquet; per tant, si no s’ha rebut la resposta en un cert temps es marca
l’encaminador amb un asterisc, com en el salt 4 de l’exemple anterior.

De totes maneres, és possible que hi hagi encaminadors que no puguem descobrir


perquè no modifiquen el TTL del paquet i, per tant, les dades passen silenciosa-
ment a través seu.

3.4 ARP

El protocol ARP s’encarrega de resoldre l’adreça de la capa d’enllaç a partir de


l’adreça de la capa de xarxa tal com està definit en l’RFC 826 del 1982. En el
cas típic ens trobaríem amb una xarxa IP sobre una xarxa Ethernet i, per tant, el
protocol ARP ens resoldria l’adreça MAC a partir de l’adreça IP. Adreça MAC de difusió
Hi ha un tipus d’adreça MAC
especial que tots els dispositius
Per fer això, la màquina que vol saber l’adreça MAC que té una certa IP envia un d’una xarxa LAN utilitzen per
comunicar-se d’una manera
paquet de tipus petició ARP (ARP request) a l’adreça de difusió de la capa d’enllaç simultània. Aquesta adreça
s’anomena adreça de difusió i es
i espera que la màquina que té la IP o qualsevol altra li respongui mitjançant un representa FF-FF-FF-FF-FF-FF.
paquet de resposta ARP (ARP response).

Un cop obtinguda la resposta, s’emmagatzema, durant un cert temps, en una taula


local de cada sistema: això evita que cada vegada que es vulgui enviar un paquet
s’hagi de tornar a demanar la mateixa informació. Aquesta taula ARP s’esborra
periòdicament per evitar que si una IP s’assigna a un altre equip els paquets es
continuïn enviant a l’equip antic.
Xarxes d’àrea local 34 Interconnexió de la xarxa

3.4.1 Assignació estàtica

Quan les adreces IP s’assignen estàticament, cadascun dels dispositius s’ha de


configurar amb una única adreça IP. De fet, aquest mètode requereix guardar
registres de les assignacions d’adreces, atès que podrien aparèixer problemes dins
d’una xarxa en cas d’utilitzar adreces IP duplicades.

Des del punt de vista de la xarxa, hi ha diversos dispositius que han de tenir
assignada d’una manera permanent (o estàtica) una adreça IP, ja que alguns
dispositius hi han de fer referència. En cas que dispositius com impressores
en xarxa, servidors d’aplicacions o encaminadors no disposin d’una adreça IP
estàtica, la xarxa s’ha de configurar de nou en tot moment. En poques paraules, si
es donés aquesta situació, la xarxa esdevindria inútil.

L’assignació estàtica d’adreces IP té l’inconvenient que pot comportar problemes


de seguretat, ja que pot esdevenir una porta d’accés important per als pirates
informàtics. Cal destacar que poden passar dies o setmanes fins que no es detecta
que els pirates han accedit a les dades contingudes en l’ordinador.

Podeu consultar el
Per a un dispositiu de referència, una alternativa a l’ús d’una adreça estàtica és
referent a DDNS (DNS
dinàmic) a l’apartat”DDNS
assignar dinàmicament un nom a la seva adreça. Així es pot accedir el dispositiu
(dynamic DNS)”. fent referència al nom que li hem assignat (que no varia), en lloc de fer-ho a
l’adreça IP (que pot variar si és dinàmica). DDNS (DNS dinàmic) és un protocol
que permet fer aquesta mena d’assignacions dinàmiques de noms a adreces IP.

3.4.2 Assignació dinàmica

Tenint en compte que dins d’una xarxa hi ha un ventall d’adreces que ja estan
assignades, la resta s’han d’assignar, per exemple, a les màquines que s’hi
connectin. Amb tot, depenent de les dimensions de la xarxa, el nombre d’adreces
disponibles pot ser limitat. Per això es va trobar el mètode d’assignació dinàmica
d’adreces IP, perquè es connectin intermitentment a la xarxa. Aquest servei
d’atorgament de les adreces IP que, en el moment de la connexió, estiguin lliures
permet evitar la feina de configuració a l’administrador de la xarxa.

Per a l’assignació dinàmica de les adreces IP es van crear serveis com el


DHCP o el BOOTP.
Esquema d’assignació dinàmica
d’adreces
Xarxes d’àrea local 35 Interconnexió de la xarxa

3.4.3 Protocol de resolució d’adreces invers (RARP)

El protocol RARP serveix perquè les màquines que no tenen una adreça IP
la puguin obtenir.

El funcionament és el següent: quan una màquina es connecta a la xarxa i no té


adreça, envia un missatge de difusió per demanar-ne una. Aquest missatge només
és respost pel servidor RARP amb un nou paquet de difusió que conté l’adreça IP
que caldrà assignar a la màquina sol·licitant.

Totes les màquines ignoraran el paquet excepte la màquina que hem connectat,
que entendrà que el missatge és per a ella i se’l quedarà. En el moment en què la
nova màquina accepti el paquet enviat pel servidor RARP, l’examinarà i n’extraurà
l’adreça IP. En aquest moment, la nova màquina ja tindrà la seva pròpia adreça IP
i, per tant, ja podrà començar a transmetre dades (figura 3.2). Servei DHCP
Davant la limitació del nombre
d’adreces presents dins una
F ig ur a 3. 2. Servidor i missatges RARP xarxa, i el creixement
exponencial que presenta, es va
optar per estalviar adreces en
ordinadors que es connecten
intermitentment. Per fer-ho, es
va crear un servei que
proporcionés adreces IP que, en
el moment de la connexió,
estiguessin lliures. Per tant, el
servei DHCP es fonamenta en el
servidor DHCP que dóna
adreces (a partir d’un interval
d’adreces que té) als ordinadors
que es connecten a la xarxa.

Cal destacar que el missatge RARP que envia l’ordinador que acabem de connectar
el rebran totes les màquines, atès que no sap quin és el servidor RARP, l’exami-
naran i, en veure que es tracta d’una petició d’adreça IP (és a dir, un paquet que
no és per a ells), l’ignoraran. Solament el servidor RARP entendrà que el paquet
està adreçat a ell.

Un cop rebut el missatge RARP, el servidor enviarà un paquet en modalitat de


difusió (broadcast) amb la informació necessària perquè la nova màquina pugui
fer la transmissió corresponent. En aquest cas, el paquet arribarà novament a totes
les màquines, que examinaran el paquet rebut, comprovaran que no és per a elles
i l’ignoraran.

Com ja hem comentat, totes les màquines ignoraran el paquet excepte la màquina
que hem connectat, que entendrà que el missatge és per a ella i se’l quedarà. Un cop
la nostra màquina hagi acceptat el paquet enviat pel servidor RARP, l’examinarà
i n’extraurà l’adreça IP. De fet, com que la nova màquina ja tindrà la seva pròpia
adreça IP, ja podrà començar a transmetre dades (figura 3.3).

El servidor RARP té configurada una llista de parells d’adreça MAC-adreça IP


a assignar. D’aquesta manera sempre assigna la mateixa adreça IP a la mateixa
màquina.
Xarxes d’àrea local 36 Interconnexió de la xarxa

F igu r a 3. 3 . Obtenció d’adreça IP

els protocols BOOTP i


DHCP es veuen a
l’apartat “Assignació
automàtica d’adreces IP: RARP ha deixat d’utilitzar-se. Ha estat substituït per BOOTP i, sobretot, per
BOOTP i DHCP”.
DHCP, que tenen més prestacions.

3.5 IPX

El protocol d’intercanvi de paquets entre xarxes (IPX, Internetwork packet exc-


hange) és un protocol de datagrames ràpid no orientat a connexió que s’encarrega
Datagrama
de transmetre dades per la xarxa posant a cada paquet l’adreça de la destinació.
És un fragment de paquet que
s’envia amb prou informació És un protocol de datagrames que s’assembla (tot i que més simple i amb menys
perquè la xarxa pugui
encaminar-lo cap a la destinació; fiabilitat) al protocol IP pel que fa a les operacions bàsiques, però diferent quant
no es garanteix que hi arribin
tots i tampoc que hi arribin en al sistema d’adreçament, al format de paquets i a l’àmbit general. És un protocol
l’ordre correcte.
que actualment ja no s’usa i que només es troba en jocs antics per jugar en xarxa.

3.5.1 Adreçament IPX

L’adreçament IPX utilitza adreces de 32 bits que s’assignen completament sobre


una xarxa, en comptes de fer-ho sobre un equip individual. Per identificar cada
equip, s’utilitza maquinari específic.

Cada adreça té tres components:

• Adreça de xarxa, valor de 32 bits assignat per un administrador i limitat a


una xarxa determinada.

• Número de node, derivat d’una adreça MAC (48 bits) que s’obté de la
targeta de xarxa.

• Número de sòcol, valor de 16 bits assignat pel sistema operatiu de xarxa


(NetWare) a un procés concret dins d’un node.

Un node dins d’una xarxa es representarà de la manera següent:

1 Adreça de xarxa + número de node


Xarxes d’àrea local 37 Interconnexió de la xarxa

Mentre que un procés dins de la xarxa es representarà d’aquesta manera:

1 Número de connexió + número de sòcol

Al model OSI, la gestió del procés i el número de sòcol correspon a la capa de Els protocols TCP i UDP
es tracten a l’apartat
transport. “Protocols de capa de
transport i ports”.

Al conjunt de protocols TCP/IP, aquesta gestió la fan els protocols TCP i UDP.
Xarxes d’àrea local 39 Interconnexió de la xarxa

4. Adreçament IP

L’adreçament IP es fa servir per poder identificar ordinadors i d’altres dispositius.


Aquest es basa, per una banda, en la pròpia direcció del equip que l’identifica quan
es comunica amb la resta d’equips i la màscara de xarxa que permet saber si un
altre equip amb el que ens hem de comunicar esta dins de la mateixa xarxa o bé
cal fer ús d’algun encaminador per tal de d’establir-hi una comunicació.

En el cas que la direcció amb la qual ens haguem de comunicar no estigui


directament connectat al equip, caldrà consultar la taula de rutes. En aquesta taula
hi constaran les xarxes per les quals haguem de passar per algun encaminador en
concret i finalment una entrada amb el nostre encaminador per defecte.

4.1 Encapçalament IP

Tota la informació que es vol transmetre s’ha d’empaquetar en datagrames,


unitats que es transmetran per la xarxa. Perquè arribin a la destinació, cal
empaquetar la informació mitjançant el protocol IP, el qual hi afegeix uns camps de
control anomenats encapçalaments que contenen tota la informació de la màquina
d’origen i de destinació.

Un dels camps més importants a l’hora de transmetre la informació per


Internet és l’encapçalament IP: el protocol hi afegeix una sèrie de dades IPHL: IP head length.
importants perquè pugui circular per la xarxa i arribar a la destinació.

Com veiem en la figura 4.1, l’encapçalament IP està format per diferents camps:

Fi gu ra 4 .1. Encapçalament IP
Xarxes d’àrea local 40 Interconnexió de la xarxa

• Versió: és un camp de quatre bits que indica la versió del protocol. Per
paquets IPv4 es faria servir el valor 4 i de la mateixa manera seria el 6 si el
paquet és IPv6.

• IHL: indica la longitud de l’encapçalament IP. Serveix per saber en quin


punt exacte comencen les dades que es volen transmetre.

• Tipus de servei (type of service): especifica la qualitat de servei desitjada


per aquest paquet, utilitzant 8 bits (figura 4.2).
Significat dels bits
D = 1 Poc retard T = 1 Cabal alt
R = 1 Fiabilitat alta M = 1 Cost
Fig u ra 4 . 2 . Tipus de servei
econòmic baix

Els significats dels bits del tipus de servei i un exemple d’ús, els podeu veure a la
taula 4.1 i taula 4.2, respectivament.
Taul a 4. 1. Significat dels bits del tipus de servei

D T R M

0 0 0 0 Defecte

0 0 0 1 Minimitzar el cost
monetari

0 0 1 0 Maximitzar la
fiabilitat

0 1 0 0 Maximitzar el
cabal

1 0 0 0 Minimitzar el
retard

1 1 1 1 Maximitzar la
seguretat

Taul a 4. 2. Exemple de l’ús dels bits del tipus de servei

D T R M

TELNET 1 0 0 0

FTP control 1 0 0 0

FTP dades 0 1 0 0

SNMP 0 0 1 0

NNTP 0 0 0 1

• Longitud total (total lenght): especifica la longitud total del paquet


incloent-hi les dades i l’encapçalament.

• Identificació (identification): identifica el número de seqüència del datagra-


Xarxes d’àrea local 41 Interconnexió de la xarxa

ma. En el cas que el paquet es divideixi en fragments més petits per circular
per una xarxa que tingui una unitat de transmissió més petita, identifica el
número de fragment per tal de reconstruir el paquet original al arribar a la
destinació.

• Assenyalador (flags): és un camp de tres bits (figura 4.3) en què els dos
bits de menys pes controlen la fragmentació dels paquets. Un bit identifica
si el paquet es pot fragmentar, i l’altre si és l’últim fragment de paquet o no.

Fi gura 4 .3. Utilització dels assenyaladors

• Desplaçament de fragment (fragment offset): Indica la posició que ocupa


el fragment actual en el paquet original mitjançant 13 bits.

• Temps de vida (Time To Live): aquest camp determina el temps de vida del
paquet o, dit d’una altra manera, els salts (passos per encaminadors) que
pot fer un paquet. Cada vegada que travessa un encaminador, el valor que
hi ha en aquest camp es decrementa en una unitat. Aquest camp és necessari
perquè no quedin paquets voltant per la xarxa sense trobar la destinació.

• Protocol: indica quin protocol de capa superior ha generat el paquet. Els


protocols que pot utilitzar són els que es poden veure en la taula 4.3.

Taul a 4 .3. Alguns codis dels protocols que pot encapsular el protocol IP

Decimal Hexadecimal Protocol Descripció

1 01 ICMP Protocol de missatges


de control per Internet
(Internet control
message protocol)

2 O2 IGMP Protocol d’administració


del grup Internet
(Internet group
management protocol)

3 03 GGP Protocol de passarel·la a


passarel·la (gateway-
to-gateway protocol)

4 04 IP Protocol d’Internet

6 06 TCP Protocol de control de


transmissió
(transmission control
protocol)

8 08 EGP Protocol de passarel·la


exterior (exterior
gateway protocol)
Xarxes d’àrea local 42 Interconnexió de la xarxa

Tau la 4 . 3 (continuació)

Decimal Hexadecimal Protocol Descripció

9 09 IGP Protocol de passarel·la


interior (interior gateway
protocol)

17 11 UDP Protocol de datagrama


d’usuari (user datagram
protocol)

29 1D ISO-TP4 ISO transport protocol 4

88 58 IGRP Internet gateway routing


protocol (Cisco)

89 59 OSPFIGP Open shortest paht first


protocol

• Suma de verificació d’encapçalament (header checksum): bits de control


per saber si existeix algun error de transmissió en l’encapçalament del
paquet IP.

• Adreça d’origen (source address): especifica l’adreça de la màquina que


ha generat el paquet.

• Adreça de destinació (destination address): especifica l’adreça de la


màquina a la qual es volen enviar les dades.

• Opcions i farciment (options and padding): les opcions, si n’hi ha,


permeten que admeti seguretat, o longitud variable. En el farciment s’hi
afegeix zeros perquè l’encapçalament sigui múltiple de 32 bits.

Després d’aquest encapçalament es troben les dades que es volen transmetre.

4.2 Classes d’adreça IPv4

L’adreça IP és un nombre de 32 bits que identifica cada una de les màquines que
estan connectades a Internet o a qualsevol xarxa, i també la xarxa a la qual estan
connectades. Una part de l’adreça IP, segons la seva màscara de xarxa, serveix
per identificar la xarxa, sent el tros restant de la direcció IP la que identifica la
màquina (figura 4.4).

Figu r a 4. 4. IP dividida en xarxa i ordinador

Operació AND
Una operació lògica AND té
com a resultat: 0 AND 0 = 0 0 Per poder separar el camp que identifica la xarxa del camp que identifica la
AND 1 = 0 1 AND 0 = 0 1
AND 1 = 1 màquina, s’ha d’aplicar una màscara de xarxa. És a dir, al aplicar la operació
lògica AND entre la màscara de xarxa i l’adreça IP s’obté la xarxa.
Xarxes d’àrea local 43 Interconnexió de la xarxa

La notació de l’adreça IP són quatre xifres menors o iguals a 255 separades per
punts. Per poder calcular l’adreça de xarxa caldrà passar les quatre xifres de forma
independent a binari. Per exemple l’adreça 192.168.2.23 en binari seria:

1 192.168.2.23 = 11000000.10101000.00000010.00010111

La màscara de xarxa resulta molt més simple ja que sempre seran un conjunt de
uns al principi i en algun punt canviaran a zeros:

1 255.255.0.0 = 11111111.11111111.00000000.00000000

Els valors possibles de la màscara de xarxa són els que es mostren a la taula 4.4.
Taul a 4. 4. Valors possibles de la màscara de xarxa

Valor en decimal Valor en binari

255 11111111

254 11111110

252 11111100

248 11111000

240 11110000

224 11100000

192 11000000

128 10000000

0 00000000

Aplicant l’operació lògica AND, s’obté el següent resultat:


1 11000000.10101000.00000010.00010111 ^ 11111111.11111111.00000000.00000000 =
2 = 11000000.10101000.00000000.00000000

D’aquest resultat s’obté l’adreça de xarxa, en binari


11000000.10101000.00000000.00000000, és a dir, 192.168.0.0 en decimal.
Per tant, el valor dels dos últims octets és l’identificador de l’equip.

Depenent de la quantitat de bits que s’utilitzin per identificar la xarxa, es classifica


dintre d’un tipus o d’una altra.

Hi ha tres classes principals d’adreces IP:

• Adreça de classe A: el primer octet identifica la xarxa.

• Adreça de classe B: els dos primers octets identifiquen la xarxa.

• Adreça de classe C: els tres primers octets identifiquen la xarxa.

A més de dues classes addicionals que es tracten per separat:


Una adreça de
multidifusió té com a
destinataris un subconjunt
• Adreça de classe D: Es tracta d’un conjunt d’adreces reservades per dels possibles destinataris
de la xarxa. Multidifusió
multidifusió. és el mateix que multicast
o difusió selectiva, que es
• Adreça de classe E: Es tracta d’una classe reservada. veu a l’apartat “Adreça de
classe D”.
Xarxes d’àrea local 44 Interconnexió de la xarxa

4.2.1 Adreça de classe A

En una adreça de classe A el primer octet identifica la xarxa i el bit que pesa més
sempre té el valor de 0. Els 7 bits següents identifiquen la xarxa, i la resta de
bits —és a dir, 24— identifiquen les màquines connectades. Aquesta combinació
fa que la primera xarxa sigui la 0.0.0.0 i l’última, la 127.255.255.255. Amb
adreces de classe A es poden implementar poques xarxes, però cada xarxa pot
Adreça de classe A
incloure molts equips.
Es poden implementar poques
xarxes i molts equips per cada
xarxa. Si s’utilitzen 7 bits per identificar les xarxes, podreu obtenir 27 xarxes (128
Xarxes < 128 xarxes), a cada una de les quals es poden connectar 224 -2 màquines (concretament,
Dispositius > 65.535 16.777.214 màquines).

Amb una adreça de classe A, es poden implementar 128 xarxes i connectar-


hi uns 16 milions d’ordinadors. Aquesta adreça utilitza el primer octet com
a identificador de xarxa i el bit de més pes sempre és 0.

Si teniu l’adreça IP 68.127.23.4 i voleu comprovar de quin tipus d’adreça es


tracta, només cal agafar el primer octet, en aquest cas el 68, i fer la conversió a
binari (figura 4.5).

Fig u ra 4 . 5 . Adreça de classe A

Recordeu
Recordeu que per fer la conversió
de decimal a binari cal començar
a dividir el nombre entre 2 tantes Després de dividir 68 entre 2 ha quedat un nombre de 7 bits, tal com podeu veure
vegades com faci falta. I que a
l’hora de fer la transformació, cal a la figura 4.6. Com que les adreces IP es basen en octets, cal afegir un bit amb
agafar els bits des de l’última
divisió fins a la primera: és a dir, valor 0 al bit que pesa més. Per tant, el nombre transformat que queda és el següent:
l’últim resultat obtingut és el bit
de més pes i el primer resultat 01000100
obtingut és el bit de menys pes.
Fig u ra 4 . 6 . Transformació a binari del nombre 68

Com podeu comprovar, el bit que pesa més d’aquest octet té un valor de 0, que
és precisament el que identifica que es tracta d’una adreça de classe A. Així
doncs, la resta d’octets (.127.23.4 en valor decimal) identifiquen dins de la xarxa
l’ordinador del qual comproveu l’adreça IP.
Xarxes d’àrea local 45 Interconnexió de la xarxa

Suposeu que teniu l’adreça 142.123.23.1 i voleu saber si es tracta d’una adreça
de classe A. Heu de seguir el mateix procediment: agafar el primer camp de
l’adreça IP i canviar-lo de base de decimal a binari (figura 4.7).

Fi g ura 4 .7. Transformació a binari del nombre 142

El nombre obtingut és el 10001110. Si observeu el bit que pesa més, comprovareu


que té com a valor 1. Com que en les adreces de classe A el bit que pesa més ha
de tenir un valor de 0, aquesta adreça no és de classe A.

Per saber de quin tipus d’adreça és aquesta IP, caldrà esperar i continuar llegint.
Més endavant, sereu capaços de dir amb total seguretat de quin tipus d’adreça es
tracta.

4.2.2 Adreça de classe B

En una adreça de classe B (figura 4.8) els dos primer octets codifiquen les xarxes
i del nombre total d’octets els dos que pesen més sempre valen 10. Els 14 bits
següents s’utilitzen per identificar les xarxes. En aquest tipus d’adreça es fan servir
16 bits per identificar les màquines connectades. Aquesta combinació fa que la
primera xarxa de classe B tingui el valor 128.0.0.0 i l’última adreça de classe
B tingui el valor de 191.255.255.255. El fet d’utilitzar adreces de classe B
comporta que hi hagi més xarxes que amb una adreça de classe A, però per contra,
cada adreça de classe B accepta menys màquines connectades.

Fi g ura 4 .8. Adreça de classe B

Adreça de classe B
Es pot implementar un nombre
mitjà de xarxes i un nombre
mitjà d’ordinadors a cada xarxa.
Si s’utilitzen 14 bits per identificar les xarxes, podreu obtenir 214 xarxes, és a
Xarxes < 17.000
dir, 16.384 xarxes. A cadascuna d’aquestes xarxes s’hi poden connectar 216 -2
màquines, en concret, 65.534 màquines. Dispositius < 65.535
Xarxes d’àrea local 46 Interconnexió de la xarxa

Amb una adreça de classe B, es poden implementar 16.384 xarxes i


connectar-hi uns 65.000 ordinadors. Aquesta adreça utilitza els dos primers
octets com a identificadors de xarxa i els dos bits que pesen més valen sempre
10.

Un exemple d’adreça de classe B podria ser la IP 185.23.145.233. Si no esteu


segurs que sigui una adreça de classe B, només cal que seguiu els mateixos passos
que abans (figura 4.9): agafeu el primer camp i comenceu la transformació a
binari.

El resultat de la transformació de decimal a binari és 10111001. Com en el cas


de l’adreça de classe A, heu de buscar el bit que pesa més. Atès que en aquest cas
és l’1, heu de buscar també el segon bit que pesa més, que com podeu comprovar,
a la figura 4.9, és el 0. És a dir, aquesta adreça comença per 10. Si repasseu les
característiques de les adreces de classe B, comprovareu que comencen amb els
dos bits que pesen més i tenen un valor de 10.

Fig u ra 4 . 9 . Transformació a binari del nombre 185

Podeu concloure que es tracta d’una adreça de classe B, que l’adreça de xarxa és
185.23 i que la resta de nombres corresponen a la numeració de l’ordinador del
qual comproveu l’adreça IP.

Seguint l’exemple de l’adreça de classe A

Podeu comprovar si l’adreça anterior, aquella que no és de classe A, correspon a una


adreça de classe B. Només cal que recordeu de quina adreça es tractava.

L’adreça era 142.123.23.1 i havíeu arribat a la conclusió que no es tractava d’una adreça
de classe A. Recordeu que el valor del primer octet de l’adreça en format binari era:
10001110.

Si comproveu els dos bits que pesen més -ja que no es tractava d’una adreça de classe
A-, comprovareu que el seu valor és 10. Aquesta dada s’ajusta a les característiques que
havia de complir una adreça de classe B.

Un altre exemple

Comproveu una altra adreça per veure el vostre domini en aquestes tasques. L’adreça que
us proposem és la següent: IP 218.12.12.12

La comprovació sempre segueix els mateixos passos; primer heu de fer la transformació
(figura 4.10):
Xarxes d’àrea local 47 Interconnexió de la xarxa

Fi gura 4 .10 . Transformació a binari del nombre 218

Un cop teniu el nombre en binari -en aquest cas, el 11011010-, heu de comprovar quins
són els bits que pesen més: com podeu veure, el bit que pesa més és l’1, però el segon
no és el 0 i, en conseqüència, aquesta adreça IP no és de classe B. De quina classe és?
Segur que ho descobrireu més endavant.

4.2.3 Adreça de classe C

En una adreça de classe C (figura 4.11) s’utilitzen els tres primers octets per
identificar les xarxes i es dedica l’últim a la identificació d’ordinador. Els tres
bits que pesen més de l’identificador de xarxa sempre tindran per valor 110: la
primera xarxa de classe C que es pot implementar tindrà l’adreça IP 192.0.0.0 i
l’última serà la 223.255.255.255. Aquest valor indica que es poden implementar
moltes xarxes a les adreces de classe C, però també que es poden connectar poques
màquines a cada xarxa.

Fi g ura 4 .11 . Adreça de classe C

Adreça de classe C
Es poden implementar moltes
21 xarxes i molt pocs ordinadors a
Si s’utilitzen 21 bits per identificar les xarxes, podreu obtenir 2 xarxes, és a cada xarxa.
dir, 2.097.152 xarxes. A cada una d’aquestes xarxes s’hi poden connectar 28 -2 Xarxes > 17.000
màquines, és a dir, 254.
Dispositius < 256

Amb una adreça de classe C, es poden implementar uns dos milions de xarxes
i connectar-hi uns 256 ordinadors. Aquesta adreça empra els tres primers
octets com a identificadors de xarxa i els tres bits que pesen sempre són 110.

Exemples

Com en els casos anteriors, en aquest també es posaran exemples d’adreces de classe C,
com la següent: 92.3.23.54.
Xarxes d’àrea local 48 Interconnexió de la xarxa

Per comprovar si es tracta realment d’una adreça de classe C, els passos que heu de seguir
són els mateixos que en els casos anteriors: transformar el primer camp de l’adreça IP a
binari (veure figura 4.12).

Figu r a 4 . 12 . Transformació a binari del nombre 92

El resultat obtingut de la transformació és 1011100. Com podeu comprovar, només són 7


bits i, per tant, heu afegir un 0 a la posició que pesa més i així tindreu el nombre 01011100.
Per comprovar si es tracta d’una adreça de classe C, heu de mirar el bit que pesa més.

Després de comprovar que aquest bit és el 0 i de repassar les característiques de les


adreces IP, veieu que una adreça de classe C sempre comença amb la combinació de bits
110. No és el cas de l’adreça IP que heu transformat, ja que comença per 0, i per tant, no
és una adreça de classe C.

De quin tipus és, doncs? Si comproveu les característiques de les adreces IP vistes fins
ara, comprovareu que les de classe A començaven amb un 0: per tant, aquesta adreça IP
no és de classe C, sinó que és de classe A.

Comproveu l’adreça IP 192.3.23.54. Amb el que heu après, podeu indicar també quina és
la part de l’adreça IP que identifica la xarxa i quina part identifica els ordinadors.

Per saber quina part de l’adreça IP identifica la xarxa, el primer que cal esbrinar és el tipus
d’adreça. Coneixent el tipus, podreu dir sense por d’equivocar-vos quina part de l’adreça
IP identifica la xarxa.

Per començar, doncs, cal fer la transformació de decimal a binari (figura 4.13), ja que
aquesta és la manera més senzilla d’identificar el tipus d’adreça.

Figu r a 4 . 13 . Transformació a binari del nombre 192

El primer camp de l’adreça IP en binari té el valor de 11000000 i, com podeu comprovar,


l’inici de l’adreça IP en format binari és 110. Si consulteu les característiques dels diferents
tipus d’adreces IP, veureu que les de classe A comencen per 0, les de classe B comencen
per 10 i les de classe C, per 110; per tant, la que ens ocupa és una adreça de classe C.

Comproveu ara quina part de l’adreça IP determina la xarxa i quina part determina
l’identificador d’ordinador.

Si consulteu les característiques de l’adreça de classe C, podeu comprovar que els 21 bits
Xarxes d’àrea local 49 Interconnexió de la xarxa

que segueixen els tres primers identifiquen la xarxa i els últims 8 bits, l’ordinador. Per tant,
a l’adreça teniu: Identificador de xarxa Identificador de l’estació de treball

En format binari seria de la manera següent: Identificador de xarxa Identificador de l’estació


de treball. L’identificador de la xarxa és 192.3.23 i l’identificador de l’ordinador és .5.

4.2.4 Adreça de classe D

L’adreça de classe D (figura 4.14) es va crear per permetre difusió selectiva


o multicast en una adreça IP. Una adreça de difusió selectiva és una adreça
exclusiva de xarxa que dirigeix els paquets amb aquesta direcció de destinació
cap a grups predefinits d’adreces IP. Per tant, una sola estació pot transmetre
simultàniament un sol corrent de dades a múltiples receptors. Multicast és una forma de
transmissió.

L’adreça de classe D es pot diferenciar de les altres gràcies als quatre bits de
més pes, que en una adreça d’aquesta classe valen sempre 1110 i, per tant, són
adreces de xarxa que comencen en el nombre 224.0.0.0 i acaben en el nombre
239.255.255.255. Aquesta adreça utilitza els 28 bits restants com a adreça de
difusió selectiva.
Fi g ura 4 .14 . Adreça de classe D

Les adreces de classe D


estan reservades per a
adreces de difusió selectiva.

L’adreça de classe D no té cap octet dedicat a la xarxa ni cap de dedicat a


l’identificador d’ordinador perquè és una adreça de difusió selectiva. S’ha
de tenir en compte que es pot diferenciar una adreça de classe D de les altres
mitjançant els quatre primers bits, que sempre tindran el valor de 1110.

4.2.5 Adreça de classe E

Les adreces de classe E (figura 4.15) són adreces IP que s’han reservat per a usos
futurs. Normalment l’IEFF (Comitè d’Experts en Enginyeria d’Internet o Internet
Engineering Task Force) les fa servir per investigar i, per tant, no s’ha donat cap
adreça de classe E per poder-la utilitzar a Internet.

De totes maneres, s’identificarà una adreça de classe E de la mateixa manera que


s’identifiquen les altres: per mitjà dels bits que pesen més. En el cas de l’adreça
de classe E, els cinc primers bits que pesen més tenen un valor fix: 11110. Tenint
en compte que aquests bits no poden variar les adreces IP de classe E, van de
Xarxes d’àrea local 50 Interconnexió de la xarxa

l’adreça 240.0.0.0 fins a l’adreça 247.255.255.255, i els 27 bits restants estan


reservats.
Fig u ra 4 . 1 5 . Adreça de classe E

Les adreces de classe E estan reservades per a usos futurs i de moment només
les fa servir l’IEFT per investigar. Els cinc bits que pesen més tenen el valor
de 11110.

No és difícil adonar-se que una manera ràpida de conèixer la classe d’una adreça
a partir de la seva notació decimal és mirar el primer octet i:

• Si es troba entre 0 i 127, és de classe A

• Si es troba entre 128 i 191, és de classe B

• Si es troba entre 192 i 223, és de classe C

• Si es troba entre 224 i 239, és de classe D

• Si es troba entre 240 i 247, és de classe E

4.2.6 CIDR (encaminament sense classe)


{Adreça IP} / {nombre de
bits “1” en la màscara de
subxarxa} Amb la ràpida expansió d’Internet va quedar clar que l’encaminament basat en
classes no era suficient, és per això que l’any 1993 es va proposar la CIDR
(classless inter-domain routing) que vol dir encaminament entre dominis sense
classe. Gràcies a aquest sistema es millora el mètode amb el que s’interpreten les
adreces IP a més de com s’encaminen els paquets.

En lloc de parlar de classes es fa servir el nombre de bits a 1 de la màscara de xarxa


per tal d’indicar la xarxa. Les classes A, B i C tindrien una màscara de xarxa amb
8, 16 i 24 bits a 1 respectivament. Per exemple, per tal de definir la xarxa que
va del 192.168.0.0 a la 192.168.255.255 (seria una classe B) indiquem la IP
i amb un barra els 16 bits a 1 de la màscara de xarxa. Per tant la notació seria:
192.168.0.0/16

Per poder fer ús de CIDR, els encaminadors de la xarxa han de ser capaços
d’interpretar adreces IP que no pertanyen a cap de les classes convencionals
(A, B o C). Per aquest motiu, els encaminadors que fan ús de protocols antics
d’encaminament, com ara RIPv1 (la primera versió de RIP), no donen suport a
CIDR. Cal dir que RIPv2 —és a dir, la segona versió de RIP— sí que suporta
CIDR.
Xarxes d’àrea local 51 Interconnexió de la xarxa

4.2.7 Espai d’adreces reservades

Hi ha certs conjunts d’IP que estan reservats per usos especials: L’adreça 127.0.0.1 es
refereix a la màquina
mateixa.

• Quan l’identificador d’equip és 0, es fa referència a la xarxa a la qual està


connectat.

• Quan l’identificador d’equip són tot 1 vol dir totes les màquines; això seria
una adreça de difusió (broadcast).

• Quan tota l’adreça són 0 indica totes les IPs de la màquina.

• Adreça de loopback. La xarxa 127.0.0.0/8 indica que el paquet es que a la


mateixa màquina i retorna internament, es refereix sempre al equip local.

• Adreces privades. Són adreces que només es poden utilitzar dins d’una
organització privada no encaminables. Els blocs d’adreces privades són els
següents:

– 10.0.0.0/8: és una classe A que permet 224 hosts a la xarxa. Per la


grandària que té se sol dividir en subxarxes.
– 172.16.0.0/12: és una xarxa que admet fins a 220 equips connectats
a la xarxa
– 192.168.0.0/16: és una classe C que permet fins a 216 equips.
Encara que sigui la més petita de les tres és la més comuna. Divisió en xarxes més
petites
La utilització de les adreces
privades permet la creació de
Gràcies a això, en diferents xarxes privades es poden repetir les mateixes adreces xarxes empresarials que es
poden dividir per formar xarxes
IP, sense que entrin en conflicte, ja que l’una no té visibilitat de l’altra. més petites que són més fàcils de
manipular i controlar.
Per tal de tenir accés a Internet caldrà, doncs, fer ús de NAT per traduir les IP
internes a una IP pública perquè des de l’altre extrem sembli que la IP és pública.

Exemple d’espai d’adreces reservades

En la figura 4.16 podeu veure que hi ha dues empreses connectades a Internet per mitjà
d’un servidor connectat a l’encaminador de sortida.

F ig ur a 4. 16 . Xarxes privades

Xarxa d’una empresa


Xarxes d’àrea local 52 Interconnexió de la xarxa

Les dues empreses tenen adreces IP de sortida a Internet diferents, tal com podeu
apreciar, però en canvi, a les xarxes internes poden utilitzar les mateixes adreces IP. Quan
un empleat de l’empresa 1 envia un paquet a Internet té l’adreça IP de l’emissor: IP
86.121.34.5-, que és l’adreça IP amb què aquesta empresa surt a Internet.

4.2.8 Esgotament de les adreces IPv4

Totes les classes d’adreces vistes fins ara són adreces vàlides per navegar per
Internet, però s’ha de tenir en compte que hi ha un grup d’adreces que tenen
un valor especial perquè són adreces dedicades a usos especials o, dit amb altres
paraules, són adreces reservades.

Les adreces IP de classe A, B, C, D i E utilitzen el protocol IPv4. Aquest protocol


fa servir 32 bits per codificar cada adreça IP, cosa que significa que només hi
pot haver uns quatre mil milions d’ordinadors connectats a Internet a tot el món
suposant que s’empressin totes les adreces. Com ja hem dit, hi ha moltes adreces
reservades i, per tant, a la pràctica aquesta quantitat es redueix exponencialment.

La realitat és que les adreces IP es van esgotant a mesura que el nombre de


màquines connectades a Internet creix a un ritme exponencial: cada dia hi ha
més gent que es vol connectar a Internet que abans no s’hi connectava. Això fa
que les adreces IP actuals siguin insuficients per atendre totes les peticions.

Per solucionar aquest problema, apareix el protocol IPv6, que té l’avantatge que
utilitza 128 bits per codificar les adreces IP. A diferència del protocol IPv4 -que
escriu l’adreça en blocs de vuit bits separats per punts o en format decimal-,
el protocol IPv6 l’escriu en blocs de 16 bits separats per dos punt o en format
hexadecimal.

Adreça IPv4

Descompon els 32 bits de la figura 4.17 en blocs de vuit bits separats per punts i en format
decimal.

F igu r a 4 . 1 7 . Adreça IPv4

Format decimal 33.134.193.3

Format binari 00100001.10000110.11000001.00000011

Adreça IPv6

Descompon els 128 bits de la figura 4.18 en grups de 16 bits separats per dos punts o en
format hexadecimal.
Xarxes d’àrea local 53 Interconnexió de la xarxa

Fi gura 4 .18 . Adreça IPv6

Format hexadecimal 3FFE:1900:6545:3:230:F804:7EBF:12C2

Format binari 0011111111111110 : 0001100100000000 : 0110010101000101


: 0000000000000011 : 0000001000110000 : 1111100000000100 :
0111111010111111 : 0001001011000010

Recordatori

Per passar d’hexadecimal a binari, cada dígit hexadecimal es substitueix per 4 bits amb la
seva representació binària (zeros a l’esquerra inclosos) tenint en compte que A equival a
10, B equival a 11, C equival a 12, D equival a 13, E equival a 14 i F equival a 15.

4.3 Creació de subxarxes o subneeting

La creació de subxarxes o subnetting consisteix a dividir una xarxa gran


en múltiples segments de xarxa o subxarxes. És habitual dividir xarxes
en subxarxes segons criteris d’ubicació geogràfica (per exemple, pisos d’un
edifici connectats per una LAN o diferents edificis connectats per una WAN),
criteris departamentals (per exemple, una subxarxa per al departament de
màrqueting, una altra per al de comptabilitat, etc.), criteris tecnològics (per
exemple, Ethernet, anell de testimoni, etc.) o per funcionalitat dels servidors
(servidor d’aplicacions, servidor de bases de dades, servidor de còpies de
seguretat.

La creació de subxarxes permet aïllar el trànsit de cada xarxa, la qual cosa té els
avantatges següents:

• Millora la seguretat i el rendiment global. Les subxarxes s’han de


connectar entre si mitjançant encaminadors o altres dispositius de la capa
de xarxa. En la seva configuració habitual, aquests dispositius no deixen
passar enviaments en difusió, la qual cosa permet un millor ús dels mitjans
Xarxes d’àrea local 54 Interconnexió de la xarxa

de transmissió i un control més fàcil dels paquets que circulen per la xarxa
(en filtrar tots els paquets que no van destinats a la mateixa xarxa).

• Simplifica la resolució de problemes. En tenir la xarxa segmentada


en petites subxarxes, resulta més fàcil identificar l’origen de possibles
problemes de comunicació, que, d’altra banda, només afecten un segment
concret i no tota la xarxa.

4.3.1 Màscara de subxarxa: part de xarxa i part de host

La màscara de subxarxa indica quina part de l’adreça IP identifica la xarxa i quina


part identifica el host. En concret, quan es considera una adreça IP en binari i la
corresponent màscara de xarxa en binari, la part de l’adreça IP que identifica a la
xarxa és la que correspon a la part de valors 1 en la màscara de subxarxa associada,
mentre que la part de l’adreça IP que identifica el host és la que correspon a la part
de valors 0 en la màscara de xarxa associada.

La taula 4.5 mostra un exemple de com la màscara de subxarxa permet determinar


la part de l’adreça IP que correspon a la xarxa i la part que correspon al host. En
l’exemple, es té que l’adreça IP inicial, 199.34.89.123 fa referència al host de
la xarxa que té 199.34.89.0 per adreça IP.

Tau la 4.5 . Exemple d’ús d’una màscara de subxarxa estàndard


Binari Decimal

Adreça IP de host 11000111 00100010 01011001 01111011 199.34.89.123

Màscara de subxarxa 11111111 11111111 11111111 00000000 255.255.255.0

Part de xarxa 11000111 00100010 01011001 199.34.89.

Part del host 01111011 .123

Adreça IP de xarxa 11000111 00100010 01011001 00000000 199.34.89.0

Adreça IP de difusió 11000111 00100010 01011001 11111111 199.34.89.255

Rang d’adreces IP assignables a hosts en 11000111 00100010 01011001 00000001 fins a 199.34.89.1 fins a 199.34.89.254
aquesta xarxa 11000111 00100010 01011001 11111110

En l’exemple anterior s’ha fet servir la màscara de xarxa predeterminada per a


una adreça IP de classe C (255.255.255.0), però el mateix seria vàlid si es fes ús
d’una màscara de subxarxa no estàndard, tal com mostra la taula 4.6. En aquest
cas, en què la màscara de subxarxa conté dos bits 1 més que els corresponents a una
màscara de xarxa de classe C (és a dir, s’han agafat dos bits més per a identificar la
part de l’adreça IP que correspon a la xarxa), l’adreça IP inicial 199.34.89.123
fa referència alhost 59 de la xarxa que té per adreça IP 199.34.89.64.
Xarxes d’àrea local 55 Interconnexió de la xarxa

Taul a 4 .6. Exemple d’ús d’una màscara de subxarxa no estàndard


Binari Decimal

Adreça IP de host 11000111 00100010 01011001 01111011 199.34.89.123

Màscara de subxarxa 11111111 11111111 11111111 11000000 255.255.255.192

Part de xarxa 11000111 00100010 01011001 199.34.89.64

Part del host 01111011 .59

Adreça IP de xarxa 11000111 00100010 01011001 01000000 199.34.89.64

Adreça IP de difusió 11000111 00100010 01011001 01111111 199.34.89.127

Rang d’adreces IP assignables a hosts en 11000111 00100010 01011001 01000001 fins a 199.34.89.65 fins a 199.34.89.126
aquesta xarxa 11000111 00100010 01011001 01111110

4.3.2 Manipulació de la màscara de subxarxa

El procés de creació de subxarxes (subnetting) es fa manipulant les màscares de


subxarxa de manera que tinguin més bits 1 per designar la part de l’adreça IP que
correspon a la xarxa. En tenir més bits disponibles a la part de xarxa, es poden
assignar més adreces IP de xarxa. Agafar bits "en préstec"
Se sol fer ús de l’expressió
Evidentment, com més bits s’agafin per formar la part de xarxa, menys bits agafar bits en préstec de la
màscara de subxarxa per indicar
quedaran per a la part del host, amb la qual cosa el nombre d’adreces IP disponibles que es dediquen a la part de
xarxa bits que inicialment
per a hosts disminuirà. El nombre mínim de bits que es poden prendre de la part estaven dedicats a la part de host.
de host per assignar-los a la part de xarxa és de 2. D’altra banda, la part de host
ha de tenir sempre un mínim de 2 bits assignats.

La taula 4.7 mostra el nombre de subxarxes (i el nombre de hosts per xarxa) que
es poden crear manipulant la màscara de xarxa d’una adreça IP de classe B. Cal
recordar que, de manera predeterminada, una adreça IP de classe B reserva 16
bits per a la part de host (màscara de subxarxa 255.255.0.0), per la qual cosa
defineix una única xarxa amb 216 -2 = 65.534 nodes.

El nombre d’equips que caben en una xarxa són determinats per 2N bits
destinats als equips menys dues IP:

• La IP amb tots els bits que identifica l’equip estan a cero es fa servir
per identificar la xarxa. Es pot configurar l’encaminador perquè sigui
utilitzable, però és preferible no fer-ho.

• La IP amb tots els bits a 1 es fa servir per difusió.


Xarxes d’àrea local 56 Interconnexió de la xarxa

Tau la 4.7 . Creació de subxarxes a partir d’una adreça IP de classe B


Màscara de subxarxa (binari) Màscara de subxarxa (decimal) Nombre de subxarxes Nombre de nodes per subxarxa

11111111 11111111 11000000 255.255.192.0 22 = 4 214 - 2 = 16.382


00000000

11111111 11111111 11100000 255.255.224.0 23 = 8 213 - 2 = 8.190


00000000

11111111 11111111 11110000 255.255.240.0 24 = 16 212 - 2 = 4.094


00000000

11111111 11111111 11111000 255.255.248.0 25 = 32 211 - 2 = 2.046


00000000

11111111 11111111 11111100 255.255.252.0 26 = 64 210 - 2 = 1.022


00000000

11111111 11111111 11111110 255.255.254.0 27 = 128 29 - 2 = 510


00000000

11111111 11111111 11111111 255.255.255.0 28 = 256 28 - 2 = 254


00000000

11111111 11111111 11111111 255.255.255.128 29 = 512 27 - 2 = 126


10000000

11111111 11111111 11111111 255.255.255.192 210 = 1.024 26 - 2 = 62


11000000

11111111 11111111 11111111 255.255.255.224 211 = 2.048 25 - 2 = 30


11100000

11111111 11111111 11111111 255.255.255.240 212 = 4.096 24 - 2 = 14


11110000

11111111 11111111 11111111 255.255.255.248 213 = 8.192 23 - 2 = 6


11111000

11111111 11111111 11111111 255.255.255.252 214 = 16.384 22 - 2 = 2


11111100

4.3.3 Exemple de creació de subxarxes

Es vol segmentar una xarxa de classe C amb IP 199.34.89.0 en sis subxarxes


Nombre de subxarxes
(una per cada departament de la institució o empresa on està instal·lada la xarxa).
Per calcular el nombre de
subxarxes (n) que es poden Una manera de fer-ho seria la següent: atès que es necessitaran sis subxarxes,
formar amb m bits (m > 1),
s’aplica la fórmula següent: n = caldrà “agafar en préstec” 3 bits de la part de host de la IP anterior i passar-los a
2m on 2m és el nombre d’adreces
possibles que es poden formar la part de xarxa (ens cal agafar un mínim de 3 bits, ja que 23 = 8 (i 8 ≥ 6). Això
amb m bits. En alguns
dispositius antics (avui en dia vol dir que la nova màscara de subxarxa serà 11111111 11111111 11111111
molt pocs), a aquesta quanitat cal
restar-hi 2, ja que no poden
11100000, és a dir, 255.255.255.224.
utilitzar les adreces de xarxa i
difusió.
D’altra banda, com que només quedaran 5 bits disponibles per a la part de host,
cadascuna de les sis subxarxes podrà tenir un màxim de 25 -2 = 30 nodes (és a dir,
hi haurà 30 adreces IP disponibles per a hosts entre l’adreça IP de cada subxarxa
i l’adreça IP de difusió de cada subxarxa). La taula 4.8 mostra la informació
associada al procés de creació de subxarxes així com a cadascuna de les sis
subxarxes creades.
Xarxes d’àrea local 57 Interconnexió de la xarxa

Taul a 4 .8. Creació de sis subxarxes a partir d’una xarxa de classe C


Binari Decimal

Adreça IP xarxa inicial 11000111 00100010 01011001 00000000 199.34.89.0

Màscara de subxarxa inicial 11111111 11111111 11111111 00000000 255.255.255.0

Nova màscara de subxarxa 11111111 11111111 11111111 11100000 255.255.255.224

Subxarxa 1: adreça IP de subxarxa 11000111 00100010 01011001 00100000 199.34.89.32

Subxarxa 1: adreça IP de difusió 11000111 00100010 01011001 00111111 199.34.89.63

Subxarxa 2: adreça IP de subxarxa 11000111 00100010 01011001 01000000 199.34.89.64

Subxarxa 2: adreça IP de difusió 11000111 00100010 01011001 01011111 199.34.89.95

Subxarxa 3: adreça IP de subxarxa 11000111 00100010 01011001 01100000 199.34.89.96

Subxarxa 3: adreça IP de difusió 11000111 00100010 01011001 01111111 199.34.89.127

Subxarxa 4: adreça IP de subxarxa 11000111 00100010 01011001 10000000 199.34.89.128

Subxarxa 4: adreça IP de difusió 11000111 00100010 01011001 10011111 199.34.89.159

Subxarxa 5: adreça IP de subxarxa 11000111 00100010 01011001 10100000 199.34.89.160

Subxarxa 5: adreça IP de difusió 11000111 00100010 01011001 10111111 199.34.89.191

Subxarxa 6: adreça IP de subxarxa 11000111 00100010 01011001 11000000 199.34.89.192

Subxarxa 6: adreça IP de difusió 11000111 00100010 01011001 11011111 199.34.89.223

La figura 4.19 mostra un esquema que il·lustra el resultat del procés de creació de
subxarxes descrit.
Fi g ura 4 .19 . Exemple de creació de subxarxes

Alguns llocs web


proporcionen informació i
eines per automatitzar els
L’encaminador central connecta els diferents segments de xarxa mitjançant les càlculs per la creació de
subxarxes. Cercant a
seves interfícies (una per cada segment o subxarxa), cadascuna de les quals té la Internet per termes com ara
network calculator o subnet
seva pròpia adreça IP. Així, per exemple, quan el host 199.34.89.34 vol enviar calculator.

dades al host 199.34.89.126, l’encaminador utilitza l’adreça IP de destinació i


de la màscara de subxarxa 255.255.255.224 per determinar l’adreça IP de la
Xarxes d’àrea local 58 Interconnexió de la xarxa

subxarxa de destinació i el host corresponent. Per contra, quan un encaminador


situat a Internet intenta enviar dades al host 192.34.89.126, només ha de saber
l’adreça IP pública de l’encaminador de la xarxa, que és 192.34.89.1 amb
màscara de subxarxa 255.255.255.0 (és a dir, no fa ús de la màscara de subxarxa
manipulada). És l’encaminador de la xarxa qui s’encarrega d’aplicar la màscara
de subxarxa 255.255.255.224 per enviar les dades al node destinatari.

4.4 Adreçament públic i privat: NAT

Una de les tècniques per afrontar l’esgotament de les adreces IPv4 és el NAT
(network address translation), però té un ús que va més enllà, ja que mitjançant
NAT podem fer que xarxes amb direccionament en conflicte pugui establir una
comunicació.

1. El NAT bàsic

El NAT més simple només té en compte la IP d’origen, que sempre es tradueix


en una altra IP (NAT estàtic) o conjunt d’IP (NAT dinàmic) d’una altra xarxa. En
aquest cas, els ports TCP (protocol de transport) no es tenen en compte i, per tant,
el NAT bàsic només opera a la capa de xarxa.
La sigla PAT significa
‘traducció d’adreces per
2. El PAT
port’ (port address
translation).
El PAT és el tipus més usat de NAT: no solament actua en la capa de xarxa, sinó
també en la capa de transport traduint els ports TCP i UDP. Mitjançant aquesta
tècnica, podem tenir un conjunt de màquines en una xarxa privada que surten a
Internet amb una mateixa adreça IP, però amb un port diferent.

Cada paquet TCP i UDP conté tant l’adreça IP de l’equip d’origen com la del
receptor, a més del port d’origen i del port de destinació. En el cas de l’extrem
públic, és important mantenir el port destinació, ja que els serveis escolten un port
concret; per exemple, un servidor web normalment escolta el port 80 i, per tant,
en el costat de la xarxa a la qual s’accedeix no es pot modificar el port, però el
port d’origen no ha de ser necessàriament un port fix, sinó que pot variar.

Per tant, el dispositiu encarregat de fer el PAT ha de mantenir una taula amb el port
que es fa servir per a la connexió en l’extrem de la xarxa a la qual es vol connectar i
relacionar-lo amb la connexió que s’origina en la xarxa que emmascaren, i resoldre
els possibles conflictes de ports que s’originin en la xarxa.

Per exemple, tal com podeu veure en la figura 4.20, suposem que la màquina
192.168.1.1 vol establir una connexió amb la IP pública 1.1.1.1 pel port 80.
Aquest ordinador amfitrió triarà un port aleatori per establir-la; per exemple, el
9876. El dispositiu PAT escollirà un altre port; per exemple, el 5432, i enviarà un
paquet amb la seva IP pública (1.2.3.4) al port de destinació 1.1.1.1:80. Quan
al dispositiu PAT hi arribi un paquet amb destinació el port 5432, consultarà la
taula i l’enviarà a la màquina de la xarxa privada 192.168.1.1 que ha iniciat la
connexió.
Xarxes d’àrea local 59 Interconnexió de la xarxa

Fig ur a 4 . 20 . Exemple de PAT

4.5 El protocol IPv6

La definició del protocol IPv6 es pot trobar en l’RFC 2460 (1998). La caracterís-
tica més destacada és l’augment de les adreces IP de 232 a 2128 . Aquest increment
d’adreces permet que qualsevol dispositiu pugui disposar d’una IP fixa pròpia, ja
que cada persona del planeta podria disposar de diversos milions d’adreces IPv6.
L’espai d’adreces és tan gran que, per cada metre quadrat de la terra, hi pot haver
6·1023 adreces IPv6, aproximadament.

4.5.1 Adreces IPv6

Les adreces IPv6 s’assignen a interfícies, no a nodes. Un mateix node pot tenir
interfícies diferents i, per tant, diverses adreces úniques vàlides per identificar
el node. Fins i tot, un únic adaptador de xarxa podria tenir interfícies virtuals
diferents i, cadascuna, una adreça única. Això, combinat amb la gran quantitat
d’adreces possibles per a una adreça de 128 bits, permet simplificar l’encamina-
ment. Com que es poden agrupar les adreces per jerarquies, proveïdors, proximitat,
etc., les taules d’encaminament es poden simplificar per fer-les més petites i, per
tant, més ràpides.

Adreça IPv6

Format hexadecimal 3FFE : 1900 : 6545 : 3 : 230 : F804 : 7EBF : 12C2

Format binari 0011111111111110 : 0001100100000000 : 0110010101000101


: 0000000000000011 : 0000001000110000 : 1111100000000100 :
0111111010111111 : 0001001011000010
Xarxes d’àrea local 60 Interconnexió de la xarxa

Hi ha tres tipus principals d’adreces IPv6:

• Distribució a una única destinació (unicast).

• Distribució a un única destinació d’un conjunt de destinacions possibles


(anycast). Una petició dirigida a una IP anycast s’encamina al node més
proper dintre de tots els nodes rèplica que existeixin.

• Distibució múltiple (multicast). Es lliura a totes les adreces dins d’aquest


grup de multidistribució.
El prefix que tindrà sempre és ff00::.

Els termes distribució múltiple, multicast, multidistribució i multidifusió són


equivalents.

Els dos punts dobles (::) signifiquen que entre : i : va un grup de tants zeros com
dígits hi falten per a completar l’adreça.

Les adreces especials són les següents:

• L’adreça dels rangs privats en adreces IPv6 (enllaç local o link local) té el
prefix fe80::.

• L’adreça de retrobucle (loopback) que en la IPv4 era 127.0.0.1 passa a ser


::1.

4.5.2 Característiques de la nova versió

A part de l’augment d’adreces IP, també s’han introduït altres millores al protocol;
les més detacades són:

• Autoconfiguració amb ICMPv6

• Jumboframes

• Desaparició de la difusió

Autoconfiguració amb ICMPv6

Mitjançant el protocol de xarxa ICMPv6 (RFC 2461), es pot enviar un paquet a


l’adreça d’enllaç de fusió anomenat sol·licitud d’encaminador (router solicitation)
per demanar els paràmetres de configuració. En cas que l’encaminador estigui
configurat per respondre aquests paquets, enviarà una resposta anomenada anunci
d’encaminador (router advertisement) amb els paràmetres de configuració de la
capa de xarxa.

Per obtenir altres paràmetres addicionals es pot fer servir el protocol DHCPv6.
Xarxes d’àrea local 61 Interconnexió de la xarxa

Jumboframes

En la versió 4 del protocol IP un paquet podia contenir fins a 216 -1 octets de càrrega,
mentre que la IPv6, mitjançant una extensió del protocol, permet enviar fins a 232 -1
IPv6 octets. Els paquets IPv6 que passen de 65.535 octets de càrrega s’anomenen
jumboframes.

Evidentment, per poder enviar aquests paquets tan grans la capa d’enllaç ha de
permetre-ho. Per tant, la capacitat d’enviar paquets grans queda relegada a la
capacitat de la xarxa.

Desaparició de la difusió

En la IPv6, l’adreça més alta d’una xarxa no té cap significat especial, desapareix
l’adreça de difusió i se substitueix per adreces de multidifusió. Per tant, ja no és
possible enviar un paquet a tots els equips connectats a una xarxa.

Es pot obtenir la mateixa funcionalitat que l’adreça de difusió de la IPv4 mitjan-


çant un grup de multidifusió que contingui tots els equips de la xarxa. Aquest grup
sempre té l’adreça FF01::1.

4.5.3 Estructura de la IPv6

L’estructura de la IPv6 s’ha pensat per ser més flexible que la definida per la
IPv4. Inclou una capçalera obligatòria amb les dades bàsiques de 40 octets i, a
continuació, pot tenir diverses capçaleres d’expansió. Aquesta capçalera inicial
s’anomena de la IPv6, per simplificar-ho. S’han definit les capçaleres d’extensió
següents:

• Capçalera d’opcions salt-a-salt: conté opcions especials que cada salt ha


d’examinar.

• Capçalera d’encaminament: conté informació per dirigir el paquet per un


node intermedi, o més, abans d’arribar a la destinació.

• Capçalera de fragmentació: conté informació sobre la fragmentació.

• Capçalera d’autenticació: d’IPSec, s’integra a IPv6 i proporciona integri-


tat i autenticació al paquet.

• Capçalera d’encapsulament de la càrrega de seguretat: d’IPSec, s’inte-


gra a IPv6 i proporciona seguretat a les dades enviades.

• Capçalera d’opcions per a la destinació: conté informació addicional


perquè sigui examinada a la destinació.

L’estàndard IPv6 recomana un cert ordre en cas que es faci servir més d’una
capçalera i prescriu que la IPv6 sempre ha d’anar primer:
Xarxes d’àrea local 62 Interconnexió de la xarxa

1. Capçalera IPv6.

2. Capçalera d’opcions salt-a-salt.

3. Capçalera d’opcions per a la destinació: opcions que s’han de processar en la


primera destinació que apareix en el camp d’adreces IPv6 i les destinacions
següents indicades en la capçalera d’encaminament.

4. Capçalera d’encaminament.

5. Capçalera de fragmentació.

6. Capçalera d’autenticació.

7. Capçalera de d’encapsulament de la càrrega de seguretat.

8. Capçalera d’opcions per a la destinació: opcions que només ha de processar


la destinació final del paquet.

Capçalera IPv6

La capçalera IPv6 té una longitud fixa de 40 octets, xifra que contrasta amb la
capçalera IPv4, que només és de 20 octets. Els camps d’aquesta capçalera són: un
total de 40 octets respecte als 20 octets de la capçalera IPv4.

• Versió (4 bits): el valor d’aquest camp sempre ha de ser 6.

• Classe de trànsit(8 bits): camp que es fa servir per classificar el trànsit.


Els 6 primers bits serveixen per classificar el trànsit i els 2 restants per a la
prioritat.

• Etiqueta de flux (20 bits): camp creat per donar un tracte especial a les
aplicacions de temps real.

• Longitud de la càrrega (16 bits): indica la longitud de la resta del paquet


IPv6 en octets, excloent-ne la capçalera.

• Capçalera següent (8 bits): indica el tipus de la capçalera següent.

• Límit de salts (8 bits): s’ha canviat el nom al TTL, ja que els encaminadors
no solen calcular el temps que tarda un paquet a transmetre’s, sinó el nombre
de salts que fa.

• Adreça d’origen (128 bits): adreça de l’equip que origina el paquet.

• Adreça de destinació (128 bits): adreça de l’equip al qual va destinat el


paquet.

La capçalera IPv6, tot i que és més gran, disposa de menys camps que la capçalera
IPv4 i no té una suma de verificació (checksum). Això està fet així perquè si un
encaminador ha de modificar la capçalera (per exemple per canviar el valor del
camp de límit de salts, és a dir, l’antic TTL), no hagi de recalcular la suma de
verificació i, per tant, s’agilitzi l’encaminament.
Xarxes d’àrea local 63 Interconnexió de la xarxa

Capçalera d’opcions salt-a-salt

La capçalera d’opcions salt-a-salt, si hi és present, porta informació addicional


que cal que sigui examinada per tots els dispositius d’encaminament al llarg del
camí. Els camps d’aquesta capçalera són:

• Capçalera següent (8 bits): indica el tipus de la capçalera següent.

• Longitud de la capçalera sense incloure els primers 64 bits (8 bits):


indica la mida d’aquesta capçalera, ja que és de longitud variable, en unitats
de 64 bits, sense incloure-hi els primers 64 bits.

• Opcions: camp de longitud variable amb les definicions de les opcions.


Cada definició d’opció consta de tres camps:

• Tipus d’opció (8 bits) per identificar l’opció.

• Longitud de l’opció (8 bits) en octets.

• Dades de l’opció.

Capçalera de fragmentació

En el cas de la IPv6, només pot fragmentar el node d’origen, mentre que en el cas
de la IPv4 se n’encarreguen els dispositius encaminadors. Per enviar el paquet de
la mida adequada, el node que origina el paquet ha de descobrir l’MTU de totes
les xarxes de la ruta fins a la destinació per fragmentar les dades com calgui. Si
no s’executa l’algorisme per descobrir l’MTU de la ruta, el node originant haurà
de limitar la mida dels paquets a 1.280 octets. Aquesta és la mida mínima d’MTU
que ha de permetre la xarxa perquè hi puguin circular paquets IPv6.

Els camps d’aquesta capçalera són els segünts:

• Capçalera següent (8 bits): indica el tipus de la capçalera que ve a


continuació.

• Reservat (8 bits): octets reservats que s’han d’inicialitzar a zero.

• Desplaçament del fragment (13 bits): offset del fragment respecte al


paquet original en unitats de 64 bits.

• Reservat (2 bits): octets reservats que s’han d’inicialitzar a zero.

• Indicador de més fragments (1 bits): indica que hi ha més fragments (bit


a 1), o bé, si és l’últim fragment (bit a 0). És semblant al camp MF de la
IPv4.

• Identificació (32 bits): es fa servir per identificar d’una manera única el


paquet original del fragment.
Xarxes d’àrea local 64 Interconnexió de la xarxa

Capçalera d’encaminament

La capçalera d’encaminament conté una llista d’un o més nodes intermedis per on
es vol dirigir el paquet a la destinació. Aquesta capçalera comença amb 4 camps
de 8 bits, seguits de les dades específiques del tipus d’encaminament. Els camps
són:

• Capçalera següent (8 bits): indica el tipus de la capçalera que ve a


continuació.

• Longitud de la capçalera d’extensió sense incloure-hi els primers 64 bits


(8 bits).

• Tipus d’encaminament (8 bits): identifica el tipus particular de capçalera.


Pot ser 0, 1 i 2:

– El tipus 0 és susceptible d’atac de denegació de servei; per tant, es


considera obsolet.
– El tipus 1 es fa servir per a un projecte de l’agència americana DARPA.
– El tipus 2 és una versió restringida del tipus 0.

• Segments que queden (8 bits) abans d’acabar aquesta capçalera.

• Dades del tipus d’encaminament: pot tenir una longitud variable.

Capçalera d’opcions per a la destinació

La capçalera d’opcions per a la destinació és igual que la d’opcions salt-a-salt, però


només l’ha d’examinar el node de destinació del paquet. Els camps són iguals:

• Capçalera següent (8 bits): indica el tipus de la capçalera següent.

• Longitud de la capçalera sense incloure-hi els primers 64 bits (8 bits).

• Opcions: camp de longitud variable amb les definicions de les opcions.


Xarxes d’àrea local 65 Interconnexió de la xarxa

5. Protocols de la capa de transport

Els protocols de la capa de transport supervisen la transmissió de les dades


d’extrem a extrem, és a dir, des d’un programa que s’està executant en un host
A d’una xarxa X fins a un altre programa que s’està executant en un host B
d’una xarxa Y. La capa de transport actua com a lligam entre les capes superiors
(sessió, presentació i aplicació) i les capes inferiors (xarxa, enllaç de dades i física).
D’aquesta manera, les capes superiors poden utilitzar els serveis de la capa de
transport per interactuar amb la xarxa sense haver d’interactuar directament amb
les capes inferiors.

Les principals funcions de la capa de transport són dues:

• el control del flux d’extrem a extrem, que ve proporcionat per les finestres
“lliscants”, i

• la fiabilitat de la transmissió, que és garantida pels paquets d’acusaments de


rebut o ACK (acknowledgment packets) i pels nombres de seqüència.

Alguns exemples de protocols de la capa de transport són el protocol TCP


(transmission control protocol) i el protocol UDP (user datagram protocol). De
fet, són els dos protocols d’ús habitual a la capa de transport del conjunt TCP/IP.

5.1 Funcions de la capa de transport

Els serveis de la capa de transport són implementats per un protocol de la mateixa


capa que és utilitzat per comunicar dos hosts (figura 5.1).

Fi g ura 5 .1. Serveis de la capa de transport


Xarxes d’àrea local 66 Interconnexió de la xarxa

Els serveis proporcionats per la capa de transport fan una funció semblant als
serveis que proporciona la capa d’enllaç de dades. Els serveis de la capa d’enllaç
de dades, però, actuen sobre una única xarxa, mentre que els de la capa de transport
Encaminador i capes OSI
actuen sobre una internetwork formada per diverses xarxes.
El router o encaminador és un
dispositiu de capa 3 en el model Els serveis proporcionats pels protocols de la capa de transport es poden dividir
OSI, és a dir, implementa la capa
física, la capa d’enllaç de dades i en cinc grans categories: transmissió de missatges d’extrem a extrem, adreçament,
la capa de xarxa.
fiabilitat de les transmissions, control del flux i multiplexació.

5.1.1 Transmissió de missatges d’extrem a extrem (end-to-end


delivery)

La capa de xarxa supervisa la transmissió dels paquets individuals de dades


d’extrem a extrem (entre el host emissor i el host receptor). A la capa de xarxa,
però, no és tenen en compte les possibles relacions existents entre els diferents
paquets, ni tan sols en el cas de paquets que pertanyen a un mateix missatge, és
a dir: la capa de xarxa tracta cada paquet de manera independent. Per contra,
la capa de transport s’assegura de la transmissió correcta de tot el missatge, que
estarà format per diversos paquets individuals que caldrà ordenar en la destinació.

Fragmentació de missatges en paquets

Abans de ser enviats del host origen al host destinació, els missatges són fragmentats
en paquets, els quals són enviats de forma individual per la xarxa. Aquests paquets
solen incloure informació, com ara l’ordre del paquet dintre del missatge, que permet la
reconstrucció del missatge original al host destinació.

Transmissions d’extrem a extrem

La transmissió d’extrem a extrem és un concepte que fa referència a les transmissions que


es produeixen entre dos hosts situats en xarxes distintes.

5.1.2 Punts d’accés al servei

Algunes piles o suites de protocols combinen en un únic paquet diferents protocols


de les capes superiors (sessió, presentació i aplicació). Això fa que sovint els
serveis que presta la capa de transport a la capa de sessió siguin, en realitat, serveis
al conjunt de capes superiors: les dades generades en la capa d’aplicació d’un
host A s’hauran de lliurar a un programa determinat dels que s’estan executant
en la capa d’aplicació d’un host B destinació, és a dir, hi poden haver múltiples
comunicacions establertes entre ubicacions concretes del host A i ubicacions
concretes del host B (figura 5.2).

Aquestes ubicacions es coneixen amb el nom de punts d’accés al servei (service


access pointso SAP).

Per tal de garantir la transmissió correcta de les dades entre els respectius punts
d’accés al servei, ens caldrà un tercer nivell de direccionament (a més del físic i
Xarxes d’àrea local 67 Interconnexió de la xarxa

del lògic): els protocols de la capa de transport han de saber quins protocols de
capes superiors s’estan comunicant.

Fi g ura 5 .2. Punts d’accés al servei o SAP

5.1.3 Fiabilitat de les transmissions

En la capa de transport, la fiabilitat de les transmissions es fonamenta en quatre


mecanismes de control bàsics:
Suma de verificació
Les tècniques de suma de
verificació o checksum fan ús
1. Control d’errors. Els serveis de la capa d’enllaç de dades garanteixen la d’operacions algebraiques per
detectar canvis no intencionats
transmissió sense errors entre dos nodes de la mateixa xarxa. Això, però, entre les dades emeses i les
no és garantia que no hi hagi errors entre el lliurament d’extrem a extrem dades finalment rebudes.

en una internetwork (per exemple, errors produïts en els encaminadors no


serien detectats per les funcions de la capa d’enllaç de dades). En la capa de
transport es fa ús d’algoritmes implementats en programari, com ara la suma
de verificació o checksum, per detectar errors en la transmissió d’extrem
a extrem. Quan un error és detectat, es procedeix a la retransmissió dels
paquets corresponents.

2. Control de la seqüència. Al host origen de la transmissió, la capa de


transport és responsable de garantir que les dades rebudes des de les capes
superiors són utilitzables per les capes inferiors: quan la unitat de dades
rebuda de les capes superiors és més gran que la mida d’un datagrama
o d’una trama, el protocol de transport la divideix en blocs més petits
anomenats segments (procés de segmentació); si, per contra, la unitat de
dades provinent de les capes superiors és més petita que la mida d’un
datagrama o d’una trama, el protocol de transport pot concatenar diverses
d’aquestes unitats per formar-ne una d’única (procés de concatenació).
D’altra banda, en el host destinació de la transmissió, la capa de transport és
responsable de garantir que els paquets rebuts són correctament assemblats
per donar sentit al missatge: molts serveis de la capa de transport afegeixen
un nombre de seqüència al final de cada segment; aquest nombre indica
l’ordre en què els segments s’han d’assemblar (si s’ha produït segmentació)
o dividir (si s’ha produït concatenació) en la destinació.

3. Control de pèrdues. Els nombres de seqüència permeten als protocols de


capa de transport del host receptor identificar qualsevol segment perdut
Xarxes d’àrea local 68 Interconnexió de la xarxa

i sol·licitar-ne el reenviament. D’aquesta manera, la capa de transport


garanteix que tots els segments d’una transmissió arribin a la seva destinació
final.

4. Control de duplicitats. Els nombres de seqüència permeten als protocols


de capa de transport del host receptor identificar i descartar els segments que
s’han rebut per duplicat. D’aquesta manera, la capa de transport garanteix
la no-duplicitat dels segments rebuts.

5.1.4 Control del flux: finestres "lliscants"

La capa de transport és també la responsable del control del flux en una transmissió
d’extrem a extrem dins una internetwork.

Internetwork El control del flux és un conjunt de procediments que permeten indicar al


Una internetwork o internet (no
confondre amb Internet) és
host emissor quina quantitat de dades (en nombre de paquets o en nombre de
qualsevol xarxa formada per bytes) ha de transmetre abans de parar-se a esperar un acusament de rebuda
diverses xarxes connectades
entre si mitjançant dispositius de o ACK per part del host receptor. El flux de dades no ha de saturar mai el
capa 3 (encaminadors, per
exemple). buffer del host receptor.

Els dos mètodes més habituals per controlar el flux d’una transmissió són el
mètode stop-and-wait i el de finestra lliscant:

• En el mètode stop-and-wait l’emissor espera l’acusament de rebuda per a


cadascun dels paquets de dades que envia, de manera que no enviarà un
nou paquet fins que no rebi l’ACK del paquet anterior. Òbviament, aquest
mètode de transmissió no és gaire eficient, ja que cal esperar la confirmació
de cada paquet enviat abans de poder-ne enviar un de nou.

• En el mètode de finestra lliscant (sliding window), l’emissor pot enviar un


nombre acordat de paquets abans d’esperar un únic acusament de rebuda
o ACK per a tots ells. El terme finestra lliscant fa referència a un rang o
finestra imaginària que va desplaçant-se per sobre de la seqüència de paquets
que conformen la transmissió (figura 5.3).
Xarxes d’àrea local 69 Interconnexió de la xarxa

Fi gura 5 .3. Finestra lliscant

La major o menor amplitud d’aquesta finestra determina el nombre màxim


de paquets que poden ser transmesos abans de requerir el corresponent
ACK. Quan el host receptor envia un ACK, hi inclou el nombre del paquet
següent que espera rebre, és a dir, per confirmar la recepció correcta de tots
els paquets fins al paquet 2, el receptor envia un ACK amb el nombre 3
(figura 5.4). Si algun dels paquets no arriba a la seva destinació, o bé arriba
deteriorat, el receptor torna a demanar-lo.

Fi g ura 5 .4. Procés ACK

En aquesta figura si, per exemple, el paquet 2 hagués arribat amb una suma de
comprovació errònia, el receptor enviaria un ACK 2 i l’emissor hauria tornat a
enviar el paquet 2.
Xarxes d’àrea local 70 Interconnexió de la xarxa

5.1.5 Multiplexació a la capa de transport

Per millorar l’eficiència de la transmissió, la capa de transport permet fer multi-


plexació. La multiplexació en aquesta capa pot ser de dos tipus (figura 5.5):

• Múltiples connexions de capa de transport utilitzen la mateixa connexió


de xarxa (multiplexació ascendent). La capa de transport utilitza circuits
virtuals basats en els serveis proporcionats per les capes inferiors. La capa
de transport permet compartir l’ús d’un mateix circuit virtual per part de
diverses transmissions. Així, gràcies a la multiplexació ascendent, diferents
aplicacions (HTTP, FTP, etc.) o diferents usuaris poden estar compartint un
mateix circuit virtual.

• Una connexió de capa de transport utilitza múltiples connexions de


xarxa (multiplexació descendent). La capa de transport també permet
dividir una única connexió en diferents circuits virtuals per tal de millorar
la velocitat de transmissió.
Circuit virtual
Un circuit virtual és una
connexió entre dos hosts que, tot
i estar basada en múltiples Fig u ra 5 . 5 . Multiplexació a la capa de transport
connexions físiques que poden
anar variant amb el temps,
funciona -des del punt de vista
lògic- com una única connexió
directa.

5.2 Serveis orientats a connexió: intercanvi de senyals a tres passes

La transmissió de dades d’extrem a extrem es pot dur a terme en mode orientat a


connexió o bé en mode no orientat a connexió.

Un protocol orientat a connexió estableix un circuit virtual a través de la


internetwork entre el host emissor i el receptor. Tots els paquets d’un mateix
missatge són enviats per aquest circuit virtual.

Utilitzar un únic circuit per enviar tots els paquets d’un mateix missatge facilita
el procés d’enviament i recepció d’acusaments de rebuda i la retransmissió dels
paquets perduts o defectuosos. Per tant, els serveis orientats a connexió són
Xarxes d’àrea local 71 Interconnexió de la xarxa

considerats serveis altament fiables. La transmissió orientada a connexió té tres


etapes:

1. Establiment de la connexió. Abans que un dispositiu pugui enviar dades a un


altre, el dispositiu que inicia la comunicació ha de comprovar la disponibilitat de
l’altre per rebre dades i s’ha d’establir un camí a través de la xarxa per on s’enviaran
les dades. L’establiment de la connexió requereix tres accions concretes que
configuren l’anomenat procés de salutació a tres passes (three-way handshake),
tal com es mostra a la figura 5.6.

• El host que sol·licita la connexió envia un paquet de sol·licitud de connexió


al host destinatari.

• El host destinatari retorna un paquet de confirmació al host sol·licitant.

• El host sol·licitant envia un paquet amb l’acusament de rebuda del paquet


de confirmació.

Fi g ura 5 .6. Procés de salutació a tres passes

Datagrama
Un paquet o datagrama és un
conjunt de dades amb un format
2. Transferència de dades. especial que en permet la
transmissió per la xarxa. En
alguns textos, el terme paquet es
3. Finalització de la connexió. Un cop totes les dades s’han transferit, cal reserva per fer referència a
qualsevol conjunt de dades llest
finalitzar la connexió. Aquest procés de finalització també requereix una salutació per ser transmès, mentre que el
terme datagrama es reserva per
a tres passes: fer referència a paquets d’un
servei no fiable, com ara el que
proporciona UDP.

• El host que havia iniciat la transmissió envia un paquet al host receptor en


què sol·licita la desconnexió.

• El host receptor confirma la sol·licitud de desconnexió.

• El host sol·licitant respon amb un paquet d’acusament de rebuda del paquet


de confirmació.
Xarxes d’àrea local 72 Interconnexió de la xarxa

5.3 Protocols de capa de transport i ports

En la pila TCP/IP, hi ha dos protocols clau associats a la capa de transport:


TCP i UDP. El protocol UDP es fa servir quan es vol prioritzar la velocitat
de la transmissió sobre la fiabilitat de la transmissió (per exemple, serveis de
videoconferència). La majoria d’aplicacions, però, fan ús del protocol TCP, ja
En el seu ús més habitual,
el concepte de procés fa
que aquest protocol proporciona fiabilitat a les transmissions d’extrem a extrem.
referència a un programa en
execució.
El protocol IP transmet un datagrama des del host origen fins al host destinació, i
és, per tant, un protocol de host a host. Els sistemes operatius actuals, però, són
multiusuari i multiprocés. Per tant, quan un datagrama arriba a un host que està
executant diversos processos concurrents, cal determinar quin dels processos és
el veritable destinatari de la transmissió. D’altra banda, la transmissió procedirà
La interfície entre els
processos i els seus ports
d’un procés concret dels múltiples processos concurrents en el host origen.
corresponents la
proporciona el sistema
operatiu del host.
Els protocols de transport de la suite TCP/IP defineixen un conjunt de punts
de connexió en processos individuals anomenats ports. Un port és un punt
d’origen o de destinació de les dades, habitualment un buffer, que permet
emmagatzemar dades que seran utilitzades per un procés concret.

Buffer

En el seu ús més habitual, es pot entendre el concepte de buffer com una àrea del host
destinació en la qual s’emmagatzemen temporalment les dades transmeses fins que poden
ser processades per l’aplicació destinació.

Els protocols de capa de transport de la pila TCP/IP són protocols port a port.
Aquests protocols transmeten el datagrama des del port origen fins als serveis IP
del host origen i des dels serveis IP del host de destinació fins al port de destinació.
Cada port és identificat per un enter positiu entre 0 i 65.535 que s’inclou en
la capçalera del datagrama que es transmet. Un exemple de port és el port 80,
que s’utilitza habitualment per acceptar sol·licituds de pàgines web mitjançant el
protocol HTTP.

5.3.1 UDP (user datagrama protocol)

UDP (user datagrama protocol) opera en la capa de transport del model OSI
i proporciona serveis de transmissió ràpida de dades però sense fiabilitat.

UDP és un protocol no orientat a connexió, és a dir, UDP no comprova que el


host destinació estigui disponible abans de començar la transmissió. Per aquest
motiu, UDP no ofereix cap garantia que els paquets enviats seran rebuts en el
host destinació. Com que tampoc no fa ús de nombres de seqüència, UDP no
Xarxes d’àrea local 73 Interconnexió de la xarxa

ofereix cap garantia que, en el cas que els paquets arribin a la destinació, aquests
siguin rebuts en l’ordre correcte. A més, UDP tampoc no proporciona mètodes de
detecció d’errors. Tot això fa que les transmissions UDP no es puguin considerar
fiables.

Tot i no proporcionar transmissions fiables, en ser UDP un protocol molt senzill


resulta força eficient des del punt de vista de la velocitat de transmissió, per la
qual cosa UDP és molt útil en situacions en què cal transferir una gran quantitat
de dades en poc temps. Aquest és el cas, per exemple, de transmissions de vídeo
o àudio per Internet i en temps real.

La figura 5.7 mostra un segment UDP, els principals camps del qual es descriuen
a continuació:

• Port origen. Indica el nombre de port que inicia la transmissió al host


origen. Aquest camp té una longitud de 16 bits.

• Port destinació. Indica el nombre de port al host destinació. Aquest camp


té una longitud de 16 bits.

• Longitud. Indica la longitud total del datagrama en bytes. La longitud


d’aquest camp és de 16 bits.

• Suma de verificació. Aquest camp, opcional en UDP, permet al host


destinació determinar si el segment s’ha corromput durant la transmissió.
La seva longitud és de 16 bits.

• Dades. Conté les dades enviades pel host origen. La mida d’aquest camp
és variable.

Fi g ura 5 .7. Camps d’un segment UDP

5.3.2 TCP (Transmission Control Protocol)

TCP (Transmission Control Protocol) opera en la capa de transport del


model OSI i proporciona serveis de transmissió fiable de dades.
Xarxes d’àrea local 74 Interconnexió de la xarxa

Fig u ra 5 . 8 . Camps d’un segment TCP

TCP és un protocol orientat a connexió. A més, TCP garanteix la fiabilitat de


la transmissió mitjançant l’ús de nombres de seqüència i mètodes de suma de
verificació o checksum. Sense totes aquestes mesures, les dades serien transmeses
de manera indiscriminada, sense comprovar, per exemple, si el host destinació està
o no disponible o si les dades s’han corromput durant la transmissió. Finalment,
TCP proporciona també control del flux per garantir que un host no és col·lapsat
Protocol orientat a
amb més dades de les que el seu buffer pot emmagatzemar.
connexió
Abans que el protocol comenci La figura 5.8 mostra el format d’un segment TCP, els principals camps del qual es
amb la transmissió de les dades,
s’estableix una connexió entre descriuen a continuació:
els nodes o extrems de la
comunicació.

• Port origen. Indica el nombre de port que inicia la transmissió al host


origen. Aquest camp té una longitud de 16 bits.

• Port destinació. Indica el nombre de port al host destinació. Aquest camp


té una longitud de 16 bits.

• Nombre de seqüència. Indica la posició que ocupa aquest segment en


relació amb el conjunt de segments en què s’ha dividit un missatge. Aquest
camp té 32 bits de longitud.

• Nombre d’acusament de rebuda (acknowledgment number). S’utilitza


per enviar un acusament de rebuda. Quan el bit ACK és actiu (val “1”),
aquest camp indica el nombre de seqüència del segment que s’espera rebre
a continuació. La seva longitud és de 32 bits.

• Longitud de la capçalera. Indica la longitud total de la capçalera d’un


segment TCP. Aquest camp té 4 bits de longitud.

• Reservat. Aquest és un camp de 6 bits reservat per a un ús futur.

• Bits de control (URG, ACK, PSH, RST, SYN, FIN). Cadascun d’aquests
bits o indicadors (flags) és independent de la resta.

– URG. Quan està actiu indica que el camp punter d’urgència conté
informació per al host receptor.
Xarxes d’àrea local 75 Interconnexió de la xarxa

– ACK. Quan està actiu indica que el camp nombre ACK conté informa-
ció per al host receptor.
– PSH. Quan està actiu indica que el host receptor ha de passar les dades
a les capes superiors de manera immediata.
– RST. Quan està actiu indica que cal reiniciar la connexió pel fet que hi
ha hagut alguna confusió en els nombres de seqüència.
– SYN. Quan està actiu indica que cal sincronitzar els nombres de
seqüència entre els dos hosts.
– FIN. Quan està actiu indica que el segment actual és el darrer d’una
seqüència i que cal finalitzar la connexió.

• Mida de la finestra. És un camp de 16 bits que indica la mida de la finestra


lliscant.

• Suma de verificació. Aquest camp permet al host destinació determinar si


el segment s’ha corromput durant la transmissió. La seva longitud és de 16
bits.

• Punter d’urgència. És el darrer camp obligatori d’un encapçalament TCP.


Quan el bit URG és actiu, aquest camp de 16 bits indica que hi ha dades
urgents en el camp dades i la seva localització.

• Opcions i caràcter de farciment (padding). La mida d’aquest camp pot


ser 0 o 32 bits, en funció de si el segment conté informació addicional (com
ara la mida màxima de segment que pot suportar una xarxa) o no. Si es
fan servir opcions, la part de caràcters de farciment (paddin) conté bits
d’emplenament per tal que la mida total del camp arribi fins als 32 bits.

• Dades. Conté les dades enviades pel host origen. La mida d’aquest camp
és variable.

5.3.3 Sòcols i ports

Cada procés que s’estigui executant en una màquina té assignat un nombre


de port. S’anomena sòcol o socket d’un procés el parell format per el
nombre de port del procés i l’adreça IP del host on el procés s’està executant.

SAP i ports
Exemple de nombre de port Ethernet utilitza punts d’accés al
servei per identificar cadascun
El nombre de port predeterminat per a un servei HTTP és el 80; si l’adreça IP d’un host on dels diferents circuits de
s’està executant un servei HTTP és 10.44.8.81, llavors el sòcol del servei HTTP en aquell comunicació establerts entre dos
hosts dins d’una mateixa
host seria 10.44.8.81:80. És a dir, el host assumeix que qualsevol sol·licitud que arribi al subxarxa, amb la qual cosa es
port 80 serà de tipus HTTP. permet la multiplexació de la
connexió. Per contra, TCP/IP
utilitza ports per tal d’identificar
Els sòcols o sockets permeten crear connexions virtuals entre un procés en les comunicacions entre dos
hosts d’una internet-work.
execució en un host A i el mateix procés en execució en un altre host B. L’ús de
nombres de ports simplifica les comunicacions TCP/IP i garanteix que les dades
són transmeses a les aplicacions correctes.
Xarxes d’àrea local 76 Interconnexió de la xarxa

L’ús de ports simplifica les comunicacions TCP/IP i garanteix que les dades són
transmeses a l’aplicació correcta. Quan, per exemple, un client fa una sol·licitud
de comunicació a un servidor pel port 23, el servidor immediatament sap que el
client pretén iniciar una sessió Telnet. Llavors, el servidor connecta al port Telnet
del client -el 23 per defecte- i estableix un circuit virtual (figura 5.9).

Fig u ra 5 . 9 . Camps d’un segment TCP

Els hosts clients sol·liciten


serveis que ofereixen altres
hosts, anomenats servidors.
Els nombres de port van des del 0 fins al 65535 i es poden dividir en tres grups:

• Ports coneguts (del 0 al 1023): són assignats a processos als quals només
pot accedir el sistema operatiu o l’administrador del sistema. Aquests ports
estan assignats a protocols oberts d’ús molt estès (per exemple, correu
electrònic, DNS, HTTP...). Normalment només pot executar el procés que
els implementa el propi sistema operatiu o un administrador del sistema.

• Ports registrats (del 1024 al 49151): són accessibles a processos i usuaris


sense privilegis especials. Estan assignats a companyies amb aplicacions
comercials.

• Ports dinàmics o privats (del 49152 al 65535): són ports lliures que
l’usuari pot fer servir sense restriccions.
Telnet
Telnet és un servei que s’utilitza
per connectar-se a un host remot La taula 5.1 conté una relació dels ports més habituals en TCP/IP i el seu servei
mitjançant TCP/IP. El protocol
corresponent, del mateix nom associat. La major part dels servidors mantenen un fitxer de text amb el nombre
pertany a la capa d’aplicació.
de port associat a cada servei. Això permet canviar el nombre de port que per
defecte té un determinat servei (per exemple, enlloc de fer servir el port 23, es
pot configurar el port 2330 per al servei Telnet). Alguns administradors fan ús
d’aquesta tècnica per tractar de dificultar l’accés dels pirates o hackers als seus
servidors.
Taul a 5. 1. Ports més habituals en TCP/IP

Nombre de port Nom del procés Protocol

7 ECHO TCP i UDP

20 FTP-DATA TCP

21 FTP TCP

22 SSH TCP

23 TELNET TCP
Xarxes d’àrea local 77 Interconnexió de la xarxa

Tau l a 5.1 (continuació)

Nombre de port Nom del procés Protocol

25 SMTP TCP

53 DNS TCP i UDP

69 TFTP UDP

80 HTTP TCP i UDP

110 POP3 TCP

119 NNTP TCP

143 IMAP TCP

443 HTTPS TCP

Ports i seguretat

Per motius de seguretat, alguns administradors de xarxa acostumen a canviar els nombres
de port assignats als serveis més habituals.
Podeu trobar informació
complementària a
www.ietf.org/rfc/rfc1700.txt
(conté la normativa
d’Internet RFC1700).
Xarxes d’àrea local 79 Interconnexió de la xarxa

6. Protocols de la capa d’aplicació

Com que la suite TCP/IP es va desenvolupar abans que el model OSI, les capes
del model TCP/IP no corresponen exactament a les capes del model OSI. La
capa d’aplicació de TCP/IP ve a ser l’equivalent de combinar les capes de sessió,
presentació i aplicació del model OSI.

Els serveis de la capa d’aplicació faciliten la comunicació entre les aplicacions


de programari, que corren por sobre d’aquesta capa, i els serveis que presten les
capes inferiors, de manera que la xarxa pugui interpretar les sol·licituds provinents
d’una aplicació i, alhora, l’aplicació pugui interpretar les dades que li arriben
de la xarxa. Mitjançant els protocols de la capa d’aplicació, les aplicacions de
programari negocien amb la xarxa aspectes relacionats amb el format de les dades,
polítiques de seguretat i sincronització, etc.

Així, per exemple, quan es fa ús d’un navegador per obrir una pàgina web, el
protocol de la capa d’aplicació HTTP dóna format a la sol·licitud i l’envia des
del navegador del client (una aplicació de programari) fins al servidor. El mateix
protocol s’encarrega també de donar format i enviar la resposta del servidor web
al navegador del client.

6.1 Model client-servidor

La major part de les aplicacions de programari que funcionen en un entorn de


xarxa segueixen un model client-servidor. Aquestes aplicacions -com ara FTP,
navegadors web i programes de correu electrònic-, tenen dos components que els
permeten comunicar-se entre elles: la part client i la part servidor.

Un programa client és un programa que s’està executant en un host i que


sol·licita un servei determinat a un altre host de la xarxa (habitualment un
host remot). Un programa client és iniciat per un usuari o per un altre
programa, i finalitza quan el programa rep el servei sol·licitat.

Un programa servidor és un programa que s’està executant en un host


(habitualment remot) i que proporciona determinats serveis a múltiples
programes clients. Quan el programa servidor s’inicia, comença a oferir
els seus serveis a aquells clients que li ho sol·licitin, i presta aquests serveis
de manera ininterrompuda i continuada.
Xarxes d’àrea local 80 Interconnexió de la xarxa

6.2 Assignació automàtica d’adreces IP: BOOTP i DHCP

Cada host connectat a una xarxa TCP/IP ha de conèixer la informació bàsica


següent:

• la seva adreça IP,

• la seva màscara de subxarxa,

• l’adreça IP del gateway predeterminat i

• l’adreça IP d’un servidor DNS.

Tota aquesta informació pot estar enregistrada de manera manual a un fitxer de


configuració que és consultat quan el host s’engega o, alternativament, pot ser
assignada de manera dinàmica durant el procés d’arrencada mitjançant protocols
com ara BOOTP o DHCP.

6.2.1 BOOTP

BOOTP (bootstrap protocol) és un protocol de la capa d’aplicació que


utilitza una llista centralitzada d’adreces IP per tal d’assignar, de manera
dinàmica, adreces IP als nodes d’una xarxa.

Les adreces que assigna BOOTP són, per tant, adreces IP dinàmiques, en el
sentit que són assignades de manera automàtica per un servidor en resposta a
una sol·licitud del client o host, i que poden canviar en el futur també de manera
automàtica.

En una xarxa on hi ha un servidor BOOTP, el procés d’assignació d’adreces és el


següent: quan un dispositiu client o host es connecta a la xarxa, envia un missatge
de difusió (broadcast) a la xarxa sol·licitant una adreça IP. En el missatge s’inclou
l’adreça física (MAC) del sol·licitant. Llavors, el servidor BOOTP anota l’adreça
MAC en la seva llista i li respon un missatge al client amb la informació següent:
adreça IP que li assigna, la màscara de subxarxa associada, l’adreça IP i el nom
del servidor BOOTP i l’adreça IP d’un encaminador o gateway predeterminat que
dóna sortida a l’exterior de la xarxa (a Internet, per exemple).

La principal diferència entre els protocols RARP i BOOTP és que el primer no


és encaminat (routable), de manera que caldria tenir un servidor RARP per cada
segment de xarxa o LAN. A més, el RARP només proporciona l’adreça IP, però no
pot assignar màscares de subxarxa ni altra informació addicional, com ara l’adreça
IP del servidor o la de l’encaminador.
Xarxes d’àrea local 81 Interconnexió de la xarxa

6.2.2 DHCP

DHCP (dynamic host configuration protocol) és un altre protocol de la capa


d’aplicació que millora algunes de les funcions del protocol BOOTP. La
major part de les xarxes actuals fan ús d’un servidor DHCP per assignar
les adreces IP als hosts de manera dinàmica.

En les xarxes on es fa servir el protocol DHCP, el servidor DHCP assigna


temporalment adreces IP als nodes que s’hi connectin. El temps d’aquesta
assignació temporal o préstec està en funció de la configuració concreta del
servidor i del client o host. Quan el termini de préstec finalitza, el client pot
sol·licitar una renovació. En configurar un servei DHCP és necessari establir
un rang d’adreces IP disponibles per a préstec i, si cal, una llista de les adreces
reservades que quedaran excloses de préstec. A més, també caldrà configurar
quina és la durada predeterminada del préstec.

El funcionament del procés d’assignació via DHCP és el següent (figura 6.1):

F ig ur a 6 . 1 . Assignació d’adreces IP mitjançant DHCP

1. Quan un client es connecta a una xarxa, envia un paquet de tipus DHCP


discover per difusió (broadcast).

2. Cada servidor DHCP situat en la mateixa subxarxa que el client respon


-també en difusió- oferint al client una adreça IP disponible (i d’altra
informació addicional: màscara de subxarxa, adreça IP del servidor DHCP,
duració del préstec, etc.); a més, el servidor DHCP retira provisionalment
aquesta adreça de la llista d’adreces disponibles.

3. El client accepta la primera oferta d’adreça IP rebuda i envia un missatge


d’acceptació en difusió, de manera que la resta de servidors DHCP sàpiguen
que ja té una IP i que, per tant, poden tornar a la llista d’adreces disponibles
aquelles adreces IP no utilitzades.
Xarxes d’àrea local 82 Interconnexió de la xarxa

4. Quan el servidor DHCP seleccionat ha rebut el missatge d’acceptació del


client, contesta amb un altre missatge de confirmació, el qual incorpora
informació addicional (màscara de subxarxa, adreça dels servidors DNS,
adreça del gateway o encaminador predeterminat, etc.).

Un procés semblant al descrit es produeix cada cop que el període de préstec de


l’adreça IP finalitza i el client vol demanar la renovació. Des del mateix client -o
des del servidor-, es pot forçar també la finalització del préstec d’una adreça IP
assignada per DHCP i, fins i tot, forçar l’assignació d’una nova adreça IP.

Alliberament i renovació de l’adreça IP en Linux

Per alliberar la màquina de l’adreça IP actualment assignada es pot fer ús de l’ordre dhclient
-r. Per demanar una nova adreça IP es pot fer ús de l’ordre dhclient eth0 o dhclient wlan0,
segons la interfície que vulguem renovar.

Alliberament i renovació de l’adreça IP en Windows

En Windows, per alliberar la màquina de l’adreça IP actualment assignada es pot fer ús de


l’ordre ipconfig / release. Per demanar una nova adreça IP es pot fer ús de l’ordre ipconfig
/renew.

6.3 Noms de hosts i DNS

El adreçament en TCP/IP es fa mitjançant l’ús de nombres (adreces IP, màscares de


subxarxa, etc.). Com que per als humans és més fàcil recordar i treballar amb noms
que no amb números llargs, les autoritats que gestionen Internet han establert un
sistema de noms per a tots els nodes connectats a Internet, de manera que qualsevol
host pugui ser fàcilment identificat amb un nom.

6.3.1 Noms de domini

Un domini és un grup de nodes que pertanyen a una mateixa organització i


que tenen en comú una part de la seva adreça IP. Un domini està identificat
per un nom de domini, que habitualment està associat a una organització.
El nom complet d’un host (fully qualified host name) està format pel nom
Exclusivitat dels dominis del host més el nom del domini al qual pertany.
Un cop que una organització o
individu ha enregistrat un nom
de domini per a ús propi a Un nom de domini es representa mitjançant una sèrie d’etiquetes separades per
Internet, cap altra organització ni
individu pot fer ús del mateix punts. Cada etiqueta representa un nivell diferent en la jerarquia de noms de
nom de domini a Internet.
domini. Per exemple, en el nom de domini www.ioc.cat, “cat” és el domini de
nivell superior (top-level domain), “ioc” és el domini de segon nivell, i “www”
és el domini de tercer nivell. Cada domini de segon nivell pot contenir múltiples
dominis de tercer nivell, per exemple:ftp.ioc.cat, eines.ioc.cat, etc.
Xarxes d’àrea local 83 Interconnexió de la xarxa

Els noms de domini han d’estar enregistrats per l’ICANN o, en el seu defecte, per
una empresa autoritzada a aquest efecte per aquesta entitat. La taula 6.1 mostra
alguns dels dominis de nivell superior aprovats per l’ICANN.

L’ICANN és l’Internet Corporation for Assigned Names and Numbers o, en català,


la Corporació d’Internet per a l’Assignació de Noms i Números.
Taul a 6. 1. Exemples de dominis de nivell superior (top-level domains)

Domini Tipus d’organització

com Comercial

edu Educativa (universitats, etc.)

gov Governamental

org Organització sense ànim de lucre

net Organització que ofereix serveis per a Internet (ISP,


etc.)

museum Museus

es Espanya

cat Catalunya

uk Regne Unit

fr França

Exemples de noms de domini i host

Alguns exemples de nom de domini són: ioc.cat, uoc.edu, ibm.com, mec.es. Com a
exemple de nom de host tenim: host1.ioc.cat.

6.3.2 Fitxers hosts

En moltes organitzacions es fa ús d’uns fitxers de text anomenats fitxers hosts per


tal de mantenir, només per a ús privat (no visible des d’Internet), una taula que
associa noms de domini interns (un per cada host de la xarxa) amb les adreces IP
corresponents. Cada nom de domini té un àlies que serveix de nom curt alternatiu
per fer referència al host. A continuació un exemple de fitxer hosts:

1 GNU nano 2.0.9 Archivo: hosts


2
3 127.0.0.1 localhost
4 127.0.1.1 laptop
5
6 # The following lines are desirable for IPv6 capable hosts
7
8 ::1 localhost ip6−localhost ip6−loopback
9 fe00::0 ip6−localnet
10 ff00::0 ip6−mcastprefix
11 ff02::1 ip6−allnodes
12 ff02::2 ip6−allrouters
13 ff02::3 ip6−allhosts
Xarxes d’àrea local 84 Interconnexió de la xarxa

6.3.3 DNS (domain name system)

DNS és un servei de la capa d’aplicació que s’encarrega d’associar noms de


domini públics a adreces IP d’Internet. El servei DNS no està centralitzat
en cap fitxer ni servidor concret, sinó que és proporcionat per un conjunt de
servidors distribuïts per tot el món que segueixen una ordenació jeràrquica
o piramidal, en el cim de la qual hi ha tretze servidors arrel.
DNS és un servei fiable
El fet que DNS sigui un servei
distribuït entre servidors de tot el Per tal de dirigir el trànsit de manera eficient, el servei DNS es divideix en tres
món permet garantir-ne el
funcionament fins i tot quan components conceptuals:
alguns d’aquests servidors no
estiguin disponibles per alguna
raó. 1. Resolutors. Pertany a aquesta categoria qualsevol host d’Internet que necessiti
esbrinar informació sobre noms de domini. El client resolutor o resolver està
integrat en aplicacions TCP/IP, com ara HTTP. Quan s’introdueix en un navegador
una adreça web, com ara http://www.google.es, el programari client HTTP inicia
el servei resolutor per tractar d’esbrinar l’adreça IP associada a www.google.es.
Si el host havia visitat aquesta pàgina recentment, és probable que l’adreça IP
associada estigui encara enregistrada en la memòria del mateix host , per la qual
cosa podrà ser recuperada ràpidament. Si no és així, el servei resolutor passarà la
consulta al servidor de noms que el host tingui assignat.

2. Servidors de noms de domini (servidors DNS). Aquests servidors contenen


bases de dades amb noms de domini i adreces IP associades, informació que
proporcionen als resolutors (resolvers) quan reben una petició d’aquests. Si un
servidor DNS no pot resoldre o esbrinar quina és l’adreça IP que correspon a un
nom concret, li passa la consulta a un altre servidor DNS de nivell superior. Aquest
procés continua fins a trobar un servidor DNS que conegui l’adreça IP associada
al nom de domini especificat (figura 6.2).

Fig u ra 6 . 2 . Procés de resolució de noms de domini


Xarxes d’àrea local 85 Interconnexió de la xarxa

3. Espai de noms de domini. Aquest concepte fa referència a la base de dades que


conté totes les adreces IP d’Internet (adreces IP públiques) i els noms de domini
corresponents. Cal notar que aquesta base de dades no està emmagatzemada en
cap servidor concret, sinó que està distribuïda entre molts servidors diferents a
Internet.

Qualsevol host que s’hagi de comunicar amb altres hosts via Internet ha de tenir
un servidor DNS assignat. De fet, és freqüent trobar que un host té assignats
dos servidors DNS, un DNS primari i un DNS secundari, de manera que si el
servidor DNS primari falla el host pugui recórrer al secundari. Les adreces IP
dels servidors DNS (primari i secundari) es poden configurar manualment o bé de
manera automàtica mitjançant el servei DHCP.

6.3.4 DDNS (dynamic DNS)

DNS proporciona una manera ràpida i fiable de trobar l’adreça IP pública associ-
ada a un determinat nom de domini sempre que l’adreça IP d’aquest domini sigui
estàtica, és a dir, no canviï de manera freqüent amb el temps. Actualment, però,
molts usuaris d’Internet disposen d’adreces IP dinàmiques, és a dir, les adreces IP
públiques que tenen assignades van canviant amb el temps de manera periòdica.
Això no representa cap problema si l’usuari es limita a rebre i enviar missatges de
correu electrònic o a navegar per Internet, però sí pot ser un problema si l’usuari
vol instal·lar-se un servidor que sigui accessible des d’Internet (per exemple, un
servidor HTTP de pàgines web o un servidor FTP).

Una possible solució a aquest problema és utilitzar DDNS (dynamic DNS), que
consisteix a instal·lar al host de l’usuari un petit programa que detecta els canvis
en l’adreça IP del host i els notifica automàticament a un proveïdor de serveis
d’Internet prèviament escollit, el qual s’encarrega d’actualitzar la informació a
tots els servidors DNS d’Internet en qüestió de minuts.

6.3.5 Servidors d’impressió i zeroconf

Els servidors d’impressió proporcionen la possibilitat de compartir impressores


entre múltiples clients d’una xarxa.

Ja siguin servidors dedicats en exclusiva a oferir el servei d’impressió o bé


estacions de treball que a més es fan servir per oferir l’accés a una impressora
connectada a aquestes estacions, els servidors d’impressió solen tenir instal·lat un
programari especial (o, si més no, un sistema operatiu de xarxa) que els permet
gestionar les peticions d’ús dels serveis d’impressió per part dels diferents clients.
Quan un servidor d’impressió rep una petició d’un client, passa la petició a la
impressora si aquesta està lliure; si no ho està, o bé guarda la petició en un buffer
o bé la guarda en un disc dur fins que la impressora queda lliure (aquest procés
s’anomena gestió de cues o spooling).
Xarxes d’àrea local 86 Interconnexió de la xarxa

Zeroconf (zero configuration) és un conjunt de protocols dissenyats per


simplificar la configuració de nodes en una xarxa TCP/IP. Zeroconf assigna a
cada node una adreça IP, és capaç de resoldre o esbrinar l’adreça IP associada
a un nom de domini sense fer ús de servidors DNS, i permet descobrir serveis
disponibles a la xarxa (serveis d’impressió, etc.).

Zeroconf permet la comunicació entre dos hosts directament connectats sense


haver de configurar manualment les respectives adreces IP ni haver d’utilitzar
Zeroconf davant NetBIOS
Abans de l’aparició de Zeroconf,
servidors DHCP ni servidors DNS. Per fer això, Zeroconf fa ús del protocol
la comunicació entre hosts IPv4LL (IP version 4 link local), que assigna de manera automàtica adreces IP
directament connectats era
possible quan totes dues eren privades en el rang 169.254.1.0 a 169.254.254.255.
màquines amb el mateix sistema
operatiu (per exemple Windows
amb protocol NetBIOS o IPv4LL és especialment útil amb impressores de xarxa: moltes impressores
Macintosh amb protocol
AppleTalk), però no quan eren no disposen d’interfícies que permetin a l’administrador de la xarxa configurar
màquines amb diferents sistemes
operatius. fàcilment els seus paràmetres TCP/IP; per contra, si aquestes impressores suporten
Zeroconf i IPv4LL, es poden connectar directament a la xarxa sense necessitat de
fer cap mena de configuració addicional.

6.4 Altres protocols i serveis: SMTP, POP, Telnet, FTP, HTTP, NTP, etc

Els protocols de les capes superiors controlen el procés de donar format als paquets
de dades d’acord amb les demandes dels usuaris. A continuació es presenten
alguns d’aquests protocols:

• FTP ( file transfer protocol). FTP permet als clients pujar i baixar fitxers
a un servidor i d’un servidor que estigui executant un servei FTP. Aquest
tipus de servei no depèn de cap sistema operatiu concret, motiu pel qual
qualsevol client pot fer ús d’aquest protocol amb independència de quin
sistema operatiu faci servir. Això converteix FTP en un servei que permet
compartir fàcilment la informació entre clients de diferents plataformes.
FTP fa ús de TCP per a les comunicacions entre clients i servidors, i utilitza
paquets ACK (d’acusament de rebuda) durant la transferència.

La pila de protocols TCP/IP inclou una utilitat FTP que permet, sense
necessitat d’instal·lar cap programa addicional, fer ús del servei FTP
mitjançant la línia d’ordres. Per defecte, el servidor FTP utilitza el port 20
per a les connexions, mentre que els clients fan ús del port 21.

• TFTP (trivial file transfer protocol). TFTP s’utilitza quan la transferència


d’un fitxer no requereix l’ús de paquets ACK. Aquest protocol es fa servir
habitualment durant la configuració d’encaminadors. Pel que fa al seu
funcionament, és semblant a FTP, i les diferències més importants entre tots
dos són la velocitat (TFTP és més ràpid atès que no requereix paquets ACK)
Xarxes d’àrea local 87 Interconnexió de la xarxa

i l’autenticació (TFTP no proporciona autenticació d’usuari). A més, TFTP


només suporta transferència de dades unidireccional (a diferència d’FTP,
que permet la transferència en les dues direccions alhora). Per defecte, el
servei TFTP opera a través del port 69.

• HTTP (hypertext transfer protocol). El protocol HTTP és el que gestiona


la major part del trànsit que actualment circula per Internet. Quan un usuari
sol·licita un recurs web, aquesta sol·licitud es fa mitjançant HTTP. Així, per
exemple, quan s’escriu en un navegador l’adreça http://www.ioc.cat, es fa
una crida al servei DNS perquè resolgui el nom de domini en una adreça IP.
Quan aquesta adreça IP és resolta, s’envia una sol·licitud get al servidor web,
el qual retorna una resposta send (totes dues són operacions del protocol
HTTP). Aquest tipus de comunicació es produeix diversos cops durant una
mateixa sessió en un lloc web. HTTP també fa ús del protocol TCP i opera,
per defecte, en el port 80.

• HTTPS (hypertext transfer protocol secure). HTTPS s’utilitza per fer


transaccions (de dades) segures via web. HTTPS utilitza una tecnologia
basada en certificats digitals amb la finalitat de garantir una autenticació
mútua entre el client i el servidor que participen de la transacció. A més,
HTTPS encripta tots els paquets de dades enviats durant la sessió, la qual
cosa garanteix la confidencialitat de les dades. Per poder utilitzar HTTPS,
un lloc web ha d’adquirir un certificat digital d’un proveïdor d’aquest tipus
de serveis. HTTPS també utilitza TCP i, per defecte, opera en el port 443.

• POP3 (post office protocol v3).POP3 és un servei de recepció de correu


electrònic que proporciona a l’usuari accés a la seva carpeta Inbox d’entrada
de missatges electrònics. POP3 s’encarrega de contactar amb el servidor de
correu i de sol·licitar-li els nous missatges destinats al compte de l’usuari.
Per tant, POP3 només presta serveis de recepció de missatges electrònics (no
gestiona l’enviament de missatges). POP3 utilitza TCP i opera, per defecte,
en el port 110.

• SPOP3 (secure post office protocol v3). SPOP3 permet l’accés dels usuaris
a la seva Inbox de correu electrònic mitjançant una connexió segura. SPOP3
es basa en l’ús de certificats digitals i en l’encriptació de les dades durant la
sessió. SPOP3 fa ús del protocol TCP i, per defecte, opera en el port 995.

• IMAP (Internet message access prococol). IMAP permet a un client de


correu electrònic accedir a altres carpetes més enllà de la carpeta Inbox de
correu entrant. Així, IMAP gestiona l’accés a les carpetes de missatges
electrònics esborrats, missatges enviats, contactes, etc. Malgrat tot, tant
IMAP com POP3 són serveis de recepció de correu electrònic (no gestionen
enviament de correu electrònic). IMAP també utilitza TCP i, per defecte, fa
ús del port 143.

• SIMAP (secure Internet message access protocol). De manera anàloga


a allò que passava amb SPOP3, SIMAP proporciona seguretat en la trans-
missió de missatges electrònics mitjançant l’ús de certificats digitals i de
tècniques d’encriptació. SIMAP fa ús del protocol TCP i, per defecte, opera
sobre el port 993.
Xarxes d’àrea local 88 Interconnexió de la xarxa

• SMTP (simple mail transport protocol). Els serveis POP3, SPOP3, IMAP
i SIMAP només gestionen la recepció de correu electrònic. Per gestionar
l’enviament de missatges es fa ús del protocol SMTP. Els missatges són
enviats des d’un servidor SMTP a un altre servidor SMTP. Per poder fer
aquesta operació, cada servidor SMTP fa ús del servei DNS. SMTP utilitza
TCP i, per defecte, opera sobre el port 25.

• TELNET (terminal emulation). Una aplicació Telnet fa ús del protocol


TELNET per connectar un client a un servidor remot. El protocol TELNET
proporciona comunicació bidireccional entre clients i servidors. Aquest
protocol s’utilitza especialment en tasques d’administració remota d’un
servidor mitjançant una consola d’ordres (aplicació Telnet) que s’està
operant des del client. TELNET s’utilitza freqüentment per verificar el
funcionament correcte de serveis remots (com ara SMTP, POP3 o IMAP)
i per obrir ports en el servidor remot. Aquest protocol fa ús de TCP i, per
defecte, opera sobre el port 23.

• NNTP (network news transfer protocol). NNTP és un protocol que millora


l’antic BBS (bulletin board system) per a la transferència d’informació
entre clients mitjançant l’accés a grups de notícies o newsgroups, els quals
contenen informació classificada per tòpics d’interès. NNTP utilitza el
protocol TCP i, per defecte, opera sobre el port 119.

• NTP (network time protocol). NTP s’utilitza per sincronitzar rellotges


entre diferents ordinadors d’una xarxa. Aquest protocol, encara que molt
simple, té la seva importància, ja que molts paquets tenen un temps de
vida predeterminat que s’ha d’actualitzar constantment, per la qual cosa
resulta fonamental que els diferents hosts per on el paquet passa estiguin
sincronitzats. NTP fa ús del protocol UDP i, per defecte, opera sobre el
port 123.

• SNMP (simple network management protocol). SNMP és un protocol de


gestió de xarxa que consisteix en dos components: l’agent SNMP (part
client) i la consola de gestió SNMP (part servidor). La consola de gestió
envia ordres get als agents SNMP per sol·licitar-los informació sobre la
configuració de la xarxa, l’ús dels recursos, la configuració DHCP, la
configuració DNS, la configuració WINS, la configuració de dispositius, els
missatges d’error que s’han produït, etc. Per la seva banda, els agents SNMP
responen a la petició mitjançant un missatge trap. Per motius de seguretat,
els agents SNMP només contesten les peticions d’aquelles consoles de
gestió que reconeixen com a membres de la mateixa xarxa. SNMP és un
protocol que s’ha implementat en eines propietàries distintes. Així, per
exemple, Hewlett Packard proporciona l’eina HP Open View, mentre que
Microsoft proporciona l’eina SNMP Server. SNMP utilitza el protocol UDP
per demanar la informació i, per defecte, opera sobre els ports 161 i 162.
Xarxes d’àrea local 89 Interconnexió de la xarxa

6.5 Servidors intermediaris

Un servidor intermediari o proxy proporciona múltiples avantatges a l’hora


de connectar una xarxa d’àrea local a Internet. D’una banda, l’intermediari
pot fer les tasques d’un tallafocs (firewall), filtrant el trànsit que entra i surt
de la xarxa local i augmentant, d’aquesta manera, la seguretat. D’altra banda,
el servidor intermediari també pot proporcionar serveis de cau, la qual cosa
permet incrementar el rendiment de la xarxa.

Fi g ura 6.3 . El servidor intermediari permet filtrar el trànsit des d’Internet i cap a Internet

En efecte, els servidors intermediaris poden inspeccionar tot el trànsit d’entrada


i sortida de la xarxa (des d’Internet i cap a Internet) i determinar si alguna
transmissió ha de ser filtrada o s’ha de restringir (figura 6.3). Atès que el servidor
intermediari filtra les dades en els dos sentits (entrada i sortida), pot evitar l’accés
des de la xarxa local a determinades pàgines web i també restringir l’accés no
autoritzat d’usuaris externs a recursos o serveis de la xarxa local. Una funció
addicional del servidors intermediaris és la d’emmascarar l’adreça IP dels hosts de
la xarxa local, de manera que aquesta no sigui visible des d’Internet. Els servidors
intermediaris poden ser servidors maquinari dedicats o simplement programari Un dels servidors proxy
més populars i més utilitzats
que s’està executant en una estació de treball. és Squid.

Una altra aplicació habitual dels servidors intermediaris-cau és la seva capacitat


per emmagatzemar la informació que és demanada amb més assiduïtat. És
freqüent que els diferents usuaris d’una mateixa xarxa local consultin les mateixes
pàgines web. Quan una persona requereix una pàgina web concreta, l’intermediari
connecta amb el lloc, descarrega la pàgina i la desa en memòria. Quan una
segona persona torna a demanar la mateixa pàgina, l’intermediari li envia la que
ha emmagatzemat en cau, i elimina així la necessitat de fer la sol·licitud a Internet,
la qual cosa estalvia temps i trànsit de paquets a Internet. Algunes etiquetes http
poden informar el servidor intermediari que certes pàgines o certs continguts són
dinàmics (canvien sovint), informació que fa servir l’intermediari per incrementar
Xarxes d’àrea local 90 Interconnexió de la xarxa

la freqüència en què actualitza la versió d’aquests continguts en la seva memòria


cau.

6.6 Utilitats TCP/IP

En les xarxes on es fa servir el protocol TCP/IP, es pot fer ús d’un conjunt d’utilitats
(petites aplicacions) que ajuden a identificar possibles problemes de funcionament
o rendiment de la xarxa (dispositius de xarxa que no responen a les peticions,
formació de colls d’ampolla en la xarxa, etc.). Entre les utilitats més destacades en
entorns Windows (moltes d’elles també estan disponibles en entorns Unix/Linux),
trobem les següents: Ping, Tracert, Arp, Netstat, Ipconfig/Ifconfig i Nslookup. A
Opcions de Ping continuació es descriu breument cadascuna d’aquestes utilitats:
Ping ofereix tota una sèrie
d’opcions addicionals que
permeten introduir algunes
variants interessants. En la • Ping: l’ordre ping es pot fer servir per comprovar la connectivitat entre el
consola d’ordres de Linux,
aquestes opcions es poden nostre host i un determinat host remot. En executar des d’un host A l’ordre
consultar fent un man ping. A
Ms Windows es consulten amb ping < adreça IP o nom d’un host B > s’envien un conjunt de paquets de 32
ping /?. bytes cadascun. Si els paquets arriben a la seva destinació (host B), llavors
tots dos hosts es poden comunicar entre ells; en cas contrari (si els paquets
enviats es perden pel camí), no hi ha connectivitat entre els hosts. Ping
utilitza el protocol ICMP. Per comprovar si la targeta de xarxa del nostre
propi host és operativa i té configurada la pila TCP/IP es pot fer un ping
127.0.0.1 o, equivalentment, ping localhost.

1 ioc@ioc−laptop:/# ping −c 5 localhost


2
3 PING localhost (127.0.0.1) 56(84) bytes of data.
4 64 bytes from localhost (127.0.0.1): icmp_seq=1 ttl=64 time=0.068 ms
5 64 bytes from localhost (127.0.0.1): icmp_seq=2 ttl=64 time=0.057 ms
6 64 bytes from localhost (127.0.0.1): icmp_seq=3 ttl=64 time=0.062 ms
7 64 bytes from localhost (127.0.0.1): icmp_seq=4 ttl=64 time=0.060 ms
8 64 bytes from localhost (127.0.0.1): icmp_seq=5 ttl=64 time=0.066 ms
9
10 −−− localhost ping statistics −−−
11 5 packets transmitted, 5 received, 0% packet loss, time 4009ms
12 rtt min/avg/max/mdev = 0.057/0.062/0.068/0.009 ms
Opcions de
Tracert/Traceroute
Tracert ofereix tota una sèrie
d’opcions addicionals. En la
consola d’ordres aquestes • Traceroute (GNU/Linux) /Tracert (Windows): aquesta utilitat permet
opcions es poden consultar fent
un man traceroute a Linux o un veure la ruta que segueix un paquet fins a arribar a la seva destinació, és a dir:
tracert /? a Windows.
mostra l’adreça de cadascuna de les interfícies dels encaminadors pels quals
passa el paquet TCP/IP. L’ordre que cal fer servir és traceroute < adreça IP o
nom DNS del host destinació > (tracert en Windows). Aquesta ordre permet
detectar l’existència de colls d’ampolla en una xarxa i identifica l’origen
d’aquest problema. La primera columna de la sortida (output) resultant
indica el nombre de salt, la segona mostra el nom o l’adreça IP del host
corresponent i les tres columnes següents indiquen els temps associats a
tres intents d’arribar fins al proper encaminador.
Xarxes d’àrea local 91 Interconnexió de la xarxa

1 ioc@ioc−laptop:/# traceroute www.google.com


2
3 traceroute to www.google.com (74.125.230.82), 30 hops max, 60 byte packets
4 1 192.168.1.1 (192.168.1.1) 1.420 ms 5.337 ms 6.288 ms
5 2 192.168.153.1 (192.168.153.1) 45.247 ms 47.201 ms 49.165 ms
6 3 145.Red−80−58−117.staticIP.rima−tde.net (80.58.117.145) 51.126 ms
7 53.087 ms 55.045 ms
8 4 So2−0−0−0−grtbcntb1.red.telefonica−wholesale.net (84.16.6.65) 56.985 ms
9 58.918 ms 60.879 ms
10 5 Xe1−0−0−0−grtpartv2.red.telefonica−wholesale.net (84.16.13.134) 96.820
ms
11 So7−1−0−0−grtbcnes1.red.telefonica−wholesale.net (84.16.12.57) 64.800 ms
12 So4−0−0−0−grtbcnes1.red.telefonica wholesale.net.12.16.84.in−addr.arpa
13 (84.16.12.201) 67.757 ms
14 6 Xe9−3−0−0−grtpartv1.red.telefonica−wholesale.net (213.140.49.153)
15 86.708 ms 58.744 ms Xe0−3−0−0−grtpartv1.red.telefonica−wholesale.net
16 (84.16.12.213) 66.798 ms
17 7 GOOGLE−xe−9−0−0−0−grtpartv1.red.telefonica−wholesale.net (84.16.6.106)
18 84.733 ms GOOGLE−xe−3−1−0−0−grtpartv1.red.telefonica−wholesale.net
(84.16.6.98)
19 86.714 ms GOOGLE−xe−9−0−0−0−grtpartv1.red.telefonica−wholesale.net
(84.16.6.106)
20 84.633 ms
21 8 209.85.250.142 (209.85.250.142) 92.616 ms 98.570 ms 94.532 ms
22 9 64.233.175.115 (64.233.175.115) 86.546 ms 86.460 ms 86.456 ms
23 10 74.125.230.82 (74.125.230.82) 101.377 ms 98.354 ms 100.301 ms
24 ioc@ioc−laptop:/#

Opcions d’Arp
Arp ofereix tota una sèrie
d’opcions addicionals. A la
consola d’ordres aquestes
opcions es poden consultar fent
un man arp a Linux o arp /? a
Windows.

• Arp: cada host que utilitza TCP/IP manté una taula ARP en la qual
enregistra adreces IP i les corresponents adreces MAC associades. L’ordre
arp permet visualitzar aquesta taula (adreces estàtiques i dinàmiques) i
també afegir-hi entrades noves (adreces estàtiques). Els registres de la taula
ARP tenen un temps de vida màxim (time to live o TTL) i, quan aquest
expira, l’entrada corresponent és esborrada de la taula.
Les diferents opcions
d’Ipconfig es poden
consultar fent un man
ifconfig o ipconfig -? en la
consola de windows.

• Ipconfig/Ifconfig: aquesta utilitat permet veure la configuració TCP/IP


(adreça IP del host, màscara de subxarxa, adreça IP del gateway, servidor
DHCP, servidor DNS, etc.) associada a cadascuna de les targetes del xarxa
del host. L’ordre en sistemes Windows és ipconfig. En el cas de sistemes
Unix/Linux, l’ordre és ifconfig (figura 6.4).
Xarxes d’àrea local 92 Interconnexió de la xarxa

Figu r a 6 . 4 . Ús de l’ordre ipconfig

Opcions de Netstat
Netstat ofereix tota una sèrie
d’opcions addicionals. En la
consola d’ordres aquestes
opcions es poden consultar fent
• Netstat: aquesta utilitat permet veure les connexions TCP/IP establertes i
un man netstat a Linux o un algunes estadístiques associades. L’ordre que s’ha de fer servir és netstat. La
netstat /? a Windows.
primera columna de la sortida (protocol) resultant indica el protocol utilitzat,
la segona i tercera indiquen paquets enviat i rebuts, la quart columna indica
el nom i port local, la cinquena columna indica el nom i port de destinació;
finalment, la sisena columna indica l’estat de la connexió.

1 ioc@ioc−laptop:/# netstat
2 Conexiones activas de Internet (servidores w/o)
3
4 Protocolo Recv−Q Send−Q Dirección Local Dirección Externa Estado
5 tcp 38 0 ioc−laptop.lo:50551 www.dropbox.com:https CLOSE_WAIT
6 tcp 38 0 ioc−laptop.lo:51841 174.36.30.90−stat:https CLOSE_WAIT
7 tcp 0 0 ioc−laptop.lo:57128 wy−in−f17.1e100.n:https
ESTABLECIDO
8 tcp 38 0 ioc−laptop.lo:45816 75.126.115.38−sta:https CLOSE_WAIT
9 tcp 0 0 ioc−laptop.lo:60411 208.43.202.47−stati:www
ESTABLECIDO
10 udp 320 0 ioc−laptop.lo:39074 72.21.194.1:33486
ESTABLECIDO
11 udp 320 0 ioc−laptop.lo:49831 72.21.194.1:33488
ESTABLECIDO
12 udp 0 0 ioc−laptop.lo:52658 72.21.214.128:33491
ESTABLECIDO
13 udp 0 0 ioc−laptop.lo:56506 72.21.194.1:33491
ESTABLECIDO
14 udp 0 0 ioc−laptop.lo:33483 72.21.214.128:33492
ESTABLECIDO
15 udp 320 0 ioc−laptop.lo:46812 72.21.194.1:33487
ESTABLECIDO
16 udp 320 0 ioc−laptop.lo:57573 72.21.194.1:33490
ESTABLECIDO
17 udp 320 0 ioc−laptop.lo:45189 72.21.194.1:33489
ESTABLECIDO
18 udp 416 0 ioc−laptop.lo:52998 72.21.194.1:33484
ESTABLECIDO
19 udp 384 0 ioc−laptop.lo:35086 250.Red−80−58−61:domain
ESTABLECIDO
20 udp 320 0 ioc−laptop.lo:43278 72.21.194.1:33485
ESTABLECIDO
Xarxes d’àrea local 93 Interconnexió de la xarxa

• Nslookup: aquesta utilitat permet demanar a un servidor DNS per l’adreça


IP d’un host del qual es coneix el nom de domini, o bé a l’inrevés, demanar
a un servidor DNS el nom de domini associat a una adreça IP coneguda.

1 ioc@ioc−laptop:/# nslookup www.google.com


2 Server: 80.58.61.250
3 Address: 80.58.61.250#53
4
5 Non−authoritative answer:
6 www.google.com canonical name = www.l.google.com.
7 Name: www.l.google.com
8 Address: 74.125.230.83
9 Name: www.l.google.com
10 Address: 74.125.230.82
11 Name: www.l.google.com
12 Address: 74.125.230.81
13 Name: www.l.google.com
14 Address: 74.125.230.80
15 Name: www.l.google.com
16 Address: 74.125.230.84
17
18 ioc@ioc−laptop:/# nslookup www.muchomasdeporte.com
19 Server: 80.58.61.250
20 Address: 80.58.61.250#53
21
22 Non−authoritative answer:
23 Name: www.muchomasdeporte.com
24 Address: 65.61.167.242
Configuració de dispositius de
xarxes
Víctor Carceler Hontoria, Ramón Murillo Casals, Juan Carlos Pérez
Vázquez, Jordi Prats Català i Oriol Torres Carrió

Xarxes d’àrea local


Xarxes d’àrea local Configuració de dispositius de xarxes

Índex

Introducció 5

Resultats d’aprenentatge 7

1 Configuració de commutadors 9
1.1 Funcionament dels commutadors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2 Configuració bàsica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3 Definició i configuració de VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
1.3.1 Presentació de les VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
1.3.2 Tipus de VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
1.3.3 Configuració de les VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
1.3.4 Identificació de les VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
1.3.5 Enllaços troncals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
1.3.6 Compatibilitat amb VLAN per a telefonia IP i trànsit sense fil . . . . . . . . . . . . . 45
1.3.7 Consideracions en el disseny de les VLAN . . . . . . . . . . . . . . . . . . . . . . . 46
1.3.8 VLAN en GNU/Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

2 Configuració d’encaminadors 51
2.1 Funcionament . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
2.2 Configuració bàsica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
2.3 Manteniment i configuració de xarxes amb encaminadors . . . . . . . . . . . . . . . . . . . . 76
2.3.1 Imatges d’IOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
2.3.2 Encaminament IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
2.3.3 Protocols d’encaminament . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

3 Xarxes sense fil: conceptes bàsics i configuració 107


3.1 Les xarxes locals sense fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
3.1.1 Estàndards sense fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
3.1.2 Dispositius . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
3.1.3 Com es comuniquen les LAN sense fil . . . . . . . . . . . . . . . . . . . . . . . . . . 117
3.2 Seguretat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
3.2.1 Amenaces a la seguretat sense fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
3.2.2 Protocols de seguretat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
3.2.3 Fer segura una xarxa sense fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
3.3 Instal·lació i configuració d’un punt d’accés sense fil . . . . . . . . . . . . . . . . . . . . . . 121
3.3.1 Configuració bàsica de xarxa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
3.3.2 Configurant la seguretat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
3.4 Resolució de problemes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
3.4.1 Selecció de canal incorrecta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
3.4.2 Ubicació incorrecta del punt d’accés . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
3.4.3 Problemes amb l’autenticació i l’encriptació . . . . . . . . . . . . . . . . . . . . . . 135
Xarxes d’àrea local Configuració de dispositius de xarxes

4 Documentació dels procediments de configuració 137


4.1 Fases preliminars per la configuració d’una xarxa . . . . . . . . . . . . . . . . . . . . . . . . 137
4.2 Fases de la configuració . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
4.3 Documents de la configuració d’una xarxa . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
4.4 Planificació estructurada del cablatge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
4.5 Estructura del sistema de cablatge horitzontal . . . . . . . . . . . . . . . . . . . . . . . . . . 143
4.6 Subministrament elèctric de la xarxa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
4.7 Documentant la xarxa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
4.7.1 Taula de configuració de la xarxa . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
4.7.2 Taula de configuració dels sistemes terminals . . . . . . . . . . . . . . . . . . . . . . 150
4.7.3 Diagrama de la topologia de la xarxa . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Xarxes d’àrea local 5 Configuració de dispositius de xarxes

Introducció

Després d’haver vist l’evolució de la telemàtica i de les aplicacions actuals, i


la necessitat de construir xarxes per interconnectar diferents ordinadors i poder
treballar en xarxa, tant en xarxes grans com en xarxes petites -xarxes de grans
empreses o xarxes domèstiques que podeu instal·lar a qualsevol habitatge d’avui
dia-, ens podem trobar amb la problemàtica, que no és poc important, de poder
controlar tots els ordinadors d’aquesta xarxa, tant si hi ha cent màquines en la
mateixa xarxa com si n’hi ha tres.

La resposta la trobareu a continuació en aquesta unitat titulada “Actualització i


manteniment de dispositius de xarxa”. El que es veurà serà com es tractarà aquesta
xarxa perquè la grandària i la quantitat d’ordinadors connectats siguin controlats
d’una manera senzilla.

Un altre punt important serà com es pot fer que aquesta xarxa s’interconnecti amb
altres xarxes per sortir a Internet o enviar informació a una màquina que és a
l’altra punta del país, ja que la principal raó de construir una xarxa és poder enviar
informació entre tots els ordinadors que estan connectats a Internet.

Això també es veurà durant el seguiment d’aquesta unitat, per tant, el que hi veureu
serà com es pot dividir una xarxa gran de molts ordinadors en xarxes més petites
per poder-les controlar millor, i també com s’han d’instal·lar els diferents aparells
que permetran la interconnexió de la xarxa amb ella mateixa i amb altres xarxes,
com per exemple, la sortida d’una xarxa privada cap a Internet.

Veureu què són aquests dispositius, com funcionen i com es poden configurar
perquè realitzin les tasques que vosaltres voleu que facin, realitzar una bona
configuració farà que la connexió treballi d’una manera més eficient.

L’apartat “Xarxes sense fil: conceptes bàsics i configuració” se centra en l’estudi


de conceptes bàsics sobre xarxes locals sense fil. Veureu com aquest tipus de
xarxes ofereixen un entorn de treball flexible, els diferents estàndards WI-FI i les
característiques que ofereixen, els components típics d’una estructura sense fil,
com opera una WLAN i, per acabar, veureu com fer-la segura.

Quan dins el sistema intervenen dispositius de diferents arquitectures, com ara


Ethernet i WiFi per exemple, la seguretat és un aspecte clau i crític per a la
seva integració. Entendre com funcionen els protocols de seguretat, quins són
els més utilitzats, les limitacions que poden tenir, així com la seva configuració,
són tasques necessàries perquè la integració d’ambdues arquitectures es faci amb
èxit.

Finalment trobareu un apartat dedicat a la “Documentació dels procediments de


configuració” de la xarxa, tant dels aspectes de disseny com la documentació del
sistema com a eina per a la detecció i resolució d’incidències a la xarxa.
Xarxes d’àrea local 7 Configuració de dispositius de xarxes

Resultats d’aprenentatge

En finalitzar aquesta unitat l’alumne/a:

1. Instal·la xarxa locals sense fils, descrivint les seves prestacions i aplicant
tècniques de muntatge.

• Identifica les característiques funcionals de les xarxes sense fil.


• Identifica els modes de funcionament de les xarxes sense fil.
• Instal·la adaptadors i punts d’accés sense fil i configura els modes de
funcionament i els paràmetres bàsics.
• Comprova la connectivitat entre diversos dispositius i adaptadors
sense fil.
• Instal·la el programari corresponent.
• Identifica els protocols a configurar, la seva funció i el seu rang de
valors permès i configura els paràmetres bàsics dels protocols amb
les característiques de seguretat de transmissió i xifrat, per la seva
integració en xarxes segures tenint en compte els criteris de seguretat
donats.
• Aplica els mecanismes de seguretat bàsics.
• Crea i configura VLANS.
• Documenta els processos a realitzar en la configuració dels protocols
en els nodes de la xarxa local d’acord a unes especificacions donades.
• Aplica la configuració especificada als elements actius (commutadors
i encaminadors), fent ús d’uns procediments especificats.
Xarxes d’àrea local 9 Configuració de dispositius de xarxes

1. Configuració de commutadors

Un commutador o switch és un aparell per fa cilitar la comunicació en una xarxa


d’àrea local. És un dispositiu de capa 2 capaç de prendre decisions que fa que
la xarxa d’àrea local sigui molt més eficient. Els commutadors realitzen aquesta
tasca commutant les dades cap al port on està connectat l’ordinador de destinació
del paquet.

La tasca del commutador es concentrà en les connexions, fent que la transmissió


de dades sigui més eficient. Aquest dispositiu commuta paquets des dels ports
(interfícies) entrants fins als ports de sortida, subministrant a cada port l’amplada
de banda total. El fet que només hagi de commutar dóna al dispositiu una gran
velocitat.

1.1 Funcionament dels commutadors

Un commutador transmet els paquets cap al port adequat gràcies al fet que
coneix totes les MAC que hi ha connectades a cadascun dels seus ports. Quan
un commutador rep un paquet, l’analitza per comprovar-ne la destinació; quan
identifica la MAC de destinació, decideix per quin dels seus ports s’ha de
transmetre aquest paquet. Un cop identificat, el commutador lliura tota l’amplada
de banda de què disposa per a aquesta comunicació. Imatge d’un commutador amb totes
les seves connexions, i amb la
majoria de ports ocupats.

En el cas que veurem tot seguit, es disposa d’una xarxa amb les característiques
següents: un commutador realitza les distribucions i a l’encaminador d’entrada
a aquesta xarxa hi arriben paquets destinats a l’ordinador F i paquets destinats a
l’ordinador D.

En la xarxa de la figura 1.1 s’ha representat l’arribada de tres paquets: el primer i Paquet per a l’ordinador F.
el tercer estan destinats a la màquina F i el segon està destinat a la màquina D.

El commutador rep el primer paquet de l’encaminador d’entrada (figura 1.2), fa


una comprovació, desmunta l’encapçalament del paquet i llegeix el contingut
per tal de comprovar quina és la màquina de destinació de les dades. Un cop Paquet per a l’ordinador D

localitzada l’adreça de destinació, comprova a la seva taula interna cap a quin port
ha d’enviar aquest paquet i realitza la commutació a gran velocitat. És preferible
utilitzar aquest dispositiu en comptes d’un encaminador, ja que és més lent a l’hora
de fer la transmissió.
Xarxes d’àrea local 10 Configuració de dispositius de xarxes

Fig u ra 1 . 1 . Funcionament del commutador

Fig u ra 1 . 2 . Primer paquet

Fig u ra 1 . 3 . Tramesa del primer paquet


Xarxes d’àrea local 11 Configuració de dispositius de xarxes

Un cop realitzada la comprovació, el commutador transmet el paquet pel port


corresponent (figura 1.3), utilitzant sempre tota l’amplada de banda de què
disposa.

Després d’haver fet la transmissió, el commutador ja es pot dedicar al paquet de


dades següent (figura 1.4).

Fi g ura 1 .4. Segon paquet de dades

Quan el commutador rep el segon paquet, executa els mateixos passos que ha
realitzat amb el primer: busca a l’encapçalament del paquet l’adreça de destinació
i, un cop localitzada, l’envia pel port més adient (figura 1.5), que troba indicat a
la seva taula interna.
Fi g ura 1 .5. Tramesa del segon paquet de dades

Per transmetre el segon paquet, el commutador proporciona a aquesta transmissió


tota l’amplada de banda de què disposa. Un cop finalitzada aquesta transmissió,
el commutador ja es pot dedicar a un nou paquet (figura 1.6).
Xarxes d’àrea local 12 Configuració de dispositius de xarxes

Fig u ra 1 . 6 . Tercer paquet de dades

Quan arriba el tercer paquet al commutador (figura 1.7), els passos es tornen a
repetir: la comprovació de la destinació, l’elecció del port pel qual transmetrà les
dades i finalment la transmissió.
Fig u ra 1 . 7 . Tramesa del tercer paquet de dades

El commutador és un element d’interconnexió amb capacitat per prendre


decisions: comprova l’adreça final d’un paquet i el transmet pel port més
adient -és a dir, per aquell on és l’ordinador de destinació.

1.2 Configuració bàsica

Perquè el commutador funcioni correctament, cal programar-lo de la manera


adient. Aquesta programació es realitzarà des d’un ordinador connectat al
commutador per una interfície especial dedicada a aquesta tasca.
Xarxes d’àrea local 13 Configuració de dispositius de xarxes

La connexió al commutador per configurar-lo es farà amb una aplicació adequada.

Si el sistema operatiu que utilitzeu és un de la família Windows, l’aplicació per


realitzar aquesta connexió pot ser l’Hyperterminal (figura 1.8). A la versió XP el
mateix sistema operatiu incorpora aquesta aplicació. Logotip de Windows

Fi g ura 1 .8. Hyperterminal

Durant el curs utilitzarem un simulador de xarxes per realitzar les


configuracions. Per aquest motiu, no serà imprescindible utilitzar el
programa HyperTerminal ni cap de similar. No obstant això, és molt
recomanable almenys llegir el que es diu d’aquests programes per saber com
funcionen. Són els que caldrà utilitzar a la realitat.

Un cop l’aplicació està en marxa, només cal introduir-hi un nom adequat per
guardar el tipus de connexió i configurar el port (figura 1.9) amb el qual s’ha fet
la connexió entre el commutador i la vostra màquina.

Fi g ura 1 .9. Elecció del port


Xarxes d’àrea local 14 Configuració de dispositius de xarxes

Un cop seleccionat correctament el port al qual teniu el commutador connectat,


cal configurar el programa (figura 1.10) per tenir una comunicació correcta entre
el commutador i la vostra màquina. Penseu que una configuració incorrecta
provocaria que les dues màquines no es pugessin entendre i, per tant, no veuríeu
la pantalla de configuració del commutador, sinó només una pantalla en blanc en
la qual no podríeu fer res. Si això passés, hauríeu d’aturar la connexió, tornar a
configurar el programa adequadament i tornar a provar de fer la connexió.

F i g ura 1 . 1 0. Configuració de l’Hyperterminal

Observació
A les versions de Windows
posteriors a XP ha desaparegut
l’aplicació Hyperterminal.
La pantalla que veieu en la figura 1.10 mostra les dades adequades per a la trans-
Podeu utilitzar al seu lloc missió entre el vostre ordinador i el commutador: una velocitat de transferència
l’aplicació PuTTY
(www.putty.org). Els paràmetres de 9.600 bps, 8 bits de dades a cada trama transmesa, cap bit de paritat o control
de la connexió seran els mateixos
que al cas d’Hyperterminal. d’errors, un bit d’aturada i cap mena de control de flux.

Després d’haver fet la configuració correctament, ja es pot començar la configura-


ció del commutador.

En cas que feu servir un sistema operatiu de codi obert -és a dir, un Linux-, es pot
configurar el commutador amb l’aplicació gtkterm (figura 1.11), una aplicació
molt similar a l’Hyperterminal que utilitza Windows. Si no disposeu d’aquesta
aplicació, caldrà que us baixeu d’Internet el paquet rpm adient i us l’instal·leu.

L’aplicació de Linux també necessita una configuració per adaptar les dades a
la velocitat del commutador. Per configurar-la, cal anar a Configuració i en el
menú que es desplega seleccionar Port. Un cop seleccionat, s’obrirà la finestra de
configuració de la figura 1.12.

Logotip de Linux
Xarxes d’àrea local 15 Configuració de dispositius de xarxes

Fi gu ra 1 . 1 1 . Gtkterm

Fi gura 1 .12 . Configuració de l’aplicació gtkterm

Configuració...
... de l’aplicació gtkterm per a la
Cal seleccionar el port adient. Recordeu que utilitzeu Linux i el port COM 1 en connexió entre l’ordinador i el
commutador per transmetre la
Linux és el dispositiu /dev/ttyS0. La configuració ha de ser la mateixa que si configuració. Si algun d’aquests
paràmetres no coincideixen, la
utilitzéssiu Windows, ja que el commutador no té en compte el sistema operatiu connexió no serà possible.
de l’ordinador amb el qual es fa la connexió perquè disposa d’un sistema operatiu
propi.

Un cop realitzades les configuracions oportunes, ja esteu en disposició de confi-


gurar un commutador. Com que segurament no disposareu de cap commutador o
si en teniu algun no el voldreu utilitzar per no malmetre la configuració existent,
farem servir un simulador per aprendre a configurar un commutador.

Utilitzarem el simulador Packet Tracer de Cisco Systems (figura 1.13), que


permet simular qualsevol configuració de la xarxa. Cal recordar que només és
un simulador i, per tant, pot haver-hi ordres correctes que no accepti.
Xarxes d’àrea local 16 Configuració de dispositius de xarxes

F ig ura 1 . 1 3 . Pantalla inicial del simulador


Packet Tracer de Cisco Systems

Per afegir dispositius a la xarxa que simulem cal fer els següents clics:

1. Al tipus de dispositiu que volem situar (part inferior esquerra de la finestra).

2. Al dispositiu concret que volem afegir (part inferior esquerra de la finestra).

3. Al lloc on el volem posar (requadre blanc gran).

A la figura figura 2.10 es mostren aquestes zones.

Fig u ra 1 . 1 4 . Passos per afegir un dispositiu a la xarxa simulada

Per connectar dispositius de la xarxa que simulem cal fer els següents clics:

1. A la icona “raig” (part inferior esquerra de la finestra).

2. Al tipus de cable que utilitzarem (part inferior esquerra de la finestra).

3. Al primer dispositiu a connectar (dins del requadre blanc gran). Surt un


desplegable per triar la interfície associada al cable.

4. Al segon dispositiu a connectar (exactament igual que al pas anterior).

A la figura figura 2.11 es mostra on cal fer aquests clics per unir dos commutadors.
Xarxes d’àrea local 17 Configuració de dispositius de xarxes

Fi gura 1 .15 . Passos per afegir un dispositiu a la xarxa simulada

Amb aquest simulador, quan feu clic a sobre d’un dispositiu i, a la finestra que
apareix, seleccioneu la pestanya CLI, veureu una pantalla com la de la figura 1.16,
que seria la mateixa que veuríeu si empréssiu les aplicacions comentades abans
(Hyperterminal i gtkterm) per configurar un commutador físicament.

F igur a 1. 16 . Pantalla de configuració del commutador

Un cop en aquesta pantalla, si premeu la tecla de retorn o Enter començareu la


configuració del commutador. Heu de tenir en compte que hi ha diferents modes
de treballar tant en un commutador com en un encaminador.

• Mode d’usuari: tindreu un accés limitat a l’encaminador. Per saber que


esteu treballant en aquest mode, heu de mirar si l’aspecte de l’indicador
(prompt) és Switch.

• Mode privilegiat: tindreu més accés al commutador; així doncs, podreu


fer una anàlisi detallada de l’estat del commutador i podreu manipular els
arxius de configuració. Per saber que esteu en mode privilegiat, també heu
de mirar si l’indicador té la forma Switch#, on Switch és el nom que s’ha
donat al commutador.
Xarxes d’àrea local 18 Configuració de dispositius de xarxes

• Mode de configuració global: podeu utilitzar ordres de configuració


simples. Per saber que esteu en aquest mode, l’aspecte de l’indicador ha
de ser Switch(config)#.

• Altres modes de configuració: permet configuracions més detallades. Per


saber que esteu en aquest mode també heu d’observar l’indicador; en aquest
cas tindrà un aspecte similar a Switch(config - mode)#, on el mode indica
quina configuració feu:

– Switch(config - if)# configuració d’una interfície


– Switch(config - line)# configuració d’una línia de terminal

Tingueu en compte que quan tindreu més problemes és quan treballeu amb els
diferents modes, ja que intentareu configurar-ne alguna des d’un mode equivocat
amb les ordres correctes i no trobareu on és l’error.

Cada mode accepta unes ordres determinades. A continuació us presentem una


llista de les ordres que es poden utilitzar des dels diferents modes. Més endavant
es veuran amb més detall les ordres que utilitzarem:

Mode d’usuari:

• enable: canvia a mode privilegiat.

• exit: surt del mode d’execució.

• ? : ajuda.

• ping: comprova les connexions.

• show: mostra la informació en execució.

• traceroute: mostra la ruta des de l’origen fins a la destinació.

Mode privilegiat:

• clear: reinicialitza (reset) les funcions.

• configure: entra al mode de configuració.

• copy: copia la configuració al microprogramari o firmware.

• delete: reinicialitza la configuració.

• disable: surt del mode privilegiat.

• enable: entra al mode privilegiat.

• exit: surt del mode d’execució.

• ? : ajuda.

• ping: comprova les connexions.

• reload: atura i reinicialitza el commutador.


Xarxes d’àrea local 19 Configuració de dispositius de xarxes

• show: mostra la informació en execució.

• tracerute: mostra la ruta des de l’origen fins a la destinació.

Mode de configuració global:

• banner: defineix un text d’inici.

• cdp: configura subordres.

• enable: modifica paràmetres de les contrasenyes.

• end: surt del mode de configuració.

• exit: surt del mode de configuració.

• hostname: canvia el nom del commutador.

• interface: selecciona una interfície per configurar-la.

• ip: ordres de configuració d’adreça IP global.

• line: configura una línia de terminal.

• mac-address-table: configura la taula d’adreces MAC.

• service: ordres de configuració.

• switching-mode: canvia els modes del commutador.

• uplink-fast: activa la unió ràpida.

• vlan: configura el servidor vlan.

• vlan-membership: configura els membres del servidor vlan.

• vtp: ordres de configuració vtp.

Mode de configuració d’interfície:

• cdp: subordres d’interfície cdp.

• description: descriu específicament una interfície.

• duplex: configura una operació dúplex.

• exit: surt del mode de configuració de la interfície.

• port: configura els ports del commutador.

• shutdown: desactiva la interfície.

• vlan-membership: configura els membres del servidor vlan.


Xarxes d’àrea local 20 Configuració de dispositius de xarxes

Després de comentar algunes de les ordres utilitzades per configurar commutadors,


en podeu provar algunes al simulador d’encaminadors i commutadors.

L’ordre enable s’utilitza per canviar de mode d’usuari a mode privilegiat: com
es pot veure en la figura 1.17, l’indicador ha canviat després d’executar l’ordre
enable en passar de ser > a ser #.

F igu ra 1 .1 7 . Ordre enable

Per passar a mode de configuració global i poder començar la configuració del


commutador, es fa servir l’ordre configure terminal. Com es pot veure en la
figura 1.18, l’indicador ha tornat a canviar. Cal estar molt atent al que mostra
l’indicador, ja que ens diu en cada moment en quin mode es treballa. Si no ho
tenim en compte, podem desconfigurar l’encaminador totalment.

F igu ra 1 .1 8 . Ordre configure terminal

Les ordres i els paràmetres


poden abreujar-se tant com
es vulgui mentre no es
produeixi cap ambigüitat
amb una altra ordre o un
Un cop s’ha passat al mode de configuració, es pot començar la configuració
altre paràmetre que
comenci igual. Així, per
amb un canvi que no afecti gaire les condicions del commutador: per exemple,
exemple, enable pot es proposa canviar-li el nom.
escriure’s ena i configure
terminal pot escriure’s conf
t. Per canviar-li el nom s’ha d’aplicar l’ordre hostname nom_de_commutador
(figura 1.19) des del mode de configuració global.
Xarxes d’àrea local 21 Configuració de dispositius de xarxes

F igur a 1. 19 . Ordre hostname

Una altra configuració seria assignar una descripció a la interfície FastEthernet


0/1; per a això s’ha d’entrar a mode de configuració de la interfície (figura 1.20).

F ig ur a 1. 20 . Canvi a mode de configuració de la interfície

Canvi
El canvi de mode de configuració
Es canviarà de mode aplicant l’ordre interface FastEthernet 0/1. Una vegada en global a configuració d’interfície
es realitza per poder introduir les
mode de configuració de la interfície, podem assignar-li una descripció (figura configuracions adients a la
interfície seleccionada.
1.21).

Per introduir una descripció a la interfície FastEthernet 0/1 cal aplicar l’ordre
description (descripció), on descripció és la descripció que vulguem donar-li.
Xarxes d’àrea local 22 Configuració de dispositius de xarxes

F igu ra 1 .2 1 . Assignar una descripció a una interfície

Amb la interfície FastEthernet 0/1 configurada, es pot comprovar aquesta interfície


amb l’ordre show interface FastEthernet 0/1. Aquesta ordre s’ha d’executar des
del mode privilegiat; per tant, primer caldrà sortir del mode de configuració global
amb l’ordre end.

Un cop aplicada l’ordre show interface FastEthernet 0/1 (figura 1.22) es pot
observar diferent informació sobre aquesta interfície del commutador: el tipus
de cable utilitzat en la connexió, l’adreça en format hexadecimal i l’amplada de
banda disponible. Cal tenir en compte que el commutador lliura a cada connexió
tota l’amplada de banda disponible i, per tant, cal estar informat de la quantitat
d’aquesta. També es pot veure una taula d’estadístiques tant de dades transmeses
com de dades rebudes.
F igu ra 1 .2 2 . Ordre show interface

Cal poder comprovar en tot


moment la configuració de
les interfícies.
Una altra qüestió que s’ha de tenir en compte a l’hora de configurar un commutador
La taula d’adreces MAC és és la taula d’adreces MAC. Aquesta taula es configurarà utilitzant l’ordre mac-
una part important per al
funcionament correcte del address-table.
commutador.
Xarxes d’àrea local 23 Configuració de dispositius de xarxes

Per comprovar la configuració de la taula d’adreces MAC (figura 1.23) n’hi ha prou
de mostrar-la amb l’ordre show mac-address-table des del mode privilegiat.

F ig ur a 1. 23 . Exemple de taula d’adreces MAC

Una vegada s’han realitzat totes les configuracions, es pot provar si s’ha configurat
adequadament, és a dir, si hi ha connexió amb totes les màquines que hi ha
connectades als ports del commutador. Per comprovar-ho, s’utilitzarà la mateixa
ordre que es fa servir quan es comprova des d’un ordinador normal, l’ordre ping
IP.

Finalitzada la configuració del commutador, s’ha de guardar una còpia de l’arxiu


de configuració per si fos necessari tornar-lo a enviar al commutador. Per copiar
la configuració, s’utilitzarà l’ordre copy running-config tftp. S’ha de tenir en
compte que per poder-la fer, cal tenir una aplicació de transmissió de dades que
utilitzi el protocol TFTP.

Quan utilitzeu aquesta ordre per guardar una còpia de l’arxiu de configuració, el
programa us farà un seguit de preguntes del tipus nom del fitxer o destinació del
fitxer, etc.

Un cop indicat com es dirà l’arxiu de configuració i on s’emmagatzemarà, es


transmetran les dades. Cal guardar-les en un lloc segur, perquè si fos necessari
tornar a configurar el commutador, aquest arxiu estalviarà molta feina.

Com podeu comprovar, en executar l’ordre copy running-config tftp (figura 1.24),
el commutador us demana l’adreça o nom de l’ordinador on voleu guardar la
configuració i el nom amb què voleu emmagatzemar l’arxiu de configuració.
Xarxes d’àrea local 24 Configuració de dispositius de xarxes

F igu ra 1 .2 4 . Ordre copy running-config tftp

Sempre cal tenir una còpia


de l’arxiu de configuració
guardada.
Perquè funcioni correctament l’ordre copy running-config tftp cal haver configu-
rat prèviament una adreça IP d’administració al commutador. Podeu trobar com
es fa a l’apartat “VLAN d’administració”.

Aquesta adreça IP no intervé a la gestió de l’encaminador. Només s’utilitza


per administrar remotament el dispositiu.

El dispositiu té la configuració a la memòria RAM (encara que haguem fet una


còpia sobre un servidor). Si ens interessa que la configuració es mantingui encara
que apaguem el commutador i el tornem a posar en marxa, cal gravar aquesta
configuració a una memòria permanent (nvram en aquest cas). Així, en posar en
marxa el commutador, treballarà amb aquesta configuració. Per aconseguir-ho,
s’ha d’executar l’ordre copy running-config start-config.

Una ordre de molta utilitat és l’ordre ? (figura 1.25), ja que es pot utilitzar en
qualsevol moment perquè ens mostri totes les ordres que es poden fer servir en
cada mode.

En la figura 1.25 s’ha utilitzat l’ordre ? en el mode de configuració global: el


resultat ens mostra totes les ordres que es poden emprar des d’aquest mode, cosa
que resulta de gran ajuda.
Xarxes d’àrea local 25 Configuració de dispositius de xarxes

Fi gura 1 .25 . Ordre ? en mode de configuració global

Si s’executa aquesta ordre en mode privilegiat, s’obté la llista d’ordres de la figura


1.26.
Fi g ura 1 .26 . Ordre ? en mode privilegiat
Xarxes d’àrea local 26 Configuració de dispositius de xarxes

L’ordre ? també serveix quan es configura la IP i no se sap el que s’ha de posar;


s’escriu a continuació de l’ordre que s’utilitzava i ens mostrarà les possibilitats.

La configuració del commutador és molt important per a un funcionament


correcte de la xarxa. Recordeu que hi ha quatres modes de configuració:

• Mode d’usuari

• Mode privilegiat

• Mode de configuració global

• Altres modes de configuració

L’estat de l’indicador mostra en tot moment en quin mode de configuració


us trobeu.

1.3 Definició i configuració de VLAN

Les virtual LAN (xarxes d’àrea local virtuals, VLAN) són una manera de crear
xarxes lògiques dins d’una mateixa xarxa física. Per tant, hi poden haver diverses
xarxes dins d’un mateix medi físic o bé, mitjançant un enllaç troncal, hi poden
haver en una mateixa xarxa certs ports de diversos commutadors.

Gràcies a les VLAN podem fer més petits els dominis de difusió i permetre així una
gestió millor dels segments de la xarxa. Per exemple, podem agrupar mitjançant
VLAN els departaments d’una empresa per tal que transfereixin dades entre si
directament i en cas que necessitin traspassar dades amb un altre departament ho
puguin continuar fent mitjançant encaminament.

El domini de difusió o domini de broadcast és el conjunt de dispositius que


poden rebre els paquets multidifusió del segment.

Mitjançant les VLAN també es millora la seguretat, ja que podem aplicar filtres
entre les VLAN per evitar trànsit no volgut.

Hi ha diversos protocols que permeten crear aquestes xarxes virtuals, però el més
estès és IEEE 802.1Q.

1.3.1 Presentació de les VLAN

Per a entendre per què s’utilitzen tant avui dia les VLAN, considereu una petita
comunitat amb dormitoris d’estudiants i oficines per al cos docent, tot en un únic
edifici. La figura 1.27 mostra els equips dels estudiants en una xarxa i els equips
Xarxes d’àrea local 27 Configuració de dispositius de xarxes

dels docents en una altra. Com que tots els departaments estan físicament junts,
el sistema funciona correctament i és prou senzill proporcionar a tots els usuaris
els serveis de la xarxa.

Després d’un any, el centre ha crescut i ara té tres edificis (figura 1.28).

Figur a 1. 27. Xarxa de la comunitat

En la figura 1.29, la xarxa original és la mateixa però els equips dels estudiants i
dels docents estan distribuïts en tres edificis. Ara, el departament de sistemes de
la informació (SI) es vol assegurar que tots els equips comparteixen les mateixes
característiques de seguretat, controls d’amplada de banda, etc. Com s’han
d’implementar les necessitats compartides dels departaments, separats geogràfica-
ment?, cal crear una gran LAN i connectar per cable tots els departaments junts?,
és gaire costós fer canvis en aquesta xarxa?, etc. És ideal agrupar els usuaris amb
els recursos que utilitzen, sense tenir en compte la seva situació geogràfica, i a
més s’aconseguiria una administració més senzilla de la seguretat específica i les
necessitats d’amplada de banda.

Figur a 1 . 28 . Nova xarxa de la comunitat, en tres edificis

En el cas del centre educatiu, cal utilitzar una tecnologia de xarxa anomenada
virtual LAN (VLAN). Una VLAN permet que un administrador de xarxa creï
Xarxes d’àrea local 28 Configuració de dispositius de xarxes

grups de dispositius connectats a la xarxa de manera lògica i que actuïn com


si fossin en una xarxa independent. Mitjançant les VLAN, es poden segmentar
de manera lògica les xarxes commutades basades en departaments, funcions
professionals, projectes, etc.

F igu ra 1 .2 9 . Exemple de segmentació lògica

Una VLAN és una subxarxa IP, separada de manera lògica. Les VLAN permeten
que xarxes i subxarxes IP coexisteixin en la mateixa xarxa commutada. La
figura 1.30 mostra una xarxa amb tres PC. Perquè els equips es comuniquin
en la mateixa VLAN, cadascun d’aquests equips ha de tenir una adreça IP
i una màscara de subxarxa coherent amb la VLAN a què pertanyen. En el
commutador (switch) s’han de donar d’alta les VLAN i assignar a cada port la
VLAN corresponent. Recordeu que si dos ordinadors estan connectats físicament
al mateix commutador, no significa que es puguin comunicar. Els dispositius en
dues xarxes o subxarxes separades s’han de comunicar mitjançant un encaminador
(capa 3), tant si s’utilitzen les VLAN com si no. No es necessiten les VLAN per a
tenir diferents xarxes i subxarxes en una xarxa commutada, però hi ha avantatges
reals utilitzant VLAN.
F igu r a 1. 3 0 . Esquema de tres PC en VLAN
Xarxes d’àrea local 29 Configuració de dispositius de xarxes

1.3.2 Tipus de VLAN

Hi ha varietat de termes per a les VLAN. Alguns termes defineixen el tipus de


trànsit de xarxa que envia i d’altres defineixen la funció específica que desenvolupa
la VLAN. A continuació descrivim la terminologia comuna per a VLAN.

VLAN de dades

Una VLAN de dades és una VLAN configurada per enviar únicament trànsit de
dades generat per l’usuari. Una VLAN pot enviar trànsit basat en veu o trànsit
utilitzat per administrar el commutador, però aquest trànsit no és part d’una VLAN
de dades. És una pràctica comuna separar el trànsit de veu i administració del
trànsit de dades. Això fa identificar les VLAN que només poden enviar dades
d’usuari: VLAN de dades o VLAN d’usuari.
VLAN predeterminada
Alguns administradors de xarxa
VLAN predeterminada utilitzen el terme VLAN
predeterminada per referir-se a
una VLAN que no sigui la
VLAN 1, que l’administrador va
Per defecte, tots els ports del commutador són a la VLAN predeterminada; per definir com la VLAN on
tant, són dins del mateix domini de multidifusió. Normalment, la VLAN 1 és la s’assignen tots els ports que no
estan en ús. En aquest cas,
VLAN predeterminada a tots els commutadors. Aquesta VLAN predeterminada l’única funció que compleix la
VLAN 1 és la d’utilitzar el
és com qualsevol VLAN, tret que no es pot reanomenar i no es pot eliminar. trànsit de capa 2 per la xarxa.

Pel que fa a la seguretat, és convenient modificar la VLAN predeterminada a


una VLAN que no sigui la VLAN 1; això implica configurar tots els ports en
el commutador perquè s’associïn amb una VLAN predeterminada que no sigui la
VLAN 1. Els enllaços troncals
admeten la transmissió de
trànsit des de més d’una
VLAN.
VLAN nativa

S’assigna una VLAN nativa a un port troncal. Un port d’enllaç troncal admet
el trànsit que arriba de moltes VLAN (trànsit etiquetat) i també el trànsit que
no arriba d’una VLAN (trànsit sense etiquetar). El port d’enllaç troncal deixa
el trànsit no etiquetat en la VLAN nativa. La finalitat de les VLAN natives és
mantenir la compatibilitat amb les LANs antigues, que no suporten VLANs.

VLAN d’administració

Una VLAN d’administració és qualsevol VLAN que es configura per accedir remo-
tament a les capacitats administratives d’un commutador. S’assigna una adreça IP
i una màscara de subxarxa a la VLAN d’administració i, mitjançant HTTP, Telnet
o SSH, es pot accedir al commutador. Generalment els commutadors tenen la
VLAN 1 com a VLAN predeterminada; per tant, designar aquesta VLAN com a
VLAN d’administració no és una bona decisió sota el punt de vista de la seguretat.

Per assignar una adreça IP a la VLAN administrativa cal introduir aquestes ordres:
Xarxes d’àrea local 30 Configuració de dispositius de xarxes

Switch(config)#interface vlan nroVlan

Switch(config-if)#ip address adreçaIP màscara

Per configurar la seva passarel·la (a fi que tingui connectivitat amb xarxes


remotes):

Switch(config)#ip default-gateway adreçaPassarel·la

Per veure la configuració de la VLAN:

Switch#show interface vlan nroVlan

Per exemple (el pas del mode config-if a config es fa automàticament):

1 Switch(config)#interface vlan 20
2 Switch(config−if)#ip address 192.168.0.2 255.255.255.0
3 Switch(config−if)#ip default−gateway 192.168.0.1
4 Switch(config)#exit
5 Switch#show interface vlan 20

Els ports de commutador

Els ports de commutador són interfícies de capa 2 associats únicament a un port


físic. Els ports de commutació no fan encaminament de capa 3 i poden pertànyer
a una VLAN o a més d’una.

Quan es configura una VLAN s’ha d’assignar un nombre d’ID i també es pot
assignar, si es vol, un nom. L’usuari pot configurar un port per a pertànyer a una
VLAN, assignant el mode de port que especifiqui el tipus de trànsit que envia el
port i les VLAN a què pertany. Es pot configurar un port per a admetre aquests
tipus de VLAN:

• VLAN estàtica. Les VLAN estàtiques es configuren manualment d’una a


una i els ports s’assignen també manualment a una VLAN. Vegeu el manual
de configuració del fabricant del commutador per a veure com s’han de fer
aquestes configuracions. En el cas de Cisco, mitjançant una connexió de
consola:

1 Switch#configure terminal
2 Enter configuration commands, one per line. End with CNTL/Z.
3 Switch(config)#interface fastEthernet 0/18
4 Switch(config−if)#switchport access vlan 20
5 Switch(config−if)#end
6 Switch#

• VLAN dinàmica. Aquest mode s’utilitza molt en xarxes de gran producció


i no es treballa en aquest mòdul. Tot i això, és útil saber què és una
VLAN dinàmica. La filiació d’una VLAN de port dinàmic es configura
utilitzant un servidor especial, anomenat servidor de política de filiació
d’una VLAN (VMPS). Amb el VMPS, s’assignen ports de commutació
a les VLAN basades en l’adreça MAC d’origen del dispositiu connectat
Xarxes d’àrea local 31 Configuració de dispositius de xarxes

al port. El benefici és que, quan es trasllada un amfitrió o host des


d’un port en un commutador cap a un port d’un altre commutador, aquest
commutador assigna de manera dinàmica el nou port a la VLAN adequada
per a l’amfitrió.

A la figura 1.31 podeu veure, de forma gràfica, els diferents modes de port:

F ig ur a 1. 31. Modes de filiació del port de commutador

Control dels dominis de difusió amb les VLAN

En condicions de funcionament normal, quan un commutador rep una trama de


multidifusió per un dels ports, reenvia la trama per tots els altres ports. En la figura
1.32, tota la xarxa està configurada en la mateixa subxarxa (172.17.40.0/24), i com
a resultat d’això, quan el PC1 envia una trama de multidifusió, el commutador S2
envia aquesta trama a tots els seus ports, i tota la xarxa la rep. La xarxa és un
domini de multidifusió.
Figur a 1 . 32 . Diagrama de la xarxa sense VLAN

1. Xarxa amb VLAN

En la figura 1.33, s’ha dividit la xarxa en dues VLAN: VLAN 10, per als docents,
i VLAN 20, per als estudiants. Quan s’envia la trama de multidifusió des del PC1
cap al commutador S2, aquest commutador envia la trama només als ports del
commutador configurats a la VLAN 20.
Xarxes d’àrea local 32 Configuració de dispositius de xarxes

F igu r a 1. 3 3 . Diagrama de la xarxa amb VLAN

En la figura 1.33, els ports que comuniquen els commutadors S2 i S1 (ports F0/1)
i entre S1 i S3 (ports F0/3) han sigut configurats per a admetre totes les VLAN
de la xarxa. Aquesta connexió s’anomena enllaç troncal. Més endavant parlarem
d’aquests tipus d’enllaç.

Quan S1 rep la trama de multidifusió pel port F0/1, l’envia per l’únic port
configurat per a admetre trànsit de la VLAN 10, el port F0/3. Quan S3 rep la
trama de multidifusió pel port F0/3, l’envia per l’únic port configurat per a admetre
trànsit de la VLAN 10, el port F0/11. La trama arriba a l’únic PC en la VLAN 10,
el PC4 dels docents.

2. Comunicació intra-VLAN

En la figura 1.34, el PC1 es vol comunicar amb el PC4. Tots dos són a la mateixa
VLAN, la VLAN 10. La comunicació amb un dispositiu de la mateixa VLAN
s’anomena comunicació intra-VLAN.
F igu r a 1. 3 4 . Diagrama de la xarxa amb VLAN

A continuació descrivim com es fa aquest procés de comunicació:

1. El PC1 de la VLAN 10 envia la trama de sol·licitud ARP (multidifu-


sió/broadcast) al commutador S2. Els commutadors S2 i S1 envien la trama
ARP a tots els ports de la VLAN 10. El commutador S3 envia la trama al
port F0/11 per al PC4 en la VLAN 10.
Xarxes d’àrea local 33 Configuració de dispositius de xarxes

2. Els commutadors envien la trama de resposta ARP (difusió/unicast) al PC1,


que rep la resposta que conté l’adreça MAC del PC4.

3. El PC1 ja té l’adreça MAC de destí de PC4 i la utilitza per a crear una trama
de difusió amb aquesta adreça MAC, com a destí. Els commutadors S2, S1
i S3 envien la trama al PC4. Hi ha dues connexions des
de S1 fins a l’encaminador:
una per a treballar en la
VLAN 10 i una altra per a
3. Comunicació entre VLAN enviar les transmissions de
la VLAN 20 cap a
l’encaminador.
En la figura 1.34, el PC1 és a la VLAN 10 i es vol comunicar amb el PC5 de
la VLAN 20. La comunicació amb un dispositiu d’una altra VLAN s’anomena
comunicació entre VLAN.

A continuació descrivim el procés de comunicació:

1. El PC1 (VLAN 10) es vol comunicar amb el PC5 en la VLAN 20. El PC1
envia una trama de sol·licitud d’ARP per la direcció MAC de la passarel·la
o gateway predeterminada, R1.

2. L’encaminador R1 respon amb una trama de resposta ARP des de la


interfície configurada en la VLAN 20. Tots els commutadors envien la
trama de resposta ARP, i el PC la rep. La resposta ARP conté l’adreça
MAC de la passarel·la predeterminada.

3. Llavors, el PC1 crea una trama Ethernet amb l’adreça MAC de la passarel·la
predeterminada. La trama s’envia d’S2 a S1.

4. L’encaminador R1 envia una trama de sol·licitud d’ARP en la VLAN 20 per


determinar l’adreça MAC del PC5. Els commutadors S1, S2 i S3 envien la
trama de sol·licitud d’ARP als ports de la VLAN 20. El PC5, en la VLAN
20, rep la trama de sol·licitud de l’encaminador R1.

5. El PC5 envia la trama de resposta al commutador S3. Els commutadors S3


i S1 envien la trama a l’encaminador R1 amb l’adreça MAC de destí de la
interfície F0/2 a l’encaminador R1.

6. L’R1 envia la trama rebuda del PC1 pels commutadors S1 i S3 al PC5 (en
la VLAN 20).

1.3.3 Configuració de les VLAN

Independentment que les VLAN siguin estàtiques o dinàmiques, la quantitat


màxima de VLAN depèn del tipus de commutador i de l’IOS (sistema operatiu). L’adreça IP de la VLAN 1
s’utilitza per a tenir accés
De manera predeterminada, la VLAN 1 és la VLAN d’administració. remot al commutador i
configurar-lo. També es fa
servir per a intercanviar
L’administrador utilitza l’adreça IP de la VLAN d’administració per a configurar informació amb altres
dispositius de xarxa.
el commutador en remot. Com que té accés remot al commutador, l’administrador
pot configurar i mantenir totes les configuracions de la VLAN (figura 1.35).
Xarxes d’àrea local 34 Configuració de dispositius de xarxes

F igu r a 1. 3 5 . Configurar diverses VLAN

Com ja hem comentat, en crear una VLAN, s’assigna un nom i un número. El


número de la VLAN pot ser qualsevol número del rang disponible del commutador,
excepte la VLAN 1. Mireu el manual del fabricant per a saber el nombre màxim
de VLAN que admet el dispositiu.

En el cas de commutadors Cisco, utilitzeu les ordres següents per a crear una
VLAN segons el mode de configuració global:

1 Switch(config)#vlan vlan_number
2 Switch(config−vlan)#name vlan_name
3 Switch(config−vlan)#exit

De manera predeterminada, tots els ports són membres de la VLAN 1. Els ports
s’assignen a les VLAN de manera individual o per rangs:

1 Switch(config)#interface fa0/port_number
2 Switch(config−if)#switchport access vlan vlan_number
3 Switch(config−if)#exit

Per a assignar un rang de ports a una VLAN:

1 Switch(config)#interface range fa0/start_of_range − end_of_range


2 Switch(config−if)#switchport access vlan vlan_number
3 Switch(config−if)#exit

Exemple de configuració d’una VLAN:

1 Switch#config terminal
2 Enter configuration commands, one per line. End with CNTL/Z.
3 Switch(config)#vlan 27
4 Switch(config−vlan)#name vendes
5 Switch(config−vlan)#exit
6 Switch(config)#interface fa0/13
7 Switch(config−if)#switchport access vlan 27
8 Switch(config−if)#exit
9 Switch(config)#vlan 28
10 Switch(config−vlan)#name sistemes
11 Switch(config−vlan)#exit
12 Switch(config)#interface rang fa0/6−12
13 Switch(config−if−range)#switchport access vlan 28
14 Switch(config−if−range)#exit
15 Switch(config)#end
Xarxes d’àrea local 35 Configuració de dispositius de xarxes

16 Switch#show vlan
17
18 VLAN Name Status Ports
19 −−−− −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−− −−−−−−−−− −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
20 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
21 Fa0/5, Fa0/14, Fa0/15, Fa0/16
22 Fa0/17, Fa0/18, Fa0/19, Fa0/20
23 Fa0/21, Fa0/22, Fa0/23, Fa0/24
24 27 vendes active Fa0/13
25 28 sistemes active Fa0/6, Fa0/7, Fa0/8, Fa0/9
26 Fa0/10, Fa0/11, Fa0/12
27 1002 fddi−default act/unsup
28 1003 token−ring−default act/unsup
29 1004 fddinet−default act/unsup
30 1005 trnet−default act/unsup
31
32 VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
33 −−−− −−−−− −−−−−−−−−− −−−−− −−−−−− −−−−−− −−−−−−−− −−−− −−−−−−−− −−−−−− −−−−−−
34 1 enet 100001 1500 − − − − − 0 0
35 27 enet 100027 1500 − − − − − 0 0
36 28 enet 100028 1500 − − − − − 0 0
37 1002 fddi 101002 1500 − − − − − 0 0
38 1003 tr 101003 1500 − − − − − 0 0
39 1004 fdnet 101004 1500 − − − ieee − 0 0
40 1005 trnet 101005 1500 − − − ibm − 0 0
41
42 Remote SPAN VLANs
43 −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
44
45 Primary Secondary Type Ports
46 −−−−−−− −−−−−−−−− −−−−−−−−−−−−−−−−− −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
47 Switch#

Per a verificar i fer tasques de manteniment i diagnòstic de fallades en les VLAN,


és important l’IOS i les ordres clau de l’IOS. En el cas del Cisco IOS, l’ordre
show és una de les ordres importants per a obtenir informació de les VLAN del
dispositiu.

show vlan

Mostra la llista detallada de tots els números i noms de les VLAN, actius al
commutador, i els ports associats. També mostra estadístiques d’STP si està
configurat en les VLAN.

1 VLAN Name Status Ports


2 −−−− −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−− −−−−−−−−− −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
3 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
4 Fa0/5, Fa0/14, Fa0/15, Fa0/16
5 Fa0/17, Fa0/18, Fa0/19, Fa0/20
6 Fa0/21, Fa0/22, Fa0/23, Fa0/24
7 27 vendes active Fa0/13
8 28 sistemes active Fa0/6, Fa0/7, Fa0/8, Fa0/9
9 Fa0/10, Fa0/11, Fa0/12
10 1002 fddi−default act/unsup
11 1003 token−ring−default act/unsup
12 1004 fddinet−default act/unsup
13 1005 trnet−default act/unsup
14
15 VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
16 −−−− −−−−− −−−−−−−−−− −−−−− −−−−−− −−−−−− −−−−−−−− −−−− −−−−−−−− −−−−−− −−−−−−
17 1 enet 100001 1500 − − − − − 0 0
18 27 enet 100027 1500 − − − − − 0 0
19 28 enet 100028 1500 − − − − − 0 0
20 1002 fddi 101002 1500 − − − − − 0 0
21 1003 tr 101003 1500 − − − − − 0 0
22 1004 fdnet 101004 1500 − − − ieee − 0 0
Xarxes d’àrea local 36 Configuració de dispositius de xarxes

23 1005 trnet 101005 1500 − − − ibm − 0 0


24
25 Remote SPAN VLANs
26 −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
27
28 Primary Secondary Type Ports
29 −−−−−−− −−−−−−−−− −−−−−−−−−−−−−−−−− −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−

show vlan brief

Mostra una llista abreujada, només de les VLAN actives i els ports associats a
cadascuna d’aquestes VLAN.

1 Switch#show vlan brief


2
3 VLAN Name Status Ports
4 −−−− −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−− −−−−−−−−− −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
5 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
6 Fa0/5, Fa0/14, Fa0/15, Fa0/16
7 Fa0/17, Fa0/18, Fa0/19, Fa0/20
8 Fa0/21, Fa0/22, Fa0/23, Fa0/24
9 27 vendes active Fa0/13
10 28 sistemes active Fa0/6, Fa0/7, Fa0/8, Fa0/9
11 Fa0/10, Fa0/11, Fa0/12
12 1002 fddi−default active
13 1003 token−ring−default active
14 1004 fddinet−default active
15 1005 trnet−default active

show vlan id id_number

Mostra informació d’una VLAN específica, segons el número d’ID.

1 Switch#show vlan id 28
2
3 VLAN Name Status Ports
4 −−−− −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−− −−−−−−−−− −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
5 28 sistemes active Fa0/6, Fa0/7, Fa0/8, Fa0/9
6 Fa0/10, Fa0/11, Fa0/12
7
8 VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
9 −−−− −−−−− −−−−−−−−−− −−−−− −−−−−− −−−−−− −−−−−−−− −−−− −−−−−−−− −−−−−− −−−−−−
10 28 enet 100028 1500 − − − − − 0 0

show vlan name vlan_name

Mostra informació d’una VLAN específica, segons el nom.

1 Switch#show vlan name sistemes


2
3 VLAN Name Status Ports
4 −−−− −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−− −−−−−−−−−
−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
5 28 sistemes active Fa0/6, Fa0/7, Fa0/8, Fa0/9
6 Fa0/10, Fa0/11, Fa0/12
7
8 VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1
Trans2
9 −−−− −−−−− −−−−−−−−−− −−−−− −−−−−− −−−−−− −−−−−−−− −−−− −−−−−−−− −−−−−−
−−−−−−
10 28 enet 100028 1500 − − − − − 0 0

En les organitzacions és molt comú que s’afegeixin, es traslladin o s’eliminin els


empleats de departaments o projectes. Aquests canvis requereixen tasques de
Xarxes d’àrea local 37 Configuració de dispositius de xarxes

manteniment a la VLAN, que inclouen l’eliminació o la reassignació a diferents


VLAN.

Quan un port es desvincula d’una VLAN específica, torna a formar part de la


VLAN 1. Quan s’elimina una VLAN, es desactiven tots els ports que hi estaven
associats, perquè la VLAN ja no hi és.

Per a eliminar una VLAN:

Switch(config)#no vlan vlan_number

Per a desvincular un port d’una VLAN específica:

Switch(config)#interface fa0/port_number

Switch(config-if)#no switchport access vlan vlan_number

Exemple d’eliminació de la VLAN 27 desassociant el port 8 de la VLAN 28:

1 Switch(config)#interface fa0/8
2 Switch(config−if)#no switchport access vlan 28
3 Switch(config−if)#exit
4 Switch(config)#no vlan 27
5 Switch(config)#end
6 Switch#show vlan
7
8 VLAN Name Status Ports
9 −−−− −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−− −−−−−−−−− −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
10 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
11 Fa0/5, Fa0/8, Fa0/14, Fa0/15
12 Fa0/16, Fa0/17, Fa0/18, Fa0/19
13 Fa0/20, Fa0/21, Fa0/22, Fa0/23
14 Fa0/24
15 28 sistemes active Fa0/6, Fa0/7, Fa0/9, Fa0/10
16 Fa0/11, Fa0/12
17 1002 fddi−default act/unsup
18 1003 token−ring−default act/unsup
19 1004 fddinet−default act/unsup
20 1005 trnet−default act/unsup
21
22 VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
23 −−−− −−−−− −−−−−−−−−− −−−−− −−−−−− −−−−−− −−−−−−−− −−−− −−−−−−−− −−−−−− −−−−−−
24 1 enet 100001 1500 − − − − − 0 0
25 28 enet 100028 1500 − − − − − 0 0
26 1002 fddi 101002 1500 − − − − − 0 0
27 1003 tr 101003 1500 − − − − − 0 0
28 1004 fdnet 101004 1500 − − − ieee − 0 0
29 1005 trnet 101005 1500 − − − ibm − 0 0

1.3.4 Identificació de les VLAN

Els dispositius connectats a una VLAN només es comuniquen amb altres disposi-
tius de la mateixa VLAN, independentment que siguin en el mateix commutador L’IEEE 802.1Q és
o en commutadors diferents. l’estàndard de l’IEEE
dissenyat per a permetre el
trànsit entre LAN virtuals.
Un commutador associa cada port amb un nombre de VLAN específic. Quan
una trama entra en aquest port, el commutador afegeix l’ID de la VLAN a la
Xarxes d’àrea local 38 Configuració de dispositius de xarxes

trama Ethernet. Aquest procés s’anomena etiquetatge de trama. L’estàndard


d’etiquetatge de trama més freqüent és l’IEEE 802.1Q.

Les trames Ethernet tenen una grandària mínima de 64 bytes i un màxim de 1.518
bytes. Una trama Ethernet etiquetada pot tenir una grandària de fins a 1.522 bytes
(figura 1.36).

F igu r a 1. 3 6 . Camps d’etiquetatge de l’estàndard 802.11Q

Les trames contenen camps com:

• Les adreces MAC d’origen i destí.

• La longitud de la trama.

• Les dades de càrrega.

• La seqüència de verificació de trama (FCS).


Unitat màxima de
transferència (MTU)
La unitat màxima de Quan es connecta un port compatible amb 802.1Q a un altre port compatible amb
transferència és un terme que 802.1Q, la informació d’etiquetatge VLAN es transmet entre aquests ports. En cas
expressa la grandària, en bytes,
de la unitat de dades més gran
que es pot enviar utilitzant un
que el port no sigui compatible amb 802.1Q, s’elimina l’etiqueta VLAN abans de
protocol d’Internet (IP). En el trametre la trama.
cas d’Ethernet, 1.518 bytes.

Si un dispositiu no habilitat per 802.1Q o un port d’accés rep una trama 802.1Q,
s’ignoren les dades de l’etiqueta i la trama es commuta en la capa 2 com a trama
Ethernet estàndard. Això permet instal·lar dispositius intermedis de capa 2, com
altres commutadors o ponts, juntament amb dispositius 802.1Q. Per a processar
una trama etiquetada, el dispositiu ha d’admetre una MTU de 1.522 o superior.

1.3.5 Enllaços troncals

Una VLAN té tres funcions principals:

• Limitar la grandària de dominis de multidifusió.

• Millorar el rendiment de la xarxa.


Xarxes d’àrea local 39 Configuració de dispositius de xarxes

• Proporcionar un nivell de seguretat.

Per a aprofitar aquests beneficis, les VLAN s’estenen pels commutadors.

Els ports de commutació es poden configurar per a dues funcions diferents:

• Port d’accés.

• Port d’enllaç troncal.

Cada funció té les seves característiques:

• Port d’accés. Un port d’accés pertany a una única VLAN. Generalment, els
dispositius individuals, com els PC o els servidors, es connecten a aquest
tipus de port. Si un concentrador connecta diversos PC a un únic port
d’accés, tots els dispositius connectats al concentrador són membres de la
mateixa VLAN.

• Port d’enllaç troncal. Un port d’enllaç troncal és un enllaç punt a punt


entre el concentrador i un altre dispositiu de xarxa. Aquests enllaços trans-
meten el trànsit de VLAN diferents mitjançant un únic enllaç, i permeten
que les VLAN s’estenguin per tota la xarxa. Els ports d’enllaç troncal són
necessaris per a transmetre el trànsit de diferents VLAN entre dispositius, ja
que connecten dos commutadors entre si (un commutador a un encaminador
o un amfitrió compatible amb enllaços troncals 802.1Q).

F ig ur a 1. 37. Esquema amb diferents ports VLAN

A la figura 1.37 podeu veure un esquema amb diferents ports VLAN.

Sense aquests ports, cada VLAN necessita una connexió separada entre commu-
tadors (figura 1.38). Per exemple, una empresa amb 100 VLAN necessita 100
Xarxes d’àrea local 40 Configuració de dispositius de xarxes

enllaços de connexió. Aquest tipus de topologia no és fàcil d’escalar i resulta


molt costosa. Els enllaços troncals ofereixen una solució a aquest problema ja que
permeten transmetre trànsit de diferents VLAN mitjançant el mateix enllaç (figura
1.39).

Quan es transmeten diferents VLAN pel mateix enllaç, aquestes VLAN s’han
d’identificar. Els ports d’enllaç troncal són compatibles amb l’etiquetatge de
trama. L’etiquetatge de trama afegeix informació sobre les VLAN a la trama.

F igu r a 1. 3 8 . Esquema sense port troncal

F igu r a 1. 3 9 . Esquema amb port troncal

Els ports dels commutadors, de manera predeterminada, són ports d’accés. Per
a configurar un port en mode port d’enllaç troncal, en el cas dels commutadors
Cisco, s’han d’utilitzar les ordres següents:

• Switch(config)#interface fa0/port_number

• Switch(config-if)#switchport mode trunk


Xarxes d’àrea local 41 Configuració de dispositius de xarxes

• Switch(config-if)#switchport trunk encapsulation {dot1q | isl | negotiate}


L’ISL és un protocol
propietat de Cisco per a
l’etiquetatge de trames en
Els commutadors que són compatibles amb 802.1Q i ISL necessiten l’últim una xarxa IEEE 802.11Q.

fragment de configuració, {dot1q | isl | negotiate}. En molts d’aquests com-


mutadors, negotiate és el mode predeterminat; detecta automàticament el tipus
d’encapsulament del commutador veí.

Els models actuals, però, ja no suporten l’encapsulament ISL i, per aquest motiu,
no admeten la darrera ordre de la llista. Cap dels models que apareixen al
simulador admeten aquesta instrucció (encapsulation {dot1q | isl | negotiate}).

Exemple de les ordres anteriors:

1 Switch(config)#interface fa0/24
2 Switch(config−if)#switchport mode trunk

Els commutadors més moderns tenen la capacitat de detectar el tipus d’enllaç


configurat a l’altre extrem. Segons el servei connectat, l’enllaç es configura com
a port d’enllaç troncal o com a port d’accés.

Això es configura així:

Switch(config-if)#switchport mode dynamic {desirable | auto}

Així, si connectem ports de dos commutadors, tots dos es converteix en enllaç


troncal a tots els casos, excepte a les següents combinacions:

• Almenys un dels dos extrems és en mode access.

• Tots dos extrems són en mode dynamic auto.

A continuació teniu un exemple de configuració amb el mode dynamic:

1 Switch(config)#interface fa0/1
2 Switch(config−if)#switchport mode dynamic desirable

Per tornar a establir un port d’enllaç troncal després que s’hagi establert com a
port d’enllaç d’accés, es poden utilitzar les ordres següents:

Switch(config)#interface fa0/port_number

Switch(config-if)#no switchport mode trunk

O també:

Switch(config-if)#switchport mode access

Extensions de VLAN als commutadors

Els enllaços troncals permeten enviar trànsit entre commutadors mitjançant un


únic port.
Xarxes d’àrea local 42 Configuració de dispositius de xarxes

Un enllaç troncal configurat amb 802.1Q en tots dos extrems permet transmetre
trànsit amb un camp d’etiquetatge de 4 bytes, que s’afegeix a la trama. Aquesta
etiqueta conté l’ID de la VLAN.

Quan un commutador rep una trama etiquetada per un port d’enllaç troncal,
elimina l’etiqueta abans d’enviar-la a un port d’accés. El commutador només
envia la trama si el port d’accés és de la mateixa VLAN que la trama etiquetada.

Tanmateix, és necessari que hi hagi cert trànsit que es trameti per l’enllaç
configurat segons 802.1Q, sense un ID de VLAN. El trànsit sense ID de VLAN
s’anomena sense etiquetar. Entre els exemples de trànsit sense etiquetar hi ha
el protocol de descobriment de Cisco (CDP), VTP i certs tipus de trànsit de
veu. El trànsit sense etiquetar minimitza els retards associats amb la inspecció
CDP és un protocol de de l’etiqueta d’ID de la VLAN.
comunicació entre els
encaminadors Cisco.
VTP és un protocol
d’administració de VLANs
Per a processar el trànsit sense etiquetar, hi ha la VLAN nativa (figura 1.40). Les
en commutadors Cisco. trames sense etiquetar rebudes en el port d’enllaç troncal pertanyen a la VLAN
nativa. Generalment, la VLAN 1 és la VLAN nativa predeterminada.

En un enllaç troncal amb 802.1Q, utilitzeu l’ordre següent per a assignar l’ID de
la VLAN nativa a una interfície física:

Switch(config-if)#dot1q native vlan vlan-id

F igu r a 1. 4 0 . Esquema amb VLAN nativa

Switch(config-if)#dot1q native vlan 3

Encaminament entre VLAN

Tot i que les VLAN s’estenen per a agrupar diversos commutadors, només es
poden comunicar els membres de la mateixa VLAN.

Un dispositiu de capa 3 proporciona connectivitat entre diferents VLAN. Aquesta


configuració permet que l’administrador de xarxa controli estrictament el tipus de
trànsit que es transmet d’una VLAN a una altra (figura 1.41).

Un mètode per a fer l’adreçament entre VLAN requereix una connexió separada
del dispositiu de capa 3 de cada VLAN.
Xarxes d’àrea local 43 Configuració de dispositius de xarxes

Fig ur a 1 . 41 . Exemple d’encaminament en VLAN

La VLAN 1 es pot comunicar


amb la VLAN 200 si
cadascuna té una connexió
Un altre mètode per a proporcionar connectivitat entre diferents VLAN requereix dedicada a l’encaminador.

una funció anomenada subinterfície (figura 1.42). Les subinterfícies divideixen


de manera lògica una interfície física en diferents rutes lògiques. És possible
configurar una ruta o subinterfície per a cada VLAN.

F ig ur a 1. 42. Esquema amb subinterfícies

La compatibilitat amb la comunicació inter-VLAN mitjançant subinterfícies re-


quereix configuració, tant en el commutador com en l’encaminador.

• Commutador

– Configurar la interfície del commutador com un enllaç troncal 802.1Q.


Xarxes d’àrea local 44 Configuració de dispositius de xarxes

• Encaminador

– Seleccionar una interfície amb un mínim de 100 Mbps FastEthernet.


– Configurar subinterfícies compatibles amb l’encapsulament 802.1Q.
– Configurar una subinterfície per a cada VLAN.

Una subinterfície permet que cada VLAN tingui la seva pròpia ruta lògica i una
passarel·la predeterminada a l’encaminador (figura 1.43).

F igu r a 1. 4 3 . Esquema amb subinterfícies

L’amfitrió de la VLAN d’origen reenvia el trànsit a l’encaminador, mitjançant la


passarel·la predeterminada. L’encaminador localitza l’adreça IP de destí i porta a
terme una cerca en la taula d’encaminament.

Si la VLAN de destí és en el mateix commutador que la VLAN d’origen,


l’encaminador torna a enviar el trànsit a l’origen mitjançant els paràmetres de la
subinterfície de l’ID de la VLAN d’origen.

Si la interfície de sortida de l’encaminador és compatible amb 802.1Q, la trama


conserva l’etiqueta de VLAN de 4 bytes. Si la interfície de sortida no és
compatible amb 802.1Q, l’encaminador elimina l’etiqueta de la trama i retorna
el format d’Ethernet original.

Per a configurar l’encaminament entre VLAN, feu els passos següents:

1. Configureu un port d’enllaç troncal al commutador.

1 Switch(config)#interface fa0/2
2 Switch(config−if)#switchport mode trunk
Només cal posar no ip
address si la interfície té
assignada una adreça
prèvia.
2. A l’encaminador: configureu una interfície FastEthernet, sense adreça IP ni
màscara de xarxa.

1 Router(config)#interface fa0/1
2 Router(config−if)#no ip address
3 Router(config−if)#no shutdown
Xarxes d’àrea local 45 Configuració de dispositius de xarxes

3. A l’encaminador, configureu una subinterfície amb una adreça IP i una màscara


de xarxa per a cada VLAN. Cada subinterfície té un encapsulament 802.1Q.

1 Router(config)#interface fa0/0.10
2 Router(config−subif)#encapsulation dot1q 10
3 Router(config−subif)#ip address 192.168.10.1 255.255.255.0

4. Utilitzeu les ordres següents per a verificar la configuració i el funcionament


de l’encaminament entre VLAN:

1 Switch#show trunk
2 Router#show ip interfaces
3 Router#show ip interfaces brief
4 Router#show ip route

1.3.6 Compatibilitat amb VLAN per a telefonia IP i trànsit sense fil

El propòsit principal de les VLAN és separar el trànsit en grups lògics. El trànsit


d’una VLAN no afecta el trànsit de l’altra. Un entorn de VLAN és idoni per al
trànsit sensible als retards, com el trànsit de veu.

El trànsit de veu ha de tenir prioritat sobre el trànsit de dades normal, per a evitar
conversacions mig tallades. Tenir una VLAN dedicada al trànsit de veu evita
que aquest trànsit hagi de competir amb les altres dades per l’amplada de banda
disponible.

Un telèfon per IP generalment té dos ports: un per a veu i un altre per a dades.
Els paquets que s’envien entre l’equip i el telèfon per IP comparteixen el mateix
enllaç físic i el mateix port, en el commutador. Per a segmentar el trànsit de
veu, és necessari activar una VLAN separada, dedicada a aquest propòsit en el
commutador (figura 1.44).

Figur a 1. 44. Esquema amb telefonia IP i equips sense fil


Xarxes d’àrea local 46 Configuració de dispositius de xarxes

El trànsit sense fil també es beneficia del treball de les VLAN. El trànsit sense fil
és, per naturalesa, molt poc segur i susceptible d’atacs externs. Un problema en la
integritat de la VLAN sense fil no té efecte en les altres VLAN de l’organització.

En la majoria dels dissenys sense fil situen l’usuari d’una VLAN fora del tallafoc,
per a proporcionar més seguretat. Els usuaris s’han d’autentificar per a utilitzar
els serveis de la xarxa interna des de la xarxa sense fil.

A més, hi ha moltes organitzacions que ofereixen accés a convidats a la seva xarxa


sense fils. Els comptes per a convidats proporcionen a qualsevol persona, dins del
rang limitat, serveis temporals com accés al web, correu electrònic, FTP i SSH. Els
comptes per a convidats estan inclosos en la VLAN sense fil o tenen una VLAN
pròpia.

1.3.7 Consideracions en el disseny de les VLAN

Quan es planeja i es dissenya amb cura, les VLAN proporcionen seguretat,


conserven l’amplada de banda i localitzen el trànsit en la xarxa. Totes aquestes
funcions es combinen per a millorar el rendiment de la xarxa.

Algunes de les consideracions importants per a configurar VLAN en una xarxa


són les següents:

• Organitzar la ubicació del servidor

– Assegureu-vos que tots els servidors necessaris per a cada grup són
membres de la mateixa VLAN.

• Deshabilitar els ports que no s’utilitzen

– Desactiveu els ports que no s’utilitzaran.

– Fiqueu els ports en un VLAN no s’utilitzi.

– Per a no tenir accessos no autoritzats, no doneu connectivitat ni fiqueu


cap dispositiu en una VLAN no utilitzada.

• Configurar les VLAN d’administració en un nombre que no sigui 1.

• Utilitzar el protocol d’enllaç troncal de VLAN.

• Reiniciar qualsevol commutador que es connecti a la xarxa.

Si no teniu instal·lat el No obstant això, les VLAN no són la resposta a tots els problemes. Si no
paquet vlan, ho podeu fer
des de la consola: s’implementen correctament, poden complicar la xarxa i provocar-hi connectivitat
apt-get install vlan
inconsistent i un baix rendiment.
Xarxes d’àrea local 47 Configuració de dispositius de xarxes

1.3.8 VLAN en GNU/Linux

Fa temps que el nucli de Linux inclou suport per a 802.1Q. De fet, si utilitzeu el
nucli precompilat de qualsevol distribució GNU/Linux, molt probablement, aquest
suport ja hi està inclòs.

L’eina d’administració de VLAN és vconfig i és al paquet vlan en el cas d’Ubuntu,


Debian i derivats. Un cop instal·lat el paquet i, si és necessari, carregat el mòdul
8021Q, és possible utilitzar vconfig per a crear adaptadors de xarxa virtuals
connectats a diferents VLAN.

Així, per exemple, podeu crear un adaptador de xarxa virtual per a eth0 que estigui
connectat a la VLAN2:

1 [root@localhost network−scripts]# modprobe 8021q


2 [root@localhost network−scripts]# vconfig
3 Expecting argc to be 3−5, inclusive. Was: 1
4
5 Usage: add [interface−name] [vlan_id]
6 rem [vlan−name]
7 set_flag [interface−name] [flag−num] [0 | 1]
8 set_egress_map [vlan−name] [skb_priority] [vlan_qos]
9 set_ingress_map [vlan−name] [skb_priority] [vlan_qos]
10 set_name_type [name−type]
11
12 * The [interface−name] is the name of the ethernet card that hosts the VLAN you
are talking
13 about.
14 * The vlan_id is the identifier (0−4095) of the VLAN you are operating on.
15 * skb_priority is the priority in the socket buffer (sk_buff).
16 * vlan_qos is the 3 bit priority in the VLAN header
17 * name−type: VLAN_PLUS_VID (vlan0005), VLAN_PLUS_VID_NO_PAD (vlan5),
18 DEV_PLUS_VID (eth0.0005), DEV_PLUS_VID_NO_PAD (eth0.5)
19 * bind−type: PER_DEVICE # Allows vlan 5 on eth0 and eth1 to be unique.
20 PER_KERNEL # Forces vlan 5 to be unique across all devices.
21 * FLAGS: 1 REORDER_HDR When this is set, the VLAN device will move the
22 ethernet header around to make it look exactly like a real
23 ethernet device. This may help programs such as DHCPd which
24 read the raw ethernet packet and make assumptions about the
25 location of bytes. If you don’t need it, don’t turn it on, because
26 there will be at least a small performance degradation. Default
27 is OFF.
28
29 [root@localhost network−scripts]# vconfig add eth0 2
30 Added VLAN with VID == to IF −:eth0:−
31 [root@localhost network−scripts]# ifconfig eth0.2 192.168.20.20 up
32 [root@localhost network−scripts]# ifconfig eth0.2
33
34 eth0.2 Link encap:Ethernet HWaddr 00:C0:26:27:0B:D8
35 inet addr:192.168.20.20 Bcast:192.168.20.255 Mask:255.255.255.0
36 inet6 addr: fe80::2c0:26ff:fe27:bd8/64 Scope:Link
37 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
38 RX packets:0 errors:0 dropped:0 overruns:0 frame:0
39 TX packets:9 errors:0 dropped:0 overruns:0 carrier:0
40 collisions:0 txqueuelen:0
41 RX bytes:0 (0.0 b) TX bytes:1494 (1.4 KiB)
42
43 [root@localhost network−scripts]#
Podeu configurar l’adreça
de xarxa amb l’ordre
ifconfig.
La notació per defecte implica que l’adaptador de xarxa virtual té el nom de
l’adaptador de xarxa físic, amb sufix .id_vlan (per exemple, eth0.2 és l’adaptador
Xarxes d’àrea local 48 Configuració de dispositius de xarxes

virtual d’eth0, que és en la VLAN 2). A partir d’aquest punt, l’adaptador de xarxa
virtual es pot utilitzar com qualsevol altre interfície de xarxa.

Fins i tot és possible definir alias sobre la interfície virtual:

1 [root@localhost network−scripts]# ifconfig eth0.2:0 192.168.20.21 up


2 [root@localhost network−scripts]# ifconfig
3
4 eth0 Link encap:Ethernet HWaddr 00:C0:26:27:0B:D8
5 inet addr:192.168.100.101 Bcast:192.168.100.255 Mask:255.255.255.0
6 inet6 addr: fe80::2c0:26ff:fe27:bd8/64 Scope:Link
7 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
8 RX packets:4805 errors:0 dropped:0 overruns:0 frame:0
9 TX packets:9140 errors:0 dropped:0 overruns:0 carrier:0
10 collisions:0 txqueuelen:1000
11 RX bytes:3171548 (3.0 MiB) TX bytes:1196180 (1.1 MiB)
12 Interrupt:11 Base address:0xc000
13
14 eth0.2 Link encap:Ethernet HWaddr 00:C0:26:27:0B:D8
15 inet addr:192.168.20.20 Bcast:192.168.20.255 Mask:255.255.255.0
16 inet6 addr: fe80::2c0:26ff:fe27:bd8/64 Scope:Link
17 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
18 RX packets:0 errors:0 dropped:0 overruns:0 frame:0
19 TX packets:25 errors:0 dropped:0 overruns:0 carrier:0
20 collisions:0 txqueuelen:0
21 RX bytes:0 (0.0 b) TX bytes:3995 (3.9 KiB)
22
23 eth0.2:0 Link encap:Ethernet HWaddr 00:C0:26:27:0B:D8
24 inet addr:192.168.20.21 Bcast:192.168.20.255 Mask:255.255.255.0
25 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
26 .../..
27
28 [root@localhost network−scripts]#

Problemes amb l’MTU


Unitat màxima de
transferència (MTU)
La unitat màxima de Pràcticament, l’única qüestió que pot causar problemes en utilitzar VLAN és
transferència és un terme que
expressa la grandària, en bytes,
l’MTU. Com que els paquets etiquetats creixen en 4 bytes, és possible que
de la unitat de dades més gran
que es pot enviar utilitzant un
amb alguns controladors (drivers) amb errors (bugs) la fragmentació del trànsit
protocol de Internet (IP). En el no funcioni de la manera esperada. Això pot crear connexions que no tinguin
cas d’Ethernet, 1.518 bytes.
problemes amb paquets petits, però que no siguin capaces d’enviar paquets grans.

Per a detectar aquest problema és possible utilitzar l’ordre ping amb l’opció -s, que
permet definir la grandària del paquet que s’ha de transmetre. S’ha de comprovar
la comunicació en tots dos sentits, i si s’observa que, per exemple, no hi ha cap
problema amb paquets petits però que amb paquets de 1.700 bytes o més sí que
n’hi ha, s’ha de reduir l’MTU de la interfície.

Una grandària raonable d’MTU són 1.400 bytes.

Configurar les VLAN en cada arrancada del sistema

Es vol que en un servidor les VLAN es configurin automàticament cada cop que
es reinicien les interfícies de xarxa. Per això, és necessari fer ús dels scripts
d’arrancada que utilitza la seva distribució. Per exemple, en el cas de Debian,
Xarxes d’àrea local 49 Configuració de dispositius de xarxes

en el directori /etc/sysconfig/network-scripts s’inclouen els scripts que controlen


els diferents adaptadors de xarxa, tant si són físics com virtuals.

Llista de /etc/sysconfig/network-scripts al servidor Valinor:

1 , ,
2 / \ Welcome to Valinor
3 ((__−^^−,−^^−__))
4 ‘−_−−−’ ‘−−−_−’ Free software for a free society
5 ‘−−|o‘ ’o|−−’ do you want to be free ?
6 \ ‘ /
7 ): :( valinor.iespuigcastellar.xeill.net
8 :o_o:
9 "−"
10 [usuari@valinor ~]$ cd /etc/sysconfig/network−scripts/
11 [usuari@valinor network−scripts]$ ls
12 hostname.d/ ifcfg−lo@ ifdown.d/ ifdown−sit*
13 ifup.d/ ifup−plusb* ifup−sit* network−functions
14 ifcfg−eth0* ifcfg−sit0* ifdown−ipv6* ifdown−sl*
15 ifup−ipv6* ifup−post* ifup−sl* network−functions−ipv6
16 ifcfg−eth0.1* ifdown@ ifdown−post* ifup@
17 ifup−ipx* ifup−ppp* ifup−wireless* wireless.d/
18 ifcfg−eth0.14* ifdown−aliases* ifdown−ppp* ifup−aliases*
19 ifup−plip* ifup−routes* init.ipv6−global*
20
21 [usuari@valinor network−scripts]$

A la taula 1.1 podeu veure el contingut dels fitxers que configuren eth0.1 i eth0.14:
Taul a 1. 1. Fitxers de configuració d’eth0.1 i eth0.14

ifcfg-eth0.1 ifcfg-eth0.14

DEVICE=eth0.1 DEVICE=eth0.14
BOOTPROTO=static BOOTPROTO=static
IPADDR=192.168.0.6 IPADDR=192.168.14.6
NETMASK=255.255.255.0 NETMASK=255.255.255.0
NETWORK=192.168.0.0 NETWORK=192.168.14.0
BROADCAST=192.168.0.255 BROADCAST=192.168.14.255
ONBOOT=yes ONBOOT=yes
METRIC=10 MII_NOT_SUPPORTED=yes
MII_NOT_SUPPORTED=no PEERDNS=y
USERCTL=no
IPV6INIT=no
IPV6TO4INIT=no
PEERDNS=yes
Xarxes d’àrea local 51 Configuració de dispositius de xarxes

2. Configuració d’encaminadors

Un encaminador és un dispositiu que interconnecta diferents xarxes i permet la


connexió entre elles i té assignada una adreça IP per cada port connectat a una
xarxa. Quan un paquet arriba a un encaminador, aquest comprova l’adreça final
del paquet i el transmet per la xarxa més adient segons la destinació. Aquesta tasca Imatge que representa un
és el que li dóna nom, encaminador: dóna un camí o ruta al paquet perquè aquest encaminador.

arribi a la destinació.

2.1 Funcionament

Un encaminador no és res més que un ordinador dedicat a una única tasca,


realitzar l’encaminament de paquets de la millor manera i de la manera més ràpida
possible per les diferents interfícies (cada paquet per la interfície més adient). Per
realitzar totes aquestes tasques, un encaminador -com un ordinador normal- té una
arquitectura interna (vegeu la figura 2.1) que cal conèixer.

Fi g ura 2 .1. Arquitectura interna d’un encaminador

ROM (read only memory )


és una memòria només de
lectura que no es pot
esborrar ni gravar. Només la
Internament, un encaminador consta dels elements següents: pot gravar el fabricant.

• Memòria RAM: és on emmagatzemen les taules d’encaminament i on hi


ha les cues de paquets mentre aquests no han estat enviats per la interfície
adequada. A més, com en la memòria RAM de qualsevol ordinador, si hi
ha un tall de corrent tot el que hi ha emmagatzemat s’esborra. També s’hi
poden trobar els arxius de configuració mentre es treballa amb ells.

• Memòria NVRAM: aquesta memòria emmagatzema la còpia dels arxius


de configuració i inici de l’encaminador. El contingut d’aquesta memòria
no s’esborra si hi ha un tall del subministrament elèctric.
Xarxes d’àrea local 52 Configuració de dispositius de xarxes

• Flaix (flash): és la ROM esborrable i reconfigurable que conté la imatge i


el microcodi del sistema operatiu. No cal oblidar que un encaminador és
un ordinador i com a tal necessita un sistema operatiu per funcionar. Fa les
mateixes funcions que faria en un ordinador un “mini disc dur” que només
contingués el sistema operatiu utilitzat per arrencar.

• ROM: conté el diagnòstic d’engegada del sistema i programari del sistema


operatiu. Per actualitzar el contingut de la ROM, cal extreure el circuit
integrat de l’encaminador i substituir-lo per un de nou.

• Interfícies: són les connexions de xarxa per on entren i per on s’envien els
paquets cap a les diferents xarxes.

Com s’ha comentat, la funció principal d’un encaminador és interconnectar


diferents xarxes per l’encaminament de paquets.

Com es pot observar en la figura 2.2, l’encaminador 1 connecta la xarxa


86.34.100.0 amb els encaminadors 2 i 3. Gràcies a aquests encaminadors, un
ordinador que està connectat a la xarxa 86.34.100.0 pot enviar informació a
màquines connectades a les xarxes 69.12.128.0 o 25.34.250.0, és a dir, es pot
enviar a qualsevol màquina.

Perquè un encaminador pugi fer la seva feina eficientment, disposa internament


d’una taula amb les xarxes que té connectades directament o indirectament a
cada port. S’anomena taula d’encaminament. Aquesta taula es van actualitzant
gràcies al protocol ICMP, que envia informació d’encaminador a encaminador per
conèixer l’estat de la xarxa i, per tant, saber en tot moment la ruta més adient per
enviar els paquets.

Així doncs, perquè l’encaminador 1 pugi transmetre informació a una màquina


connectada a la xarxa 121.23.200.0, ha de tenir a la seva taula d’encaminament
que per arribar a aquesta xarxa ha d’enviar el paquet cap a l’encaminador 2, i si vol
enviar informació a una màquina connectada a la xarxa 69.12.128.0, ha d’enviar
la informació cap a l’encaminador 3.

Figu r a 2. 2. Interconnexió d’encaminadors

Xarxa = destinació del


paquet Interfície = port de
sortida Mètrica = nombre de
salts necessaris per arribar
a la xarxa.
Xarxes d’àrea local 53 Configuració de dispositius de xarxes

Un exemple del contingut de les taules d’encaminament dels tres encaminadors


de la figura 2.2 les podeu veure a la taula 2.1, taula 2.2 i taula 2.3, respectivament.

Taul a 2. 1. Taula d’encaminament de l’encaminador 1


Xarxa Interfície Mètrica

86.34.100.0 Ethernet 1 (E1) 0

198.20.30.0 Sèrie 1 (s1) 1

69.12.128.0 Sèrie 1 (s1) 1

121.23.200.0 Sèrie 0 (s0) 1

25.34.250.0 Sèrie 0 (s0) 1

Xarxa d’encaminador 1 a Sèrie 0 (s0) 0


encaminador 2

Xarxa d’encaminador 1 a Sèrie 1 (s1) 0


encaminador 3

El primer camp d’aquesta taula indica la xarxa de destinació a la qual es pot accedir,
el segon mostra per quina interfície s’ha d’enviar el paquet per arribar a la xarxa
indicada pel primer camp i, finalment, el tercer indica quants salts s’han de fer per
arribar a la xarxa de destinació, és a dir, per quants encaminadors s’ha de passar
per arribar a la xarxa de destinació.

Taul a 2. 2. Taula d’encaminament de l’encaminador 2


Xarxa Interfície Mètrica

86.34.100.0 Sèrie 1 (s1) 1

198.20.30.0 Sèrie 0 (s0) 1

69.12.128.0 Sèrie 0 (s0) 1

121.23.200.0 Ethernet 1 (E1) 0

25.34.250.0 Ethernet 2 (E2) 0

Xarxa d’encaminador 2 a Sèrie 1 (s1) 0


encaminador 1

Xarxa d’encaminador 2 a Sèrie 0 (s0) 0


encaminador 3

Taul a 2. 3. Taula d’encaminament de l’encaminador 3

Xarxa Interfície Mètrica

86.34.100.0 Sèrie 0 (s0) 1

198.20.30.0 Ethernet 1 (E1) 0

69.12.128.0 Ethernet 2 (E2) 0

121.23.200.0 Sèrie 1 (s1) 1

25.34.250.0 Sèrie 1 (s1) 1

Xarxa d’encaminador 3 a Sèrie 0 (s0) 0


encaminador 1

Xarxa d’encaminador 3 a Sèrie 1 (s1) 0


encaminador 2

Com s’ha comentat, aquestes taules es mantenen actualitzades perquè els encami-
nadors s’intercanvien constantment paquets d’informació de l’estat de les xarxes.
Xarxes d’àrea local 54 Configuració de dispositius de xarxes

Si per qualsevol motiu hi hagués una fallada a la xarxa i, per exemple, es tallés
una connexió entre un encaminador i un altre (com es pot veure en la figura 2.3),
aquestes taules s’haurien de modificar adientment.

En la figura 2.3 es pot observar que la connexió que hi havia entre l’encaminador
1 -per la interfície de sèrie 1 (s1)- i l’encaminador 3 -per la interfície de sèrie 0
(s0)- ha fallat. Això provoca que els paquets que s’envien per aquesta interfície
es destrueixin, però també que es generi un paquet ICMP que indica la pèrdua
d’aquesta connexió. Les taules s’han de modificar perquè es deixin de perdre
paquets. Així doncs, les taules es modifiquen com es mostra en la taula 2.4.

Fig u ra 2 . 3 . Xarxa amb una connexió tallada

Taul a 2. 4. Taula d’encaminament de l’encaminador 1 (sense la connexió a l’encaminador 3)

Xarxa Interfície Mètrica

86.34.100.0 Ethernet 1 (E1) 0

198.20.30.0 Sèrie 0 (s0) 2

69.12.128.0 Sèrie 0 (s0) 2

121.23.200.0 Sèrie 0 (s0) 1

25.34.250.0 Sèrie 0 (s0) 1

Xarxa d’encaminador 1 a Sèrie 0 (s0) 0


encaminador 2

Xarxa d’encaminador 1 a * *
encaminador 3

La mètrica de dues xarxes de destinació ha variat, ja que ara no tenen un camí


directe. Les sortides que es realitzaven per la interfície sèrie 1 ara es faran per la
sèrie 0, però amb una mètrica més alta -és a dir, necessitaran més salts per arribar
a la destinació.
Taul a 2. 5. Taula d’encaminament de l’encaminador 2

Xarxa Interfície Mètrica

86.34.100.0 Sèrie 1 (s1) 1

198.20.30.0 Sèrie 0 (s0) 1


Xarxes d’àrea local 55 Configuració de dispositius de xarxes

Tau l a 2.5 (continuació)

Xarxa Interfície Mètrica

69.12.128.0 Sèrie 0 (s0) 1

121.23.200.0 Ethernet 1 (E1) 0

25.34.250.0 Ethernet 2 (E2) 0

Xarxa d’encaminador 2 a Sèrie 1 (s1) 0


encaminador 1

Xarxa d’encaminador 2 a Sèrie 0 (s0) 0


encaminador 3

Aquesta taula no varia perquè la connexió que ha fallat és la que hi connectava


directament els encaminadors 1 i 3.
Taul a 2. 6. Taula d’encaminament de l’encaminador 3 (sense la connexió a l’encaminador 1)

Xarxa Interfície Mètrica

86.34.100.0 Sèrie 1 (s1) 2

198.20.30.0 Ethernet 1 (E1) 0

69.12.128.0 Ethernet 2 (E2) 0

121.23.200.0 Sèrie 1 (s1) 1

25.34.250.0 Sèrie 1 (s1) 1

Xarxa d’encaminador 3 a * *
encaminador 1

Xarxa d’encaminador 3 a Sèrie 1 (s1) 0


encaminador 2

En aquest cas, passa el mateix que en l’exemple de l’encaminador 1: els paquets


que abans s’enviaven per la interfície sèrie 0 ara s’envien per la interfície sèrie 1
amb una mètrica més alta. Com podeu observar, la xarxa entre l’encaminador 3 i
1 no apareix, ja que és la xarxa que ha fallat i, per tant, no s’hi pot arribar de cap
manera.

El fet que un encaminador connecti amb diferents xarxes per l’encaminament dels
paquets transmesos per les xarxes fa que aquest element hagi de tenir una configu-
ració correcta. Així doncs, per al funcionament correcte dels encaminadors, s’han
de configurar correctament.

2.2 Configuració bàsica

Perquè un encaminador funcioni correctament, cal configurar-lo: s’ha de connec-


tar a un ordinador, ja que un encaminador no té teclat ni monitor per veure què és
el que s’hi fa.

L’encaminador i la màquina es connectaran amb un cable de sèrie especial, ja que


en una punta hi ha un connector RJ-45 i a l’altra hi ha un connector SUB-D DB9
-que és el que es connecta al port COM. El connector RJ-45 es connecta a la part
Xarxes d’àrea local 56 Configuració de dispositius de xarxes

del darrere de l’encaminador i el connector DB9 es connecta al port COM 1 de


l’ordinador.

Per comunicar-se amb l’encaminador, s’utilitza l’aplicació de l’Hyperterminal


(figura 2.4) en cas que es faci servir un sistema operatiu Windows. O el gtkterm
Les versions d’MS-Windows si el sistema operatiu és Linux.
posteriors a XP ja no
incorporen l’aplicació
Hyperterminal. Podeu Fig ur a 2 . 4 . Hyperterminal
utilitzar al seu lloc l’aplicació
PuTTY (http:
//www.putty.org/). Els
paràmetres de la connexió
seran els mateixos.

Un cop escollit el nom que es donarà a la connexió, cal indicar per quin connector
Elecció de la interfície
es farà la connexió; normalment s’utilitza el COM 1 (figura 2.5).
Normalment l’encaminador es
connecta al port COM 1 de Fig ur a 2 . 5 . Elecció de la interfície
l’ordinador. Si no s’ha connectat
a aquest port, només cal indicar a
quin port s’ha fet.

Un cop s’ha indicat a quin connector està connectat l’encaminador, s’ha de


configurar la connexió (figura 2.6).
Xarxes d’àrea local 57 Configuració de dispositius de xarxes

Fig ur a 2 . 6. Configuració de l’Hyperterminal

La configuració...
...que accepten els encaminadors
Aquesta connexió normalment es fa a una velocitat de 9600 bps amb una transmis- per poder fer la connexió de
configuració és la que es mostra
sió de 8 bits de dades sense paritat i 1 bit d’aturada. en aquesta figura. Si aquesta
varia, l’encaminador no serà
capaç de conversar amb la
Si el sistema operatiu que s’utilitza és el Linux, l’aplicació necessària per a la màquina connectada.
comunicació amb l’encaminador es diu gtkterm (figura 2.7). Si no es realitza
utilitzant aquesta configuració, és molt probable que no es pugui establir la
connexió i, per tant, no podreu configurar l’encaminador.

Fi g ura 2 .7. Pantalla gtkterm

Per configurar-la s’ha d’anar a Configuració i seleccionar Port del menú desple-
gable. Un cop seleccionat, s’obrirà la finestra de configuració com es mostra a la
figura 2.8.
Xarxes d’àrea local 58 Configuració de dispositius de xarxes

Fig u ra 2 . 8 . Configuració de l’aplicació gtkterm

Cal recordar que la interfície COM 0 en Linux és el port /dev/ttyS0. La resta de


configuracions són les mateixes que per al programa Hyperterminal de Windows.

Un cop feta aquesta configuració, ja es pot establir la connexió amb l’encaminador


i configurar tot allò que faci falta. Per a fer les configuracions necessàries,
disposareu d’un simulador d’encaminador perquè d’aquesta manera no hàgiu de
tocar el vostre, no fos cas que després no us poguéssiu connectar a Internet a causa
que hàgiu configurat alguna cosa malament.

Com que utilitzarem un simulador de xarxes per realitzar les configuracions,


no serà imprescindible utilitzar el programa HyperTerminal ni cap de similar.
No obstant això, és molt recomanable almenys llegir el que s’ha indicat
d’aquests programes per saber com funcionen. Són els que caldrà utilitzar a
la realitat.

Amb el simulador de Cisco la primera pantalla que veureu serà la que es mostra a
la figura 2.9.

F i g ura 2 . 9 . Pantalla inicial del simulador Packet Tracer


de Cisco Systems

Per afegir dispositius a la xarxa que simulem cal fer els següents clics:

1. Al tipus de dispositiu que volem situar (part inferior esquerra de la finestra).


Xarxes d’àrea local 59 Configuració de dispositius de xarxes

2. Al dispositiu concret que volem afegir (part inferior esquerra de la finestra).

3. Al lloc on el volem posar (requadre blanc gran).

A la figura figura 2.10 es mostren aquestes zones.

Fi g ura 2 .10 . Passos per afegir un dispositiu a la xarxa simulada

Per connectar dispositius de la xarxa que simulem cal fer els següents clics:

1. A la icona raig (part inferior esquerra de la finestra).

2. Al tipus de cable que utilitzarem (part inferior esquerra de la finestra).

3. Al primer dispositiu a connectar (dins del requadre blanc gran). Surt un


desplegable per triar la interfície associada al cable.

4. Al segon dispositiu a connectar (exactament igual que al pas anterior).

A la figura figura 2.11 es mostra on cal fer aquests clics per unir dos commutadors.

Fi g ura 2 .11 . Passos per afegir un dispositiu a la xarxa simulada


Xarxes d’àrea local 60 Configuració de dispositius de xarxes

Amb aquest simulador, quan feu clic a sobre d’un dispositiu i, a la finestra que
apareix, seleccioneu la pestanya CLI, veureu una pantalla com la de la figura
2.12, que seria la mateixa que veuríeu si empréssiu les aplicacions Hyperterminal
i gtkterm per configurar un commutador físicament.

Fig u ra 2 . 1 2 . Pantalla inicial de configuració d’un encaminador

Cal respondre que no a la pregunta que ens fan (“Continue with configuration
dialog?”) i, després, picar un enter. Ens apareixerà l’indicador del sistema
(Router>) que ens indica que podem introduir ordres.

Abans de començar, cal saber un parell de coses. En primer lloc, hi ha diversos


modes de treballar amb un encaminador:

• Mode d’usuari: quan treballeu en mode d’usuari tindreu un accés limitat


a l’encaminador. Per saber que esteu en mode d’usuari, heu de mirar
l’indicador: si l’aspecte és Router>, voldrà dir que esteu en mode d’usuari.

• Mode privilegiat: en aquest mode tindreu un accés més ampli a l’encami-


nador. Així doncs, des d’aquest mode podreu fer una anàlisi detallada de
l’estat de l’encaminador i podreu manipular els arxius de configuració. Per
saber que esteu en mode privilegiat, també heu de mirar l’indicador: en
aquest cas l’indicador ha de tenir la forma Router#, on Router és el nom
que s’ha donat a l’encaminador.

• Mode de configuració global: des d’aquest mode podeu utilitzar ordres


de configuració simples. Per saber que esteu en aquest mode, l’aspecte de
l’indicador és Router(config)#.

• Altres modes de configuració: aquest mode permet configuracions més


detallades. Per saber que esteu en aquest mode, també heu d’observar
l’indicador: en aquest cas, tindrà un aspecte similar a Router(config -
mode)#, on el mode indica quina configuració realitza.
Xarxes d’àrea local 61 Configuració de dispositius de xarxes

• Router(config - if)# configuració d’una interfície

• Router(config - subif)# configuració de subinterfícies lògiques d’una inter-


fície física

• Router(config - line)# configuració d’una línia de terminal

• Router(config - controller)# configuració d’una controladora

• Router(config - router)# configuració de protocols d’encaminament

Tingueu en compte que treballant amb els diferents modes és quan tindreu més
problemes, ja que intentareu configurar alguna cosa des d’un mode equivocat amb
les ordres correctes i no trobareu on és l’error.

Un cop sabem ja els modes de treball, provarem diferents ordres. Entreu al


simulador i en mode d’usuari mireu la informació de la versió del sistema operatiu
amb l’ordre show version (figura 2.13).

Fi gura 2 .13 . Pantalla show version

Show version
Aquesta ordre s’utilitza en mode
Hi ha una sèrie d’ordres que es poden utilitzar en mode d’usuari però que no varien d’usuari i mostra tota la
informació referent al sistema
la configuració de l’encaminador, ja que un encaminador només es pot configurar operatiu com la versió, la
quantitat, tipus d’interfícies de
en mode de configuració de terminal. l’encaminador, etc.

A més, per poder comprovar les configuracions cal estar en mode privilegiat, ja
que en aquest mode es té un control més gran de tota la informació de l’estat
de l’encaminador: es pot comprovar l’estat de totes les interfícies, comprovar la
configuració i protocols només d’una interfície, examinar els protocols utilitzats
per l’encaminador, etc. enable
Amb l’ordre enable, es passa de
mode d’usuari a mode
Per configurar l’encaminador, cal estar en mode de configuració global. A privilegiat, mode des d’on es
comprovaran les configuracions
partir d’aquest mode es pot començar la configuració entre els altres modes per de l’encaminador.
Xarxes d’àrea local 62 Configuració de dispositius de xarxes

configurar pas a pas l’encaminador. Si es volen configurar les interfícies, cal entrar
en mode de configuració d’interfície, etc.

Per poder fer les comprovacions de l’estat de les interfícies, en primer lloc s’ha
de configurar l’encaminador. Per aconseguir configurar-lo cal passar a mode
privilegiat executant l’ordre enable. Per tornar a mode d’usuari, l’ordre serà
disable o exit. Executeu, doncs, l’ordre enable (figura 2.14).

Fig u ra 2 . 1 4 . Ordre enable

Com podeu comprovar, l’indicador ha canviat de Router> a Router#. Aquest fet


indica que el pas d’un mode a l’altre s’ha realitzat correctament.

Abans de començar la nova configuració de l’encaminador, s’ha de comprovar la


configuració actual de les connexions mitjançant l’ordre show running- config:
per exemple, s’ha de veure si ja tenen una configuració, si estan activades o no.
Si utilitzeu el simulador d’encaminador, com que encara no s’ha configurat res,
ens indicarà que cap interfície no té adreça IP i que estan en l’estat de caigudes (o
shutdown), és a dir, que no poden rebre ni enviar.

Quan executeu aquesta ordre, us apareixerà el nombre d’interfícies de què disposa


aquest encaminador. Comprovareu que té diferents interfícies de sèrie i diverses
d’Ethernet: les primeres són les que s’utilitzen per connectar un encaminador amb
l’altre, mentre que les segones són les que connecten amb les diferents xarxes
d’ordinadors.

També us apareixerà altra informació que haureu de tenir en compte com pot ser
el nom de l’ordinador -és a dir, el nom de l’encaminador-, així com informació
sobre si l’encaminador disposa de contrasenya o no tant per configurar-lo com per
tenir-hi accés; a més, també dóna informació de quines són les xarxes a les quals
dóna accés.
Xarxes d’àrea local 63 Configuració de dispositius de xarxes

La figura 2.15 il·lustra la sortida de l’ordre show running-config.

Fi gu ra 2 . 1 5 . Ordre show running-config

Show running-config
Aquesta ordre serveix perquè
Com podeu comprovar, aquí apareixen totes les interfícies de l’encaminador, però l’encaminador mostri l’estat de
la seva configuració, les adreces
en aquest moment no n’hi ha cap de configurada. IP i l’estat de cada interfície, el
nom de l’encaminador, si hi ha
contrasenya o no, etc.
Per aprendre com es configuren els encaminadors, se’n configuraran dos (els
encaminadors 1 i 2). Es configuraran les adreces de sèrie, que són les que
connecten els dos encaminadors entre ells i les que permeten enviar paquets d’un
encaminador a l’altre. La configuració es farà tenint en compte les dades de la
taula següent:
Taul a 2. 7. Dades de configuració dels encaminadors

Encaminador Nom de l’en- Adreça de Màscara Contrasenya Contrasenya


caminador sèrie subxarxa de de consola
configuració

1 ABM Sèrie 2/0 255.255.255.0 encaminador terminal


201.100.11.1

2 BTA Sèrie 3/0 255.255.255.0 encaminador terminal


201.100.11.2
Xarxes d’àrea local 64 Configuració de dispositius de xarxes

Els passos que se seguiran per realitzar aquesta configuració són els següents:

1. Afegir els dos encaminadors i connectar-los a través del port sèrie.

2. Canviar el nom a l’encaminador.

3. Configurar la interfície sèrie 0.

4. Canviar la contrasenya de configuració.

5. Canviar la contrasenya de consola.

En primer lloc afegirem dos encaminadors del tipus “Generic” (la penúltima icona
de la fila dels encaminadors). El simulador els numera automàticament com a
“Router1” i “Router2”. Per fer-ho, podeu seguir els passos explicats anteriorment.

Ara cal afegir el cable que els uneix. Per fer-ho, cal fer clic a la zona inferior
esquerra, sobre del raig i, a continuació, seleccionar el tipus de cable que es
representa per un cable vermell amb un rellotge (a la figura 2.16 es veu on cal
fer aquests clics). Aquest tipus de cable correspon a un cable sèrie.

Fig ur a 2 . 1 6 . Selecció del cable sèrie

Un cop seleccionat el cable, cal fer clic a l’encaminador 1, seleccionar la interfície


Se2/0. A continuació, cal fer el mateix amb l’encaminador 2. Amb això ja tenim
els commutadors en xarxa i podem començar a configurar-los.

Per poder configurar l’encaminador cal abans tenir l’encaminador en mode de


configuració global. Per arribar a aquest mode, primer cal passar de mode d’usuari
a mode privilegiat i, un cop en mode privilegiat, s’ha de passar a mode de
configuració global.

Per passar de mode d’usuari a mode privilegiat s’utilitza l’ordre enable, i per
passar de mode privilegiat a mode de configuració global es fa servir l’ordre
configure terminal (figura 2.17).
Xarxes d’àrea local 65 Configuració de dispositius de xarxes

Fi gura 2 .17 . Ordres per canviar de mode

Podeu comprovar que s’ha passat de mode d’usuari a mode privilegiat, ja que
l’indicador ha canviat a Router#, i finalment s’ha canviat a mode de configuració
global perquè l’indicador mostra Router(config)#.

El primer que s’ha de fer és assegurar-se que l’encaminador té activat el protocol


d’encaminament RIP: per a això, simplement s’ha d’entrar al mode de configura-
ció de l’encaminador i sortir-ne. S’entra al mode de configuració de l’encaminador
amb l’ordre router rip i es torna al mode de configuració global utilitzant l’ordre
exit (figura 2.18).

Fi g ura 2 .18 . Ordres per activar el protocol RIP


Xarxes d’àrea local 66 Configuració de dispositius de xarxes

Els protocols d’encaminament com RIP fan possible que els encaminadors
intercanviïn informació per construir i mantenir les taules d’encaminament.

El primer pas que s’ha indicat és el canvi de nom de l’encaminador, que es fa amb
l’ordre hostname i el nou nom de l’encaminador (figura 2.15).

Fig u ra 2 . 1 9 . Ordres per canviar de nom

hostname
Amb aquesta ordre es canviarà el
nom a l’encaminador. S’ha El segon pas és la configuració de la interfície de sèrie 2/0 (figura 2.20). Per fer-
d’executar des del mode de
configuració global. ho, s’ha de tornar a canviar a un mode que permeti una configuració més gran. El
canvi de mode es farà mitjançant l’ordre interface serial 2/0, ja que és justament
la interfície de sèrie 2/0 la que es vol configurar. I en aquest punt s’indicarà la IP
de la interfície i la màscara que s’utilitzarà (sempre s’ha d’indicar la màscara de
subxarxa).

Fig u ra 2 . 2 0 . Ordres per configurar la interfície de sèrie 2/0


Xarxes d’àrea local 67 Configuració de dispositius de xarxes

I ara només cal configurar la interfície de sèrie 2/0: se li ha de donar l’adreça IP Interfície de sèrie 2/0
i la màscara que s’utilitzarà, i a més s’ha d’activar. Si no s’activa la interfície, Ordre per configurar la interfície
de sèrie 2/0. En aquest punt
aquesta no és reconeguda per l’encaminador (figura 2.21). s’indica l’adreça IP d’aquest
terminal, la màscara de subxarxa
i la velocitat de rellotge, i
Fi g ura 2 .21 . Ordre ip address s’activa la interfície.

ip address
Ordre necessària per configurar
Un cop configurada l’adreça IP, cal configurar la velocitat de rellotge, ja que una la interfície: s’ha d’introduir la
seva adreça IP i indicar quina
de les màquines és l’encarregada de controlar-lo. Si no es configurés aquesta màscara de subxarxa s’utilitzarà
en la interfície que es configura.
velocitat, no hi podria haver connexió entre els encaminadors, ja que l’un enviaria
a una velocitat i l’altre rebria a una altra, amb la qual cosa es podrien perdre bits
(figura 2.22).

Només cal configurar la velocitat quan es connecten les interfícies sèrie (i només
a una de les interfícies); a les interfícies Ethernet o FastEthernet no cal fer-ho.

Fi g ura 2 .22 . Ordre clock rate


Xarxes d’àrea local 68 Configuració de dispositius de xarxes

Clock rate
S’ha de tenir en compte que quan es connecten dos encaminadors per la interfície
Ordre per configurar la velocitat de sèrie, tal com es fa en aquest cas, la connexió es realitza mitjançant un cable
de rellotge. Aquesta ordre només
cal aplicar-la a l’encaminador anomenat DTE-DCE: un encaminador es configura com a DTE i l’altre, com a
que fa funcions de DCE, en
aquest cas a l’encaminador 1. DCE. La velocitat de rellotge la controla l’encaminador configurat com a DCE.
Aquesta màquina controlarà el
rellotge de la comunicació.
Un cop s’ha configurat la velocitat de rellotge, cal activar la interfície de sortida per
poder realitzar les transmissions mitjançant l’ordre no shutdown (figura 2.23), ja
que shutdown significa que la interfície està caiguda, és a dir, que no es pot enviar
ni rebre informació per aquesta interfície.

Fig u ra 2 . 2 3 . Ordre no shutdown

Normalment els ports no


configurats estan inactius
en l’estat shutdown. Per
poder transmetre per la
interfície, cal activar-la amb
Un cop configurada la interfície de sèrie, es pot comprovar que s’ha fet correcta-
aquesta ordre. ment. Per a això, cal sortir del mode de configuració de la interfície i del mode
de configuració global utilitzant l’ordre exit, ja que es comprova l’estat de les
interfícies des del mode privilegiat amb l’ordre show running-config.

L’ús d’aquesta ordre mostra la configuració de totes les interfícies, per això només
cal buscar les dades que ens interessen. En aquest cas, la interfície que s’ha
configurat és la de sèrie 2/0. Depenent de l’encaminador, hi pot haver diferents
interfícies —del tipus sèrie i del tipus Ethernet—; per això el nombre identifica
de quina interfície es tracta, ja que n’hi ha diferents del mateix tipus (figura 2.24).
Xarxes d’àrea local 69 Configuració de dispositius de xarxes

Fi gura 2 .24 . Comprovació de la configuració de la interfície de sèrie 0

El pas següent és canviar la contrasenya d’accés al terminal. Per fer aquest


canvi, s’ha d’executar des del mode de configuració de consola i, per tant, s’han
d’executar les ordres configure terminal per entrar al mode de configuració global
i line console 0 per entrar al mode de configuració de consola (figura 2.25). line console 0
Aquesta ordre serveix per poder
Un cop arribats a aquest punt, només cal aplicar l’ordre per canviar la contrasenya, assignar una contrasenya a la
consola i d’aquesta manera evitar
que és password router (o qualsevol altra paraula en lloc de router); una vegada l’accés a l’encaminador a
persones autoritzades.
s’ha fet això, s’ha d’aplicar l’ordre login per activar aquesta contrasenya i fer que
l’encaminador la demani.

L’últim pas que queda és el canvi de contrasenya de configuració, és a dir, perquè


cada vegada que canvieu de mode d’usuari a mode privilegiat us demani aquesta
contrasenya (figura 2.26). Des del mode de configuració global s’ha de passar
a mode de configuració de terminal vty amb l’ordre line vty 0 4; aquí només
cal canviar la contrasenya com s’ha fet anteriorment, aplicant l’ordre password
router (o qualsevol altra paraula en lloc de router) i activant-la amb login.
Xarxes d’àrea local 70 Configuració de dispositius de xarxes

Fig u ra 2 . 2 5 . Configuració de la contrasenya de consola

Fig u ra 2 . 2 6 . Configuració de password vty

En aquest punt, cal indicar a l’encaminador que activi la contrasenya aplicant


l’ordre enable password terminal (o qualsevol altra paraula en lloc de terminal).
Si no es fa aquest pas, l’encaminador no demanarà la contrasenya quan es canviï
a mode privilegiat.

Utilitzant aquesta ordre es configura una contrasenya per canviar a mode privile-
giat i poder fer comprovacions de l’estat de l’encaminador (figura 2.27).
Xarxes d’àrea local 71 Configuració de dispositius de xarxes

Fi gura 2 .27 . Activació de la contrasenya de vty

enable password
Un cop s’ha configurat la
Un cop s’ha acabat la configuració del primer encaminador, es realitza una contrasenya, cal activar-la;
altrament, no serveix de res
comprovació per verificar que demana totes les contrasenyes i que s’han fet haver-la configurat ja que
l’encaminador no la demanarà.
correctament les configuracions.
Cal recordar que s’ha estat
treballant a la memòria RAM de
Per fer aquest pas sortirem de l’encaminador sense tancar-lo, ja que encara no l’encaminador i que, per tant, no
s’ha guardat cap configuració
s’ha guardat la configuració, i es tornarà a entrar per comprovar que demana les realitzada. Per això, si s’apaga
contrasenyes. Un cop estigueu en mode privilegiat, executareu l’ordre exit per l’encaminador, s’haurà de
començar de nou.
comprovar la configuració de les contrasenyes (figura 2.28). És molt important no
apagar l’encaminador, ja que no s’han desat els canvis.

Fi g ura 2 .28 . Comprovació de les contrasenyes

Un cop s’ha comprovat que l’encaminador demana les contrasenyes i que la


configuració és la correcta, ja es pot guardar la configuració a la memòria NVRAM
per no perdre-la si hi ha un tall de corrent.
Xarxes d’àrea local 72 Configuració de dispositius de xarxes

Aquest pas és molt important i s’ha d’anar en compte amb l’ordre; en cas contrari,
es podria esborrar tota la configuració de l’encaminador i s’hauria de tornar a
instal·lar-ne el sistema operatiu.

L’ordre que s’ha d’executar per guardar la configuració de memòria RAM a la


memòria NVRAM (figura 2.29) és copy running-config startup-config.

Figu r a 2. 29 . Gravar la configuració a l’NVRAM

Un cop s’ha comprovat que


la configuració nova és
correcta, s’ha
d’emmagatzemar a la
memòria no volàtil de
Durant tota l’estona s’ha estat treballant sobre la memòria volàtil de l’encami-
l’encaminador per no nador; això vol dir que en el moment en què l’encaminador deixés de rebre
perdre-la si hi ha un tall de
corrent; en aquest supòsit, alimentació, aquesta memòria s’esborraria i es perdria tota la feina feta. La
només caldrà tornar-la a
carregar. memòria volàtil és la running-config memòria d’execució; per no perdre aquesta
configuració s’ha de copiar a la memòria NVRAM, que és la que conté les dades
d’arrencada startup-config.

Després de configurar el primer encaminador, cal configurar el segon seguint


els mateixos passos. Ara, però, no s’ha d’activar l’ordre clock rate, ja que
l’encaminador ABM és l’encarregat de proporcionar el rellotge a la connexió.

Un cop configurat el segon encaminador, cal comprovar si hi ha connexió entre les


dues màquines amb l’ordre ping: n’hi ha prou de fer ping IP, on IP és l’adreça IP
de la màquina de la qual voleu comprovar que està connectada a la que utilitzeu.
Si s’executa l’ordre ping des del segon encaminador que s’ha configurat, es veurà
el que es mostra en la figura 2.30.
Xarxes d’àrea local 73 Configuració de dispositius de xarxes

Fi gura 2 .30 . Ordre ping

ping
Amb aquesta ordre es comprova
Com es pot comprovar en la figura 2.30, quan s’ha executat l’ordre ping a la a través de la xarxa si hi ha
connexió entre les dues
màquina amb adreça IP 201.100.11.1 s’ha rebut un missatge que indica que tots màquines i, per tant, si es poden
transferir les dades.
els paquets enviats per comprovar que l’altra màquina hi estava connectada han
arribat correctament: han arribat cinc paquets de cinc paquets enviats; si l’altra
màquina no hi estigués connectada, la resposta hauria estat zero paquets de cinc.

Tal com s’ha configurat l’encaminador per poder comprovar que la connexió entre
les dues màquines és correcta, s’ha d’aplicar un ping a l’adreça IP, cosa que
provoca que hagi de recordar les adreces IP de les màquines que estan connectades.
Es pot variar la configuració fent un ping al nom de la màquina.

Per canviar aquesta configuració, cal entrar al mode de configuració global i


introduir quin nom de màquina tenen les diferents adreces IP amb l’ordre ip host
nom_màquina IP. Només hi pot haver una línia per cada màquina connectada
(figura 2.31).

Aquesta configuració s’ha de repetir a cada encaminador, i així cada encaminador


coneixerà les diferents adreces IP que té la resta d’encaminadors; es pot provar
fent un ping al nom de la màquina (figura 2.32). ip host nom_màquina IP
Amb aquesta ordre s’indica a
Una ordre que s’utilitza molt és help, amb la qual es poden comprovar quines l’encaminador que es pot arribar
a la màquina amb un nom
ordres hi ha disponibles a cada moment. A més, si mentre configureu no sabeu determinat des de les adreces IP
especificades. Per tant, quan es
quina és l’ordre que heu d’indicar o les opcions que té una ordre, amb help es fa un ping al nom de la màquina,
en realitat es fa un ping a cada
mostraran les opcions disponibles i podreu triar l’opció més adient. L’ordre help una de les adreces IP que consten
després del nom.
s’invoca picant el signe interrogant (?). L’interrogant pot escriure’s en qualsevol
moment i ens surt automàticament la informació d’ajut.
Xarxes d’àrea local 74 Configuració de dispositius de xarxes

Figu r a 2 . 3 1 . Sincronització del nom de la màquina amb l’adreça IP

Figu r a 2 . 3 2 . Ping al nom de la màquina

Com es pot comprovar, en


fer el ping al nom de la
màquina l’encaminador ha
substituït el nom de la
màquina per l’adreça IP que
En la figura 2.33 es poden veure totes les ordres que es poden utilitzar des del
se li ha indicat com a adreça mode de configuració global. A cada mode de configuració hi ha una llista tan
d’aquell nom.
llarga o més de totes les ordres amb què podeu configurar l’encaminador.
Amb l’ordre help en mode
de configuració global
apareix tota la llista de les
ordres.
Xarxes d’àrea local 75 Configuració de dispositius de xarxes

F igur a 2. 33 . Ordre help en mode de configuració global

Ja s’han vist les ordres més importants que es poden utilitzar per configurar els
dos encaminadors, però no són les úniques. A continuació us exposarem algunes
ordres més amb una petita explicació del seu funcionament:

• clear: serveix per esborrar o reinicialitzar diferents configuracions.

– Exemple 1: clear interface serial 0 esborra la configuració de la


interfície de sèrie 0.
– Exemple 2: clear ip route * esborra tota la taula de rutes.

• clock set: permet configurar la data i l’hora del sistema.

• configure terminal: dóna accés al mode de configuració global. Per sortir


d’aquest mode cal aplicar l’ordre exit.

• copy: serveix per copiar els arxius de configuració.

• debug: habilita funcions de depuració. Cal anar amb compte amb aquesta
ordre, ja que podria bloquejar fàcilment l’encaminador.

• disable: canvia de mode privilegiat a mode d’usuari.

• ping: comprova la connectivitat entre diferents aparells, entre encaminador


i encaminador, entre encaminador i ordinador, entre ordinador i encamina-
dor, etc.

• reload: programa per tornar a engegar el sistema.

• send: envia un missatge a altres usuaris, individualment o col·lectivament.

• show access-lists: mostra la llista d’accessos cada vegada que un paquet


ha arribat correctament. Les llistes d’accés (ACL) serveixen per filtrar el
trànsit.
Xarxes d’àrea local 76 Configuració de dispositius de xarxes

• show arp: mostra la taula arp, o sigui les adreces MAC amb l’adreça IP
corresponent. Cada targeta de xarxa —és a dir, cada interfície— tindrà una
MAC i una adreça IP.

• show buffers: mostra estadístiques de la memòria interna.

• show cdp neighbour: mostra informació dels encaminadors més propers


de la marca Cisco, ja que és un protocol Cisco (cdp = Cisco discovery
protocol).

• show clock: mostra la data i l’hora del sistema.

• show configuration: mostra la configuració amb què l’encaminador inicia,


és a dir, la que hi ha emmagatzemada a la memòria NVRAM. Equival a
show startup-configuration.

• show controlers: dóna informació dels controladors, la targeta, si el tipus


del cable connectat és DTE o DCE, etc.

• show interfaces: mostra l’estat de les interfícies.

• show ip protocols: indica els protocols d’encaminament configurats.

• show ip route: mostra les taules d’encaminament.

• show protocols: dóna els protocols de xarxa habilitats i un resum de les


direccions de xarxa ordenades per interfície.

• show running-config: recull la configuració que hi ha en execució.

• show startup-conf: mostra la configuració amb què iniciarà el dispositiu.

• show version: proporciona informació sobre el model de l’encaminador, la


versió de sistema operatiu que utilitza, etc.

• traceroute: mostra la ruta fins a arribar a la destinació, per quines adreces


IP ha de passar el paquet per arribar a la destinació.

Totes aquestes ordres funcionen amb un encaminador. Si les voleu provar al simu-
lador d’encaminador, és possible que algunes no funcionin perquè probablement
no s’ha previst la necessitat d’incloure-les al simulador.

2.3 Manteniment i configuració de xarxes amb encaminadors

El manteniment correcte dels encaminadors i la planificació de les còpies de


IOS
seguretat dels nostres dispositius ens permeten optimitzar el trànsit en la nostra
L’IOS és l’element fonamental
dels encaminadors. S’encarrega xarxa.
de gestionar tots els dispositius
físics i gestiona l’encaminament
i la commutació. Normalment Hem de tenir en compte que els encaminadors no poden treballar sense un sistema
resideix en la memòria Flash en
forma d’un únic arxiu. operatiu i arxius de configuració, hem de ser capaços de determinar les seqüències
Xarxes d’àrea local 77 Configuració de dispositius de xarxes

d’inici, càrrega i ubicació dels arxius necessaris; i tanmateix, s’ha de garantir la


seguretat i la tolerància a errades del sistema.

El manteniment comporta la configuració correcta perquè el sistema operatiu de


l’encaminador (IOS) desenvolupi correctament les seves funcions:

• Tractament de l’encaminament i la commutació.

• Gestió de totes les interfícies.

• Accés fiable i segur als diferents dispositius de la xarxa.

• Escalabilitat de la xarxa.

D’altra banda, hem de fer còpies de seguretat, que ens permetran recuperar l’estat
del sistema o actualitzar-lo amb una nova versió.

Les còpies de seguretat són fonamentals per al manteniment correcte del


sistema.

La configuració de la xarxa s’ha de fer amb protocols d’encaminament, que


ens proporcionen les eines necessàries per connectar diferents encaminadors i
proporcionar rutes segures i fiables d’una manera automàtica.

Els protocols d’encaminament automatitzen la gestió de la configuració de


la xarxa.

2.3.1 Imatges d’IOS

Els arxius de l’IOS i els de configuració d’inici són els elements fonamentals per
al bon funcionament del nostre encaminador, un cop s’han realitzat les fases de
POST i d’arrencada (bootstrap) es fa la càrrega de l’IOS. El sistema operatiu pot
residir en la memòria Flash, en un servidor TFTP o en la ROM, per determinar on
resideix i el tipus d’inici es fa servir el registre de configuració.

En la figura 2.34 s’observa la seqüència de càrrega de l’IOS i dels arxius de


configuració i les diferents ubicacions on poden residir.

Un cop s’ha carregat l’IOS es fa la càrrega de l’arxiu de configuració, i a


continuació s’han de fer les còpies de seguretat en un servidor de transferència de
fitxers trivial o TFTP per tenir les primeres còpies dels fitxers d’inici i del sistema
operatiu IOS.
Xarxes d’àrea local 78 Configuració de dispositius de xarxes

Fig u ra 2 . 3 4 . Seqüència de càrrega de l’IOS

Els fitxers del sistema operatiu tenen una estructura de noms molt significativa,
simplement veient el nom podem interpretar per a quina plataforma s’executa
el sistema operatiu, quines característiques té i quin és el format de les dades,
des d’on s’executa i si està comprimit. El nom està format per aquestes tres
parts separades per guions, per exemple C2500-IS-L. La taula 2.8 ens mostra les
característiques dels noms.

Taul a 2. 8. Format dels noms IOS


Plataforma Característiques Format

C2500 IS LZ

C1700 BNS L
Nom de l’arxiu IOS
El nom de l’arxiu IOS que
resideix en la memòria Flash ens El camp plataforma fa referència al model d’encaminador (C2500 o C1700 en
proporciona informació referent
al tipus de plataforma, les seves aquest cas). La resta de camps (característiques i format) estan determinats per una
característiques i el format de
l’arxiu. composició de sigles. Cadascuna de les diferents sigles té un significat determinat;
les de la taula 2.9 són les més comunes.
Taul a 2. 9. Valors de les sigles dels noms IOS

Valor Significat

I Proporciona suport per serveis IP

B Proporciona suport AppleTalk

N Proporciona suport a protocols de xarxa IPX

Z Arxiu comprimit

L Arxiu reubicable

Podeu veure la versió i el nom de l’arxiu IOS mitjançant l’ordre show version.
Si observeu la figura 2.35 podeu veure un exemple d’ús d’aquesta ordre. Podeu
veure, a més, que el programa d’arrencada (bootstrap) show version s’executa
Xarxes d’àrea local 79 Configuració de dispositius de xarxes

des de la memòria ROM, la càrrega del sistema s’ha executat des de la memòria
Flash. També es pot veure el valor del camp configuration register, que, en aquest
cas, té el valor 0x2102. Aquest valor ens indica el tipus d’inici de l’encaminador
mitjançant aquest codi hexadecimal. L’ordre show version...
...mostra informació referent al
Fi g ura 2 .35 . Exemple d’ús de l’ordre show version sistema operatiu, com és el nom
de l’arxiu o informació dels
dispositius físics que té
l’encaminador.

Inici de l’encaminador: ROMMON

A vegades ens pot interessar modificar el procés d’inici de l’encaminador. Per fer-
ho tenim dos mètodes: un és modificar el registre de configuració i l’altre, usar
les ordres boot system. El registre de configuració es pot modificar des del mode
privilegiat o amb el monitor de ROM. A continuació especifiquem com es pot
modificar de diferents maneres. ROMMON
El monitor de ROM ens permet
Modificació de configuració del registre mitjançant ROMMON: El monitor restaurar l’IOS, és un sistema
operatiu amb un conjunt d’ordres
de ROM o ROMMON és una versió mínima del sistema operatiu amb un conjunt mínim. S’ubica en la memòria
ROM, per accedir a aquest mode
de funcions limitades, està ubicat en la memòria ROM i no es pot modificar o disposem de la combinació de
tecles , que cal pitjar quan està
actualitzar, per fer-ho caldria incorporar un altre ROM diferent a la placa base de arrencant l’encaminador.
l’encaminador ctrl+pause. Aquest mode de treball ens permet, bàsicament, fer les
funcions següents:

• Restaurar la contrasenya.

• Modificar el registre de configuració.

• Gestionar la seqüència d’inici de l’encaminador.

• Restaurar còpies de seguretat de l’IOS amb TFTP.

• Restaurar còpies de seguretat de l’IOS amb Xmodem.

El ROMMON s’executa automàticament quan l’encaminador no troba cap con-


figuració correcta en la memòria Flash. També podem interrompre el procés
Xarxes d’àrea local 80 Configuració de dispositius de xarxes

d’arrencada de l’encaminador per accedir al ROMMON amb la combinació de


Ctrl+pause
tecles ctrl+pause.
La combinació de tecles
ctrl+pause ens permet accedir al Identifiquem que ens trobem en el monitor de ROM pel símbol de sistema:
ROMMON. Fa una interrupció
en la càrrega del sistema operatiu.
1 ROMMON 1>

Si som en el monitor de ROM i volem tornar a reiniciar el sistema disposem de


l’ordre reset.

1 ROMMON 2> reset


L’ordre reset ens permet
sortir del ROMMON i
recarregar l’encaminador
amb les opcions d’inici que Les opcions de configuració que es poden utilitzar en el ROMMON les podeu
s’hagin configurat.
veure en la figura 2.36, només cal introduir un ?.

Fig u ra 2 . 3 6 . Opcions de configuració al ROMMON

ordre confreg
L’ordre permet modificar la
configuració d’inici que resideix Des del ROMMON podem modificar el registre de configuració amb l’ordre
al registre de configuració,
únicament es pot executar des confreg valor. El registre és un valor que s’emmagatzema en la NVRAM, confreg
del monitor de Rom.
té una grandària de 16 bits i es representa en format hexadecimal. La funció
confreg principal del registre és indicar l’ordre de càrrega de l’IOS. Aquesta ordre
depèn del valor que tinguem emmagatzemat. Per modificar la seqüència només
cal variar els darrers quatre bits del registre de configuració. El valor per defecte
sempre és 0x2102. La taula 2.10 mostra els valors més comuns que pot tenir el
registre de configuració i què volen indicar.
Taul a 2. 10 . Valors del registre de configuració d’un encaminador

Valor Funció

0xnnn0 Inicia l’encaminador amb el monitor de ROM.

0xnnn1 Inicia l’encaminador des de la memòria Flash.

0xnnn2 fins a 0xnnnF Inicia l’encaminador des de la memòria NVRAM.

0xnn42 Inicia l’encaminador sense carregar l’arxiu de


configuració. Serveix per recuperar contrasenyes.
Xarxes d’àrea local 81 Configuració de dispositius de xarxes

Es pot consultar la configuració actual del registre mitjançant l’ordre show


version.

Des del mode de configuració global, amb l’ordre config-register 0x210X podem
modificar la configuració d’inici. A continuació amb l’ordre reload reiniciem
l’encaminador per tal que es carregui tal com hem indicat.

La figura 2.37 ens mostra com podem modificar la configuració perquè iniciï
amb el monitor de ROM. S’executa l’ordre config-register 0x2100, a continuació
guardem la configuració i recarreguem l’encaminador mitjançant l’ordre reload. ordre config-register
L’ordre config-register permet
Fi g ura 2 .37 . Execució de l’ordre configure register especificar des de quina ubicació
es carrega l’IOS i amb quines
condicions. Permet modificar el
registre de configuració de 16
bits que conté el valor que
defineix el tipus d’inici en format
hexadecimal.

Recuperació de
contrasenya
En iniciar l’encaminador es carrega el monitor de ROM, s’identifica perquè Una de les funcions fonamentals
del monitor de ROM és la
apareix el símbol de sistema ROMMON>, per tornar a la configuració anterior possibilitat de poder recuperar
contrasenyes o fer una
utilitzem l’ordre confreg 0x2102 i recarreguem el sistema amb l’ordre reset. configuració nova.

Una altre funció molt important del registre de configuració juntament amb el
monitor de ROM és la recuperació de contrasenyes, a continuació fem el procés
de recuperació: Assistent de configuració
del sistema
1. Una vegada observem que no tenim la contrasenya del mode privilegiat, Quan arrenquem un
encaminador que no té arxiu de
recarreguem l’encaminador amb la combinació de tecles control + pause i configuració (startup-config) ens
apareix automàticament una
accedim al ROMMON. pregunta que ens demana si
volem configurar el sistema de
manera assistida. Es tracta de
2. A continuació, només cal introduir l’ordre en el ROMMON: l’assistent de configuració. Si no
volem configurar l’encaminador
fent servir aquesta eina, hem
1 ROMMON 1> confreg 0x2142 d’indicar que no.
2 ROOMON 2> reset

3. Amb això l’encaminador s’inicia sense carregar l’arxiu de configuració. Com


que no hi és, ens apareix l’assistent de configuració del sistema, el podem
cancel·lar i tornar a fer una configuració. Llavors podem consultar una còpia del
Xarxes d’àrea local 82 Configuració de dispositius de xarxes

fitxer startup-config per veure la contrasenya sense xifrar i canviar-la per posar-ne
una de nova que coneixem nosaltres.

4. Les ordres boot-system ens permeten indicar si l’encaminador executa l’IOS


des de la memòria Flash o si s’inicia amb ROMMON, si es poden executar des del
mode privilegiat o des del monitor de ROM, aquestes ordres no estan configurades
per defecte i l’encaminador s’inicia sempre buscant l’IOS en la Flash, després en
un servidor TFTP i finalment en la ROM.

Si volem canviar la seqüència d’inici hem d’utilitzar l’ordre:

1 boot system Ubicació_d’inici nom_imatge

A continuació podeu veure dos exemples d’ús d’aquesta ordre:

1 Router(config)#boot system flash c2500−is−l

Aquest exemple indica al sistema que l’inici de l’encaminador es fa des de la


memòria Flash i carrega una imatge de l’IOS anomenada c2500-is-l.

1 Router(config)#boot system rom


Servidor TFTP
Els servidors TFTP són de gran
importància per a la gestió de les
imatges dels encaminadors. Ens
permeten fer còpies de seguretat
del sistema operatiu i dels arxius Aquest exemple indica al sistema que l’inici de l’encaminador es fa des de la
de configuració.
memòria ROM amb ROMMON.
A l’entorn virtual Packet
Tracer els servidors ja
porten incorporat un
servidor TFTP; per tant, no
n’haurem d’instal·lar cap.

TFTP

El servei de TFTP ens permet disposar de còpies de seguretat per tal de recuperar
una imatge de l’IOS o d’un arxiu de configuració.

Un cop l’encaminador s’ha iniciat i hem realitzat les configuracions que necessi-
tem, hem de ser capaços de poder fer còpies de seguretat, per això necessitem un
equip de la xarxa que tingui instal·lat el servei de TFTP. Utilitzem, per exemple, el
programa Winagents TFTP Service for Windows com a servidor TFTP. La figura
2.38 ens mostra el procés d’instal·lació del servidor i en quina carpeta resideix.
Xarxes d’àrea local 83 Configuració de dispositius de xarxes

Fi gura 2 .38 . Instal·lació d’un servidor TFTP

Quan s’ha fet el procés d’instal·lació cal observar la configuració del servidor
TFTP, ens mostra per defecte el port 69 per obtenir les connexions del client, els
temps de resposta i el directori on s’emmagatzemen les imatges.

Les imatges s’emmagatzemen en el directori arrel que especifiquem en


l’opció tftp root directory.

En la figura 2.39 podeu observar les propietats de configuració del servidor TFTP,
ens mostra el port que utilitza el servei i el directori on s’emmagatzemen les
imatges.

F ig ur a 2. 39 . Configuració d’un servidor TFTP


Xarxes d’àrea local 84 Configuració de dispositius de xarxes

Per accedir des de l’encaminador al servidor TFTP només ens cal conèixer-ne
l’adreça IP i fer la còpia de seguretat de l’IOS o de l’arxiu de configuració (segons
show flash
les necessitats). Per fer aquestes còpies hem de fer el següent:
Amb l’ordre podem obtenir
informació referent a la 1. Còpia de l’IOS show flash. Utilitzem l’ordre show flash per obtenir el nom
grandària de la memòria Flash i
del seu contingut. Això és molt del fitxer que conté l’IOS, a continuació amb l’ordre copy flash tftp indiquem al
important per poder fer una còpia
de seguretat o restaurar l’IOS. sistema show flash que volem fer una còpia de seguretat al servidor TFTP, ens
demana quina és l’adreça del servidor i quin és el nom de la imatge de l’IOS
d’origen i de destinació (figura 2.40).

L’ordre copy flash tftp copia un arxiu de la memòria Flash al servidor TFTP.
Si la còpia es fa correctament ens ho ha d’indicar mitjançant el signe ! i ens
ha de retornar la quantitat de bytes que s’han copiat.

Fig u ra 2 . 4 0 . Còpia de l’IOS al servidor TFTP

2. Còpia d’arxiu de configuració. Primer hem de fer una còpia de la configuració


activa del fitxer runningconfig al fitxer d’inici startup-config, i a continuació
utilitzem l’ordre copy startup-config tftp per fer la còpia de seguretat en el servidor
TFTP. Aquesta ordre ens demana l’adreça del servidor i el nom de l’arxiu de
configuració d’origen i de destinació (figura 2.41).
Xarxes d’àrea local 85 Configuració de dispositius de xarxes

Fi gura 2 .41 . Còpia del fitxer startup-config en el servidor TFTP

Per tal de fer còpies de seguretat de l’encaminador al servidor TFTP és


necessari que estiguin en la mateixa xarxa per poder obtenir un rendiment
millor.

Quan hem fet les còpies de seguretat dels arxius de configuració i de l’arxiu de
l’IOS, les tenim disponibles en el servidor de TFTP i les podem recuperar en
qualsevol moment que sigui necessari.

3. Restauració de l’IOS. Per carregar una imatge de l’OIS tenim tres maneres
de recuperar-la i restaurar-la. Es pot fer des del mode privilegiat amb l’IOS actiu,
mitjançant un servidor TFTP o amb una còpia local amb Xmodem. A continuació
detallem cadascuna de les diferents maneres de restaurar-la:

a. Actualització des d’un IOS actiu. Utilitzem aquesta opció de restauració


de l’IOS quan únicament volem actualitzar l’IOS existent. Cal que tinguem una
imatge de l’IOS nou al servidor TFTP i que utilitzem l’ordre copy tftp Flash, ens
demana l’adreça IP del servidor TFTP i el nom de la imatge.

b. Restauració amb ROMMON via TFTP. Aquesta opció s’utilitza quan no


disposem de cap imatge activa en la memòria Flash, i llavors l’encaminador no ha
iniciat cap sistema. Per accedir a ROMMON cal prémer la combinació de tecles
ctrl+ pause. L’ordre del ROMMON...
...permet visualitzar les variables
que utilitza el sistema, per
connectar amb un servidor TFTP
Per connectar-nos des de l’encaminador amb entorn ROMMON a un cal configurar-ne cinc. En
recarregar l’encaminador les
servidor TFTP hem de configurar prèviament la interfície Ethernet de variables que s’han configurat es
buiden.
l’encaminador. Hem de tenir en compte que la instal·lació de ROMMON
és mínima i només ens permet configurar la primera interfície Ethernet de
l’encaminador.
Xarxes d’àrea local 86 Configuració de dispositius de xarxes

Una vegada s’ha accedit al ROMMON s’han de configurar cinc paràmetres per
poder connectar l’encaminador a un servidor TFTP. Amb l’ordre set podem veure
totes les variables que té el monitor de ROM. Les variable a modificar són les que
es presenten en la taula 2.11.
Taul a 2. 11 . Variables Tftpdnld

Variable Descripció Exemple

IP_ADDRESS= Adreça interfície Ethernet 192.168.0.241


encaminador

IP_SUBNET_MASK= Màscara interfície Ethernet 255.255.255.0


encaminador

DEFAULT_GATEWAY= Porta d’enllaç per defecte 192.168.0.2

TFTP_SERVER= Adreça del servidor TFTP 192.168.0.99

TFTP_FILE= Arxiu imatge IOS resident al TFTP c1841-advipservicesk9-mz.124-15.T1.bin-copia

Hem de tenir en compte a l’hora de generar les variables que s’han d’escriure en la
consola amb majúscules. En recarregar l’encaminador o si s’apaga, les variables
perden el valor amb què s’han configurat.

La figura 2.42 mostra com s’han introduït les variables, a continuació s’executa
l’ordre set, que ens permetrà veure si els valors s’han configurat correctament, a
més de mostrar-nos altres variables del monitor de ROM (o ROMMON).

Fig u ra 2 . 4 2 . Introducció de variables TFTP

tftpdnld
L’ordre s’utilitza des del monitor
de ROM per restaurar una còpia
de seguretat que està en un
servidor TFTP. Llegeix les
variables del sistema, configura Quan s’ha confirmat que les variables són correctes a continuació només cal
les interfícies i recupera la
imatge. executar l’ordre tftpdnld, aquesta ordre esborra la memòria Flash itftpdnld utilitza
el valor de les variables per restaurar la imatge.tftpdnld
Redundància cíclica o CRC
Redundància cíclica és un càlcul
associat a la transferència o a
A la figura 2.43 veiem el resultat d’executar l’ordre tftpdnld, la recepció de les
l’emmagatzematge de dades i
ens assegura que no hi ha
dades de la imatge es representa amb el símbol !, quan finalitza, ens indica que
errades. Normalment aquest s’ha rebut la imatge i on s’ubica.
procés fa una suma de
comprovació, en què compara els
bytes inicials amb els finals, per
detectar l’alteració de les dades
Per recarregar l’encaminador i sortir de ROMMON un cop ha finalitzat la còpia de
en el procés de transferència. l’IOS només s’ha de prémer la tecla i, l’encaminador s’inicia normalment i només
cal restaurar els arxius de configuració.
Xarxes d’àrea local 87 Configuració de dispositius de xarxes

c. Restauració amb ROMMON via Xmodem. Aquesta opció s’utilitza quan no


disposem de cap imatge activa en la memòria Flash, per accedir a ROMMON cal
prémer la combinació de tecles ctrl+pause .

Fi g ura 2 .43 . Execució de l’ordre tftpdnld

Si no disposem d’un servidor TFTP o no tenim accés a Internet, aquest mètode ens
permet recuperar l’IOS mitjançant la transferència de la imatge des d’un directori
del PC que actua com a terminal. L’ordre del ROMMON
permet especificar un arxiu
de còpia de seguretat que
Una vegada hem accedit al ROMMON executem l’ordre xmodem -c tenim resident en la
màquina local.
nom_fitxer_imatge, l’opció -c ens indica que s’ha de fer una comprovació Habitualment s’utilitza quan
no disposem d’un servidor
de redundància cíclica en la descàrrega de l’IOS. de TFTP.

En les figura 2.44 i figura 2.45 observem que l’ordre executada és xmodem -c
c1841-advipservicesk9-mz.124-15.T1.bin-copia.

Fi g ura 2. 4 4. Execució de l’ordre xmodem -c c1841-advipservicesk9-mz.124-15.T1.bin-


copia
Xarxes d’àrea local 88 Configuració de dispositius de xarxes

Fig u ra 2 . 4 5 . Restauració d’un arxiu de configuració, ubicat a la unitat d:, mitjançant


xmodem

En executar l’ordre, la consola ens indica que l’encaminador està preparat per
rebre l’arxiu de configuració. Llavors cal fer l’enviament de l’arxiu des del PC
terminal, per fer-ho accedim al menú de transferir del Hyperterminal, en l’opció
enviar podem especificar el nom de l’arxiu. S’ha de seleccionar com a protocol
Xmodem.

1. Restauració de l’arxiu de configuració. Quan no es carrega correctament


l’arxiu de configuració o no disposem d’aquest arxiu, i en tenim una còpia en el
servidor TFTP, podem recuperar una configuració anterior mitjançant l’ordre copy
tftp startup-config,hem d’indicar quina és l’adreça IP del servidor TFTP, aquesta
ordre es pot utilitzar des del mode privilegiat o des del ROMMON.

Per tal de trobar-nos en la situació de no tenir arxiu de configuració l’esborrarem.


En la figura 2.46 podeu observar com s’esborra el fitxer de configuració d’inici
copy TFTP startup-config
amb l’ordre erase startup-config, a continuació fem copy TFTP startup-config.
L’ordre restaura un arxiu de
configuració ubicat en un
servidor TFTP i substitueix
l’arxiu startupconfig. Podem
executar aquesta ordre des del
mode privilegiat o amb el
ROMMON.
Xarxes d’àrea local 89 Configuració de dispositius de xarxes

Fi gura 2 .46 . Exemple de com s’esborra el fitxer startup-config

La figura 2.47 ens mostra que una vegada s’ha esborrat el fitxer de configuració
i hem recarregat l’encaminador ens apareix el quadre de diàleg de configuració
del sistema, no configurem absolutament res ja que restaurem l’arxiu mitjançant
TFTP. Diàleg de configuració de
sistema
Fi g ura 2 .47 . Exemple de cancel·lació del quadre de configuració del sistema
El diàleg de configuració de
sistema és un assistent que
s’executa quan no hi ha cap arxiu
d’inici en l’encaminador. Ens
permet fer una configuració
bàsica sense utilitzar les ordres
del sistema.

La figura 2.48 mostra la configuració d’una interfície amb una adreça IP de


la mateixa xarxa del servidor TFTP, a continuació s’utilitza l’ordre copy TFTP
startup-config. Observem que la càrrega de l’arxiu es fa correctament i ens mostra
la grandària de l’arxiu descarregat.
Xarxes d’àrea local 90 Configuració de dispositius de xarxes

Fig u ra 2 . 4 8 . Restauració del fitxer startup-config

Quan s’ha restaurat l’arxiu de configuració startup-config cal recarregar


l’encaminador amb l’ordre reload per tal d’iniciar l’encaminador amb
aquesta nova configuració.

2.3.2 Encaminament IP

L’encaminament IP és una de les funcions fonamentals que els dispositius enca-


minadors han de fer. Consisteix fonamentalment a determinar quina és la ruta que
ha de seguir un paquet de dades d’un host d’origen fins a un host de destinació
basant-se en factors com poden ser els següents:

• Nombre de salts de l’origen a la destinació

• Amplada de banda de la línia

• Nombre d’usuaris connectats

• Prioritats

Aquests factors o paràmetres són la base per seleccionar quina és la millor mètrica
per arribar a una xarxa determinada. La mètrica normalment és un valor numèric
que es genera de diferents maneres depenent dels protocols d’encaminament
dinàmic que s’utilitzen. Basant-se en aquest paràmetre s’actualitza la taula
d’encaminament.

L’encaminament es pot fer de dues maneres, amb rutes estàtiques o dinàmiques.


Xarxes d’àrea local 91 Configuració de dispositius de xarxes

Encaminament IP per rutes estàtiques

Les rutes estàtiques són aquelles que l’administrador introdueix en els encamina-
dors manualment, això comporta que s’hagi de tenir un profund coneixement de
la xarxa que estem configurant, a més és un sistema que no varia amb el temps i
no s’actualitzen les taules d’encaminament d’una manera automàtica quan hi ha
modificacions en la xarxa.

Podem definir una ruta estàtica quan volem que els clients accedeixin a una xarxa
que no està directament connectada a l’encaminador, també permet definir una
ruta concreta, de totes les possibles, a una destinació.

Per poder veure la taula d’encaminament d’un encaminador tenim l’ordre show ip
route, aquesta ordre ens mostra les interfícies que tenim directament connectades,
les podem identificar per la lletra C, que identifica les xarxes que el dispositiu
coneix. També mostra com s’han generat la resta de rutes. La figura 2.49 mostra
un exemple d’ús de show ip route. show ip route
L’ordre ens mostra la taula
Fi g ura 2 .49 . Ús de l’ordre show ip route d’encaminament, especifica totes
les rutes, com s’han generat i si
estan directament connectades.

Amb l’ordre show ip route visualitzem la taula d’encaminament que conté


les interfícies directament connectades. Si la interfície no està configurada
o està desactivada no s’inclou cap ruta en la taula d’encaminament.

Les rutes estàtiques s’introdueixen en el sistema amb l’ordre ip route des del mode
de configuració global, l’estructura de l’ordre és:

1 Ip route Identificador_de_xarxa Màscara Porta d’enllaç Distància administrativa

ip route
L’ordre ip route ens permet
Aquesta ordre necessita els diferents paràmetres que es detallen a continuació: afegir rutes estàtiques a la nostra
taula d’encaminament de manera
permanent, sempre s’ha
d’especificar la xarxa, la màscara
• Identificador de xarxa. Identifica una xarxa que no tenim directament i la porta d’enllaç.

connectada a l’encaminador.
Xarxes d’àrea local 92 Configuració de dispositius de xarxes

• Màscara. Hem d’especificar la màscara de la xarxa de destinació.

• Porta d’enllaç o interfície local. Aquest paràmetre pot tenir dos valors
diferents, pot ser l’adreça de l’encaminador següent que dóna accés a la
xarxa o la interfície local de l’encaminador per on surt el paquet de dades.

• Distància administrativa. La distància administrativa és un valor opcional,


es pot representar amb un nombre comprès entre 0 i 255. En cas de tenir
més d’una ruta per accedir a la mateixa xarxa els paquets de dades utilitzen
la que té una distància administrativa més baixa. Aquest valor ens indica la
fiabilitat de la ruta, no vol indicar el mateix que la mètrica, recordeu que la
mètrica permet únicament generar la ruta en la taula.
Confiabilitat de la ruta
La confiabilitat de la ruta
defineix realment la fiabilitat del
protocol d’encaminament que
genera la ruta, que proporciona La distància administrativa indica la fiabilitat de la ruta i la seva prioritat.
una distància administrativa en
aquesta ruta. Com més baix sigui Com més petita millor. Per exemple, les xarxes directament connectades
aquest valor més prioritat té la
ruta i es considerarà més fiable. tenen una distància administrativa 0, mentre que les rutes estàtiques tenen
com a valor 1, si en una taula hi ha dues rutes que apunten la mateixa
destinació se seleccionà la que tingui la distància administrativa més petita.
no IP route
no IP route és una ordre que Si volem esborrar una ruta estàtica hem d’utilitzar la mateixa ordre però amb la
permet a l’administrador
eliminar les entrades de rutes paraula clau “no” al davant, la sintaxi de la sentència és la següent:
estàtiques que s’han generat.
S’ha d’especificar l’identificador
de xarxa i la màscara. 1 No ip route Identificador_de _xarxa Màscara Porta d’enllaç

En la figura 2.50 observem un disseny de xarxa amb dos encaminadors, afegim


les rutes estàtiques i determinem quin és el contingut de la taula d’encaminament.

Fig u ra 2 . 5 0 . Disseny de xarxa amb dos encaminadors

Màscara de xarxa pura


Es diu que una màscara de xarxa
és pura quan no s’ha fet cap Les adreces IP que s’utilitzen en la figura 2.50 és mostren en la taula 2.12, cal
modificació en la màscara
associada a l’adreça IP. considerar que les màscares de xarxa són pures.

Taul a 2. 12 . Adreces IP de les interfícies dels encaminadors


Dispositiu Adreça eth0 Adreça eth1 Serial

Encaminador Mad 172.17.1.1 No configurat 192.168.1.1


Xarxes d’àrea local 93 Configuració de dispositius de xarxes

Tau l a 2.1 2 (continuació)

Dispositiu Adreça eth0 Adreça eth1 Serial

Encaminador Bcn 10.0.0.1 11.0.0.1 192.168.1.2

Quan configurem les interfícies amb una adreça IP en els encaminadors es genera
automàticament les taules d’encaminament, aquests ja coneixen les xarxes que
tenen directament connectades, però no les xarxes remotes. S’han d’afegir
manualment com s’especifica en la taula 2.13.

Taul a 2 .13 . Configuració de les xarxes desconegudes pels encaminadors Mad i Bcn
Encaminador Xarxa Afegir ruta estàtica a cada encaminador

Mad 10.0.0.0 ip route 10.0.0.0 255.0.0.0 192.168.1.2


11.0.0.0 ip route 11.0.0.0 255.0.0.0 192.168.1.2

Bcn 172.17.0.0 ip route 172.17.0.0 255.0.0.0 192.168.1.1

Hem introduït les rutes configurant com a porta d’enllaç l’adreça de l’encaminador
següent, aquest paràmetre es podria substituir pel nom de la interfície local per on
enviem les dades, la taula 2.14 mostra com podem afegir les mateixes rutes però
d’aquesta altra manera.
Taul a 2. 14 . Configuració de les xarxes desconegudes pels encaminadors Mad i Bcn 2a. forma

Encaminador Xarxa Afegir ruta estàtica a cada


encaminador

Mad 10.0.0.0 ip route 10.0.0.0 255.0.0.0 S0


11.0.0.0 ip route 11.0.0.0 255.0.0.0 S0

Bcn 172.17.0.0 ip route 172.17.0.0 255.0.0.0 S1

Quan s’han afegit les rutes observem la taula d’encaminament i podem identificar
les rutes directament connectades amb la lletra C i les estàtiques perquè tenen la
lletra clau S. Per comprovar que les rutes funcionen correctament només cal fer un
ping des de qualsevol dels encaminadors cap a una de les xarxes remotes. Si volem
veure per quins encaminadors passa un paquet hem d’utilitzar l’ordre traceroute.
1 Mad# Ping 11.0.0.1
2 Mad# traceroute 11.0.0.1

Quan l’accés a múltiples xarxes es fa per una mateixa porta d’enllaç podem
introduir una ruta estàtica per a cada xarxa o configurar una ruta per defecte
per a totes les destinacions amb un camí comú. Quan s’examina la taula Rutes per defecte
Les rutes per defecte permeten
d’encaminament si la xarxa de destinació té una ruta estàtica pròpia s’utilitza substituir totes les rutes
estàtiques que tenen una mateixa
aquesta ruta, sinó, s’utilitza la ruta per defecte. porta d’enllaç, això implica una
tasca administrativa inferior que
si hem d’especificar cadascuna
Per configurar una ruta estàtica utilitzem l’ordre ip route amb l’identificador de de les rutes.
xarxa a 0 i la màscara a 0, aquests valors indiquen qualsevol destinació amb
Rutes dinàmiques
qualsevol màscara. Les rutes es generen
automàticament quan es
En la taula 2.15 podeu observar que en l’encaminador Mad, en lloc de crear una configura un protocol dinàmic en
diversos encaminadors. Aquests
ruta estàtica per a cada xarxa, afegim una única ruta per defecte per a qualsevol comparteixen les taules en
intervals determinats de temps
trànsit. L’accés a les xarxes 10.0.0.0 i 11.0.0.0 es fa amb aquesta ruta i qualsevol periòdicament.
Xarxes d’àrea local 94 Configuració de dispositius de xarxes

paquet de dades s’envia a l’encaminador 192.168.1.2.


Taul a 2. 15 . Configuració de la ruta per defecte als encaminadors Mad i Bcn

Encaminador Xarxa Afegir ruta estàtica a cada


encaminador

Mad 10.0.0.0 ip route 0.0.0.0 0.0.0.0


11.0.0.0 192.168.1.2

Bcn 172.17.0.0 ip route 172.17.0.0 255.255.0.0


S1

Encaminament IP per rutes dinàmiques

Les rutes dinàmiques es generen automàticament en els encaminadors quan


activem els protocols d’encaminament per a les diferents xarxes, a diferència de les
rutes estàtiques les taules d’encaminament es configuren automàticament davant
de qualsevol canvi en la xarxa, això ens permet una major escalabilitat i fiabilitat
per a la gestió i resolució de rutes.

S’ha de tenir en compte que es poden presentar problemes de redundància de rutes


i es poden generar bucles d’encaminament.

Quan tots els encaminadors han generat les seves taules i han actualitzat als
dispositius veïns es diu que han convergit.

2.3.3 Protocols d’encaminament

Els protocols d’encaminament es poden classificar en protocols de vector-


distància i protocols estat de l’enllaç. És important tenir en compte les característi-
ques principals d’aquests protocols, la seva classificació i com s’han de configurar
en l’encaminador.

Protocols vector-distància

Els protocols vector-distància tenen com a característiques principals:

• Els encaminadors no tenen informació de la topologia completa de la


xarxa; només coneixen la distància a cada xarxa i el proper pas per
arribar-hi.

• Els encaminadors s’envien actualitzacions periòdiques de la seva


informació.

La mètrica per determinar quina és la millor ruta per on enviar un paquet de dades
és el nombre de salts que ha de fer un paquet des de l’origen fins a la destinació.
Els protocols més comuns del tipus vector-distància són els següents:
Xarxes d’àrea local 95 Configuració de dispositius de xarxes

• RIP: protocol d’encaminament d’Internet.

• IGRP: protocol d’encaminament de passarel·la interior.

Les principals característiques d’aquests protocols es mostren en la taula 2.15.


Taul a 2. 16 . Característiques dels protocols vector-distància

Protocol Mètrica Distància Nombre màxim Període


administrativa de salts actualització

RIP Salts 120 15 30 segons

IGRP Salts, amplada de 100 255 90 segons


banda, retard,
càrrega i fiabilitat.

Configuració del protocol RIP


Protocol d’encaminament
RIP
El protocol RIP és un protocol d’encaminament de vector-distància que es destina
Igual que les granotes salten per
a xarxes petites i mitjanes. La seva característica principal és que no és un protocol desplaçar-se fins a una destinació
concreta, el protocol RIP utilitza
propietari, el poden utilitzar tots els fabricants d’encaminadors. el nombre de salts com a mètrica
per generar les taules
d’encaminament i permetre als
L’encaminador coneix les rutes que té directament connectades, s’ha de configurar paquets de dades arribar a la
xarxa de destinació. Aquest
RIP globalment en l’encaminador i afegir les xarxes que coneix en cada interfície. protocol s’ha de configurar en
tots els encaminadors que volem
RIP fa les funcions següents: que intercanviïn informació.

• Anuncia totes las xarxes que coneix l’encaminador en els encaminadors de


la xarxa directament connectats a les seves interfícies.

• Escolta les actualitzacions externes.

• Difon les actualitzacions amb informació de l’estat de la xarxa en totes les


interfícies.

L’ordre per configurar el protocol RIP s’executa des del mode de configuració
global i és router rip, en executar-la accedim al mode de configuració del protocol,
un cop en aquest mode s’han d’especificar les xarxes per les quals treballarà (cada
xarxa està assignada a una interfície) amb l’ordre network. A continuació podem
veure un exemple d’ús d’aquestes ordres.
1 Router(config)#Router rip
2 Router(config−router)#network 192.168.1.0

Cal que observeu en l’exemple anterior que hem indicat a l’encaminador que el
protocol RIP envia i rep actualitzacions per la interfície que té configurada una
adreça IP de la xarxa 192.168.1.0.

Hi ha una sèrie d’ordres per visualitzar les estadístiques de RIP i els temps
d’actualització aquestes estadístiques, són les següents:

• show ip protocols. Mostra totes les variables que utilitza el protocol


RIP i identifica cadascuna de les variables de temps que utilitza, aquestes
variables són les que es mostren en la taula 2.17.
Xarxes d’àrea local 96 Configuració de dispositius de xarxes

Taul a 2. 17 . Variables del protocol RIP

Variable Valor Descripció

UPDATE EVERY 30 S’envien actualitzacions cada 30


segons.

INVALID AFTER 180 Es descarta el paquet després de


180 segons.

SEND 1 Versió protocol RIP per enviar


actualitzacions.

RECV 1,2 Pot rebre paquets de qualsevol


versió RIP.

Routing for networks 172.17.0.0 Envia actualitzacions d’aquestes


192.168.0.0 xarxes.

Routing inf sources 192.168.0.2 Encaminador que actualitza la


nostra taula.

• show ip rip database. Ens mostra la base de dades del protocol RIP amb
tota la informació referent a quines rutes té directament connectades i quin
encaminador proporciona les rutes addicionals.

• Debug ip rip. Proporciona a l’administrador la informació necessària per


determinar com està treballant el protocol, és un mode de depuració, es pot
desactivar executant undebug ip rip.
debug
L’ordre permet a l’administrador
activar el mode de depuració per Amb el disseny de la figura 2.51 fem un exemple de configuració de RIP, on ja
un protocol en concret. El mode
de depuració mostra missatges s’han configurat totes les interfícies dels encaminadors amb les seves adreces i
que indiquen totes les accions
que fa el protocol. Per desactivar
s’ha activat el protocol RIP en totes les interfícies excepte en la de l’encaminador
el mode de depuració s’utilitza
l’ordre undebug.
Mad.
Fig u ra 2 . 5 1 . Disseny d’una xarxa RIP

La taula 2.18 mostra les adreces IP; cal considerar que les màscares de xarxa són
pures.

Taul a 2. 18 . Adreces dels encaminadors Mad i Bcn


Dispositiu Adreça eth0 Adreça eth1 Serial

Encaminador Mad 172.17.1.1 No configurat 192.168.1.1


Xarxes d’àrea local 97 Configuració de dispositius de xarxes

Tau l a 2.1 8 (continuació)

Dispositiu Adreça eth0 Adreça eth1 Serial

Encaminador Bcn 10.0.0.1 11.0.0.1 192.168.1.2

Fem la configuració sencera de l’encaminador Mad amb l’ordre següent:

1. Configurar adreces en totes les interfícies. Cal activar les interfícies dels
encaminadors un cop s’han configurat. Utilitzarem l’ordre no shutdown.

2. Configurar RIP.

3. Mostrar informació de configuració.

En la figura 2.52 podeu observar la taula d’encaminament de l’encaminador Mad


mitjançant l’ordre show ip route. Veiem que només coneix les xarxes que té
directament connectades.
Fi g ura 2 .52 . Configuració d’interfícies i taula d’encaminament

La figura 2.53 mostra com es fa la configuració de l’encaminador per utilitzar


el protocol RIP, només cal tornar a observar la taula d’encaminament i veure
que ja s’ha actualitzat amb les noves rutes que genera RIP. El contingut de la
taula d’encaminament ens indica amb quin protocol s’ha generat la ruta o si està
directament connectada i quin és el salt següent.
Xarxes d’àrea local 98 Configuració de dispositius de xarxes

Fig u ra 2 . 5 3 . Resultat d’executar show ip route

En la figura 2.54 ja s’ha configurat el protocol d’encaminament, podem observar


amb la comanda show IP protocols totes les variables que utilitza el protocol rip i
identificar cadascuna de les variables de temps i analitzar-ne els valors.

Fig u ra 2 . 5 4 . Resultat d’executar show ip protocol

Podeu veure que les variables de temps de la imatge especifiquen els valors
següents:

• Invalid after 180 seconds: vol dir que es descarta el paquet després de 180
segons d’espera.

• Interface Send-Recv: podem veure per a cada interfície la versió del


protocol que es fa servir per rebre o enviar actualitzacions. Les dues
Xarxes d’àrea local 99 Configuració de dispositius de xarxes

interfícies d’aquest exemple envien amb la versió 1 del protocol i reben


actualitzacions de la versió 1 i/o 2 del protocol.

La figura 2.55 ens proporciona informació de la base de dades del protocol RIP
amb totes les rutes connectades. Podem comprovar el bon funcionament de la
configuració, efectuant un ping en diverses adreces IP de diferents xarxes. Cal
executar l’ordre traceroute per determinar els salts que fa un paquet de dades fins
a la destinació.
Fi g ura 2 .55 . Resultat d’executar show ip rip database

Amb el disseny de xarxa de la figura 2.56 veurem un exemple de redundància


de rutes, un paquet de dades pot optar per utilitzar diferents rutes per arribar a
una destinació, els encaminadors han de seleccionar la millor ruta basant-se en la
mètrica, només s’incorpora en la taula una de totes les rutes possibles per arribar
a la destinació.
Xarxes d’àrea local 100 Configuració de dispositius de xarxes

Fig u ra 2 . 5 6 . Exemple de rutes redundants

Els encaminadors generen la taula d’encaminament publicant i actualitzant les tau-


les periòdicament, els encaminadors coneixen les xarxes directament connectades,
com es mostra en la taula 2.19.

Les taules d’encaminament descarten múltiples rutes per a una mateixa destinació
generades amb un protocol, si observem la taula 2.20 podem deduir com l’enca-
minador MAD ha seleccionat les rutes en les xarxes basant-se en la mètrica.
Taul a 2. 19 . Taula de xarxes del disseny de rutes redundants

Encaminador Xarxes conegudes Xarxes desconegudes

MAD 1, 2, 5 3, 4, 6, 7

BCN 2, 3, 4, 6 1, 5, 7

VAL 5, 7 1, 2, 3, 4, 6

BILB 6, 7 1, 2, 3, 4, 5

Taul a 2. 20 . Taula de rutes de l’encaminador Mad


Destinació Possibles rutes Mètrica Ruta definitiva
destinació

Xarxa 3 Encaminador Bcn 1 Encaminador Bcn


Encaminador Val 3

Xarxa 4 Encaminador Bcn 1 Encaminador Bcn


Encaminador Val 3

Xarxa 6 Encaminador Bcn 1 Encaminador Bcn


Encaminador Val 2

Xarxa 7 Encaminador Bcn 2 Encaminador Val


Encaminador Val 1

L’encaminador MAD de la taula 2.20 pot arribar a la xarxa 3 per dues possibles
rutes: per l’encaminador Bcn o per l’encaminador Val, per determinar quina de
les rutes és la millor compta el nombre de salts que hauran de fer els paquets de
dades i selecciona la ruta amb un valor de mètrica més baix, en aquest cas BCN.
Xarxes d’àrea local 101 Configuració de dispositius de xarxes

Si una de les xarxes o un encaminador no està disponible, els protocols d’enca-


minament s’encarreguen d’actualitzar les taules dels veïns i seleccionar una altra
ruta, encara que tingui una mètrica més elevada.

Quan una de les rutes cau, els protocols d’encaminament permeten que les
taules d’encaminament s’actualitzin automàticament. Les actualitzacions
dinàmiques podrien generar problemes de redundància de rutes. Les xarxes
han de convergir; això vol dir que malgrat que hi hagi rutes redundants per
arribar a una destinació tots els encaminadors han de tenir taules coherents
entre ells.

La figura 2.57 ens mostra el resultat d’executar l’ordre debug ip rip, la qual activa
el mode de depuració del protocol ip i ens mostra estadístiques d’ús de forma
contínua. Per a desactivar-lo utilitzem l’ordreundebug ip rip.

Fi g ura 2 .57 . Resultat d’executar debug ip rip

Configuració del protocol IGRP

El protocol IGRP és un protocol d’encaminament de gateway interior propietat


de Cisco. Aprofita les característiques de RIP però millora la generació de rutes
utilitzant altres mètriques que no són el nombre de salts, són les següents:

• Retard. És una de les mètriques utilitzades, és la suma de retards de l’origen


a la destinació.

• Amplada de banda. És una de les mètriques utilitzades i es calcula tenint


com a referència l’amplada de banda més baixa de totes les connexions del
trajecte.

• Càrrega. És un valor comprès entre 1 (ús mínim ) i 255 (saturació de


l’enllaç), indica la quantitat de trànsit o saturació en un segment de xarxa
Xarxes d’àrea local 102 Configuració de dispositius de xarxes

durant un període de temps, normalment cinc minuts. Per defecte no està


activa i està ajustada a 0.

• Confiabilitat. És un valor que funciona al revés de la càrrega, està comprès


entre 1 (enllaç inutilitzat) i 255 (enllaç lliure d’errors), analitza el trànsit
de xarxa d’un període de temps, normalment els cinc minuts anteriors per
determinar els errors que han succeït. Per defecte no està activa i està
ajustada a 0.
Protocol d’encaminament
IGRP
L’IGRP és un protocol Els temps d’actualització entre encaminadors és de 90 segons i s’utilitzen paquets
d’encaminament de
vector-distància. Utilitza com a de difusió o broadcast.
mètrica paràmetres de l’estat de
la línia i el nombre de salts per
generar les taules Per activar IGRP s’utilitzen les mateixes ordres que per a RIP, però hem d’indicar
d’encaminament. Aquest
protocol s’ha de configurar en un paràmetre addicional, que és el número de sistema autònom, aquest valor indica
tots els encaminadors que volem
que intercanviïn informació, a
el conjunt d’encaminadors que poden intercanviar les seves taules d’actualització.
més s’han d’especificar les S’anomena domini de processos.
xarxes per les quals el protocol
treballarà i un número de sistema
autònom. 1 Router(config)#router igrp 100
2 Router(config−router)#network 192.168.1.0

Cal que observeu en l’exemple anterior que hem indicat a l’encaminador que el
protocol IGRP enviarà i rebrà actualitzacions als encaminadors que utilitzen el
valor de sistema autònom 100 per la interfície que té configurada una adreça IP de
la xarxa 192.168.1.0.

Protocols estat de l’enllaç

Els protocols d’estat de l’enllaç tenen com a característiques principals:

• Cada encaminador té informació de tota la topologia de la xarxa.

• Els encaminadors només s’han d’enviar actualitzacions quan hi ha un


canvi als enllaços.

Els protocols més comuns de l’estat de l’enllaç són:

• EIGRP: protocol d’encaminament de passarel·la interior millorat. Es


considera un protocol híbrid.

• OSPF: protocol primer el camí més curt.

La mètrica per a aquest tipus de protocols depèn de diversos factors. En la taula


2.21 es mostren les principals característiques dels protocols d’estat de l’enllaç.
Xarxes d’àrea local 103 Configuració de dispositius de xarxes

Taul a 2. 21 . Característiques dels protocols d’estat de l’enllaç

Protocol Distància Mètrica Taules


administrativa

EIGRP 90 Amplada de banda de la Veïnat, topològica,


línia encaminament
Cost
Retard

OSPF 110 Amplada de banda de la Veïnat, topològica,


línia encaminament
Cost
Retard

Configuració del protocol EIGRP

El protocol EIGRP és una millora del protocol IGRP; també és propietat de Cisco.
Utilitza tres taules d’informació per generar les rutes:

• Veïnat. Conté els encaminadors que utilitzen el protocol EIGRP i estan


directament connectats al nostre dispositiu, són aquells que transfereixen la
seva taula d’encaminament.

• Topològica. Mostra les rutes i el seu estat, la mètrica i la distància als


encaminadors veïns per a cadascuna de les rutes. Conté informació de tota
la topologia de la xarxa.

• Encaminament. A partir de la taula topològica es genera la taula de rutes.

Per configurar EIGRP utilitzem les mateixes ordres que amb IGRP, també s’ha
d’especificar un valor de sistema autònom:

1 Router(config)#Router eigrp 100


2 Router(config−router)#network 192.168.1.0

El sistema autònom ens indica quins encaminadors poden intercanviar les


seves taules; aquest valor el defineix l’administrador.
Paquets Hello
Per conèixer els veïns del
Una vegada hem configurat els encaminadors amb el protocols EIGRP aquests nostre barri i tenir una
relació cordial utilitzem les
comencen a enviar paquets de salutació o Hello als dispositius de la xarxa i es salutacions; de la mateixa
manera, els encaminadors
construeix la taula d’encaminadors veïns amb què intercanviarem actualitzacions, utilitzen els paquets Hello.
Són paquets de salutació
a continuació es genera la taula topològica. entre encaminadors que
utilitzen EIGRP, gràcies als
quals el protocol pot
No s’utilitzen actualitzacions cada 30 o 90 segons com en altres protocols, construir les taules amb
informació dels veïns i la
l’encaminador detecta si un veí és actiu mitjançant un missatge de salutació topologia de la xarxa.

aproximadament cada 60 segons.

Les rutes generades poden tenir diferents estats, es mostren en la taula 2.22.
Taul a 2. 22 . Estats d’una ruta generada amb OSPF

Estat de la ruta Descripció

P-PASSIVE Estat normal de la ruta


Xarxes d’àrea local 104 Configuració de dispositius de xarxes

Tau la 2 . 22 (continuació)

Estat de la ruta Descripció

A-ACTIVE La ruta està efectuant càlculs.

U-UPDATE S’estan enviant actualitzacions.

Q-QUERY S’està enviant una consulta a aquesta ruta.

R-REPLY S’està enviant una rèplica a aquesta ruta.

r-REPLY STATUS S’espera una rèplica.

Per veure el contingut de les taules i la informació dels veïns tenim les ordres
show ip eigrp "taula" següents:
Amb l’ordre show ip eigrp
“taula” podem visualitzar totes
les taules que utilitza el protocol
EIGRP, per exemple les de • Show ip eigrp neighbors. Ens mostra quins encaminadors es consideren
topologia o veïns. També serveix
per obtenir estadístiques del veïns i per quina interfície estan connectats.
trànsit de xarxa.

• Show ip eigrp topology. Ens mostra la taula de topologia amb totes les
rutes incorporades i l’estat en què estan, s’utilitza per escollir successors
viables i, per tant, es construeix la taula d’encaminament amb aquesta
informació. Aquesta ordre té diversos modificadors per filtrar els resultats
que es mostren en la consola.

• Show ip Eigrp traffic. Podem veure les estadístiques de trànsit del protocol
EIGRP.show ip eigrp “taula”.

En la figura 2.58 podeu observar com es configura EIGRP, l’execució de lestaula


ordres show ip eigrp neighbors i show IP eigrp topology.

La figura 2.59 mostra les estadístiques Eigrp i la taula de rutes, en què s’utilitzen
les ordresShow IP Eigrp trafficishow IP route.

Fig u ra 2 . 5 8 . Configuració de l’EIGRP


Xarxes d’àrea local 105 Configuració de dispositius de xarxes

Fi gura 2 .59 . Resultat d’executar sh ip eigrp traffic

Configuració del protocol OSPF

El protocol OSPF és un protocol obert. Amb aquest protocol cada encaminador té


un mapa complet de la xarxa i genera la taula d’encaminament basant-se en aquest
mapa, escollint les rutes amb una mètrica més petita.

Com que OSPF coneix totes les possibles rutes detecta automàticament les rutes
redundants i les elimina, utilitza el concepte d’àrea enlloc de sistema autònom,
però té una funció semblant, especifica quins encaminadors poden intercanviar
les seves taules de rutes i tenen la mateixa base de dades topològica. Hem de
considerar el concepte d’àrea com una subdivisió d’un sistema autònom. Protocol d’encaminament
OSPF
Les característiques principals d’OSPF són les següents: L’OSPF és un protocol
d’encaminament d’estat de
l’enllaç que utilitza com a
mètrica paràmetres de l’estat de
• Redueix el consum de xarxa. No hi ha actualitzacions periòdiques com la línia. Aquest protocol s’ha de
configurar en tots els
en els protocols de vector distància, hem de tenir en compte que tots els encaminadors que volem que
intercanviïn informació.
encaminadors coneixen el mapa de la xarxa.

• Temps curt de convergència. Com que es disposa de tot el mapa de xarxa


quan cau una línia automàticament s’estableix una ruta alternativa.

• Topologia sense bucles. No es permeten bucles d’encaminament; es fa una


selecció de ruta amb l’algoritme SPF (shortest path first o primer el camí
més curt) que determina el camí més curt a totes les destinacions.

• Multiplataforma. Com que OSPF és un estàndard obert, el pot utilitzar


qualsevol fabricant en els seus dispositius.

El protocol OSPF utilitza les mateixes taules que EIGRP:

• Taula de veïns
Xarxes d’àrea local 106 Configuració de dispositius de xarxes

• Taula topològica

• Taula d’encaminament

La configuració d’OSPF es fa com la resta de protocols d’encaminament, però


s’ha d’especificar el número d’àrea en lloc del número de sistema autònom, aquest
valor el defineix l’administrador de la xarxa.

1 Router(config)#Router ospf 1
2 Router(config−router)#network 192.168.1.0

El número d’àrea proporciona informació dels dispositius que poden


intercanviar les taules i que tenen una taula topològica comú.
Xarxes d’àrea local 107 Configuració de dispositius de xarxes

3. Xarxes sense fil: conceptes bàsics i configuració

Considereu què passa quan un treballador decideix que prefereix el seu PC en una
ubicació diferent de l’oficina, o quan un director vol portar el seu PC portàtil a
una sala de reunions i connectar-se a la xarxa. En una xarxa cablejada, s’hauria
de modificar la connexió física de xarxa a la nova ubicació del treballador i, en el
cas del director, assegurar-se que hi ha disponibilitat de connexió cablejada a la
sala de reunions. Per evitar aquests canvis físics, les xarxes sense fil (WLAN) són,
cada cop més, la solució més comuna. WLAN
Acrònim de wireless local area
Abans d’entrar en els diferents apartats, és necessari arribar a entendre l’abast de network. Permet la connexió en
xarxa entre dos o més clients
les comunicació sense fil (wireless en anglès). sense necessitat de cables.

En un sentit ampli i general, entenem per comunicacions sense fil quan dos
o més dispositius o dues o més persones, siguin mòbils o no, són capaços
d’intercanviar informació utilitzant l’espectre electromagnètic.
IrDa és una associació de
160 companyies que
Aquesta definició ens permet tractar sota el mateix nom, des d’una comunicació treballen per donar
estàndards per a
IrDA -infraroig- entre una PDA i un ordenador portàtil, fins a una comunicació comunicacions sense fil per
infrarojos (IR).
de dos terminals de telefonia mòbil GSM entre dues persones. Fins i tot, la
comunicació verbal entre dues persones és una comunicació sense fil, ja que
utilitzen un canal com l’aire per intercanviar informació.

3.1 Les xarxes locals sense fil

IEEE
L’Institute of Electrical and
La tecnologia WLAN és regida per l’estàndard 802.11, especificat per l’Institute Electronics Engineers (Institut
d’Enginyers Elèctrics i
of Electrical and Electronics Engineers (IEEE), el mateix organisme encarregat Electrònics) és una associació
tecnicoprofessional mundial
d’especificar la resta de tecnologies de xarxa (com l’ethernet, la 802.3). Mit- dedicada a l’estandardització,
entre altres coses.
jançant aquest procés, inicialment es garanteix la interoperabilitat entre diferents
fabricants i el mateix funcionament dins les capes del model de comunicacions
que en qualsevol altra tecnologia de LAN.

Per tant, la seva interacció amb protocols de comunicació, com TCP/IP, és


totalment transparent. Des del punt de vista del sistema operatiu, emprar un
adaptador de WLAN és igual que fer-ne servir un de LAN tradicional.
Xarxes d’àrea local 108 Configuració de dispositius de xarxes

3.1.1 Estàndards sense fil

Una comprensió dels reglaments i els estàndards que s’apliquen a la tecnologia


sense fil permetrà la interoperabilitat de totes les xarxes existents. Com en el cas
de les xarxes cablejades, l’IEEE és la principal

generadora d’estàndards per a les xarxes sense fil. Els estàndards han estat
creats en el marc dels reglaments establerts pel Comitè Federal de Comunicacions
(Federal Communications Commission - FCC).

El protocol IEEE 802.11 o WI-FI és un estàndard de protocol de comunicacions


de l’IEEE que defineix l’ús dels dos nivells inferiors de l’arquitectura OSI (capes
física i enllaç de dades), especificant les normes de funcionament en una WLAN.
En general, els protocols 802.x defineixen la tecnologia de les xarxes d’àrea local.

La família 802.11 inclou, actualment, sis tècniques de transmissió per modulació


que utilitzen els mateixos protocols. L’estàndard original d’aquest protocol
(l’IEEE 802.11) data de 1997, tenia velocitats de d’1 fins 2 Mbps i treballava en
la banda de freqüència de 2,4 GHz.

La modificació següent va aparèixer el 1999, el protocol IEEE 802.11b. Aquesta


especificació inclou velocitats des de 5 fins a 11 Mbps i treballa en la freqüència
de 2,4 GHz. També es va fer una especificació sobre la freqüència de 5 GHz
amb velocitats de 54 Mbps, era la 802.11a, però resultava incompatible amb els
productes de la b i, per motius tècnics, gairebé no es van desenvolupar productes.

La versió final de l’estàndard es va publicar el juny de 2007 i recull les


modificacions més importants sobre la definició original. Inclou les normes
802.11a, b, d, e, g, h, i i j.

El primer estàndard d’aquesta família que va tenir una àmplia acceptació va ser
el 802.11b. A partir de 2005, la majoria de productes que es comercialitzen
segueixen l’estàndard 802.11g amb compatibilitat amb el 802.11b.

El pas següent serà la norma 802.11n, en procés d’aprovació, que preveu velocitats
màximes teòriques de 600 Mbps i treballarà en les dues bandes: la dels 2,4 GHz
i la dels 5 GHz (vegeu la figura 3.1).
Xarxes d’àrea local 109 Configuració de dispositius de xarxes

Fi gura 3.1 . Esquema de les diferents normes segons velocitat de transmissió i el seu
abast.

Estàndards rellevants per raons històriques o d’actualitat:

• 802.11 (any 1997): velocitat: 1-2 Mbps. Freqüència: 2,4 Ghz.

• 802.11b (any 1999): velocitat: 5-11 Mbps. Freqüència: 2,4 GHz.

• 802.11a (any 1999) : velocitat: 54Mbps. Freqüència: 5 GHz.


Incompatible, doncs, amb els productes de l’estàndard 802.11b.
Conseqüència: molt poc desenvolupament de productes sota aquest
estàndard.

• 802.11g (any 2003): compatible amb 802.11b. Velocitat: 54 Mbps.


Freqüència: 2,4GHz.

• 802.11n: (any 2009): velocitat: 600Mbps. Freqüència: treballa en


2,4GHz i 5 GHz. Compatible amb els anteriors (b, a, g).

• 802.11ac (any 2014): millora de l’anterior. Arriba a una velocitat de


1 Gbps quan treballa en la freqüència de 5 Gbps.

3.1.2 Dispositius

Tots els dispositius sense fil compleixen amb les normes i estàndards per tal
de garantir la interoperatibilitat entre ells sense necessitat que siguin del mateix
fabricant. A més, hi ha regulacions sobre l’ús d’aquests equips, els quals han des
ser aprovats per al seu ús segons les regulacions de cada país.

WI-FI Alliance

La WI-FI Alliance és una associació de venedors amb l’objectiu de certificar la


Etiqueta de certificació WI-FI
interoperatibilitat dels productes basats en l’estàndard 802.11, segons les normes i
estàndards. La certificació inclou les tres tecnologies IEEE 802.11 RF i els esborranys
Xarxes d’àrea local 110 Configuració de dispositius de xarxes

IEEE, com el 802.11n, i els estàndards de seguretat WPA i WPA2, basats en l’IEEE 802.11i.

Altres organitzacions certificadores i reguladores:

• Wireless LAN Association (WLANA)

• Federal Comunications Commission (FCC)

• Underwriters Laboratories, Inc. (UL)

• European Telecommunications Standards Institute (ETSI)

Els nodes poden ser estacions simples de treball d’escriptori, ordinadors portàtils
o PDA. Es pot establir una xarxa ad hoc comparable a una xarxa cablejada de punt
a punt. Ambdós dispositius funcionen com a servidors i clients en aquest entorn.
Un problema d’aquest tipus de xarxa és la compatibilitat. Moltes vegades, les NIC
de fabricants diferents no són compatibles.

Per resoldre el problema de la compatibilitat, s’acostuma a instal·lar un punt


d’accés (AP) perquè actuï com a concentrador central per al mode d’infraes-
Etiqueta de certificació WI-FI tructura de la WLAN. L’AP es connecta a la LAN perquè proporcionin accés a
Internet i connectivitat a la xarxa cablejada. Els AP estan equipats amb antenes i
proporcionen connectivitat sense fil a una àrea específica que rep el nom de cel·la.

Segons la composició estructural del lloc on es va instal·lar l’AP i de la mida


i el guany de les antenes, la mida de la cel·la pot variar considerablement. En
general, l’abast és de 91,44 a 152,4 metres. Per donar servei a àrees més extenses,
és possible instal·lar múltiples punts d’accés amb un cert grau de superposició
(vegeu la figura 3.2). Aquesta superposició permet passar d’una cel·la a una altra
(roaming).

F igu r a 3. 2 . Superposició d’àrees de cobertura

Aquest fet s’assembla molt als serveis que proporcionen les empreses de telefonia
mòbil. La superposició en xarxes amb múltiples punts d’accés és fonamental per
Xarxes d’àrea local 111 Configuració de dispositius de xarxes

permetre el moviment dels dispositius dins de la WLAN. Tot i que els estàndards
IEEE no determinen res sobre aquesta qüestió, és aconsellable una superposició
d’un 20%-30%. Aquest índex de superposició permet la itinerància o roaming
entre les cel·les o àrees de cobertura i d’aquesta manera l’activitat de desconnexió
i reconnexió no patirà interrupcions.

NIC: targetes de xarxa

Les targetes de xarxa (NIC) per a dispositius sense fil s’associen a equips mòbils,
com els ordinadors portàtils. Als anys noranta, els dispositius sense fil per treballar
en xarxa per a ordinadors portàtils eren targetes PCMCIA. Les targetes PCMCIA
encara s’utilitzen però el més normal, avui en dia, és trobar la targeta integrada a
NIC: Network interface card
l’ordinador portàtil.

Hi ha altres opcions com les targetes PCI per a ordinadors de taula i les interfícies
USB, tal com es pot veure en la figura 3.3.

Fi gu ra 3 . 3 . Imatge de dispositius sense fil

El punt d’accés L’associació és un procés


mitjançant el qual un client
s’afegeix a una xarxa
802.11.
Un punt d’accés interconnecta els clients amb la xarxa cablejada. Els dispositius
client normalment no es comuniquen directament entre ells, sinó que ho fan
mitjançant un AP (access point). L’AP converteix els paquets TCP/IP de la trama
802.11 al format Ethernet 802.3, per tal d’interconnectar les dues tecnologies, WI-
FI i Ethernet. Els clients s’han d’associar a un punt d’accés per obtenir els serveis
de xarxa.

Un punt d’accés és un dispositiu de capa 2, amb les funcions equivalents a


un commutador (switch) Ethernet.

Encaminadors sense fil

Els encaminadors sense fil tenen les funcionalitats dels AP, dels commutadors
Ethernet i dels encaminadors, són 3 dispositius en 1. Per il·lustrar aquest concepte
Xarxes d’àrea local 112 Configuració de dispositius de xarxes

de 3 en 1, mireu la figura 3.4. L’AP de 3 antenes és un encaminador sense fil que té


4 ports d’Ethernet i 1 port d’ADSL. Equival a l’AP de dues antenes. Aquest porta
un commutador integrat de quatre ports, i per això, a més de fer les funcions d’AP
(de punt d’accés) pot proporcionar connectivitat als dispositius Ethernet, i fa les
funcions de commutador.

La funcionalitat d’encaminador la cobreix el dispositiu marcat com a “DSL


Modem”, que proporciona connectivitat amb altres infraestructures tecnològiques,
en aquest cas ADSL.

Els encaminadors sense fil són el punt d’interconnexió de les dues tecnologies:
Ethernet i WI-FI (figura 3.4).

Fig u ra 3 . 4 . Interconnexió de topologies

Antenes

Tots els dispositius sense fil, tant els punts d’accés com els adaptadors de xarxa,
acostumen a incorporar la seva pròpia antena. Però en molts casos és necessari
ampliar la mida de la xarxa per a oferir una cobertura més gran.

La funció principal de l’antena és convertir senyals elèctrics en ones electromag-


nètiques i a l’inrevés. Gràcies a l’antena, aquests senyals elèctrics es poden emetre
i viatjar fins a altres receptors.

Cada tipus d’antena té unes característiques i propietats que la fan més o menys
indicada per a situacions concretes. Depenent del resultat que es vol obtenir
s’escull el tipus d’antena més convenient. No s’escull el mateix tipus d’antena
si es vol donar cobertura a una oficina que si es vol crear un enllaç Wi-Fi de llarga
distància.

Les propietats principals de les antenes són les següents:

• Impedància. És la resistència que presenta l’antena, en el punt de connexió,


al senyal de corrent altern que hi arriba del transmissor i que es mesura
en ohms. La impedància afecta la transferència d’energia entre l’emissor i
l’antena, i la situació ideal és que aquesta transferència sigui màxima. Això
s’aconsegueix quan la impedància de l’antena i la del transmissor són iguals.
Generalment, la impedància dels equips de ràdio és de 50 ohms.
Xarxes d’àrea local 113 Configuració de dispositius de xarxes

• Amplada de banda. Les antenes estan dissenyades per a una freqüència


concreta, però acostumen a tenir un marge de freqüències on poden assolir
un bon rendiment. Aquest rang s’anomena amplada de banda. Com menys
freqüència de funcionament d’una antena, més petita és l’amplada de banda.

• Directivitat o patró de radiació. Segons la manera i posició que té,


l’antena irradia les ones d’una manera determinada. La manera en què les
ones són irradiades s’anomena patró de radiació o directivitat. El patró de
radiació es representa mitjançant un diagrama polar com el de la figura 3.5,
en què es representen les intensitats dels camps o les densitats de potència en
diferents posicions angulars, en relació amb una antena. En les direccions
on la línia s’allunya més del centre, la potència d’emissió és superior. En la
figura 3.5 es veu que l’antena emet amb gran potència en un sentit (cap
a la dreta), però amb molt poca potència en el sentit contrari. Aquests
tipus d’antena que emeten gairebé tota l’energia en un sentit s’anomenen
antenes direccionals. Les antenes que irradien les ones de manera quasi
uniforme en totes les direccions s’anomenen antenes omnidireccionals o
isotròpiques. Com a regla general, si es vol abastar una àrea circular, com
una oficina o una casa, es fan servir antenes omnidireccionals. Si es vol crear
un enllaç Wi-Fi amb un equip molt distant, s’utilitza una antena direccional
que concentri tota l’energia cap a un lloc concret, cosa que es tradueix en
un abast més gran, tot i que en una única direcció.

• Guany. El guany d’una antena serveix per a mesurar com millora la


potència aparent de transmissió. Si s’utilitza una antena direccional, la
potència es concentra més en uns punts que en uns altres, i fa que sembli
que en aquests punts s’emet amb una potència més gran. Per aquest motiu,
es pot dir que una antena direccional té un guany alt, mentre que una El guany es mesura en dB
(decibels).
d’omnidireccional té un guany baix.

F ig ur a 3. 5. Patrons de radiació
Xarxes d’àrea local 114 Configuració de dispositius de xarxes

El guany es defineix com la diferència d’intensitat de camp entre una


antena direccional en un punt i la intensitat que produeix una antena
omnidireccional en aquest mateix punt.

• Polarització. Fa referència a la direcció del camp elèctric dins de l’ona


electromagnètica. Les antenes verticals emeten un camp elèctric en direcció
vertical, i, per tant, es diu que estan polaritzades verticalment. Les antenes
horitzontals tenen, en aquest mateix sentit, polarització horitzontal. Perquè
la comunicació establerta entre emissor i receptor sigui òptima, tots dos han
de tenir antenes amb el mateix tipus de polarització.

Tipus d’antenes

Hi ha antenes de totes formes i mides, però bàsicament totes es basen en algun


dels tipus que veurem a continuació.

Alguns dels models d’ús més comú son els següents:

1. Antenes verticals i dipols. Són les més comunes i són als punts d’accés i
adaptadors Wi-Fi de tipus PCI. N’hi ha de dos tipus: les interiors, que s’inclouen
en els adaptadors i en els punts d’accés, i les exteriors, més grans i més ben
preparades per a resistir els accidents meteorològics.

Són antenes omnidireccionals i, per tant, de guany baix, però molt indicades per
a cobrir zones circulars com oficines, hotels, cases o llocs públics. En teoria,
aquestes antenes omnidireccionals han de tenir un guany de 0 dB, però les antenes
verticals només són omnidireccionals en el pla horitzontal, no en el vertical. Per
aquest motiu, tot i que es consideren antenes omnidireccionals, amb les antenes
Antenes verticals omnidireccionals
verticals exteriors es pot aconseguir guanys entre 2 dB i 12 dB, mentre que amb
(no estan a escala)
les interiors s’aconsegueix un guany entre 2 dB i 7 dB.

A la figura 3.6 podeu veure un esquema del patró de radiació d’una antena vertical:

F igu r a 3. 6 . Patró de radiació d’antena vertical


Xarxes d’àrea local 115 Configuració de dispositius de xarxes

2. Yagi. Les antenes Yagi són molt similars a les antenes de televisió. Són antenes
direccionals de guany alt. Algunes s’acostumen a comercialitzar protegides a
l’interior d’un tub de plàstic (figura 3.7). Amb les antenes Yagi s’obtenen guanys
de 12 dB a 18 dB.
F igur a 3. 7. Antenes de tipus Yagi

3. Panell. Es caracteritzen perquè són planes. També es coneixen com a antenes


de tipus patch. Hi ha models dissenyats per a espais interiors i d’altres per a
exteriors (figura 3.8). El guany d’aquestes antenes varia entre 12 dB i 20 dB.

Figu r a 3. 8 . Antenes planes

4. Parabòliques. Tenen un guany molt alt; arriben al valor de 27 dB. El


problema d’aquestes antenes és que també són molt direccionals. Això en dificulta
l’alineació a llarga distància. N’hi ha de dos tipus: de reixa i d’acoblament (figura
3.9).

Fig ur a 3 . 9. Antena parabòlica


Xarxes d’àrea local 116 Configuració de dispositius de xarxes

Les de reixa són indicades per a llocs amb vent fort, per la baixa resistència. Aquest
és el tipus d’antena recomanat per a crear enllaços de llarga distància, sempre que
hi hagi una línia visual entre les antenes, tot i que les Yagi també són vàlides.

A la figura 3.10 podeu veure un esquema del patró de radiació d’una antena
parabòlica:

F igu r a 3. 1 0 . Patró de radiació d’una antena parabòlica

Connectors
Tot i que no hi ha...
... un valor exacte per a
representar la pèrdua de senyal Per a connectar les antenes als adaptadors de xarxa o punts d’accés és necessari
que produeix un connector,
normalment s’indica que per utilitzar un cable amb els connectors respectius.
cada connector que utilitzi la
xarxa es perden 0,25 dB en la
intensitat del senyal. Tot i que no hi ha un connector únic estàndard, els més utilitzats son els següents:

• Connector N (figura 3.11). S’utilitza per a enllaçar trams de cable coaxial


i és un connector de tipus rosca. Aquest connector és el que s’utilitza amb
més freqüència en les antenes que treballen a una banda de freqüència de
2,4 GHz, tot i que també pot treballar en bandes de fins a 11 GHz.

F i g ura 3 . 1 1 . Connectors N

• Connector BNC. S’utilitza amb el cables coaxials de tipus RG-58 i RG-59.


Aquest tipus de connector té variants, com és el BNC-T (connector BNC en
Connectors BNC
Xarxes d’àrea local 117 Configuració de dispositius de xarxes

forma de T, que ha estat molt emprat en xarxes 10base2) i el TNC (BNC de


tipus rosca).

• Connector SMA. És un connector de tipus rosca, de mida reduïda, que


permet treballar amb freqüències entre 18 GHz i 33 GHz. Una variant del
connector SMA, que també es fa servir a les antenes, és l’SMC, que té una
mida inferior als connectors SMA.

Connector SMA a TNC

3.1.3 Com es comuniquen les LAN sense fil

Quan s’activi un client o node dins de la WLAN, la xarxa començarà a “escoltar”


per veure si hi ha un dispositiu compatible amb el qual “associar-se”. Aquest fet
es coneix com a escaneig, i pot ser actiu o passiu. Trama de beacon
Paquet que informa de la
L’escaneig actiu fa que s’enviï una petició de sondeig des del node sense fil que presència i disponibilitat d’un
dispositiu. Aquests paquets són
es vol connectar a la xarxa. Aquesta petició de sondeig inclou l’identificador enviats pels AP, encara que en
mode ad hocsón els clients els
del servei (SSID) de la xarxa a la qual es vol connectar. Quan es troba un AP qui els envien.

amb el mateix SSID, l’AP emet una resposta de sondeig. Es completen les passes
d’autenticació i associació.

Els nodes d’escaneig passiu esperen les trames d’administració de beacons que
són enviades per l’AP (mode d’infraestructura) o node de parells (ad hoc).Quan
un node rep un beacon que conté l’SSID de la xarxa a la qual es vol connectar, es
fa un intent de connexió. L’escaneig passiu és un procés continu i els nodes poden
associar-se o desassociar-se dels AP amb els canvis en la potència del senyal.

Un cop establerta la connectivitat de la WLAN, un node passarà les trames d’igual


manera que en qualsevol altra xarxa 802.x.

Modes de connexió

Mode d’infraestructura: el mode d’infraestructura s’utilitza per connectar equips sense fil
a una xarxa cablejada, amb l’ajut d’un punt d’accés, el qual fa de passarel·la entre les dues
tecnologies: WI-FI i Ethernet.

Mode ad hoc: es refereix a les configuracions on no hi ha un node central que coordini la


comunicació. Són comunicacions entre iguals, també conegudes comapeer to peer.

Les WLAN no utilitzen una trama estàndard 802.3. Per tant, el termeEthernet
sense filpot portar a engany.

Classes de trames

Hi ha tres classes de trames: de control, d’administració i de dades. Només la trama de


dades s’assembla a les trames 802.3. Les trames sense fil i la 802.3 carreguen 1.500 bytes.
Malgrat això, una trama d’Ethernet no pot superar els 1.518 bytes, mentre que una trama
sense fil pot arribar als 2.346 bytes. En general, la mida de la trama de WLAN es limita
a 1.518 bytes, perquè es connecta, amb una freqüència més alta, a una xarxa cablejada
d’Ethernet.

Com que la radiofreqüència (RF) és un medi compartit, es poden produir


col·lisions de la mateixa manera que es produeixen en un medi cablejat compartit.
Xarxes d’àrea local 118 Configuració de dispositius de xarxes

La principal diferència és que no hi ha un mètode pel qual un node d’origen pugui


detectar que s’ha produït una col·lisió. Per aquest motiu, les WLAN utilitzen accés
múltiple amb detecció de portadora i prevenció de col·lisions (CSMA/CA).
CSMA/CD
Els dispositius de xarxa que
Aquest mètode té la mateixa finalitat que CSMA/CD a Ethernet. Quan un node
tenen dades a transmetre d’origen envia una trama, el node receptor retorna una confirmació de recepció
funcionen en mode “escoltar
abans de transmetre”. Això vol positiva (ACK). Aquest procés pot consumir un 50% de l’amplada de banda
dir que quan un node vol enviar
dades, primer ha de determinar disponible, és a dir, la quantitat de dades que es pot transmetre per unitat de temps.
si el medi de transmissió està
ocupat o no.
Aquesta despesa, en combinar-se amb la del protocol de prevenció de col·lisions,
redueix la taxa de transferència real de dades a un màxim de 5,0 a 5,5 Mbps en
una LAN sense fil 802.11b amb una velocitat d’11 Mbps.

El rendiment de la xarxa també es veurà afectat per la potència del senyal i per la
degradació de la qualitat del senyal a causa de la distància o de les interferències.
A mesura que el senyal es debilita, es pot invocar/cridar la selecció de velocitat
adaptable (ARS),que permet modificar la velocitat de transmissió per tal de fer
arribar el màxim de dades, sense perdre la connexió. El dispositiu transmissor
disminuirà la velocitat de transmissió de dades d’11 Mbps a 5,5 Mbps, de 5,5
Mbps a 2 Mbps o de 2 Mbps a 1 Mbps.

3.2 Seguretat

La seguretat ha de ser una prioritat per a qualsevol usuari o administrador de


xarxes. La dificultat que presenta la seguretat en una xarxa cablejada es veu
incrementada en el cas de les xarxes sense fil. Una WLAN està disponible per
a qualsevol que estigui dins el radi d’acció del punt d’accés; per tant, amb un
dispositiu sense fil i les tècniques de cracking oportunes, qualsevol es podria
Craking fa referència a les associar a aquest punt d’accés i tindria accés a la xarxa i als seus recursos.
tècniques que permeten
desxifrar contrasenyes o
claus encriptades. Alguns dispositius sense fil que hi ha en el mercat porten unes configuracions per
defecte que, pràcticament sense configurar res, deixen l’autenticació oberta. Fins
el març del 2006 també alguns únicament implementaven l’estàndard de seguretat
WEP, que és fràgil i fàcilment atacable. En aquesta data va passar a ser obligatori
implementar WPA2.

WEP

Wired equivalent privacy : Estàndard de seguretat que protegeix una xarxa sense fil. Utilitza
claus de 64 bits o de 128 bits. Bàsicament, consisteix a implementar una clau en el punt
d’accés que es demanarà al client quan intenti l’autenticació. Si el client s’autentica de
manera correcta, es produeix l’associació i, a partir de llavors, la comunicació anirà xifrada.

3.2.1 Amenaces a la seguretat sense fil

La seguretat ha de ser una prioritat per a qualsevol usuari o administrador de


xarxa. Les dificultats a mantenir una xarxa segura es veuen amplificades amb
Xarxes d’àrea local 119 Configuració de dispositius de xarxes

una xarxa sense fil, ja que una WLAN està oberta a qualsevol persona que estigui
sota la cobertura del punt d’accés. Amb una targeta de xarxa sense fil i prou
coneixement de les tècniques de trencament de sistemes, un atacant té l’avantatge
de no necessitar accedir físicament a la xarxa per fer la connexió. WLAN: Wireles local area
netork o xarxa local sense
fil.
L’atacant se situa en una zona amb cobertura del punt d’accés de la xarxa que vol
atacar. Els senyals de ràdio emesos pel punt d’accés, que actua com un repetidor
i retransmet tots els paquets de xarxa que li arriben, són captats per l’atacant.
Aquest, modificant la seva targeta de xarxa sense fil i amb un programari especial
anomenat sniffer (per exemple, el programari Wireshark), és capaç de captar tot
el trànsit que circula per la xarxa. Amb els paquets captats, l’atacant és capaç
d’obtenir informació: noms dels servidors, dels equips, les seves IP i fins i tot,
si té programari de desencriptació, les contrasenyes. Amb aquesta informació es
podrà connectar lògicament a la xarxa i si no la tenim ben assegurada lògicament
tindrem un problema. La figura 3.12 intenta il·lustar aquesta situació.

F ig ur a 3. 12. Situació d’atac a xarxa sense fil

3.2.2 Protocols de seguretat

La primera versió de l’estàndard 802.11 va introduir dos tipus d’autenticació:


autenticació per clau WEP oberta i compartida. A causa de les febleses d’aquest
sistema d’encriptació, es van provar altres mètodes com ocultació de l’SSID i
filtratge d’adreces MAC, però no van ser prou robustes.

Finalment, de camí cap a l’estàndard 802.11i es va desenvolupar l’algoris me


d’encriptació TKIP (Temporal key integrity protocolo protocol d’integritat de
clau temporal), que va donar pas al mètode de seguretat WPA (WI-FI Alliance
WI-FI protected access o accés protegit WI-FI de la WI-FI Alliance). Aquest
mètode va millorar notablement l’autenticació d’usuaris, però encara tenia algunes
mancances.

Avui, l’estàndard que se segueix en la majoria dels escenaris és el 802.11i,


semblant al WPA2 desenvolupat per la WI-FI Alliance. S’ha de destacar que per a
escenaris on la seguretat ha de ser alta, WPA2 ha canviat l’algorisme d’encriptació
a AES (Advanced encryption standard o estàndard d’encriptació avançat) i, a més,
inclou una connexió per a un servidor RADIUS. És un protocol de tipus AAA
Xarxes d’àrea local 120 Configuració de dispositius de xarxes

(autenticació, autorització i administració) que distribueix claus diferents per a


cada usuari, és a dir, un cop el dispositiu client està autenticat en el punt d’accés,
en el procés d’associació se li enviarà una clau de xifratge única i personal, que
permetrà que la seva comunicació sigui segura.

3.2.3 Fer segura una xarxa sense fil

La seguretat que proporcionen els mètodes de seguretat que heu vist, especialment
WPA2, es pot millorar afegint una mica de profunditat al sistema, i això ho farem
RADIUS: Remote en tres passos:
authentication dial in user
service o autenticació
remota de servei de
connexió. 1. Ocultació de SSID: deshabilitar les difusions de l’identificador del punt
d’accés.

2. Filtratge per MAC: construcció d’unes taules on el punt d’accés permet o


denega l’accés en funció de l’adreça física dels equips.

3. Implementació de seguretat WLAN: WPA o WPA2.

Una altra qüestió també important que han de considerar els administradors de
xarxa és la de configurar la potència de radiació dels punts d’accés que estiguin
prop de les parets de l’edifici, de tal manera que la cobertura a l’exterior sigui la
mínima possible.

Actualment existeix pintura o paper d’empaperar, una paret que impedeix el pas
de les ones de les xarxes sense fils sense perjudicar la comunicació per telefonia
mòbil.

Hem de destacar que ni les tècniques d’ocultació d’SSID ni de filtratge per MAC
es consideren mitjans per assegurar les xarxes sense fil per si soles per les raons
següents:

• Les adreces MAC són fàcilment falsificables.

• Els identificadors dels punts d’accés són fàcilment descoberts encara que
no en facin difusió.

En la figura 3.13 podeu veure els tres escenaris:

• El punt d’accés WRS3 no difon l’SSID; per tant, el client 1 no pot associar-
se, atès que no el troba.

• El punt d’accés WRS2 té implementat un filtratge per MAC. El client 2


no està dintre de la llista de MAC reconegudes i, per tant, no es produeix
l’associació.

• El punt d’accés WRS2 té implementat WPA2. El client 3 coneix la clau i


s’autoritza l’associació.
Xarxes d’àrea local 121 Configuració de dispositius de xarxes

Figur a 3. 13. Escenari de seguretat d’una xarxa sense fil

3.3 Instal·lació i configuració d’un punt d’accés sense fil

En aquest exemple es veu com es defineix l’SSID i el canal i com s’habilita la


seguretat. A més, es mostra com es fa una còpia de seguretat de la configuració
del dispositiu i com es restaura.

Com amb qualsevol implementació, les configuracions i les proves necessàries


s’han de fer de manera incremental. El procés es començarà amb un únic punt
d’accés i amb un únic client, sense tenir habilitada la seguretat. Es verificarà que
el client rep l’adreça IP mitjançant el servidor DHCP, que és possible fer ping en
l’encaminador local i que es pot navegar cap a l’exterior. Finalment, es configura
la seguretat en la comunicació amb WPA2, deixant WEP únicament per als casos
en què el maquinari no suporti WPA.

Els passos a seguir per verificar connectivitat amb equips cablejats-DHCP i accés
a Internet son:

• Instal·lar el punt d’accés.

• Configurar el punt d’accés-SSID (sense seguretat).

• Instal·lar un client sense fil (sense seguretat).

• Verificar connectivitat sense fil-DHCP i accés a Internet.

• Configurar seguretat sense fil-WPA2 amb PSK.

La majoria del punts d’accés porten una configuració bàsica que permet que
estiguin operatius des del primer moment. És recomanable modificar aquesta
Xarxes d’àrea local 122 Configuració de dispositius de xarxes

configuració que porten per defecte. Per facilitar aquesta operació, la gran majoria
de punts d’accés porten una interfície web que en permet, de manera gràfica, la
configuració.

Per a l’exemple següent, s’utilitza un encaminador Linksys WRT300N que incor-


pora un punt d’accés. Imaginarem que s’ha verificat la connectivitat i que el punt
d’accés ja està instal·lat. En el cas d’un punt d’accés diferent, s’haurà de consultar
el manual del fabricant. Queda fer la configuració.

Els passos que s’han de seguir per iniciar la configuració del WRT300N de Linksys
són els següents:

• Accediu mitjançant el vostre navegador favorit a la utilitat de configuració


del punt d’accés. En el cas del WRT300N, s’haurà d’introduir en el camp
adreça del vostre navegador la IP 192.168.1.1.

• Un quadre de sistema us demanarà l’usuari i la contrasenya. Deixeu el nom


d’usuari en blanc i en el camp de la contrasenya introduïu admin. Si el
dispositiu ja ha estat configurat, el nom d’usuari i contrasenya poden haver
estat modificats.

• Ja estem dintre de la utilitat de configuració.

Primer de tot, mirarem els valors per defecte bàsics per als clients que accedeixen
per la part Ethernet del punt d’accés, la contrasenya d’administrador i la configu-
ració per defecte de la interfície sense fil.

3.3.1 Configuració bàsica de xarxa

Podeu modificar l’adreça IP d’accés al dispositiu, si ho creieu convenient, que


per defecte és la 192.168.1.1/24. Si modifiqueu aquesta adreça, per exemple per
la 192.168.100.1/24, tingueu en compte que, un cop desats els canvis, el vostre
equip deixarà de tenir accés al punt d’accés. Modifiqueu la vostra IP local per una
que pertanyi a la mateixa xarxa IP.

En el cas que hem comentat, per exemple, podeu assignar al vostre equip la IP
192.168.100.10/24.

Un ajust molt important és decidir si el vostre AP ha de fer de servidor DHCP


(dynamic host control protocol). És a dir, si el vostre AP, quan un client
intenta comunicar-se amb ell, no té adreça IP, ell li n’assignarà una. Per defecte,
la gran majoria de punts d’accés porten activada l’opció de treballar com a
servidors d’adreces IP (DHCP). En aquest equip, donaria adreces IP de la xarxa
192.168.1.0/24 i la primera que assignaria seria la 192.168.0.50 i, com a màxim,
podria donar adreces a 50 clients. Per tant, està configurat per assignar adreces
del rang 102.168.0.5/24 - 192.168.0.100/24.

En la figura 3.14 podeu veure la pantalla de configuració.


Xarxes d’àrea local 123 Configuració de dispositius de xarxes

Figur a 3. 14. Pantalla de configuració del punt d’accés

• Contrasenya d’administrador de l’encaminador. És molt important


modificar el valor que porta per defecte, de fàbrica. Tots els equips del
mateix model que hi ha en el mercat i, molt possiblement, la majoria
d’equips del mateix fabricant porten aquesta configuració. Penseu que
qualsevol pot accedir al manual de configuració a la pàgina web del fabricant
i esbrinar com es pot accedir al vostre equip (figura 3.15).

• Configuració bàsica de la xarxa sense fil. Aquí podeu modificar l’identi-


ficador del punt d’accés (SSID), el canal on transmetrà, si és visible o no
per als clients i amb quin protocol WI-FI treballarà (IEEE 802.11N, B, G o
tots ells) (figura 3.16).

F ig ur a 3 . 15 . Modificant la contrasenya d’accés al punt d’accés


Xarxes d’àrea local 124 Configuració de dispositius de xarxes

F igu r a 3. 1 6 . Pantalla de configuració bàsica del punt d’accés

Un cop fets el canvis necessaris per a qualsevol opció, cal desar la configuració.
A totes les pàgines de configuració hi ha l’opció de desar els canvis, cancel·lar
els canvis i, al marge dret, hi ha una petita ajuda sobre els diferents camps
configurables dintre de cada opció.

Configurant les opcions sense fil bàsiques

La pantalla de configuració bàsica és la primera que ens trobem quan accedim


a la utilitat de configuració. Activeu la pestanya sense fil i seleccioneu Opcions
bàsiques wireless (figura 3.17).

F igu r a 3. 1 7 . Modificant la configuració bàsica del punt d’accés

• Mode de xarxa. Si teniu dispositius a la vostra xarxa que treballen


amb tecnologia Wireless-N, Wireless-G i 802.11b, utilitzeu el mode mixt
Xarxes d’àrea local 125 Configuració de dispositius de xarxes

(Mixed), que és l’opció per defecte. Si teniu dispositius Wireless-G i


802.11b, seleccioneu BG-Mixed. Si teniu únicament dispositius Wireless-
N, seleccioneu Wireless-N Only, i si únicament teniu dispositius Wireless-G
o Wireless-B, seleccioneu la seva opció. Si voleu desactivar la xarxa sense
fil, seleccioneu Disable (figura 3.18).

F ig ur a 3. 18. Modificant el mode de xarxa del punt d’accés

Diferents tecnologies
Les tecnologies Wireless-N
(802.11n), Wireless-G (802.11g)
• Nom de xarxa (SSID). L’SSID és el nom de xarxa i és compartit per tota i Wireless-B (802.11b) són les
diferents tecnologies sense fil
la xarxa. Ha de ser el mateix per a tots els dispositius de la xarxa sense fil que podeu trobar en els
associats. És sensible a les majúscules i no pot superar els 32 caràcters. Per dispositius del mercat. N’hi ha
d’altres, com la 802.11e, 802.11i,
més seguretat, es recomana modificar l’SSID per defecte per un nom únic 802.11w, 802.1x o Wireless-X,
que es fa servir als Estats Units.
(figura 3.19).

F ig ur a 3 . 19 . Modificant l’SSID del punt d’accés

• SSID amb multidifusió (broadcast). Quan els clients sense fil escanegen
la xarxa sense fil per associar-se a algun dispositiu, detecten els SSID que el
punt d’accés envia com a multidifusió. Per enviar multidifusions de l’SSID,
deixeu habilitada aquesta opció tal com està per defecte. Al contrari, si no
voleu que faci multidifusió de l’SSID, activeu l’opció de deshabilitar. Quan
tingueu les modificacions fetes, recordeu desar els canvis.

• Banda de ràdio (radio band). Fa referència a la banda de freqüències per on


es fa la transmissió. El millor, si teniu una xarxa on hi pot haver dispositius
Xarxes d’àrea local 126 Configuració de dispositius de xarxes

Wireless-N, Wireless-G i Wireless-B, és deixar el que hi ha per defecte


(Automàtic). Per a dispositius únicament Wireless-N, seleccioneu una
amplada pels canals de 40 MHz (Wide - 40 MHz Channel). Per a Wireless-
G i Wireless-B, utilitzeu els 20 MHz (Standard - 20 MHz Channel), que a
més és l’estàndard (figura 3.20).

F igu r a 3. 2 0 . Modificant la banda de ràdio del punt d’accés

• Canal de transmissió estàndard (standard channel). Una de les variables


que s’ha de tenir en compte són els canals en què està dividida la banda de
freqüències (seria l’equivalent als carrils en una autopista). L’estàndard WI-
FI parla d’11 possibles canals. Igual que amb els carrils de l’autopista, s’ha
de mirar de treballar al canal menys concorregut, per evitar al màxim les
interferències. És a dir, per tal d’optimitzar la transmissió, s’aconsella mirar
si hi ha més punts d’accés al vostre voltant i seleccionar un dels canals que
no estiguin ocupats per altres punts d’accés. Si heu seleccionat treballar en
la banda de freqüències dels 40 MHz, el canal estàndard es converteix en
canal secundari per a les xarxes Wireless-N(figura 3.21).

F igu r a 3. 2 1 . Modificant el canal del punt d’accés


Xarxes d’àrea local 127 Configuració de dispositius de xarxes

3.3.2 Configurant la seguretat

El model WTR300N suporta set modes de seguretat sense fil. En la figura 3.22
els podeu veure en forma de llista de més tou a més fort, tret de l’últim, que fa
referència al mode de seguretat deshabilitada.

Figur a 3. 22. Pantalla de configuració de la seguretat del punt d’accés

Depenent del microprogramari (firmware) que porti el dispositiu, hi pot haver


alguna modificació:

• WEP

• PSK-Personal, o WPA-Personal en els dispositius amb microprogramari


v0.93.9 o superiors.

• PSK2-Personal, o WPA2-Personalen els dispositius amb microprogramari


v0.93.9 o superiors.

• PSK-Enterprise, o WPA-Enterprise en els dispositius amb microprogramari


v0.93.9 o superiors.

• PSK2-Enterprise, o WPA2-Enterpriseen els dispositius amb microprogra-


mari v0.93.9 o superiors.

• RADIUS

El terme personal, associat a alguns modes de seguretat, vol dir que no s’utilitza
cap servidor d’autenticació; al contrari, amb els modes Enterprise s’ha de tenir un
servidor d’autenticacions, normalment RADIUS, i s’utilitza l’autenticació EAP.

Ja s’ha vist que el mode WEP no és el més recomanable i que és prou tou pel que
fa a seguretat i que PSK2, que és el mateix que WPA2 o IEEE 802.11i, és la millor
de les opcions.

Si WPA2 és el millor, per què hi ha més opcions? La resposta és que hi ha moltes


xarxes sense fil que treballen amb dispositius antics.
Xarxes d’àrea local 128 Configuració de dispositius de xarxes

Atès que tots els dispositius client que s’associen a un punt d’accés han de
treballar amb el mateix mode de seguretat amb què treballa el punt d’accés,
aquest ha d’estar configurat amb el mode més dèbil.

Tots els dispositius sense fil fabricats després del març de 2006 han de suportar
WPA2, o en el cas dels encaminadors Linksys, PSK2.

L’opció RADIUSpermet combinar l’opció de seguretat WEP amb un servidor


d’autenticació RADIUS.

Per configurar la seguretat del dispositiu:

• Mode de seguretat (Security Mode). Selecciona el mode que voleu


utilitzar: PSK-Personal, PSK2-Personal, PSK-Enterprise, PSK2-Enterprise,
RADIUS o WEP. Un cop triat el mode de seguretat, s’hauran de configurar
alguns paràmetres propis de cada mode.

• Paràmetres dels modes de seguretat (Mode Parameters). Cadascun dels


modes PSK i PSK2 té paràmetres que es poden configurar (figura 3.23). Per
exemple, si seleccioneu PSK2-Enterprise, heu de tenir un servidor RADIUS
per a les autenticacions. Per tant, s’ha de configurar el punt d’accés amb els
paràmetres del servidor RADIUS:

– Adreça IP del servidor RADIUS.


– Port de treball del servidor RADIUS. Si no s’ha modificat al llarg de
la instal·lació, el port per defecte és el 1812.

F igu r a 3. 2 3 . Pantalla del configuració del modes de seguretat del punt d’accés

• Encriptació (Encryption). Fa referència a l’algoritme d’encriptació que


s’utilitzarà: AES o TKIP (AES és més robust que TKIP) (figura 3.24).

• La clau (Pre-shared Key):Un cop decidit el mètode d’encriptació, s’ha


d’introduir una clau que haurà de conèixer el client que vulgui associar-se
al punt d’accés (figura 3.25). Haurà de tenir entre 8 i 63 caràcters.
Xarxes d’àrea local 129 Configuració de dispositius de xarxes

• Renovació de la clau (Key Renewal): període de renovació de la clau.

F ig ur a 3. 24. Configurant el tipus d’encriptació del punt d’accés

Figur a 3 . 25 . Introduint la clau compartida

L’adreça MAC
Algunes NIC, tant Wi-Fi com
Ethernet, permeten modificar
l’adreça MAC i,
Restricció d’accés per MAC malintencionadament, es podria
obtenir una adreça MAC vàlida
pel filtre de l’encaminador i
saltar la protecció copiant
Una altra característica útil per a assegurar la xarxa és utilitzar l’opció de l’adreça MAC a la seva NIC.

filtratge per MAC. Aquesta opció acostuma a estar disponible en la majoria dels
encaminadors Wi-Fi i punts d’accés. Aquesta funció permet definir filtres que
permetin o deneguin a alguns equips associar-se a l’encaminador. Com que la
direcció IP d’un ordinador es pot modificar fàcilment, l’encaminador necessita
alguna manera més segura d’identificar els clients. Per aquest motiu es fa servir
l’adreça MAC de la NIC Wi-Fi, que habitualment es fixa i no pot ser modificada.

Per a accedir a la configuració dels filtres MAC, mireu el manual del fabricant del
vostre dispositiu. Un cop activat el filtratge, es pot:

• Bloquejear una sèrie de MAC concretes perquè no es puguin associar a


l’encaminador.
Xarxes d’àrea local 130 Configuració de dispositius de xarxes

• Bloquejar totes les MAC per defecte i permetre que es puguin associar a
l’encaminador només aquelles que s’especifiquin explícitament.
El filtratge de MAC només
actua amb clients Wi-Fi. No
té efectes en ordinadors que
es connecten a
l’encaminador per cable.
Això es coneix com a política d’accés (denegar o permetre). En tots dos casos
s’han d’afegir les MAC al filtre (figura 3.26).

F igu r a 3. 2 6 . Configuració del filtre MAC

3.4 Resolució de problemes

La resolució de problemes en una xarxa ha de seguir un procediment sistemàtic,


revisant des de la capa física fins a la capa d’aplicació. Imaginem una situació,
com la que il·lustra la figura 3.27, on un PC portàtil no es pot connectar a la xarxa.
Xarxes d’àrea local 131 Configuració de dispositius de xarxes

Figur a 3. 27. El portàtil no es pot connectar a la xarxa

Seguirem un procés sistemàtic que consisteix en tres passos i en el qual anirem


descartant possibles fonts d’errades.

Pas 1. Eliminar el client com l’origen del problema

Si no hi ha connectivitat, s’ha de revisar el següent:

• Confirmeu la configuració correcta de la xarxa utilitzant la instruc-


cióifconfig (ipconfigen Windows). Comproveu que s’ha assignat al PC una
adreça IP correctament en cas que estigui configurat amb DHCP o estigui
configurat amb una adreça estàtica.

• Confirmeu que el PC es pot connectar a la xarxa cablejada. Connecteu el


dispositiu físicament a una LAN i feu ping a una adreça coneguda.

• Comproveu que la targeta de xarxa sense fil té els controladors ben ins-
tal·lats, que el mode de seguretat coincideix amb el del punt d’accés i que
la clau introduïda és la correcta.

Si el PC de l’usuari funciona però el seu rendiment és baix, reviseu el següent:

• La distància de l’equip al punt d’accés.

• Reviseu que el client està configurat en el mateix canal que el punt d’accés
i que ha detectat l’SSID correctament. Busqueu la presència en la zona
d’altres dispositius que operin en la banda de 2,4 GHz, com per exemple
telèfons sense fil, sistemes de monitorització de nens petits, microones i
alarmes. Aquests dispositius poden causar interferències en la WLAN i
causar problemes de connexió intermitent entre el client i el punt d’accés.
Xarxes d’àrea local 132 Configuració de dispositius de xarxes

Pas 2. Confirmar l’estat físic dels dispositius WLAN

• Reviseu que tots els dispositius WLAN (punts d’accés, antenes, repetidors,
etc.) estiguin al seu lloc.

• Reviseu que tots els dispositius estiguin connectats a la xarxa elèctrica i que
hi hagi corrent.

Pas 3. Inspeccionar els cables de connexió

• Inspeccioneu les connexions dels dispositius de la xarxa cablejada buscant


males connexions o cables que falten.

• Utilitzeu la xarxa cablejada per fer ping en els punts d’accés i en la resta de
dispositius WLAN.

Si la connectivitat encara falla en aquest punt, pot ser que hi hagi algun problema
amb el punt d’accés o la seva configuració, reviseu-la i, en cas que tot estigui
correcte, si persisteix el problema podeu provar de connectar un nou punt d’accés.
Finalment, un altre punt que heu de considerar és que encara que 802.11i és
un estàndard, a vegades hi ha problemes de compatibilitat entre dispositius de
diferents marques.

3.4.1 Selecció de canal incorrecta

Si els usuaris reporten problemes de connexió en l’àrea entre punts d’accés en una
xarxa WLAN estesa, pot ser problema de les configuracions dels canals (figura
3.28).

F igu r a 3 . 28 . Els usuaris tenen problemes de connectivitat en la intersecció de dues àrees de cobertura
Xarxes d’àrea local 133 Configuració de dispositius de xarxes

La majoria de les WLAN operen en la banda de 2,4 GHz, que pot proporcionar fins
a 14 canals, cadascun dels quals ocupa 22 MHz d’amplada de banda. L’energia
no està repartida uniformement en tota l’amplada de banda del canal, sinó que és
més potent al centre i s’esvaeix cap als extrems. En la imatge següent (figura 3.29)
es mostra una representació gràfica dels canals en la banda de 2,4 GHz.

Figur a 3. 29. Distribució de potència en un canal de la banda de 2,4 GHz

El punt més alt de les corbes representa el punt de màxima energia.

Llavors, el que passa és que si hi ha dos punts d’accés adjacents que utilitzen canals
massa propers, es produeixen interferències. Per solucionar-ho, s’ha de planificar
l’ús dels canals a la xarxa i vigilar que punts d’accés propers utilitzin canals tan
allunyats com sigui possible (figura 3.30).

En separar els canals no se superposen i no es causa interferència. Una bona


planificació utilitza una separació de cinc canals.

És a dir, per tal d’optimitzar la transmissió, s’aconsella, si hi ha més dispositius al


voltant, mirar quin canal estan utilitzant i configurar el nostre en un canal diferent.
Segons la recomanació, una separació de 5 canals. Per tant, si hi ha un punt d’accés
que transmet al canal 1, el nostre hauria d’estar configurat per utilitzar el canal 6.

F igur a 3. 30 . Separació de canals per evitar interferències

3.4.2 Ubicació incorrecta del punt d’accés

Si el vostre enllaç amb el punt d’accés no es comporta com espereu, es perd la


connexió. Si les taxes de transferències són baixes, hi ha dos possibles motius que
tenen a veure amb la distància als punts d’accés (vegeu figura 3.31).
Xarxes d’àrea local 134 Configuració de dispositius de xarxes

F igu ra 3 .3 1 . Posició incorrecta del punt d’accés

• La distància al punt d’accés és massa gran, cosa que proporciona una mala
cobertura.

• L’orientació de l’antena del punt d’accés en passadissos i cantonades


disminueix la cobertura.

Per solucionar aquest problema, haureu de fixar l’emplaçament del punt d’accés
de manera que en els punts d’accés adjacents hi hagi un encavalcament d’un 10%-
15%. Per això n’haureu d’ajustar la potència.

• Canvieu l’orientació i la posició dels punts d’accés:

– Situeu els punts d’accés sobre possibles obstruccions.

– Situeu els punts d’accés verticalment a prop del sostre i en el centre


de l’àrea de cobertura.

• Situeu els punts d’accés en els llocs on seran els usuaris. Per exemple, serà
millor situar un punt d’accés en un saló ample que en un passadís.

La figura 3.32 mostra una solució.


Xarxes d’àrea local 135 Configuració de dispositius de xarxes

F igur a 3. 32 . Reposicionaments del punt d’accés

A part de les recomanacions anteriors, és aconsellable també seguir les instrucci-


ons següents:

• Assegureu-vos que els punts d’accés estan a una distància superior a 20 cm


del cos de les persones.

• Instal·leu els punts d’accés lluny de microones. Aquests aparells emeten


ones del mateix tipus que les connexions sense fil, en la mateixa banda de
freqüències (2,4 GHz), amb la qual cosa es poden produir interferències en
les comunicacions.

• No munteu el punt d’accés a les parets del perímetre de la superfície a la


qual es vol donar cobertura.

• Quan es munti un punt d’accés al cantó d’un passadís, s’ha de situar a un


angle que sigui la meitat de l’angle que formen les parets del passadís. Per
exemple, si el passadís forma angle recte, haureu de situar el punt d’accés a
un angle de 45 graus respecte a la paret.

3.4.3 Problemes amb l’autenticació i l’encriptació

La majoria de problemes amb què us trobareu en aquest sentit i que podreu resoldre
estan causats per una configuració incorrecta del client. Si el punt d’accés espera
un tipus d’encriptació i el client ofereix un tipus diferent, el procés d’autenticació
falla (figura 3.33).
Xarxes d’àrea local 136 Configuració de dispositius de xarxes

F igu r a 3. 3 3 . Configuració incorrecta del client

Heu de recordar que tots els dispositius que es connectin a un punt d’accés han
d’utilitzar el mateix mètode de seguretat que el punt d’accés. Per tant, si un punt
d’accés està configurat per WEP, tant el tipus d’encriptació com la clau compartida
han de coincidir. Si s’utilitza el mètode WPA, el tipus d’encriptació que s’haurà
de fer servir per als dispositius haurà de ser TKIP.

En el cas de les claus d’autenticació, també s’ha d’anar en compte. El punt d’accés
esperarà una clau d’autenticació que enviarà el client en el procés d’associació.
Aquesta ha de coincidir, en cas contrari no es durà a terme l’autenticació correc-
tament i no es podrà associar.

S’han de tenir en compte tant el mètode de seguretat com les claus


d’autenticació per tal que el procés d’autenticació i associació sigui correcte.
Xarxes d’àrea local 137 Configuració de dispositius de xarxes

4. Documentació dels procediments de configuració

Fins ara hem après les tecnologies i conceptes de les capes del model OSI i el flux
de dades que hi ha entre elles. El pas següent serà, doncs, començar a dissenyar
xarxes.

En el disseny d’una xarxa hi intervenen molts factors; per exemple, hem d’escollir
la tecnologia que farem servir, la topologia física, la topologia lògica, els tipus
de mitjà de transport de les dades, etc. I el que és més important, ens hem de
conscienciar de la importància de disposar d’una bona documentació, és a dir, de
tenir tots els plànols.

4.1 Fases preliminars per la configuració d’una xarxa

Perquè una xarxa sigui efectiva i respongui a les necessitats del client, primer hem
de conèixer realment què necessita el client, no el que a nosaltres ens sembla que
necessita. Els passos que hem de seguir són els següents:

1. El primer pas serà recopilar informació sobre l’organització de l’empresa


on hem d’instal·lar la xarxa. Per dur a terme aquest procés de recopilació
d’informació, haurem de preparar un qüestionari que hauria d’incloure preguntes
sobre el següent:

• Història i estat de l’organització

• Creixement projectat

• Polítiques de funcionament i d’administració

• Sistemes i procediments del client

• Opinions de les persones que utilitzaran la xarxa

Aquesta informació ens servirà per situar-nos sobre què fan i com ho fan.

2. El segon pas consisteix a analitzar detalladament i valorar els requisits actuals


i projectats de les persones que utilitzaran la xarxa.

3. El tercer pas serà identificar els recursos i restriccions que té l’organització.


Hem de conèixer de quins pressupostos disposem per implementar la xarxa i els
recursos que hi ha ara mateix a l’organització tant de maquinari (tipus d’ordinadors,
components de xarxa, etc.) com de programari (amb quin tipus de programari
treballen, quins tipus d’arxius comparteixen o volen compartir amb els usuaris).
També hauríem d’interessar-nos pel tipus d’usuari que farà servir la xarxa: és
Xarxes d’àrea local 138 Configuració de dispositius de xarxes

expert o només té coneixements d’usuari (això ens pot orientar sobre la seguretat
que hem d’implementar, per exemple).

En resum, per a aquest punt hauríeu de conèixer el següent:

• Recursos financers del client.

• Com es connecten i es comparteixen aquests recursos.

• Quantes persones treballaran amb la xarxa.

• Quin és el nivell informàtic dels usuaris.

• Quin és el nivell d’acceptació dels ordinadors tenen els usuaris.

Aquests tres punts ens haurien d’ajudar a desenvolupar el pressupost per a la


implementació de la xarxa. Ara passem a estudiar les fases del disseny.

4.2 Fases de la configuració

En aquest punt estudiarem els passos més importants que s’han de seguir per
dissenyar una xarxa. Primer farem una ullada als recursos del procés de disseny
de què disposem:

• Dissenyador: persona o grup de persones que fan el disseny.

• Client: persona o organització que sol·licita el disseny.

• Usuari: persona o grup que utilitzarà la xarxa.

• Pluja d’idees (brainstorming): generació d’idees creatives per al disseny.

• Desenvolupament d’especificacions: indicadors que mesuren el bon fun-


cionament del disseny.

• Construcció i prova: procés per conèixer els objectius dels clients i satisfer
els estàndards.

Com en tot procés d’enginyeria, hi ha molts mètodes per a la creació d’un producte
i un d’ells és el cicle de resolució de problemes de la figura 4.1.
Xarxes d’àrea local 139 Configuració de dispositius de xarxes

Fi gu ra 4 . 1 . Cicle de resolució de problemes de Dartmouth

Un altre mètode per organitzar plans de disseny és la matriu de solucions: es posen


totes les possibles alternatives i opcions per dissenyar la xarxa i es van enumerant
els avantatges i desavantatges.

4.3 Documents de la configuració d’una xarxa

La documentació principal que ha d’acompanyar el disseny de la xarxa és la


següent:

• Diari d’enginyeria: és un diari on hi ha tots els informes dels treballs que es


realitzen, així com resultats finals, proves, etc.

• Determinar la tecnologia que es farà servir: Ethernet, wi-fi, etc.

• Topologia física.

• Topologia lògica.

• Diagrames.

• Matriu de solucions de problemes.

• Etiquetatge de les preses de corrent.

• Etiquetatge dels cables.

• Etiquetatge dels dispositius de la xarxa -commutadors, concentradors


(hubs), encaminadors, etc.- i dels ordinadors.

• Resum de les preses de corrent i dels cables instal·lats.


Xarxes d’àrea local 140 Configuració de dispositius de xarxes

• Resum dels dispositius, adreces MAC i adreces IP.

Per fer els plànols, teniu una activitat al web que us explica alguns dels programes
que hi ha per ajudar-vos en aquesta feina. També heu de conèixer els diferents
símbols que hi ha normalitzats per identificar-los en un plànol (vegeu la figura
4.2). Una altra qüestió que heu de tenir en compte són els diferents plànols que hi
ha i el que voleu representar:

• T0. Plánols del lloc o campus: recorreguts externs i xarxes troncals entre
edificis.

• T1. Disposició de l’edifici complet per pis: límits, xarxes troncals i


recorreguts horitzontals de la zona de servei.

• T2. Dissenys de la zona de servei: ubicacions de les derivacions i etiquetes


per a cables.

• T3. Sales d’equipament per a comunicacions: vista dels plànols dels


bastidors i les façanes de les parets.

• T4. Disseny detallat típic: retolació de la placa, tallafoc i característiques


de seguretat.

• T5. Cronogrames (fulls de descripció del cabiatge i equipament) per a a


posada en servei.

Figu r a 4 . 2. Símbols normalitzats

Ja coneixem els símbols normalitzats que s’han de fer servir en un plànol i els
diferents tipus de plànols; doncs ara veurem com es fa la planificació estructurada
del cablatge.
Xarxes d’àrea local 141 Configuració de dispositius de xarxes

4.4 Planificació estructurada del cablatge

Una de les primeres decisions que hem de prendre és on situarem els recintes de
cablatge, ja que és on situarem la majoria dels cables i els dispositius de xarxa
(figura 4.3).

La decisió més important és on posarem el nostre MDF (armari de distribució


principal) i els IDF (armaris de distribució secundaris). Per prendre aquestes
decisions, haurem de tenir en compte els aspectes següents:

F ig ur a 4. 3. Situació dels recintes de cablatge en un plànol

1. Dimensions del recinte de cablejat. La normativa TIA/EIA-568-A especifica


que en una LAN Ethernet, el cablatge horitzontal s’ha de connectar a un punt
central en una topologia d’estrella.

Aquest punt central és el recinte de cablatge, on hi ha d’haver la placa de


connexions (patch pannel) i el commutador o el concentrador.

Aquest recinte ha de ser prou gran perquè hi càpiguen tot el cablatge i els
dispositius i perquè es puguin fer ampliacions en cas que fos necessari. Per tant,
la mida depèn de les dimensions de la LAN.

La TIA/EIA-569 ens diu que per a cada planta hi ha d’haver com a mínim un
recinte de cablatge cada 1.000 m2 aproximadament o quan la distància del cablatge
horitzontal és de més de 90 m.

2. Especificacions de l’entorn. Qualsevol espai que determinem com a recinte


de cablatge ha de complir certes especificacions; les més importants tenen a veure
Xarxes d’àrea local 142 Configuració de dispositius de xarxes

amb les condicions de l’espai -la calefacció, la ventilació, etc.-, de les preses de
corrent i de l’accés al recinte per motius de seguretat.

Vegem algunes d’aquestes especificacions:

• Parets, terres i sostres.

– Sempre que sigui possible, la sala ha de tenir un doble terra per poder
passar horitzontalment els cables de les àrees de treball. Si no existeix,
es pot instal·lar una safata aèria per passar-hi els cables. El terra, a
Sala de telecomunicacions més a més, ha de ser d’un material al qual no s’adherís la pols ni
l’electricitat estàtica.
– Les dues parets s’haurien de recobrir de 20 mm de contraplacat A-C i
de com a mínim 2,4 m d’alçada.
– Si el recinte de cablatge serveix d’MDF, el punt de presència (POP)
de telefonia s’ha d’ubicar dins de la sala.
– A més a més, el material utilitzat hauria de ser ignífug per a la
prevenció del foc.
– No hi ha d’haver doble sostre, ja que pot causar que la seguretat falli.

• Temperatura i humitat. La temperatura del recinte de cablatge s’ha de


mantenir a uns 21 ºC quan totes les màquines estan en funcionament i la
humitat relativa ha d’estar entre el 30% i el 50%. Compte amb els cables,
poden patir corrosions si no es respecten aquestes especificacions.

• Instal·lacions de la llum i preses de corrent. Recordeu que els fluores-


cents generen interferències, però es podrien utilitzar d’il·luminació si es
respecten les distàncies adequades. Hi hauria d’haver dos circuits separats
amb dues preses de corrent diferents, almenys a l’MDF, perquè si cau un
circuit, en tindreu l’altre.

• Accés a la sala i l’equip. La porta del recinte hauria de ser com a mínim
de 0,9 m d’amplada i s’hauria d’obrir cap a l’exterior per facilitar la sortida
dels treballadors. En l’actualitat, hi ha armaris de totes les mides, però el
més indicat és posar-hi plaques de connexió i arrencar els equips, tot i que
hi ha bastidors de distribució per si els necessiteu.

• Suport i accés a cables. Tots els cables que vagin dels MDF als IDF han
d’estar protegits per conductes prou amplis per si s’han d’ampliar. D’altra
banda, hem de vigilar quins cables fem passar aquest conductes per evitar
possibles interferències: per exemple, intentarem no passar mai cables
elèctrics i cables de dades pel mateix conducte. Ens passarà el mateix entre
els cables de l’IDF i els ordinadors que tingui associat: sempre que es pugui,
hauríem de passar els conductors pel fals terra. Qualsevol accés a aquests
Bastidor de distribució Panduit conductes de cable ha d’estar protegit amb pintura retardant del foc i les
normes de seguretat que siguin aplicables.

A la taula 4.1 podeu veure un resum dels estàndards que s’han de tenir en compte
per al cablatge estructurat.
Xarxes d’àrea local 143 Configuració de dispositius de xarxes

Taul a 4. 1. Resum dels estàndards que s’han de tenir en compte per al cablatge estructurat

TIA/EIA-568-B.1 Estàndard de cablatge de telecomunicacions en


edificis comercials. Requisits comercials

TIA/EIA-568-B.2 Components de cablatge de parell trenat

TIA/EIA-568-B.3 Component de cablatge de fibra òptica

TIA/EIA-568-B Estàndards de cablatge

TIA/EIA-569-A Estàndard per a edificis comercials, per a recorreguts


i espais de telecomunicacions

TIA/EIA-570-A Estàndard de cablatge per a telecomunicacions


residencials i comercials menors

TIA/EIA-606 Estàndard d’administració per a la infraestructura de


telecomunicacions d’edificis comercials

TIA/EIA-607 Requisits de connexió a terra i connexió de


telecomunicacions per a edificis comercials

4.5 Estructura del sistema de cablatge horitzontal

L’estàndard TIA/EIA-568-A (figura 4.4) especifica que si fem servir una topologia
Ethernet en estrella cada dispositiu que formi part de la xarxa ha d’estar connectat
al commutador central per un cable del cablatge horitzontal.

Figur a 4. 4. Components del cablatge horitzontal TIA

EIA-568-A

Per determinar la ubicació del recinte de cablatge, hem de començar per dibuixar
un plànol de la planta de l’edifici a una escala aproximada i afegir-hi tots
els dispositius que es connectaran a la xarxa (recordeu-vos de les impressores,
servidors, etc.). Així, tindrem un esquema semblant al de la figura 4.5.
Xarxes d’àrea local 144 Configuració de dispositius de xarxes

F igu r a 4. 5 . Plànol de la planta d’un edifici

Ara hem de veure on situem el recinte de cablatge, és a dir, la selecció d’ubicacions


potencials per al recinte de cablatge (figura 4.6). Primer hauríem de veure els
llocs propers al POP. Ja sabem que el POP és on es connecten els armaris de
comunicació de l’edifici amb els serveis de telecomunicacions que subministra la
companyia telefònica, per la qual cosa és interessant que l’MDF sigui a prop per
facilitar la gestió de xarxes (networking) d’àrea estesa i la connexió a Internet.

F igu r a 4. 6 . Recinte de cablatge

Després de determinar on situem l’MDF, hem de veure si necessitem IDF. Per a


això, hem de determinar quantes àrees de treball tenim. Recordeu que els cables
UTP tenen una longitud de cablatge horitzontal d’aproximadament uns 100 m,
motiu pel qual dibuixarem cercles a les possibles ubicacions de l’IDF amb un
Xarxes d’àrea local 145 Configuració de dispositius de xarxes

compàs d’un radi de 50 m per veure si cobrim tots els dispositius. Ens quedarà,
més o menys, un dibuix com el que es mostra en la figura 4.6.

Ara ja podem veure si hi ha alguna àrea superposada i podem eliminar algun IDF
o si hi ha un únic dispositiu que englobi totes les àrees. Si hi ha cap ordinador que
no cobrim, haurem de fer una extensió amb algun commutador o concentrador
(figura 4.7).

Figur a 4. 7. Àrea de captació

4.6 Subministrament elèctric de la xarxa

Vegem què hem de tenir en compte del subministrament elèctric en el nostre


disseny de xarxa.

1. Electricitat i connexions a terra

Ens queda per veure com afecten tots els cables d’electricitat que tenen a l’empresa
del client. Aquests cables de corrent AC (corrent alterna) poden generar voltatges
no desitjats als cables de dades, situació que empitjora encara més quan hi ha una
connexió incorrecta a terra.

2. Descàrrega electrostàtica

La descàrrega electrostàtica (DES) -que anomenen electricitat estàtica- és la


forma més perillosa i incontrolable de l’electricitat. Aquests electrons que
circulen per l’aire poden descarregar sobre algun semiconductor i destrossar-lo;
per solucionar aquest problema, cal tenir una bona connexió a terra perquè aquests
electrons vagin cap al terra i no cap al semiconductor. Recordem que el corrent
elèctric (format pels electrons) sempre circula pel camí més fàcil, és a dir, el que
posa menys resistència al seu pas; per tant, es tracta de posar un camí cap a terra
que ofereixi menys resistència que el semiconductor.
Xarxes d’àrea local 146 Configuració de dispositius de xarxes

Un altre problema que pot generar la DES és que el circuit tancat que produeix
el nostre cos i el cable UTP facin que els electrons vagin d’un lloc més negatiu a
un de menys negatiu, però passant pel nostre cos. Això pot passar si els cables de
terra tenen una terra amb un potencial lleugerament diferent. Per evitar patir una
descàrrega, aplicarem una solució senzilla però efectiva que s’anomena la regla
d’una sola mà: quan toquem un dispositiu elèctric, només farem servir una mà i
l’altra haurà d’estar a la butxaca, i així evitarem establir un circuit tancat.

3. Problemes habituals a les línies elèctriques

Entre els problemes que ens podem trobar a les línies de voltatge no desitjat són:

Sobretensions i pics de voltatge

La sobretensió és l’augment del 110% del voltatge normal que té la línia elèctrica.
Normalment dura pocs segons, però provoca molts danys als equips de xarxa. Els
pics són impulsos que produeixen una sobrecàrrega de voltatge i duren entre 0,5 i
100 microsegons. Un exemple seria la caiguda a prop d’un llamp.

Hi ha supressors de sobretensió que ajuden a protegir els aparells. Recordeu-vos


Supressors de sobretensió també de protegir sempre les línies telefòniques, ja que els aparells connectats a
aquestes línies com els encaminadors es podrien cremar.

Caiguda de voltatge

La caiguda de voltatge dura menys d’un segon i es produeix quan cau un 80%
per sota del nivell normal. Aquest fenomen pot provocar pèrdues de dades
irrecuperables, per exemple en transmissions de dades o en l’emmagatzemament
de dades. Per solucionar aquest problema hi ha les UPS: sistemes d’alimentació
ininterrompuda (SAI).

És convenient connectar almenys els servidors i dispositius de xarxa clau com els
encaminadors a un dispositiu UPS. Els UPS subministraran corrent als dispositius
quan no n’hi arribi prou per mantenir el sistema.
Sistema d’alimentació
ininterrompuda
Fig u ra 4 . 8 . Components d’un sistema d’alimentació ininterrompuda

Els components de l’UPS són (figura 4.8):

• Inversor de corrent: converteix el baix nivell de voltatge de les bateries en


corrent AC.
Xarxes d’àrea local 147 Configuració de dispositius de xarxes

• Carregador de bateries: carrega les bateries mentre els dispositius funcionen


amb corrent de la xarxa.

• Bateria: la seva capacitat farà que el sistema pugui subministrar corrent


durant un temps més o menys llarg.

Figu r a 4. 9 . Esquema d’un SAI commutat.

Hi ha de dos tipus de SAIS o UPS (figura 4.9).

• UPS continus: són els més cars i sempre subministren corrent dels inver-
sors i els carregadors de bateries es van carregant alhora des de la línia
elèctrica. Serveixen perquè no afectin els pics de corrent, ja que el corrent
sempre és el mateix i quan cau el subministrament el temps de transferència
és zero.

• UPS commutats: només subministren corrent als dispositius quan la línia


ha caigut; per tant, hi ha un temps de transferència (de mil·lisegons) des que
cau el corrent fins que les bateries subministren electricitat als dispositius.

Soroll i oscil·lacions

Les oscil·lacions reben el nom d’harmònicso soroll (figura 4.10). Un cable elèctric
massa llarg que fa d’antena provoca una oscil·lació.

Fi g ura 4 .10 . Soroll en línia

Tornar a cablejar potser és una solució cara, però possiblement també és l’única.
Xarxes d’àrea local 148 Configuració de dispositius de xarxes

4.7 Documentant la xarxa

Un cop la xarxa està en funcionament, els administradors n’han de monitoritzar


el rendiment. De tant en tant, la xarxa pot estar fora de servei. De vegades
aquesta caiguda està prevista en el pla de manteniment, però quan no ho està,
l’impacte per a l’empresa o organització pot ser greu. En el cas d’una caiguda
inesperada de la xarxa, els administradors han de resoldre el problema i tornar a
estar en producció amb el mínim impacte possible. Veureu un procés sistemàtic
per resoldre problemes d’aquest tipus.

Per diagnosticar i corregir eficientment els problemes de la xarxa, s’ha de tenir


informació sobre com s’ha dissenyat la xarxa i el rendiment que se n’espera en
condicions normals. Aquesta informació s’adjunta a la documentació com a taules
de configuració i diagrames de topologia.

La documentació de la configuració de la xarxa consta d’un diagrama lògic i


informació de cada component. Aquesta informació s’ha de guardar sempre en
un lloc segur i protegit, sia en format de còpia impresa o en format electrònic.

La documentació de xarxa ha d’incloure:

• Taula de configuració de la xarxa.

• Taula de configuració dels sistemes terminals (servidors, estacions de


treball, etc.).

• Diagrama de la topologia de la xarxa.

4.7.1 Taula de configuració de la xarxa

Conté informació detallada del maquinari i programari que s’utilitzen a la xarxa.


Aquesta informació ha de proporcionar al responsable totes les dades necessàries
per identificar i corregir la possible incidència.
Xarxes d’àrea local 149 Configuració de dispositius de xarxes

Les dades que la taula hauria d’incloure per a tots els components són les
següents:

• Tipus de dispositiu i model.

• Fitxer de la imatge de l’IOS, incloent-n’hi la versió.

• Nom del dispositiu a la xarxa.

• Localització del dispositiu (edifici, planta, sala, bastidor o rack,


panell).

• Adreça de la capa d’enllaç (MAC).

• Adreça de la capa de xarxa (IP).

• Qualsevol informació important sobre els aspectes físics del


dispositiu.

A la taula 4.2 i taula 4.3 podeu veure un exemple de documentació de configuració


de xarxa i de dispositius, respectivament.
Taul a 4 .2. Taula de configuració de xarxa

Nom Interfície Adreça MAC Adreça IP / Protocol/s


dispositiu/model màscara encaminament

R1, Cisco 2611 fa0/0 0007.8580.a159 192.168.10.1/24 EIGRP


XM

fa0/1 0007.8580.a160 192.168.11.1/24 EIGRP

s0/0 * —– 10.10.1.1/30 OSPF

s0/1 * —– No connectat

R2, Cisco 2611 fa0/0 0007.8580.a159 192.168.20.1/24 EIGRP


XM

Taul a 4 .3. Exemple de taula de configuració de dispositius de xarxa


Nom Port Velocitat Dúplex Port Fast Trunk VLAN Connectat
commutador,
model, IP
administració

S1, Linksys fa0/0 100 Auto No On 1,2 Connectat a R1


SRW248G424,
192.168.10.2/24

fa0/1 100 Auto No On 2 Connectat a


PC1

fa0/3 No connectat

fa0/4 No Connectat
Xarxes d’àrea local 150 Configuració de dispositius de xarxes

4.7.2 Taula de configuració dels sistemes terminals

Conté informació bàsica del maquinari i programari que s’utilitzen en els disposi-
tius o sistemes finals, com servidors, consoles d’administració de xarxa, estacions
de treball, etc. Un sistema terminal mal configurat pot tenir un impacte molt
negatiu sobre el rendiment del conjunt de la xarxa.

Per a la resolució d’incidències, s’hauria de documentar la informació


següent:

• Nom del dispositiu (propòsit).

• Sistema operatiu i versió.

• Adreça IP.

• Màscara de subxarxa.

• Porta d’enllaç per defecte, servidor DNS i wins, entre d’altres.

• Qualsevol aplicació d’amplada de banda gran que tingui el sistema.

La taula 4.4 n’és un exemple.

Tau la 4.4 . Exemple de taula de configuració de sistemes finals


Nom Sistema Adreça IP / Adreça IP Adreça IP Adreça IP Aplicacions Aplicacions
dispositiu operatiu màscara passarel·la servidor DNS servidor WINS xarxa d’amplada de
(funcionalitat) (versió) banda gran

SRV1 (web/ UNIX 192.168.20.254/24 192.168.20.1/24 192.168.20.1/24 * HTTP FTP *


TFTP)

SRV2 (servidor LINUX Debian 192.168.20.253/24 192.168.20.1/24 192.168.20.1/24 NFS SAMBA


de fitxers) 4.0 HTTP FTP

PC2 (PC usuari Win XP Pro 192.168.11.1/24 192.168.11.1/24 HTTP FTP VoIP
- gerència) SP2192.168.11.10/24

PC3 (PC Ubuntu Linux 192.168.30.10/24 192.168.30.1/24 192.168.30.1/24 HTTP Telnet Streamint
proves - 8.04 Video VoIP
informàtica)

4.7.3 Diagrama de la topologia de la xarxa

És la representació gràfica de la xarxa, que ha de mostrar com estan connectats els


diferents dispositius. Aquest diagrama comparteix molta informació de la taula
de configuració. S’hi ha de veure representat cada dispositiu de manera clara o
amb un símbol gràfic, totes les connexions tant físiques com lògiques i, si es creu
convenient, també els protocols d’encaminament.
Xarxes d’àrea local 151 Configuració de dispositius de xarxes

Com a mínim, el diagrama de topologia hauria d’incloure:

• Simbologia per a tots els dispositius i com estan connectats.

• Tipus d’interfícies i nombre.

• Adreces IP.

• Màscara de subxarxa.

En la figura 4.11 en podeu veure un exemple.

Figur a 4. 11. Diagrama de topologia


Monitoratge i detecció
d'incidències
Xavier Marchador Márquez

Xarxes d’àrea local


Xarxes d’àrea local Monitoratge i detecció d'incidències

Índex

Introducció 5

Resultats d’aprenentatge 7

1 Procediments sistemàtics de verificació i prova d’elements de connectivitat de xarxes locals 9


1.1 Procediments de verificació de la connectivitat . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.1.1 Procés de verificació del nivell físic . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.1.2 Procés de verificació del nivell d’enllaç . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.1.3 Procés de verificació del nivell de xarxa . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.1.4 Procés de verificació del nivell de transport . . . . . . . . . . . . . . . . . . . . . . . 14
1.1.5 Procés de verificació del nivell d’aplicació . . . . . . . . . . . . . . . . . . . . . . . 15
1.2 Eines de verificació de la connectivitat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.3 Casos pràctics: verificació de les connexions i documentació dels processos de prova i
verificacions fets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.3.1 Pèrdua de connexió en el servidor web . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.3.2 Configuració i diagnòstic dels equips de xarxa . . . . . . . . . . . . . . . . . . . . . 21

2 Actualització dels dispositius de xarxa 29


2.1 Components actualitzables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.1.1 Actualització de maquinari . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.1.2 Dispositius no modulars . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.1.3 Dispositius modulars . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.1.4 Actualització de programari . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.2 Substitució de components dels dispositius de comunicacions . . . . . . . . . . . . . . . . . . 32
2.3 Descripció dels passos que cal seguir en l’actualització de programari de dispositius de
comunicació . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.4 Cas pràctic: exemple d’actualització de programari . . . . . . . . . . . . . . . . . . . . . . . 36
Xarxes d’àrea local 5 Monitoratge i detecció d'incidències

Introducció

Les xarxes de dades, a causa de les seves àmplies possibilitats com a mecanisme
de compartició d’informació i de recursos, s’han convertit en una eina de treball
imprescindible. Cada vegada costa més recordar aquells anys en què els ordina-
dors eren simples substituts de les calculadores tradicionals i un element decoratiu
en els despatxos dels directors.

En els últims anys les xarxes han passat a formar part de les nostres vides, sobretot
gràcies a l’expansió de la xarxa més famosa i gran que hi ha: Internet.

La ciència avança amb passos de gegant, i dia rere dia apareixen en el mercat
tot tipus de productes de l’electrònica de consum amb un denominador comú: la
possibilitat de connectar-los en xarxa.

La proliferació de les xarxes i la dependència que en tenim ha fet necessari que


les empreses disposin de personal tècnic qualificat que es pugui fer càrrec de
l’administració, manteniment i supervisió. Les tasques que aquests tècnics han de
fer requereixen uns determinats coneixements i, en certs casos, disposar d’eines
específiques.

Quan a un administrador de xarxa se li notifica o detecta una incidència, princi-


palment un tall o degradació del servei, aquest es posa en alerta per tal de trobar
indicis o pistes que li puguin suggerir per on pot començar a cercar l’origen del
problema.

Resoldre problemes de xarxa és una tasca complexa tot i disposar d’eines. Es


necessita formació, metodologia i experiència per poder actuar de manera acurada
en aquestes situacions.

En aquest mòdul adquirireu part d’aquesta formació i podreu veure algunes


metodologies i procediments per tal de poder fer front a aquests problemes de
manera professional, amb confiança i seguretat.

Tot i que els procediments descrits en aquest mòdul i els exemples dels casos
pràctics descriuen situacions habituals, no cobreixen totes les possibles situacions
amb què us podeu trobar, ja que això resultaria impossible; per tant, és molt
important adquirir una base de coneixements i anar acumulant experiència.

Al llarg de la vostra carrera professional anireu adquirint aquesta experiència, que


us servirà per anar modelant els vostres propis procediments i mecanismes de
supervisió i resolució d’incidències.

En l’apartat “Procediments sistemàtics de verificació i prova d’elements de


connectivitat de xarxes local” veurem quins són els procediments que hem de
seguir per tal d’obtenir la informació necessària per a documentar la xarxa, la
qual cosa ens ajudarà a identificar els problemes que al llarg del temps haurem de
Xarxes d’àrea local 6 Monitoratge i detecció d'incidències

fer front. Veurem quines eines tenim al nostre abast per tal d’identificar l’origen
del problema i com podem solucionar-ho.

En l’apartat “Actualització dels dispositius de xarxa” veurem que hi ha dispositius


de xarxa modulars i d’altres no modulars, els quals poden ser actualitzats a
nivell de programari o maquinari per aconseguir millores en el rendiment de la
xarxa, disposar de noves funcionalitats o simplement substituir els components
defectuosos. Veurem quins passos cal seguir per realitzar aquestes actualitzacions
de manera segura i evitar que aquestes provoquin problemes en la xarxa.
Xarxes d’àrea local 7 Monitoratge i detecció d'incidències

Resultats d’aprenentatge

En finalitzar aquesta unitat l’alumne/a:

1. Aplica els procediments de prova i verificació dels elements de connectivitat


de la xarxa i les eines per a aquests processos.

• Explica les etapes d’un procés de verificació de connectivitat en una


xarxa local.
• Enumera les eines utilitzades per verificar la connectivitat en una xarxa
local, segons les tecnologies implementades a les xarxes locals.
• Explica el funcionament operatiu de les eines de gestió de xarxa per
comprovar l’estat dels dispositius de comunicacions, tenint en compte
les especificacions tècniques de les eines.
• En un cas pràctic d’una xarxa local ja instal·lada, verifica les opcions
de connexió permeses i prohibides, així com l’accés als recursos
compartits, seguint uns procediments donats.
• En un cas pràctic d’una xarxa local ja instal·lada, documenta els
processos de prova i verificació duts a terme, d’acord amb unes
especificacions tècniques.

2. Enumera els components actualitzables dels dispositius de comunicacions


i en descriu les característiques.

• Identifica els paràmetres de compatibilitat dels components que s’han


d’actualitzar per assegurar l’efectivitat en els processos segons les
especificacions tècniques dels esmentats components.
• Descriu els passos que s’han de seguir per actualitzar el programari de
dispositius de comunicacions, i detalla les accions fetes en cada pas i
les eines del programari utilitzades en els components de dispositius
de comunicacions.
• Substitueix components de dispositius de comunicacions per aconse-
guir una configuració donada, seguint uns procediments definits.
• Actualitza el programari de dispositius de comunicacions per aconse-
guir una configuració donada, seguint uns procediments definits.
Xarxes d’àrea local 9 Monitoratge i detecció d'incidències

1. Procediments sistemàtics de verificació i prova d’elements de


connectivitat de xarxes locals

Per tal de ser capaços de supervisar una xarxa i poder diagnosticar i resoldre
correctament els problemes que poden sorgir heu de saber com ha estat
dissenyada la xarxa, quins dispositius en formen part i quin és el seu
funcionament en condicions normals. Aquesta informació és coneix com
a línia base (baseline).

Com més informació de la xarxa tingueu més robust serà el vostre coneixement
i més acurada serà la vostra actuació davant els problemes. És recomanable que
com a mínim la documentació de la xarxa inclogui la informació següent:

• Diagrama de la topologia.

• Configuració dels dispositius de xarxa (encaminadors, concentradors, com-


mutadors, etc).

• Documentació d’equips finals (servidors, ordinadors d’escriptori, disposi-


tius mòbils, etc).

F ig ur a 1. 1. Exemple de diagrama de topologia

1. Diagrama de la topologia. El diagrama que podeu observar en la figura 1.1


conté un gràfic de les connexions dels diferents equips de xarxa i els equips finals,
incloent-hi el medi, tecnologia i adreçament IP. Aquesta informació us serà molt
útil per tal de saber amb un cop d’ull quins són els principals recursos de xarxes
afectats pel mal funcionament d’un determinat dispositiu.
Xarxes d’àrea local 10 Monitoratge i detecció d'incidències

2. Configuració dels dispositius de xarxa. Aquest document ha de contenir


informació sobre el tipus de maquinari de xarxa, i ha d’identificar cadascun dels
dispositius de manera única facilitant una relació dels dispositius veïns connectats.
Com a mínim hauríeu de disposar de les dades següents:

• Fabricant i model del dispositiu.

• Versió del sistema operatiu.

• Nom o identificador únic.

• Adreçament físic i lògic (si en té).

• Tipus de port de connexió.

• Dispositius veïns amb qui està connectat.

• Ubicació del dispositiu.


Problemes en les xarxes
Una de les principals causes de
problemes en les xarxes és la 3. Documentació d’equips finals. Els servidors, ordinadors d’usuari, telèfons
connexió de dispositius no
controlats o supervisats mòbils multimèdia (smartphones) i la resta de dispositius que permeten als usuaris
directament pels administradors
de la xarxa com ara ordinadors
accedir o proporcionar contingut són susceptibles de causar problemes en una
portàtils d’usuaris convidats, els
quals són susceptibles d’estar
xarxa a causa d’un mal ús o la vulnerabilitat del programari. Per tant, és important
mal configurats. saber quins programes o serveis executa. És recomanable conèixer:

• Nom o identificador únic.

• Sistema operatiu (nom, versió i pedaços de seguretat instal·lats).

• Adreçament IP.

• Aplicacions o serveis que fan un ús intensiu de la xarxa (DNS, HTTP, VoIP,


etc.).

• Ubicació del dispositiu.

Taul a 1. 1. Inventari de dispositius

ID dispositiu Sistema operatiu Adreçament Aplicacions Ubicació


de xarxa

SWEB01 Linux Debian Etch 192.168.1.100/24 Apache 2.0 Sala màquines


(HTTP) Prestatge 1

SFTP01 Windows Server 192.168.1.200/24 IIS 6.0 (FTP) Sala màquines


2003 R2 + SP2 Prestatge 3

PCA02 Windows XP + 192.168.5.1/25 - Despatx


SP3 administració

PCD01 Windows Vista + 192.168.2.5/5 - Despatx gerència


SP1

Disposar de la documentació de la xarxa és el primer pas, però no serà suficient


per poder detectar incidències. Una xarxa de comunicacions presenta un compor-
tament diferent al llarg del dia, ja que els usuaris que la fan servir i el trànsit de
dades que transporta no són sempre els mateixos.
Xarxes d’àrea local 11 Monitoratge i detecció d'incidències

Una vegada la xarxa està totalment configurada i operativa n’hem d’observar el


comportament, recollint estadístiques sobre l’amplada de banda ocupada, el tipus
de trànsit que hi circula, els serveis més utilitzats i els usuaris que consumeixen
més recursos. Tots aquests factors repercuteixen de manera directa en l’estat de
salut dels dispositius de xarxa, i un mal disseny o supervisió poden provocar que
aquests pateixin càrregues de processador massa elevades o que hi hagi més volum
de trànsit del que els circuits poden suportar, cosa que provoca, en molts casos,
deficiències en el servei i fins i tot talls en la connexió.

Gràcies a les dades recollides sobre l’ús de la xarxa en diferents hores i dies
podrem establir un patró d’ús que ens permetrà utilitzar-lo com a punt de
referència. Qualsevol pauta de comportament fora dels valors registrats pot ser
un indici d’un problema en la xarxa. Arribats a aquest punt, haureu de comprovar
l’estat dels diferents dispositius de la xarxa per tal d’esbrinar si realment hi ha un
problema.

1.1 Procediments de verificació de la connectivitat

Quan es rep un avís per part d’un usuari que Internet o un altre servei determinat
de xarxa no funciona és quan s’ha de decidir quin enfocament se seguirà per tal
d’intentar entendre què és el que no funciona.

F ig ur a 1. 2. Model de referència OSI


Xarxes d’àrea local 12 Monitoratge i detecció d'incidències

Els models de xarxa lògics com l’OSI (interconnexió de sistemes oberts, de


l’anglès: Open System Interconnection, figura 1.2) i el TCP/IP separen les
funcionalitats de la xarxa en diferents nivells o capes que faciliten l’aïllament
del problema en la capa afectada.
Models de referència
El model de referència OSI va
ser desenvolupat l’any 1977 per
És important que tingueu clar en quina capa treballa cada dispositiu de xarxa i
part de la International l’efecte que pot tenir que no funcioni correctament per poder estimar com pot
Organization for Standardization
(ISO), mentre que el model afectar això el rendiment global de la xarxa. Si, per exemple, la connectivitat
TCP/IP va ser creat l’any 1970
per la Internet Engineering Task pateix talls intermitents, podem pressuposar un problema físic amb el cablatge
Force (IETF).
o els connectors; en canvi, si tots els indicadors d’estat dels dispositius de cada
extrem indiquen que hi ha connexió però no ens aconseguim connectar, ens podem
centrar en la capa de xarxa i revisar l’adreçament IP.

Dels set nivells OSI, la majoria de dispositius de xarxa treballen en els quatre
inferiors (físic, enllaç, xarxa i transport), mentre que les aplicacions dels usuaris
treballen principalment en els nivells superiors. Això us servirà per escollir la
Col·lisions
millor aproximació a l’hora de verificar els problemes de connexió d’una xarxa.
Les col·lisions es produeixen
quan dos equips intenten Els símptomes més comuns de problemes segons la capa on es troben són els
transmetre simultàniament pel
mateix segment de xarxa. següents:

• Físic: en aquest nivell els problemes més comuns són connexions intermi-
tents, congestió de trànsit, col·lisions, ús elevat de CPU dels dispositius de
xarxa i rendiment inferior als valors normals.

• Enllaç: falla la connectivitat en capes superiors, el trànsit arriba a la


destinació però amb un rendiment inferior, el trànsit no arriba a la destinació,
hi ha un excés de trànsit de gestió de protocols d’estat de l’enllaç o de
senyalització.

• Xarxa: si falla el nivell de xarxa probablement no hi haurà connectivitat


o si n’hi ha la xarxa funcionarà amb un rendiment inferior a l’esperat; el
trànsit segueix un recorregut poc òptim fins a la destinació.

• Transport: els problemes més habituals d’aquest nivell són que falla un
tipus específic de trànsit, intermitències en la connexió o problemes de
seguretat.

Les capes superiors (sessió, presentació i aplicació) moltes vegades per simplificar,
i atès que treballen de manera molt propera una amb l’altra, es tracten com si fos
una sola capa i s’hi fa referència com a capa d’aplicació.
Taul a 1. 2. Simplificació de les capes superiors

Número de capa Nom de capa Capa resultant

7 Aplicació Aplicació

6 Presentació Aplicació

5 Sessió Aplicació
Xarxes d’àrea local 13 Monitoratge i detecció d'incidències

Els símptomes més habituals de problemes en aquesta capa són que les aplicacions
dels usuaris funcionen més lentament de l’esperat, que apareixen errors per
pantalla o que certes funcionalitats de l’aplicació no funcionen correctament.

1.1.1 Procés de verificació del nivell físic

Per tal de verificar que al nivell més baix de tots la configuració és correcta, haureu
de revisar els cables i els connectors. És important que reviseu que aquests no
tinguin talls, que no estiguin deteriorats o que facin bon contacte. Si això sembla
No forceu mai un connector,
correcte reviseu que el tipus de cable i connector sigui el que toqui, ja que molts ja que és probable que si no
entra amb facilitat sigui
cables i connectors són d’aparença similar però des del punt de vista elèctric no perquè el connector no és
del tipus adequat.
són compatibles i provoquen tot tipus de problemes si es connecten per error.

Si els cables i els connectors semblen en bon estat comproveu que els fils tinguin
la configuració pertinent (cable pla, creuat o transposat) i que la configuració del
port de connexió de l’equip sigui correcta, revisant que la velocitat (10, 100, 1000
Mbps, etc.) i el mode de funcionament (dúplex o semidúplex) siguin els mateixos Modes dúplex
Dúplex és un mode de
als dos extrems. Podeu agafar com a referència l’esquema de la figura 1.3 per tal transmissió que permet enviar i
rebre dades simultàniament,
de diagnosticar problemes relacionats amb els components físics. mentre que el semidúplex sols
permet enviar o rebre dades però
Figur a 1. 3. Procediment de diagnòstic d’incidències no en tots dos sentits al mateix
temps (emissió i recepció).
Xarxes d’àrea local 14 Monitoratge i detecció d'incidències

1.1.2 Procés de verificació del nivell d’enllaç

Diem que es produeix un Els problemes que es produeixen al nivell d’enllaç són més comuns a les xarxes
bucle quan la informació es
propaga per la xarxa
d’àrea ampla (WAN) que a les xarxes d’àrea local (LAN); no obstant això, encara
indefinidament a causa de
l´existència de múltiples
que treballeu només en entorns de LAN és recomanable verificar que no es
camins que formen un produeixen bucles.
circuit tancat.

Avui dia és molt habitual tenir una gran quantitat d’equips finals connectats en
un mateix commutador gran i no pas en diversos commutadors petits. Per poder
segmentar aquest commutador en diverses xarxes es fan servir les xarxes d’àrea
local virtuals (VLAN). Quan dos equips que pertanyen a la mateixa xarxa no es
Una virtual local area puguin comunicar reviseu que la VLAN que té configurat el port del commutador
network (VLAN) és un
mecanisme que permet de cadascun dels equips sigui la mateixa, ja que en cas de no ser-ho els equips
segmentar una xarxa d’àrea
local física en diverses
no es podran veure. Això seria l’equivalent que cadascun estigués connectat a un
xarxes lògiques. commutador físic diferent. Pareu compte també que la configuració dels ports de
trunk (si n’hi ha) sigui correcta i que cap sistema final estigui connectat a un punt
de trunk.

1.1.3 Procés de verificació del nivell de xarxa

Els problemes de nivell de xarxa acostumen a estar provocats per un problema en


l’adreçament IP, les taules d’encaminament o un canvi de topologia.

Reviseu si hi ha hagut algun canvi en la topologia de la xarxa, és a dir, que no s’hagi


connectat un nou dispositiu o que algun altre s’hagi desconnectat. Les xarxes
disposen de mecanismes per tornar a convergir quan es produeix algun d’aquest
canvis, però els resultats no són sempre els esperats.

Comproveu també que algun equip de xarxa no s’hagi reiniciat, ja que a efectes
pràctics això tindria el mateix comportament que si l’haguéssiu desconnectat, i els
mecanismes de convergència entrarien en funcionament igualment.

Convergència d’una xarxa

Quan es produeix algun canvi de configuració o topologia en una xarxa, els equips que en
formen part s’han d’habituar a la nova situació, fet que pot provocar que certs serveis o
protocols no funcionin de manera habitual. Quan tots els equips de xarxa s’han assabentat
i adaptat a la nova situació es diu que la xarxa ha convergit.

Llista de control d’accés 1.1.4 Procés de verificació del nivell de transport


Una llista de control d’accés o
ACL, com indiquen les seves
sigles en anglès, és un conjunt de Els problemes de nivell de transport acostumen a provocar que certes aplicacions o
regles que serveix per permetre o
denegar l’accés a determinats serveis no funcionin correctament, de manera que es produeixen talls intermitents
serveis, protocols i equips de la
xarxa. o permanents en el servei.
Xarxes d’àrea local 15 Monitoratge i detecció d'incidències

La font d’origen del problema pot estar en un tallafocs que filtra el trànsit, una
llista de control d’accés d’un encaminador o un problema en la configuració del
programari.

Recordeu que en el nivell de transport és igual d’important revisar la configuració


dels equips de xarxa i la dels ordinadors i servidors mateixos que participen en el
procés de comunicació.

Serveis típics que poden provocar problemes en aquest nivell són els servidors
de DNS, el DHCP i les configuracions de NAT. En aquest últim cas hi ha
certes aplicacions que poden requerir configuracions específiques per tal de poder
funcionar correctament darrere d’un NAT.

El "network address translation" (NAT)

És un mecanisme que permet a diversos equips interns de la xarxa connectar-se a altres


xarxes públiques, com per exemple Internet, amb una sola adreça IP, que comparteixen
entre tots. Aquest mecanisme també permet amagar l’adreça IP real d’un equip intern.
Fer servir NAT en una xarxa té avantatges i desavantatges. Com a avantatge podem
esmentar que aprofitem millor l’encaminament IP públic i augmentem la seguretat en la
xarxa interna, ja que que el seu encaminament queda ocult des de l’exterior de la xarxa.
Com a desavantatge, podem destacar que certes aplicacions no funcionen correctament
i que cal tenir cura de la manera en què es configura el NAT en dispositius tallafoc si es
vol accedir a determinats serveis com servidors de vídeo en temps real, xarxes privades
virtuals (VPN), etc.

1.1.5 Procés de verificació del nivell d’aplicació

En el nivell d’aplicació resideixen la majoria de protocols que ofereixen serveis


entre màquines, com per exemple el correu electrònic, el servidor de pàgines web,
la transferència de fitxers o l’establiment de sessions de terminal.

La figura 1.4 mostra els protocols més comuns segons el nivell al qual pertanyen.

Fi g ura 1 .4. Comparació del model OSI amb el model TCP_IP


Xarxes d’àrea local 16 Monitoratge i detecció d'incidències

1.2 Eines de verificació de la connectivitat

Hi ha diverses eines que us poden ajudar a diagnosticar i corregir errors en la xarxa.


Aquestes eines poden ser de programari o maquinari. En el primer cas (vegeu la
taula 1.3) en podem trobar de gratuïtes que venen amb el mateix sistema operatiu
que estem fent servir o d’altres comercials que podeu adquirir en funció de les
vostres necessitats.

Tau la 1.3 . Taula d’ordres i programes de diagnòstic de xarxa


Programari Sistema operatiu Tipus Serveix per

ping Tots Proves de connexió. Provar la connectivitat d’extrem a


extrem, que el trànsit arriba a la
destinació i pot tornar.
Comprovar que la pila de protocols
TCP/IP està correctament
instal·lada i operativa.

telnet Multiplataforma Gestió remota i proves de ports. Permet establir sessions de


terminal amb dispositius de xarxa
o servidors. Permet administrar
remotament aquests dispositius.
Comprovar que un determinat port
de connexions no està filtrat i que
el servei que hi ha al darrere està
operatiu.

arp Multiplataforma Comprova l’estat de la targeta de Comprovar la correspondència


xarxa. d’una adreça IP amb l’adreça
física (MAC).

nslookup, dig, host Multiplataforma Comprovacions DNS. Fer consultes al DNS per saber si
un domini és resoluble, si el
servidor de DNS està operatiu i per
saber si hi ha una entrada directa i
inversa per a un nom i adreça IP.

netstat, lsof Segons el programari Comprova l’estat de les Comprovar l’estat de les
connexions. connexions d’un ordinador,
mostrant les sessions establertes i
les que estan en mode d’espera.

tcpdump, wireshark Multiplataforma Sniffers Analitzar i conèixer el tipus de


trànsit d’entrada i sortida des d’un
determinat equip cap a un altre.

nmap Multiplataforma Escaneig de ports. Analitzar quins ports i serveis té


operatius un determinat equip.

HP Openview, Solar Winds, Segons el programari Eines de monitoratge de xarxa Monitorar la xarxa, recollir
CiscoView, What’s up Gold, (NMS). informació de l’estat dels
SpiceWorks, Nagios dispositius, generar gràfiques i
estadístiques d’ús, configurar els
equips a distància, etc.

Les eines de maquinari ens permeten analitzar l’estat dels components de la xarxa
a més baix nivell i de manera independent del sistema operatiu dels dispositius
que formen part de la xarxa.

Les eines més habituals són:


Xarxes d’àrea local 17 Monitoratge i detecció d'incidències

• Mòduls d’anàlisi de xarxa: els mòduls d’anàlisi de xarxa (NAM) són


targetes que es poden instal·lar en determinats equips de xarxa i que
permeten analitzar el trànsit que hi passa i generar gràfiques, estadístiques
i informes sobre aquest. No tots els dispositius de xarxa ho admeten; de
fet, és una de les opcions més cares, ja que els equips que ho poden fer
servir són de gamma alta. Tot i això, és una bona opció perquè són una font
d’informació fiable, ja a que obtenen la informació directament de l’equip
en què estan connectats.

• Multímetres digitals: els multímetres digitals són eines de mà que ens


permeten analitzar valors físics dels components de la xarxa com ara valors
de voltatge, corrent, resistència i altres factors que poden afectar l’estat de
les fonts d’alimentació dels dispositius de xarxa.

• Comprovadors de cable: els comprovadors de cable permeten analitzar


l’estat dels cables i els seus connectors. Hi ha diversos tipus de compro-
vadors en funció del cable que hem d’analitzar (fibra òptica, coure, etc.).
Aquests dispositius ens permeten detectar si el cable està creuat, tallat, si
té els parells de cable mal connectats, etc. En el cas de la fibra també ens
poden proporcionar informació sobre si la fibra és multimode o monomode
i la potencia de transmissió.

• Analitzadors de xarxa: els analitzadors de xarxa van més enllà del simple
comprovador de cable; a part de la informació que proporcionen, poden
comprovar l’estat de les connexions amb dispositius de xarxa com ara
commutadors i encaminadors i poden proporcionar informació sobre el port
on està connectat, la VLAN per la qual circulen els paquets, l’amplada de
banda utilitzada i moltes altres dades. Aquesta informació normalment es
pot transferir a un ordinador amb un programari de monitoratge de xarxa
per tal de ser analitzada amb detall.

Una vegada tenim clar quines eines tenim al nostre abast per detectar incidències
a la xarxa podeu fer servir l’esquema de la figura 1.5 per tal de diagnosticar els
problemes.
Xarxes d’àrea local 18 Monitoratge i detecció d'incidències

F igu r a 1. 5 . Diagnòstic i resolució de problemes de xarxa

1.3 Casos pràctics: verificació de les connexions i documentació


dels processos de prova i verificacions fets

En aquest apartat veurem dos casos pràctics que simulen errors a l’hora de
connectar-se a un servidor web. Es pretén que veieu quins són els passos que
heu de seguir per diagnosticar l’origen del problema i com el podeu solucionar.

1.3.1 Pèrdua de connexió en el servidor web

Carregueu el laboratori lab1 en el packet tracer i reviseu la topologia de xarxa


configurada. Hauríeu de veure el mateix que a la figura 1.6.

Fig u ra 1 . 6 . Laboratori del cas pràctic 1

Us informen que el PC-Escriptori no és capaç d’accedir al Servidor-Web i que,


per tant, la pàgina web que allotja no es pot mostrar. Com a tècnics informàtics,
us demanen que verifiqueu el motiu pel qual passa això i que ho deixeu en
funcionament el més aviat possible.
Xarxes d’àrea local 19 Monitoratge i detecció d'incidències

Revisant la topologia podeu veure que aquesta és molt bàsica: només hi ha un PC


d’escriptori, un commutador i un servidor, fet que us facilitarà molt el procés de
verificació del cablatge i altres components físics de la connexió.

Primer de tot, comproveu que efectivament el servidor web no és accessible (figura


1.7), ja que a vegades es poden produir problemes puntuals de càrrega que només
afecten a intervals de temps. Per fer-ho, obriu el navegador web des del PC i
connecteu-vos a l’adreça 192.168.0.100.

Fi g ura 1 .7. Servidor web no accessible

Com podeu veure, obteniu un missatge d’error i no es mostra la plana web.

Reviseu la configuració del PC per verificar que la targeta de xarxa està configu-
rada correctament.

1 PC>ipconfig /all
2
3 Physical Address................: 0007.ECCC.3294
4 IP Address......................: 192.168.0.5
5 Subnet Mask.....................: 255.255.255.0
6 Default Gateway.................: 192.168.0.1
7 DNS Servers.....................: 192.168.0.1

Adreça de loopback
L’adreça IP 127.0.0.1 està
Ara mireu si sou capaços de fer un ping al mateix equip PC per comprovar la reservada per fer proves de
connectivitat local i mai no pot
connectivitat local de l’equip. Tots els ordinadors es poden fer ping a si mateixos ser assignada a un ordinador
com a adreça de xarxa principal,
mitjançant l’adreça de loopback. ja que és comuna a tots els
ordinadors.
1 PC>ping 127.0.0.1
2
3 Pinging 127.0.0.1 with 32 bytes of data:
4
5 Reply from 127.0.0.1: bytes=32 time=10ms TTL=128
6 Reply from 127.0.0.1: bytes=32 time=10ms TTL=128
7 Reply from 127.0.0.1: bytes=32 time=20ms TTL=128
8 Reply from 127.0.0.1: bytes=32 time=10ms TTL=128
9
10 Ping statistics for 127.0.0.1:
11 Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
12 Approximate round trip times in milli−seconds:
13 Minimum = 10ms, Maximum = 20ms, Average = 12ms

Com podeu veure, hi ha resposta, fet que indica que la pila de protocols TCP/IP
està instal·lada correctament. Adreça de xarxa
L’adreça de xarxa
Ara comproveu l’adreça IP del servidor i mireu si està configurada amb el mateix 192.168.0.0/24 resumeix les
adreces compreses entre
criteri que el PC. 192.168.0.0 i 192.168.0.255,
totes dues incloses.

1 SERVER>ipconfig /all
2
3 Physical Address................: 0001.423A.39C2
Xarxes d’àrea local 20 Monitoratge i detecció d'incidències

4 IP Address......................: 192.168.0.100
5 Subnet Mask.....................: 255.255.255.0
6 Default Gateway.................: 192.168.0.1
7 DNS Servers.....................: 0.0.0.0

Podeu veure com l’adreça pertany a la mateixa xarxa 192.168.0.0/24 i que, per tant,
pel que fa a la configuració sembla correcta. La taula 1.4 reflecteix la configuració
dels dos equips.
Taul a 1. 4. Adreçaments de xarxa

Equip Adreça IP Màscara de xarxa Porta d’enllaç

PC-Escriptori 192.168.0.5 255.255.255.0 192.168.0.1

Servidor-Web 192.168.0.100 255.255.255.0 192.168.0.1

Proveu, doncs, a fer el ping des del PC al servidor.

1 PC>ping 192.168.0.100
2
3 Pinging 192.168.0.100 with 32 bytes of data:
4
5 Request timed out.
6 Request timed out.
7 Request timed out.
8 Request timed out.
9
10 Ping statistics for 192.168.0.100:
11 Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

Podeu observar que no hi ha resposta. Atès que la configuració sembla correcta,


reviseu el cablatge dels diferents equips implicats en el procés de comunicació.

Com podeu veure, la connexió entre el PC i el commutador està en vermell, mentre


que la connexió entre el commutador i el servidor està en verd. Això, si es tractés
d’uns equips reals, seria l’equivalent a comprovar els LED de senyalització dels
connectors de xarxa i dir que no hi ha connectivitat entre el PC i el commutador.

Amb una revisió més acurada podeu apreciar com el cable de xarxa que uneix el PC
amb el commutador, que és el que no funciona, és de tipus discontinu, mentre que
el que uneix el servidor amb el commutador és continu. Segons les especificacions
dels packet tracer, el primer és de tipus creuat i el segon pla.

Recordeu que quan un PC es connecta a un concentrador o commutador heu de fer


servir cables plans, ja que si no és així el més probable és que no hi hagi connexió.

Canvieu el tipus de cable entre el PC i el commutador per un de pla i comproveu


de nou si hi ha connectivitat. El nou diagrama hauria de ser similar al de la figura
1.8.
Xarxes d’àrea local 21 Monitoratge i detecció d'incidències

Fi gura 1 .8. Laboratori operatiu

| |Cisco packet tracer

Ara feu el ping i verifiqueu que els pings arriben a la destinació.

1 PC>ping 192.168.0.100
2
3 Pinging 192.168.0.100 with 32 bytes of data:
4
5 Reply from 192.168.0.100: bytes=32 time=101ms TTL=128
6 Reply from 192.168.0.100: bytes=32 time=50ms TTL=128
7 Reply from 192.168.0.100: bytes=32 time=40ms TTL=128
8 Reply from 192.168.0.100: bytes=32 time=40ms TTL=128
9
10 Ping statistics for 192.168.0.100:
11 Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
12 Approximate round trip times in milli−seconds:
13 Minimum = 40ms, Maximum = 101ms, Average = 57ms

Tal com es mostra en el resultat, tots els pings han arribat a la destinació i, per
tant, la connexió ha quedat restablerta. Sols resta comprovar que el servidor web
torna a ser accessible. Si ho és, vol dir que el servidor proporciona aquest servei i
que el port 80 (que correspon a HTTP) és accessible; si no poguéssim accedir al
servidor caldria verificar aquestes dues coses.

Obriu de nou el navegador web des del PC i comproveu que la plana web es carrega
correctament com es pot observar en la figura 1.9.

Fi g ura 1 .9. Servidor web operatiu

Un cop fetes aquestes comprovacions ja podeu informar a l’usuari que pot tornar
a fer servir la plana web.

1.3.2 Configuració i diagnòstic dels equips de xarxa

Carregueu el segon laboratori, el lab2, en el packet tracer i verifiqueu que la


topologia és similar a la de la figura 1.10.
Xarxes d’àrea local 22 Monitoratge i detecció d'incidències

F igu r a 1. 1 0 . Laboratori cas pràctic 2

A última hora de la tarda, quan ja sortíeu per la porta de la feina, rebeu una
trucada al vostre telèfon mòbil informant-vos que el vostre gerent acaba d’arribar
d’una important reunió de negocis i com a conseqüència dels temes tractats vol
actualitzar la base de dades de l’empresa però la seva connexió no funciona
correctament. És necessari que torneu a l’oficina per solucionar el problema.

El primer que heu de fer és demanar l’ordinador portàtil del gerent per tal de fer
les proves pertinents.

Proveu de connectar-vos al servidor web des del portàtil i comproveu si la pàgina


web que permet introduir dades en la base de dades es carrega correctament.
Hauríeu de veure una cosa similar a la figura 1.11.

F igu r a 1. 1 1 . Servidor web no accessible

Efectivament, sembla que no es connecta correctament, ja que rebeu una resposta


del navegador web de tipus request timeout, sol·licitud de temps d’espera.

Atès que esteu tractant un ordinador una mica crític i no teniu molt clar l’estat
actual de la xarxa després dels diversos canvis que s’han fet pel que fa a la topologia
i la incorporació de nou personal tècnic, estimeu convenient anar a cercar la
documentació sobre l’adreçament IP i els equips implicats.

La taula 1.5 mostra el que teniu documentat.


Xarxes d’àrea local 23 Monitoratge i detecció d'incidències

Taul a 1. 5. Inventari i connexions dels dispositius

Nom equip Adreça IP Màscara de Porta d’enllaç Equip on està Tipus d’equip
xarxa connectat

Recepció 192.168.20.10 255.255.255.0 192.168.20.1 Commutador PC escriptori


(Fa1/1)

Administració 192.168.20.11 255.255.255.0 192.168.20.1 Commutador PC escriptori


(Fa2/1)

Gerent 192.168.20.12 255.255.255.0 192.168.20.1 Commutador PC portàtil


(Fa3/1)

Magatzem 192.168.1.5 255.255.255.0 192.168.1.1 Encaminador PC escriptori


(Fa1/0)

BD_Productes 172.16.255.100 255.255.0.0 172.16.255.1 Encaminador Servidor BD


(Fa2/0)

Commutador - - - Fa0/1 - Commutador


Encaminador nivell 2
(Fa0/0)

Encaminador 192.168.20.1 - Fa0/0 – Encaminador


192.168.1.1 Commutador nivell 3-4
172.16.255.1 (Fa0/1)
Fa1/0 – PC
magatzem
Fa2/0 –
Servidor
productes

Amb la documentació a les nostres mans, apreciem com l’ordinador de recepció,


administració i el del gerent comparteixen el mateix adreçament IP, el pertanyent
a la xarxa 192.168.20.0/24.

Una bona pràctica és consultar a la gent del mateix departament o àrea que
nosaltres sabem que comparteixen el mateix equipament de xarxa, en aquest cas
el commutador, si ells també tenen problemes.

La resposta és unànime: a tots ells els funciona correctament la xarxa, i no tenen


problemes per connectar-se entre si, però del servidor de productes no saben res,
ja que no el fan servir.

Quines altres preguntes considereu adient fer al gerent o a la resta de personal?

Ara, agafeu el portàtil del gerent i proveu de fer ping a la porta d’enllaç, la qual,
segons la documentació, és la 192.168.20.1.

1 Packet Tracer PC Command Line 1.0


2 PC>ping 192.168.20.1
3
4 Pinging 192.168.20.1 with 32 bytes of data:
5
6 Request timed out.
7 Request timed out.
8 Request timed out.
9 Request timed out.
10
11 Ping statistics for 192.168.20.1:
12 Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
13
14 PC>
Xarxes d’àrea local 24 Monitoratge i detecció d'incidències

Tal com podeu veure, els pings no han arribat a la seva destinació. Comproveu
la configuració de xarxa de l’equip per veure que els valors definits són els que
corresponen. Per això, fem servir l’ordre ipconfig.

1 PC>ipconfig /all
2
3 Physical Address................: 000C.85D8.7374
4 IP Address......................: 10.10.5.8
5 Subnet Mask.....................: 255.0.0.0
6 Default Gateway.................: 10.10.5.1
7 DNS Servers.....................: 0.0.0.0
8
9 PC>

Són correctes les dades que veieu? Modifiqueu l’adreça IP, la màscara de xarxa
i la porta d’enllaç amb les dades que corresponen segons la documentació de la
taula 1.5.

Podeu fer servir la mateixa ordre ipconfig per canviar aquests valors. Si no sabeu
la sintaxi, feu servir el paràmetre /?.

1 PC>ipconfig /?
2 Packet Tracer PC IP Configuration
3
4 Usage:
5 ipconfig { /? | /renew | /release | <IP> <subnet mask>
6 [<default gateway>] }

Ara, definiu els nous valors i comproveu que s’han introduït correctament.

1 PC>ipconfig 192.168.20.12 255.255.255.0 192.168.20.1


2 PC>ipconfig /all
3
4 Physical Address................: 000C.85D8.7374
5 IP Address......................: 192.168.20.12
6 Subnet Mask.....................: 255.255.255.0
7 Default Gateway.................: 192.168.20.1
8 DNS Servers.....................: 0.0.0.0

A continuació, feu ping de nou a la porta d’enllaç per comprovar que la connexió
ha estat restablerta.

1 PC>ping 192.168.20.1
2
3 Pinging 192.168.20.1 with 32 bytes of data:
4
5 Reply from 192.168.20.1: bytes=32 time=70ms TTL=255
6 Reply from 192.168.20.1: bytes=32 time=50ms TTL=255
7 Reply from 192.168.20.1: bytes=32 time=40ms TTL=255
8 Reply from 192.168.20.1: bytes=32 time=80ms TTL=255
9
10 Ping statistics for 192.168.20.1:
11 Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
12 Approximate round trip times in milli−seconds:
13 Minimum = 40ms, Maximum = 80ms, Average = 60ms

Ara, verifiqueu que també podeu fer ping a la resta d’ordinadors de la mateixa
xarxa i, finalment, comproveu que el servidor també respon.

1 PC>ping 172.16.255.100
2
Xarxes d’àrea local 25 Monitoratge i detecció d'incidències

3 Pinging 172.16.255.100 with 32 bytes of data:


4
5 Reply from 172.16.255.100: bytes=32 time=80ms TTL=127
6 Reply from 172.16.255.100: bytes=32 time=70ms TTL=127
7 Reply from 172.16.255.100: bytes=32 time=70ms TTL=127
8 Reply from 172.16.255.100: bytes=32 time=61ms TTL=127
9
10 Ping statistics for 172.16.255.100:
11 Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
12 Approximate round trip times in milli−seconds:
13 Minimum = 61ms, Maximum = 80ms, Average = 70ms

El servidor ja respon amb l’adreçament IP que correspon a l’ordinador. Proveu


una altra vegada que el servidor web mostra la pàgina.

Us heu pogut connectar al servidor web? Torneu a veure el mateix resultat que a
la figura 1.11? Quin pot ser el motiu?

Comproveu que el servidor web és accessible des d’un altre ordinador del mateix
rang, com per exemple el d’administració, i des de d’un altre d’extern com el del
magatzem.

Heu pogut accedir des de l’ordinador d’administració? I des del de magatzem?

Recordeu que tot i que el cablatge i la configuració IP sigui correcta és possible que
certs serveis no estiguin disponibles. A quin nivell pertany el servei al qual esteu
intentant accedir? En quin nivell es poden establir els filtres que ens permeten o
deneguen els accessos a determinats serveis o aplicacions?

Un company vostre us informa que durant els dies que vosaltres heu estat fora
de l’oficina per les vacances d’estiu el mateix gerent va ordenar que des dels
ordinadors d’administració i recepció no es pogués accedir al servidor però, és
clar, no va tenir en compte que això també l’afectaria a ell el dia que volgués
accedir al servidor. Així doncs, li comenteu el problema i demana que traieu
aquest impediment ràpidament.

Reviseu la documentació i no veieu cap registre del dia que es van habilitar els
filtres d’accés. Així doncs, com que no teniu informació pel que fa a això heu
d’investigar on estan aquests filtres.

En un escenari molt gran, això podria portar hores si no està documentat, ja


que cada ordinador client o el servidor mateix podria tenir un tallafocs de
tipus programari que estigués filtrant el trànsit.
CLI
El mateix company que us ha informat sobre l’activació dels filtres durant les El CLI és el command line
interface, el qual és un intèrpret
vacances d’estiu us diu que com que la xarxa no disposa de tallafocs dedicat i no d’ordres que ens permet donar
instruccions al dispositiu. És el
hi havia pressupost per a comprar-ne un es va decidir habilitar una llista de control mecanisme habitual de gestió
dels dispositius de xarxa que no
d’accés (ACL) en l’encaminador mateix. disposen de servidor web de
gestió.
Connecteu-vos a l’encaminador i feu clic damunt de la pestanya on diu CLI.
Veureu la informació següent:

1 Encaminador con0 is now available


2
Xarxes d’àrea local 26 Monitoratge i detecció d'incidències

3
4 Press RETURN to get started.

Pressioneu la tecla d’entrar i accedireu a l’intèrpret d’ordres.

A continuació, escriviu l’ordre enable i a continuació show running-config.


1 Encaminador>
2 Encaminador>enable
3 Encaminador#show running−config

A continuació, veureu tota la configuració del dispositiu de xarxa; pareu especial


atenció a les línies on es defineixen les llistes de control d’accés (ACL).
1 Building configuration...
2
3 Current configuration : 852 bytes
4 !
5 version 12.2
6 no service timestamps log datetime msec
7 no service timestamps debug datetime msec
8 no service password−encryption
9 !
10 hostname Encaminador
11 !
12 !
13 !
14 !
15 !
16 !
17 !
18 !
19 !
20 !
21 ip name−server 0.0.0.0
22 !
23 !
24 !
25 !
26 !
27 !
28 interface FastEthernet0/0
29 ip address 192.168.20.1 255.255.255.0
30 ip access−group SERVIDOR−MAGATZEM in
31 duplex auto
32 speed auto
33 !
34 interface FastEthernet1/0
35 ip address 192.168.1.1 255.255.255.0
36 duplex auto
37 speed auto
38 !
39 interface FastEthernet2/0
40 ip address 172.16.255.1 255.255.0.0
41 duplex auto
42 speed auto
43 !
44 interface FastEthernet3/0
45 no ip address
46 duplex auto
47 speed auto
48 !
49 router rip
50 !
51 ip classless
52 !
53 !
Xarxes d’àrea local 27 Monitoratge i detecció d'incidències

54 ip access−list extended SERVIDOR−MAGATZEM


55 deny tcp 192.168.20.0 0.0.0.255 host 172.16.255.100 eq www
56 deny tcp 192.168.20.0 0.0.0.255 host 172.16.255.100 eq 443
57 permit ip any any
58 !
59 !
60 !
61 !
62 !
63 !
64 !
65 line con 0
66 line vty 0 4
67 login
68 !
69 !
70 !
71 end
72
73
74 Encaminador#

La primera ordre carrega en la interfície de xarxa Fa0/0, que és la que dóna


connexió als ordinadors connectats al commutador, una llista d’accés que es diu
SERVIDOR-MAGATZEM, la qual, segons podeu veure en les ordres posteriors,
filtra tot el trànsit de tipus web que s’origina a la xarxa 192.168.20.0/24 cap al
servidor 172.16.255.100. Tota la resta de trànsit està permès.

Per tant, el que farem per eliminar la llista de control d’accés i poder accedir al
servidor web és el següent:

1 Encaminador#configure terminal
2 Enter configuration commands, one per line. End with CNTL/Z.
3 Encaminador(config)#interface fa0/0
4 Encaminador(config−if)#no ip access−group SERVIDOR−MAGATZEM in
5 Encaminador(config−if)#exit
6 Encaminador(config)#no ip access−list extended SERVIDOR−MAGATZEM
7 Encaminador(config)#exit
8 Encaminador#
9 %SYS−5−CONFIG_I: Configured from console by console
10 Encaminador#write mem
11 Building configuration...
12 [OK]
13 Encaminador#

Ara ja hem eliminat la llista de control d’accés; proveu si podeu connectar


correctament al servidor web mitjançant el navegador. Hauríeu de veure una cosa
similar a la figura 1.12.

F ig ur a 1. 12. Servidor web operatiu

Ja podeu notificar al gerent que pot accedir correctament al servidor web. Si ell
us diu que tot està correcte podreu marxar a casa.
Xarxes d’àrea local 28 Monitoratge i detecció d'incidències

És important que tots els canvis que heu fet, pel que fa a la modificació de
configuració de l’encaminador, canvi d’adreçament IP, etc., quedin reflectits
en la documentació, ja que potser més endavant torna a passar alguna cosa
similar a la d’avui i el tècnic que s’hagi de fer càrrec de la incidència pot fer
servir la vostra experiència per mirar de resoldre la incidència amb menys
temps i amb més professionalitat.

En aquest cas, la llista de control d’accés estava en l’encaminador, l’únic de


la xarxa, però en empreses grans normalment hi ha diversos commutadors,
encaminadors, servidors i diversos tallafocs a escala de maquinari i de programari.
Si la documentació no preveu de manera acurada la configuració real dels equips,
trobar la font del problema pot esdevenir una tasca molt feixuga.
Xarxes d’àrea local 29 Monitoratge i detecció d'incidències

2. Actualització dels dispositius de xarxa

Les xarxes estan formades per multitud de dispositius que ens proporcionen accés
a una determinada funcionalitat o servei, i sense la seva existència la xarxa no seria
possible. Tots els aparells implicats, des de la targeta de comunicacions (NIC) fins
a l’encaminador, passant pels concentradors, commutadors i els cables i connec-
tors mateixos, són necessaris per igual perquè tot el conjunt funcioni i puguem
gaudir dels serveis i beneficis que ens ofereix una xarxa de comunicacions.

Quan es parla d’actualitzar un dispositiu el que realment es pretén és


millorar el servei que ofereix aquell dispositiu en concret. Aquesta millora
pot ser que afecti al rendiment del servei, fent que aquest funcioni de manera
més estable i més ràpida o que afegeixi noves funcionalitats, les quals no són
possibles d’obtenir sense l’actualització.

No tots els dispositius es poden actualitzar; tenim per exemple els cables de xarxa
i els connectors: si volem obtenir més velocitat això implicarà probablement
canviar-los per uns de nous amb especificacions millors. En el cas que la velocitat
sigui suficient però hi hagi deteriorament ocasionat pel pas del temps, el cable o
el tros de cable i els connectors afectats per la degradació s’hauran de canviar per
uns de nous.

Altres dispositius més complexos, com els encaminadors o tallafocs, estan formats
per diversos components de tipus maquinari, ja sigui tot una única peça o un
conjunt, que anomenem modular. Aquests tipus de dispositiu disposen d’un
programari que els gestiona, a mode de sistema operatiu, l’estat del qual és
primordial per al seu funcionament correcte. Si les ordres que aquest sistema
dóna al maquinari no són del tot correctes o es vol obtenir una nova funcionalitat,
serà necessari actualitzar-lo també. FTTH
La fiber to the home (FTTH) és
L’evolució de les noves tecnologies és constant, la banda ampla ja arriba gairebé una nova tecnologia de
comunicacions de banda ampla
a totes les llars i quan ja disposem d’una nova tecnologia n’apareix una altra. El que permet donar connectivitat
als usuaris directament amb fibra
mòdem de 56 kb, XDSI, ADSL i FTTH són alguns exemples de com l’actualit- òptica, a diferència de l’ADSL,
que ho fa amb els parells de
zació de programari i maquinari és necessària per tal de gaudir d’aquestes noves coure del cable telefònic.
prestacions.

2.1 Components actualitzables

Hi ha multitud de components que poden ser actualitzats; de fet, la majoria de


dispositius són actualitzables, i els que no ho són, simplement es canvien per nous.

Es pot actualitzar o canviar tant el maquinari que compon un determinat dispositiu


com el sistema operatiu que el gestiona. Segons la complexitat del dispositiu i si
Xarxes d’àrea local 30 Monitoratge i detecció d'incidències

aquest requereix poder interpretar ordres rebudes per un tècnic, aquest sistema
operatiu pot ser molt complex o més senzill. En molts casos podeu veure com es
fa referència a aquest sistema operatiu com a microprogramari.

2.1.1 Actualització de maquinari

Hi ha diversos tipus de dispositius: els no modulars, els quals funcionen com un


component únic i que no poden funcionar sense la suma de totes les seves parts,
i els equips modulars (figura 2.1), els quals poden fer les mateixes tasques que
els no modulars però reparteixen aquestes tasques entre diversos components que
poden funcionar de manera independent, cosa que en facilita la manipulació.

F igu ra 2 .1 . Targeta d’expansió per a equip modular

Els equips modulars permeten actualitzar només aquella part del component que
no funciona correctament o que ha quedat obsoleta i requereix una millora, mentre
que els no modulars han de ser substituïts totalment.

Els components més habituals que es poden actualitzar en els dispositius de xarxa
són les memòries RAM, les memòries ROM, els ports de connexió per afegir nous
tipus de cables i connectors com els de fibra òptica o coure, les fonts d’alimentació
o els ventiladors.

2.1.2 Dispositius no modulars

Els equips de xarxa han estat tradicionalment components cars, no modulars i


que, donada la criticitat del servei que oferien, s’ha preferit no actualitzar-los per
no haver d’interrompre el servei o per no haver d’adquirir un nou equip pel cost
econòmic i de temps que representava posar-los en funcionament. Els dispositius
de xarxa actuals de gamma baixa acostumen a ser d’aquest tipus, ja que la seva
fabricació és més senzilla i econòmica i el baix preu del producte no justifica la
complexitat de la fabricació en mòduls.
Xarxes d’àrea local 31 Monitoratge i detecció d'incidències

Els encaminadors domèstics d’ADSL són un exemple de dispositius de xarxa no


modulars (figura 2.2), ja que tenen un baix cost i una funcionalitat molt concreta.

Fig ur a 2 . 2. Encaminador de gamma baixa no modular

2.1.3 Dispositius modulars

Un dels avantatges dels equips modulars (figura 2.3) és la disminució del cost
d’adquisició del component que s’ha d’actualitzar en lloc d’haver de comprar tot
un equip nou sencer.

F ig ur a 2 . 3 . Esquema d’equip modular

Un altre punt a favor d’aquest tipus de dispositius és que normalment, quan s’ac-
tualitza un dispositiu que no és modular, aquest s’ha d’aturar o deixar inoperatiu
mentre es fa l’actualització, de manera que el servei que ofereix queda interromput
fins que l’actualització ha finalitzat. En canvi, en els modulars, atès que sols es
canvia un component del dispositiu, només queda interrompuda la part de servei
gestionada pel component que s’està actualitzant, i la resta de l’aparell continua
funcionant amb normalitat.
Xarxes d’àrea local 32 Monitoratge i detecció d'incidències

Els equips modulars són cars i costen més de fabricar, però en entorns crítics en
què no es pot canviar un equip sencer de cop perquè no es poden aturar tots els
serveis que depenen de l’equip, comprar-los és fàcilment justificable.

2.1.4 Actualització de programari

Els aparells i dispositius que comprem, com tot aparell tecnològic, passa per un
complex procés de disseny, fabricació i testos de comprovacions per tal de garantir
que el producte funciona correctament i que és apte per ser venut.

Atesa la complexitat que comporta dissenyar un sistema operatiu que gestiona totes
les funcionalitats que els diferents mòduls de maquinari poden oferir, tot sovint els
aparells es posen a la venda amb problemes de fabricació que no es van detectar
a temps o que es van detectar però que per estratègies comercials es van ignorar
amb la intenció de solucionar-los en un futur.

L’actualització de programari permet al fabricant oferir als seus clients solucions


i millores en el sistema operatiu dels productes per tal de corregir els problemes
detectats o afegir noves funcionalitats.

Tot i que no és tan habitual com en el maquinari, hi ha fabricants que han


dissenyat el sistema operatiu del maquinari de manera modular, fet que facilitarà
l’actualització del mòdul o funcionalitat afectada per la millora. Aquests tipus de
sistemes operatius són més complexos de gestionar, atès que l’actualització es pot
fer a cop calent, és a dir, sense aturar la resta de serveis del dispositiu.

Avui dia la majoria de sistemes són encara no modulars, però la tendència és que
de mica en mica els nous desenvolupaments es comencin a centrar en l’altre tipus.

2.2 Substitució de components dels dispositius de comunicacions

L’actualització d’un component de programari o maquinari és sempre un


procés delicat que requereix una sèrie de comprovacions prèvies. No heu de
fer mai una actualització de manera impulsiva, ja que podeu deixar inutilitzat
de manera permanent el dispositiu que esteu actualitzant.

Abans d’adquirir un nou component de maquinari per substituir un equip obsolet o


que requereix una nova funcionalitat, és imprescindible que avalueu els avantatges
i inconvenients del procés d’actualització.

Els avantatges acostumen a estar clars i són precisament aquests els que us
motivaran a fer el canvi: millores en les prestacions del producte que afegeixen
noves possibilitats de connexió, augmentar la capacitat del maquinari per donar
servei a més personal per expansió de l’empresa, solucionar problemes de mal
Xarxes d’àrea local 33 Monitoratge i detecció d'incidències

funcionament que es produeixen per error de maquinari, adquisició i implantació


de noves tecnologies, etc. Finestra de tall
És el temps que s’estima per fer
D’altra banda, els factors en contra també estan presents, entre els quals podem una actuació en un dispositiu que
el pot afectar de manera
tenir que una actualització defectuosa, un error en la selecció del component significativa degradant el servei
o tallant-lo totalment. És
per actualitzar o una mala manipulació del dispositiu el poden deixar totalment important notificar-ho als usuaris
afectats amb la màxima antelació
inoperatiu. A part d’això, quan es fa una actualització el servei que ofereix aquest possible.
dispositiu deixa d’estar disponible i s’ha de calcular molt bé la finestra de tall
necessària per a l’actuació i notificar-ho amb dies d’antelació als usuaris afectats.
No obstant això, a vegades els càlculs no són correctes o apareixen contratemps
que fan que les previsions no es puguin complir.

És molt important comprovar amb detall el model exacte del dispositiu que s’ha
d’actualitzar; per a això, ens podem ajudar amb el número de sèrie o part number
del producte, el qual el podem fer servir per cercar en la web del fabricant totes
les parts i components actualitzables i les peces compatibles. La figura 2.4 mostra
l’etiqueta proporcionada pel fabricant on estan anotats el model exacte i número
de sèrie de l’equip.

Fi g ura 2 .4. Números de sèrie i de components

Hi ha molts dispositius que tenen la mateixa aparença i a priori sembla que més
d’un component actualitzable sigui compatible, però això no sempre serà cert, ja
que tot i que l’aspecte visual pot coincidir, hi ha d’altres característiques com el
voltatge elèctric emprat pel component, l’any de fabricació, el joc de xips que
el controla, etc., que els poden fer totalment incompatibles entre si, i una mala
elecció de component pot espatllar l’aparell o invalidar la garantia del fabricant.

Una vegada tenim tota la informació necessària, podem procedir a adquirir


la nova targeta d’expansió per a l’equip. Segons el tipus de dispositiu i el
fabricant, l’adquisició estarà acompanyada d’un servei d’instal·lació oficial, cosa
que implicarà que un tècnic certificat es desplaçarà a les vostres instal·lacions per
fer ell mateix la instal·lació del nou mòdul o dispositiu.

Altres vegades, aquest servei no estarà inclòs, i haureu de ser vosaltres els que
valoreu la contractació d’aquest servei addicional o fer vosaltres mateixos la
instal·lació. Heu de tenir sempre clar que, en la majoria dels casos, la garantia
Xarxes d’àrea local 34 Monitoratge i detecció d'incidències

del fabricant quedarà invalidada si es produeix un problema per una manipulació


incorrecta. La figura 2.5 mostra un equip modular Cisco de gamma alta.

Figu r a 2. 5. Equip modular de gamma alta

2.3 Descripció dels passos que cal seguir en l’actualització de


programari de dispositius de comunicació

L’actualització del programari requereix encara més atenció que l’actualització


de maquinari. Una mala actualització del programari pot ser nefasta per al
funcionament del dispositiu i pot solucionar problemes i provocar-ne d’altres.

De la mateixa manera que amb l’actualització de maquinari, heu de comprovar


els números de sèrie, models i característiques completes dels dispositius abans
de fer una actualització figura 2.6) i llegir la documentació subministrada amb la
nova versió de programari que voleu instal·lar.

Numeració de les
actualitzacions Heu de tenir en compte que el programari és el sistema operatiu que controla
Els fabricants acostumen a totes les funcionalitats del maquinari, com si es tractés del cervell. Per tant,
anomenar els fitxers de les
actualitzacions amb una si aquest no funciona correctament el maquinari no ho farà.
simbologia que resumeix les
funcionalitats més importants, i
també el tipus de maquinari al
qual va destinada. És important L’actualització del programari es fa normalment baixant de la pàgina web del
estar familiaritzat amb la manera
de fer del fabricant en qüestió. fabricant del producte un fitxer, la majoria de vegades comprimit, que conté
diversos fitxers amb la documentació de les característiques de la nova versió
que us esteu baixant. És a dir, expliquen les millores introduïdes i els defectes
i problemes secundaris detectats. També s’inclou en alguns casos un programari
que permet fer l’actualització i comprovar si la versió de programari és compatible
amb el maquinari en qüestió. No obstant això, aquesta última funcionalitat no
sempre estarà disponible i serà responsabilitat vostra comprovar la compatibilitat
de les versions.
Xarxes d’àrea local 35 Monitoratge i detecció d'incidències

Figur a 2. 6. Informació del model i versió dels components del dispositiu

Altres fabricants no proporcionen un programa específic per a les actualitzacions,


sinó que sols faciliten la nova versió del sistema operatiu, i l’usuari mitjançant
un protocol anomenat TFTP fa ell mateix l’actualització fent una copia de l’SO
actual en el servidor TFTP i baixant posteriorment la nova versió. Actuació
Es coneix com a actuació
No és senzill establir unes pautes úniques universals per actualitzar el programari qualsevol manipulació
programada sobre un dispositiu
dels dispositius, atès que cada fabricant pot fer servir un mètode diferent. No o servei que pot provocar talls o
degradació del servei.
obstant això, podeu fer servir els passos i consells següents per tal d’intentar
minimitzar al màxim els problemes que poden aparèixer durant l’actualització i
fer que el procés sigui el més fiable possible.

1. Cercar i documentar la marca, model i data de compra del dispositiu.

2. Anotar tots els números de sèrie, part-numbers, identificadors i qualsevol


altre tipus d’informació que puguin oferir les etiquetes del maquinari.

3. Comprovar nom i versió del sistema operatiu actual del dispositiu.

4. Cercar en el Web o en qualsevol altre canal oficial de comunicació amb el


fabricant les noves versions de programari disponibles per al dispositiu. Per
fer-ho el fabricant us demanarà la informació recollida en els tres primers
punts.

5. Llegir la documentació de les noves versions del programari i cercar aquella


que inclou les característiques o millores que necessiteu. Reviseu el
significat de la numeració de les actualitzacions.

6. Escolliu la versió que considereu més adient per al vostre cas i baixeu-la.
Xarxes d’àrea local 36 Monitoratge i detecció d'incidències

7. Si podeu, proveu-la primer en un entorn de proves abans de fer-ho en l’equip


de producció per tal de provar com respon la nova versió.

8. Feu còpia de seguretat del sistema operatiu actual i de la seva configuració,


ja sigui mitjançant el programari subministrat pel fabricant, un servidor de
TFTP, xmodem o qualsevol altre mètode suportat.

9. Programeu una finestra de tall i aviseu amb antelació als usuaris del dia,
l’hora i l’estona en què el servei quedarà degradat o inoperatiu.

10. Un dia abans feu un recordatori als usuaris sobre l’actuació, ja que si el
primer avís el vau fer amb molta antelació és possible que ja no ho recordin.

11. Feu l’actualització i verifiqueu que el sistema funciona adequadament. No


podreu verificar el cent per cent de les funcionalitats noves però com a
mínim les més critiques per garantir que el servei ha quedat restablert.

12. Quan creieu que l’actualització es pot donar per finalitzada notifiqueu als
usuaris que ha acabat i comenteu si el procés ha resultat satisfactori i dins
de la finestra de tall prevista o si, al contrari, hi ha hagut problemes i heu
hagut de fer marxa enrere (per això és important fer còpia de seguretat del
sistema operatiu actual).

2.4 Cas pràctic: exemple d’actualització de programari

Carregueu el laboratori lab3 del packet tracer i verifiqueu que veieu un escenari
similar al de la figura 2.7.

F i g ura 2 . 7. Diagrama de xarxa del cas pràctic del


laboratori 3

Cisco IOS
IOS és el nom del sistema
operatiu que fan servir la majoria
de dispositius del fabricant Cisco.
L’altre sistema operatiu, més Esteu configurant un equip de xarxa, un encaminador de la sèrie 1841 de Cisco
antic que l’IOS, que s’utilitza, és
el CatOS. Altres fabricants com que, segons us diuen, té una IOS molt bàsica i que, per tal d’aprofitar l’equip de
Juniper fan servir el JunOS.
xarxa en un entorn més complex, requereix una versió de sistema operatiu més
avançada. Us demanen que procediu a fer l’actualització a la IOS corresponent i
que comproveu que arrenca correctament.

Per fer aquesta actualització, us han facilitat un servidor de TFTP el qual ja


conté un repositori de versions. Aquest servidor té l’adreça IP 192.168.1.100 i
la màscara de xarxa 255.255.255.0.
Xarxes d’àrea local 37 Monitoratge i detecció d'incidències

El primer que heu de fer és connectar el servidor de TFTP amb l’encaminador fent
servir qualsevol dels ports de coure de tipus Fast Ethernet disponibles. Agafeu per
exemple el Fa0/0.

Quin tipus de cable heu de fer servir per connectar el servidor amb l’encaminador?

Una vegada connectat amb el cable corresponent, configureu la interfície Fa0/0


amb una adreça IP del mateix rang IP que el servidor de TFTP, per exemple la
192.168.1.1. Per fer-ho en mode d’ordres, entreu dins l’encaminador a la pestanya
CLI i premeu la tecla d’entrar per tal de començar a introduir les ordres.

1 Router>en
2 Router#conf t
3 Enter configuration commands, one per line. End with CNTL/Z.
4 Router(config)#interface fa0/0
5 Router(config−if)#ip address 192.168.1.1 255.255.255.0
6 Router(config−if)#no shut
7 Router(config−if)#exit
8 Router(config)#exit
9 Router#

Proveu a fer ping des de l’encaminador al servidor de TFTP i verifiqueu que hi ha


resposta.

1 Router#ping 192.168.1.100
2
3 Type escape sequence to abort.
4 Sending 5, 100−byte ICMP Echos to 192.168.1.100, timeout is 2 seconds:
5 !!!!!
6 Success rate is 100 percent (5/5), round−trip min/avg/max = 20/28/40 ms
7
8 Router#

Ara, el servidor de TFTP és accessible; comproveu que el servei de TFTP està


activat. Per fer-ho accediu a: Config> Services> TFTP i verifiqueu que l’opció
Service està en On, tal com es veu a la figura 2.8.

Fi g ura 2 .8. Versions del sistema operatiu disponibles al servidor TFTP


Xarxes d’àrea local 38 Monitoratge i detecció d'incidències

Veureu que el servidor de TFTP té tot un seguit de fitxers; cadascun es correspon a


una versió d’IOS específica per a un model concret d’equip i unes característiques
determinades.

El model d’encaminador vostre és un 1841, tal com us han dit, però és important
que ho verifiqueu vosaltres mateixos. Aprofiteu que verifiqueu el model exacte i
determineu la versió actual d’IOS que està fent servir. Per fer-ho, feu servir l’ordre
show versions i fixeu-vos en el resultat.

1 Router#show version
2 Cisco IOS Software, 1841 Software (C1841−IPBASE−M), Version 12.3(14)T7, RELEASE
SOFTWARE (fc2)
3 Technical Support: http://www.cisco.com/techsupport
4 Copyright (c) 1986−2006 by Cisco Systems, Inc.
5 Compiled Mon 15−May−06 14:54 by pt_team
6
7 ROM: System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1)
8
9 System returned to ROM by power−on
10 System image file is "flash:c1841−ipbase−mz.123−14.T7.bin"

La primera línia us indica que es tracta del programari de gestió per a un equip de
la sèrie 1841.

La línia 10 us indica que la versió actual del sistema operatiu que s’està fent servir
és la c1841-ipbase-mz.123-14.T7.bin.

Ara, comproveu quines versions del nou sistema operatiu que estan disponibles al
servidor de TFTP són compatibles. Quines són? Què passaria si no escolliu una
imatge compatible?

De totes les imatges, escollireu la c1841-advipservicesk9-mz.124-15.T1.bin, i serà


aquesta la que carregareu en l’encaminador. Per a fer-ho, utilitzeu les ordres
següents:

1 Router#copy tftp: flash:


2 Address or name of remote host []? 192.168.1.100
3 Source filename []? c1841−advipservicesk9−mz.124−15.T1.bin
4 Destination filename [c1841−advipservicesk9−mz.124−15.T1.bin]?
5 Accessing tftp://192.168.1.100/c1841−advipservicesk9−mz.124−15.T1.bin...
6 Loading c1841−advipservicesk9−mz.124−15.T1.bin from 192.168.1.100:
7 !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
8 !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
9 !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
10 !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
11 !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
12 !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
13 !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
14 !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
15 !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
16 !!!!!!!!!!!!!!!!!!
17 [OK − 33591768 bytes]
18
19 33591768 bytes copied in 15.553 secs (226772 bytes/sec)
20 Router#

A la pregunta de Destination filename [c1841-advipservicesk9-mz.124-


15.T1.bin]? heu de prémer entrar per tal d’acceptar el nom de la imatge.

A continuació, verifiqueu que la imatge s’ha copiat correctament i que està


disponible.
Xarxes d’àrea local 39 Monitoratge i detecció d'incidències

1 Router#dir flash:
2 Directory of flash:/
3
4 6 −rw− 33591768 <no date> c1841−advipservicesk9−mz.124−15.T1.
bin
5 5 −rw− 13832032 <no date> c1841−ipbase−mz.123−14.T7.bin

Veureu que apareixen les dues imatges, l’actual i la nova. Ara indiqueu a
l’encaminador que voleu fer servir la nova. Feu servir l’ordre boot, reinicieu
l’equip amb reload i premeu entrar quan us demani la confirmació.

1 Router(config)#boot system flash c1841−advipservicesk9−mz.124−15.T1.bin


2 Router(config)#exit
3 Router#
4 %SYS−5−CONFIG_I: Configured from console by console
5 Router#reload
6 Proceed with reload? [confirm]

Una vegada hagi arrencat veureu el següent:

1 Cisco 1841 (revision 5.0) with 114688K/16384K bytes of memory.


2 Processor board ID FTX0947Z18E
3 M860 processor: part number 0, mask 49
4 2 FastEthernet/IEEE 802.3 interface(s)
5 191K bytes of NVRAM.
6 63488K bytes of ATA CompactFlash (Read/Write)
7 Cisco IOS Software, 1841 Software (C1841−ADVIPSERVICESK9−M), Version 12.4(15)T1
,
8 RELEASE SOFTWARE (fc2)
9 Technical Support: http://www.cisco.com/techsupport
10 Copyright (c) 1986−2007 by Cisco Systems, Inc.
11 Compiled Wed 18−Jul−07 04:52 by pt_team
12
13 −−− System Configuration Dialog −−−
14
15 Continue with configuration dialog? [yes/no]: no
16
17 Press RETURN to get started!

A continuació, torneu a executar l’ordre show version i comproveu que la nova


imatge s’ha carregat correctament.

1 Router>en
2 Router#sh ver
3 Cisco IOS Software, 1841 Software (C1841−ADVIPSERVICESK9−M), Version 12.4(15)T1
,
4 RELEASE SOFTWARE (fc2)
5 Technical Support: http://www.cisco.com/techsupport
6 Copyright (c) 1986−2007 by Cisco Systems, Inc.
7 Compiled Wed 18−Jul−07 04:52 by pt_team
8
9 ROM: System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1)
10
11 System returned to ROM by power−on
12 System image file is //flash:c1841−advipservicesk9−mz.124−15.T1.bin//

Si és així, ja podeu començar a fer servir la nova versió del sistema operatiu.
Identificació, diagnosi,
resolució i documentació
d'incidències. Eines de gestió
(NMS)
Xavier Marchador Márquez

Xarxes d’àrea local


Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local d'incidències. Eines de gestió (NMS)

Índex

Introducció 5

Resultats d’aprenentatge 7

1 Detecció i diagnosi d’incidències en xarxes locals 9


1.1 Procediments de diagnòstic d’incidències en xarxes locals . . . . . . . . . . . . . . . . . . . 9
1.2 Eines de diagnòstic d’incidències . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.2.1 Eines incloses en el sistema operatiu . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.2.2 Eines de diagnòstic especialitzades: analitzadors lògics i analitzadors de cablatge . . . 16
1.3 Detecció i identificació d’incidències. Tipus d’incidència . . . . . . . . . . . . . . . . . . . . 17
1.4 Resolució d’incidències de la xarxa local. Substitució dels elements de maquinari i programari
dels dispositius de xarxa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.5 Verificació posterior del funcionament correcte del maquinari dels dispositius de xarxa . . . . 20
1.6 Verificació de la configuració, del funcionament correcte del programari dels dispositius de la
xarxa i dels protocols de comunicació . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.7 Elaboració d’informes d’incidències. Eines de disseny gràfic i documentació per a xarxes . . . 22
1.7.1 Elaboració d’informes d’incidències . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.7.2 Eines de disseny gràfic i documentació per a xarxes . . . . . . . . . . . . . . . . . . . 23
1.8 Elaboració dels procediments per a la detecció d’incidències . . . . . . . . . . . . . . . . . . 24
1.9 Simulació d’avaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.9.1 Cas pràctic. Pèrdua de connectivitat . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.9.2 Solucions a les preguntes plantejades al cas pràctic ("Pèrdua de connectivitat") . . . . 28

2 Monitoratge de la xarxa local per detectar situacions anòmales 31


2.1 Procediments d’anàlisi de protocols de comunicacions en xarxes locals . . . . . . . . . . . . 31
2.1.1 Analitzadors de protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.1.2 Aplicació de filtres per a la captura de trànsit . . . . . . . . . . . . . . . . . . . . . . 32
2.1.3 Anàlisi del trànsit a nivell de xarxa . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.1.4 Sondes de monitoratge remot i detecció d’intrusos . . . . . . . . . . . . . . . . . . . 35
2.2 Gestió i control en els protocols de comunicacions . . . . . . . . . . . . . . . . . . . . . . . 36
2.2.1 Factors que determinen el rendiment d’una xarxa local . . . . . . . . . . . . . . . . . 36
2.2.2 Mètriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.2.3 Eines de mesurament . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.2.4 Protocols de gestió . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2.3 Execució de processos periòdics per identificar i diagnosticar deficiències de la xarxa local . . 40
2.4 Detecció dels problemes de seguretat de la xarxa local . . . . . . . . . . . . . . . . . . . . . 41
2.4.1 Funcionament i configuració de les eines de monitoratge . . . . . . . . . . . . . . . . 41
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 5 d'incidències. Eines de gestió (NMS)

Introducció

Les xarxes són una peça clau en la infraestructura de les empreses, independent-
ment del sector al qual pertanyen. Avui dia, una degradació del servei de xarxa
pot provocar pèrdues multimilionàries i aquest és precisament un dels motius
principals pels quals la monitorització dels serveis és tan important.

Les xarxes han crescut en dimensions i en complexitat; cada vegada hi ha més


usuaris, dispositius de tot tipus i varietat de fabricants. Tots aquests factors fan
que administrar una xarxa i supervisar-ne el funcionament correcte requereixi tenir
coneixements i eines específics per realitzar aquestes tasques.

És important que conegueu els problemes més habituals de les xarxes i els
mecanismes que teniu a l’abast per detectar-los i solucionar-los. Tot i que la
documentació disponible a Internet és immensa, és possible que alguna vegada
no pugueu accedir a un terminal amb connexió, de manera que cal que conegueu
comandes bàsiques del sistema operatiu que us facilitaran informació vital per al
diagnòstic de la incidència.

Quan una xarxa augmenta en complexitat esdevé necessari disposar d’eines


especialitzades que permetin gestionar-la. Aquestes eines anomenades sistemes
de monitoratge de xarxa (NMS), les veureu al primer apartat d’aquesta unitat
“Detecció i diagnosi d’incidències en xarxes locals”, permeten recollir informació
sobre l’estat dels dispositius i, si escau, fer-ne modificacions de la configuració,
tant si és per fer una millora del servei com per aplicar una mesura de contingència
en el cas que hi hagi una incidència en curs.

Segons el tipus de documentació que té una empresa, pot ser susceptible de rebre
atacs informàtics amb l’objectiu d’aconseguir informació classificada o causar
destrosses en el seu sistema informàtic. Per lluitar contra aquestes amenaces,
disposeu d’eines especialitzades a detectar aquests comportaments i, en alguns
casos, afrontar-los. Aquestes eines, anomenades sistemes de detecció i prevenció
d’intrusions (IDPS) són cada vegada més necessàries a causa de la facilitat
de realitzar atacs des de terminals connectats a Internet i les, cada vegada
més habituals, connexions de banda ampla. Al segon apartat d’aquesta unitat,
“Monitoratge de la xarxa local per a detecció de situacions anòmales”, es tracten
aquest tipus d’eines.

Per treballar els continguts d’aquesta unitat, és convenient fer les activitats i els
exercicis d’autoavaluació, i llegir els annexos del material web.
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 7 d'incidències. Eines de gestió (NMS)

Resultats d’aprenentatge

En finalitzar aquesta unitat l’alumne/a:

1. Identifica comportaments anòmals dels dispositius de la xarxa local, i els


atén i resol seguint uns procediments determinats.

• Identifica incidències i comportaments anòmals.


• Identifica si la disfunció és deguda a maquinari o a programari.
• Monitora els senyals visuals dels dispositius d’interconnexió.
• Verifica els protocols de comunicacions.
• Restitueix el funcionament substituint equips o elements.
• Soluciona les disfuncions de programari (configurant o reinstal·lant).
• Elabora un informe d’incidències.
• Enumera els procediments i les eines utilitzats per detectar incidències
dels elements de comunicacions de la xarxa local, segons les especifi-
cacions d’un pla de contingències definit.
• En una xarxa local es simulen avaries en els dispositius de la xarxa,
per solucionar-los segons els procediments següents: identificar els
símptomes del funcionament anòmal; caracteritzar tenint en compte
els efectes produïts; formular una hipòtesi de la possible causa de la
disfunció; descriure el pla d’intervenció per resoldre l’anomalia; apli-
car el pla descrit i reparar el mal funcionament detectat i documentar
les activitats realitzades.

2. Descriu les tècniques i els procediments de monitoratge de la xarxa local


segons unes especificacions donades.

• Identifica els paràmetres que identifiquen el rendiment d’una xarxa


local tenint-ne en compte l’arquitectura i la tecnologia de xarxa de
suport.
• Enumera les eines de maquinari i de programari utilitzades en el
monitoratge d’una xarxa local tenint-ne en compte les especificacions
tècniques.
• Explica el funcionament de les eines de gestió de la xarxa per obtenir
informació del trànsit i el rendiment de les comunicacions de la xarxa
local, segons especificacions tècniques de les mateixes eines.
• Explica el procés que cal seguir per monitorar el trànsit d’una xarxa
local segons les topologies i els protocols de xarxa implementats.
• Descriu els procediments de resolució d’incidències segons el pla de
manteniment preventiu i periòdic.
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 9 d'incidències. Eines de gestió (NMS)

1. Detecció i diagnosi d’incidències en xarxes locals

Una tasca habitual en el món de les xarxes de dades és diagnosticar problemes


o mals funcionaments. Les xarxes estan formades per múltiples dispositius que
en un moment o un altre es poden espatllar. Per tant, quan això passi caldrà que
siguem capaços d’identificar quin o quins components funcionen d’una manera
incorrecta.

No sempre serà fàcil localitzar els components o els dispositius defectuosos; per
això caldrà tenir clar com funciona tota la xarxa per tal d’identificar els segments
que presentin un comportament anòmal i fer-los servir com a punt de partida per
analitzar-la minuciosament.

Disposem de diverses eines i procediments que ens proporcionaran les pautes


que hem de seguir per analitzar minuciosament els components de la xarxa i la
informació necessària per diagnosticar-ne l’estat.

1.1 Procediments de diagnòstic d’incidències en xarxes locals

Per saber diagnosticar si hi ha cap problema en la xarxa, de primer heu de tenir clar
què considereu una incidència i sobre la base de quins indicis o registres històrics
ho compareu.

El sistema base us permetrà tenir un punt de referència a l’hora de comparar


l’activitat de la xarxa en un moment determinat amb registres anteriors.

No hi ha un procediment únic per diagnosticar un problema, ja que cada tècnic


se’n va creant un de propi, fruit de l’experiència. No obstant això, hi ha certes
pautes o comportaments recurrents en qualsevol departament de TIC a l’hora de
supervisar una xarxa.

Una de les tasques més habituals és revisar els registres (logs) de les diferents apli-
cacions d’administració de xarxes (NMS), els quals indicaran si algun dispositiu
ha deixat de funcionar o bé no funciona adequadament.

Una altra activitat habitual és revisar les gràfiques que mostren el trànsit que
circula per la xarxa. Com que poden emmagatzemar registres anteriors, podreu
comparar la utilització de l’enllaç de comunicacions en aquell moment amb la que
s’ha fet en dies o setmanes anteriors.

Altres eines com els sistemes de detecció i prevenció d’intrusions us proporcionen


molta informació sobre els esdeveniments que ocorren en la xarxa i poden
mostrar diverses pautes de comportament susceptibles d’indicar l’existència d’un
problema de seguretat. Entendre com funcionen aquests sistemes, familiaritzar-se
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 10 d'incidències. Eines de gestió (NMS)

amb la informació que proporcionen i com la mostren i estar habituat a revisar-la


i analitzar-la és un dels procediments o tasques que haureu de dur a terme per tal
de diagnosticar problemes en la xarxa.

Finalment, i no per això menys important, és recomanable revisar de tant en tant les
instal·lacions físiques (és a dir, el centre de dades on són els armaris de comunica-
ció) i revisar de manera visual els equips que hi ha, mirant de localitzar indicadors
de llum d’alarma, cables desconnectats i, en general, qualsevol degradació física
que pugui afectar les comunicacions en aquell moment o en un futur proper.

1.2 Eines de diagnòstic d’incidències

Per tal de detectar i intentar trobar la font del problema d’un mal funcionament
de la xarxa, teniu diverses eines, algunes de les quals seran programes i utilitats
inclosos en el sistema operatiu i d’altres, eines en forma de dispositius o aparells.

Haureu d’analitzar la informació que obtindreu d’aquestes eines per fer-vos una
idea del que succeeix en la xarxa. Veureu que no hi ha una eina universal i
definitiva que us digui directament quin és el problema o com se soluciona, sinó
que normalment haureu de fer servir diverses eines i utilitats amb el resultat de les
quals podreu fer el vostre diagnòstic.

Com que no sempre tindreu totes les eines existents a l’abast i haureu d’intentar re-
soldre la incidència amb les eines de què disposeu en aquell moment, és important
conèixer diverses eines que tinguin la mateixa funció o funcions similars.

1.2.1 Eines incloses en el sistema operatiu

Quan es treballa monitorant i diagnosticant incidents de xarxa, hi ha la possibilitat


Distribució
de fer servir un ventall de sistemes operatius més ampli que el que empra un usuari
El sistema operatiu Linux, igual mitjà.
que l’Unix, està disponible amb
el format de distribucions: un
conjunt format pel nucli del Els sistemes operatius d’entorn d’usuari més comuns avui en dia són principal-
sistema operatiu i un paquet de
programari i biblioteques del ment el Microsoft Windows i, cada vegada més, el GNU/Linux. En el cas del
sistema que pot variar segons la
distribució. primer, en podeu trobar diferents versions, totes del mateix fabricant, i, en el
cas del segon, en podeu trobar variacions segons la distribució. Cal destacar que
també existeixen distribucions Live de GNU/Linux especialitzades en la diagnosi
de les xarxes. Són distribucions capaces d’arrencar des del seu suport sense haver
estat instal·lades a la màquina. També se les anomena distribucions Live CD o
Live DVD o Live USB, segons el seu suport.

Altres sistemes operatius que podeu fer servir en entorns de xarxa són els Unix,
també amb diferents distribucions com HP/UX, SCO Unix, Open BSD, Solaris,
etc.
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 11 d'incidències. Eines de gestió (NMS)

Les ordres més habituals dels sistemes operatius dependran del tipus de sistema
operatiu que feu servir, si bé és probable que sobretot utilitzeu el Windows i el
Linux, ja que actualment són molt populars i sovint apareixen noves versions i
millores de les funcionalitats actuals.

Les ordres bàsiques que haureu de fer servir són les següents:

• ping

• telnet

• arp

• traceroute

• netstat

• nslookup

• tcpdump

ping

La utilitat PING (Packet interNet Groper) serveix per comprovar l’estat de la


connexió entre un equip i un altre. Aquesta utilitat envia un paquet de sol·licitud
d’eco (echo request) a un equip i espera que aquest respongui mitjançant un paquet
de resposta (echo reply). Una dada que també ens proporciona aquesta utilitat és
la latència que hi ha entre els dos equips, és a dir, el temps que triga a arribar la
resposta.

Amb aquesta utilitat podeu detectar primer de tot si hi ha comunicació a nivell


d’IP o si hi ha congestió a la xarxa, comprovant els valors de latència respecte
dels valors habituals.

1 test@ioc:~$ ping −c 4 www.google.es


2 PING www.l.google.com (209.85.229.99) 56(84) bytes of data.
3 64 bytes from ww−in−f99.1e100.net (209.85.229.99): icmp_seq=1 ttl=252 time=85.1
ms
4 64 bytes from ww−in−f99.1e100.net (209.85.229.99): icmp_seq=2 ttl=252 time=63.2
ms
5 64 bytes from ww−in−f99.1e100.net (209.85.229.99): icmp_seq=3 ttl=252 time=80.9
ms
6 64 bytes from ww−in−f99.1e100.net (209.85.229.99): icmp_seq=4 ttl=252 time=107
ms
7 −−− www.l.google.com ping statistics −−−
8 4 packets transmitted, 4 received, 0% packet loss, time 3005ms
9 rtt min/avg/max/mdev = 63.244/84.164/107.258/15.674 ms

Aquesta ordre ha enviat mitjançant el paràmetre ”- C4” quatre peticions de tipus


echo request al servidor web de google.es i segons els resultats obtinguts en les
estadístiques del final, s’han rebut quatre respostes; no s’ha perdut cap paquet i es
mostra per cada paquet el temps de resposta.
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 12 d'incidències. Eines de gestió (NMS)

telnet

Aquesta ordre, a part d’utilitzar-se per establir connexions de terminal amb


els equips de xarxa, també us permet comprovar si un servei determinat està
accessible sondejant el port de comunicacions TCP que fa servir l’aplicació. El
podeu emprar quan creieu que el servei en qüestió no està operatiu, o bé quan
penseu que el servei està operatiu, però hi ha algun filtre de xarxa o tallafoc que
impedeix que el servei sigui accessible.

1 test@ioc:~$ telnet www.ioc.cat 80


2 Trying 85.192.111.244...
3 Connected to ioc.cat.
4 Escape character is ’^]’.

En aquesta ordre podeu veure com hem comprovat, mitjançant un telnet al port
80, que el servidor web està operatiu i és accessible correctament; per tant, no hi
ha cap tallafoc que ens n’impedeixi l’accés.

És important que conegueu els ports més comuns que fan servir les aplicacions
per tal de poder usar l’ordre correctament.

arp

Aquesta ordre permet manipular el registre d’entrada ARP (Adress Resolution


Protocol) del sistema. És a dir, possibilita saber quina adreça física MAC té un
equip de la mateixa xarxa local a partir de la seva adreça IP. Això es fa servir
sobretot per conèixer si un equip està connectat a la xarxa i no respon al ping. Si
l’equip no està en la mateixa xarxa, a nivell 2, l’ordre no mostrarà els valors, ja
que no pot saltar de xarxa.

1 test@ioc:~# arp
2 Address HWtype HWaddress Flags Mask
Iface
3 192.168.1.200 (incomplete) eth0
4 192.168.1.90 ether 00:c0:f0:30:c9:7b C eth0
5 192.168.1.1 ether 00:1b:11:99:54:d3 C eth0

L’adreça 192.168.1.200 no mostra cap adreça física perquè no existeix en la xarxa


(incomplete), no hi ha cap equip que la tingui assignada. En canvi, les altres dues
adreces sí que existeixen i estan operatives. La manera d’aconseguir veure si
l’equip 192.168.1.200 està disponible és fer-li en primer lloc un ping i després
consultar la taula ARP. Passada una estona, les entrades en la taula ARP que no
són vàlides i les entrades d’adreces que no generen trànsit de dades desapareixeran.

Nombre de salts
Cada vegada que un paquet de
traceroute
dades arriba a un encaminador a
través d’una de les seves
interfícies de xarxa i aquest el
reenvia una altra vegada per una
Aquesta ordre permet veure pas per pas el recorregut dels paquets des de l’origen
interfície diferent es considera
que hi ha hagut un salt. Així
fins a l’equip de destinació. Podreu obtenir dades molt útils per veure els operadors
doncs, cada vegada que un de xarxa pels quals passen els paquets, el temps que triga a arribar a cada xarxa i
paquet travessa un encaminador,
el nombre de salts s’incrementa el nombre de salts necessaris per arribar a la màquina de destinació.
en un.
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 13 d'incidències. Eines de gestió (NMS)

1 test@ioc:~$ traceroute www.google.es


2 traceroute to www.google.es (209.85.229.99), 30 hops max, 60 byte packets
3 1 192.168.1.1 (192.168.1.1) 12.808 ms 12.718 ms 11.919 ms
4 2 1.14.221.87.dynamic.jazztel.es (87.221.14.1) 50.712 ms 50.581 ms 50.480
ms
5 3 * * *
6 4 178.216.106.212.static.jazztel.es (212.106.216.178)
7 181.236 ms 162.216.106.212.static.jazztel.es (212.106.216.162)
8 180.256 ms 34.217.106.212.static.jazztel.es (212.106.217.34) 179.980 ms
9 5 49.217.106.212.static.jazztel.es (212.106.217.49) 47.562 ms 63.532 ms
63.622 ms
10 6 195.81.199.61 (195.81.199.61) 46.136 ms 38.610 ms 38.496 ms
11 7 xe−2−0−0−0.mil−cal−score−2−re1.interoute.net (217.118.118.230)
12 50.379 ms 100.204 ms 101.497 ms
13 8 ae0−0.mil−cal−score−1−re1.interoute.net (89.202.146.85) 89.484 ms
14 91.407 ms 108.304 ms
15 9 74.125.50.69 (74.125.50.69) 101.136 ms 103.023 ms 106.183 ms
16 10 216.239.47.128 (216.239.47.128) 107.753 ms 209.85.249.54 (209.85.249.54)
17 107.574 ms 216.239.47.128 (216.239.47.128) 108.761 ms
18 11 209.85.251.113 (209.85.251.113) 110.526 ms 113.420 ms 209.85.249.234
19 (209.85.249.234) 68.674 ms
20 12 209.85.248.182 (209.85.248.182) 81.886 ms 72.14.232.208 (72.14.232.208)
21 81.650 ms 209.85.250.140 (209.85.250.140) 110.088 ms
22 13 72.14.232.130 (72.14.232.130) 84.359 ms 84.301 ms 209.85.255.212
23 (209.85.255.212) 81.087 ms
24 14 209.85.251.231 (209.85.251.231) 82.884 ms 95.714 ms 88.722 ms
25 15 ww−in−f99.1e100.net (209.85.229.99) 93.114 ms 96.392 ms 93.716 ms

Com a màxim, es poden veure 30 salts i no sempre obtindreu les dades que voleu,
ja que aquest protocol també es basa en l’ICMP, igual que el ping, i és bastant
habitual que els operadors de xarxa filtrin aquest tipus de paquets per evitar que
aquesta informació s’obtingui. En la tercera línia podeu veure que apareixen uns
asteriscos quan la informació està filtrada.

netstat

Aquesta utilitat us proporciona moltíssima informació de la xarxa associada a


l’equip en què s’executa. Podeu obtenir informació de les connexions de xarxa
(un equip pot pertànyer a més d’una xarxa segons les interfícies de xarxa i
la configuració que tingui), la taula d’encaminament, estadístiques sobre les
interfícies de xarxa i informació sobre l’estat dels ports de comunicacions.

Per exemple, per saber quina és la taula de rutes de l’equip heu de fer servir els
paràmetres –nr.

1 test@ioc:~$ netstat −nr


2 Kernel IP routing table
3 Destination Gateway Genmask Flags MSS Window irtt Iface
4 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
5 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0

Aquí podeu veure que pertany a la xarxa 192.168.1.0 255.255.255.0 i que la porta
d’enllaç és la 192.168.1.1.

Amb uns altres paràmetres, podeu veure les connexions de xarxa que teniu
establertes i els serveis locals que ofereix la màquina:

1 root@ioc:~#netstat −natp
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 14 d'incidències. Eines de gestió (NMS)

2 Active Internet connections (servers and established)


3 Proto Recv−Q Send−Q Local Address Foreign Address State PID/
Program name
4 tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 2501/sshd
5 tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1008/
cupsd
6 tcp 0 0 192.168.1.114:55613 209.85.229.105:80ESTABLISHED 2295/
firefox
7 tcp 0 0 192.168.1.114:48763 74.125.77.91:443 ESTABLISHED 2295/
firefox
8 tcp6 0 0 :::22 :::* LISTEN 2501/sshd
9 tcp6 0 0 ::1:631 :::* LISTEN 1008/
cupsd

SSH
El secure shell (SSH) és un
protocol de xarxa segur que Amb la informació proporcionada per aquesta ordre podeu veure que sobre el port
permet intercanviar dades entre
dos dispositius de xarxa de
22 de TCP teniu escoltant el servei de SSH en totes les interfícies de xarxa del
manera xifrada, a diferència del
Telnet, que ho fa en text pla.
dispositiu (0.0.0.0:22), el qual acceptarà connexions entrants mitjançant aquest
protocol.

També podeu veure que únicament el servei de gestió d’impressores CUPS escolta
l’adreça de xarxa local 127.0.0.1 en el port 631.

Quant a connexions establertes, es mostra que hi ha una connexió entre l’adreça


IP de la màquina, la 192.168.1.114, en el port 80 de la 209.85.229.105, que es
correspon amb una pàgina web, i una segona connexió amb l’adreça 74.125.77.91
en el port 443, que es correspon amb una pàgina web xifrada.

És important veure que l’estat de la connexió és ESTABLISHED per a les


connexions establertes o LISTEN per als serveis que estan disponibles per rebre
connexions d’altres màquines remotes. El camp proto us indicarà el protocol que
fa servir el procés, entre els quals podeu trobar tcp, udp, tcp sobre IPv6, etc.

Estats d’una connexió TCP/IP

A part de l’estat ESTABLISHED i LISTEN, hi pot haver molts altres estats, com, per
exemple, SYN_SENT, FIN_WAIT1, TIME_WAIT,CLOSE, etc. Consulteu la documentació
del NETSTAT corresponent al sistema operatiu que esteu fent servir per tal de saber què
indica cada estat i quins són els paràmetres de funcionament corresponents.

nslookup

L’ordre nslookup permet consultar els servidors de noms (DNS servers). Diversos
tipus de consulta permeten conèixer l’adreça IP d’un equip determinat a partir
del nom, o conèixer el nom a partir de l’adreça IP, etc. Són bastant habituals
els problemes de xarxa causats per errors en els servidors de DNS, ja que moltes
aplicacions els fan servir i algunes no poden funcionar sense aquests servidors.

Els paràmetres més habituals de l’nslookup són els següents:

1 test@ioc:~$ nslookup www.ioc.cat


2 Server: 192.168.1.1
3 Address: 192.168.1.1#53
4
5 Non−authoritative answer:
6 www.ioc.cat canonical name = ioc.cat.
7 Name: ioc.cat
8 Address: 85.192.111.244
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 15 d'incidències. Eines de gestió (NMS)

En aquesta ordre hem preguntat al servidor de DNS per defecte (192.168.1.1) que
ens digui quina adreça IP correspon a la màquina www.ioc.cat i ens ha contestat
que l’adreça és 85.192.111.244.

Ara li preguntarem el contrari, que ens indiqui quin nom correspon a l’adreça IP
85.192.111.244.

1 test@ioc:~$ nslookup 85.192.111.244


2 Server: 192.168.1.1
3 Address: 192.168.1.1#53
4
5 Non−authoritative answer:
6 244.111.192.85.in−addr.arpa name = ioclabs.xtec.net.
7
8 Authoritative answers can be found from:

En aquest cas, podeu apreciar que el nom obtingut a partir de l’adreça IP


(ioclabs.xtec.net) no es correspon amb el que inicialment havíem fet servir per
cercar l’adreça IP (www.ioc.cat). Això de vegades és així perquè els registres
de DNS directe i DNS invers es gestionen de manera independent i, segons les
necessitats de cada xarxa, pot ser necessari que els valors siguin diferents. No
obstant això, hi ha certes aplicacions que requereixen que els dos registres, directe
i invers, tinguin els mateixos valors exactes, ja que, si no, l’aplicació no funcionarà
correctament.

tcpdump

Aquesta utilitat està disponible en plataformes Linux/Unix i és un analitzador


de paquets que permet capturar els paquets de dades segons els paràmetres que
definiu. Podeu fer servir paràmetres com ara l’adreça IP d’origen, IP destinació,
tipus de paquet TCP, UDP, IP, etc.

L’ordre següent permet capturar tots els paquets TCP que s’originen en l’adreça
IP 192.168.1.103 i van destinats a la pàgina web del Google.

1 test@ioc:~# tcpdump −nni eth0 src 192.168.1.103 and dst www.google.es and
proto TCP
2 tcpdump: verbose output suppressed, use −v or −vv for full protocol decode
3 listening on eth0, link−type EN10MB (Ethernet), capture size 96 bytes
4 13:46:13.666083 IP 192.168.1.103.48740 > 209.85.229.104.80: Flags [S], seq
1533389292,
5 win 5840, options [mss 1460,sackOK,TS val 185799 ecr 0,nop,wscale 6], length 0
6 13:46:13.738090 IP 192.168.1.103.48740 > 209.85.229.104.80: Flags [.], ack
4192696082,
7 win 92, options [nop,nop,TS val 185817 ecr 60244455], length 0
8 13:46:13.748621 IP 192.168.1.103.48740 > 209.85.229.104.80: Flags [P.], seq
0:386, ack 1,
9 win 92, options [nop,nop,TS val 185819 ecr 60244455], length 386
10 13:46:13.869517 IP 192.168.1.103.48740 > 209.85.229.104.80: Flags [.], ack
1419, win 137,
11 options [nop,nop,TS val 185850 ecr 60244585], length 0
12 13:46:13.869654 IP 192.168.1.103.48740 > 209.85.229.104.80: Flags [.], ack
2837, win 182,
13 options [nop,nop,TS val 185850 ecr 60244585], length 0
14 13:46:13.870784 IP 192.168.1.103.48740 > 209.85.229.104.80: Flags [.], ack
4255, win 227,
15 options [nop,nop,TS val 185850 ecr 60244585], length 0
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 16 d'incidències. Eines de gestió (NMS)

El tcpdump admet molts paràmetres en la línia d’ordres, però els més habituals
són:

• SRC: indica l’adreça IP o host d’origen.

• DST: indica l’adreça IP o host de destinació.

• PROTO: indica el protocol que voleu capturar.

• And: serveix per unir diverses condicions.

1.2.2 Eines de diagnòstic especialitzades: analitzadors lògics i


analitzadors de cablatge

Els analitzadors de cablatge us permeten comprovar si un cable és correcte o si té


cap problema que n’impedeixi l’ús. És útil sobretot comprovar els cables abans
d’instal·lar-los en les infraestructures, ja que moltes vegades s’han de fer tirades
llargues i, per tant, cal fer obres per ubicar-los. No és gens recomanable descobrir
que el cable no funciona una vegada finalitzada la instal·lació.

Si el cablatge que instal·leu és de tipus troncal, és a dir, un dels cables de


dades principals de la infraestructura, és recomanable analitzar-lo mitjançant un
analitzador lògic i certificar que compleix els requisits de les normatives vigents,
ja que no sempre n’hi haurà prou que el cable funcioni més o menys, sinó que ho
haurà de fer al cent per cent per garantir la integritat de les dades.
Temps de latència
El temps que triga un paquet de
dades a viatjar des de l’origen
Un dels problemes més habituals amb què us trobareu són les degradacions de
fins a la destinació es coneix
com a temps de latència. Aquest
serveis. Quan una xarxa o una part de la xarxa no funciona gens ni mica perquè
temps serà més elevat com més no hi ha cap tipus de trànsit, és més senzill diagnosticar la font del problema; per
gran sigui la distància fins a la
destinació i el nombre d’equips a això teniu a disposició diverses eines de programari i de maquinari, com els
de xarxa existents en el camí.
analitzadors de cablatge, que us permetran comprovar si els enllaços funcionen o
no. A més a més, els indicadors visuals de les llums d’estat dels connectors dels
equips de xarxa també canvien de color si es detecta senyal o no; per tant, també
podeu fer servir aquesta ajuda visual.

Quan el problema de la xarxa és la degradació del servei, les intermitències, les


congestions o la velocitat molt lenta en moments determinats, haureu de fer servir
eines avançades, com els analitzadors lògics, i dedicar més temps a analitzar la
informació obtinguda per tal de deduir què causa el problema.

Les estadístiques proporcionades per utilitats com el ping, el traceroute i el netstat


us serviran per veure quins enllaços són els que funcionen incorrectament gràcies
La normativa de cables als temps de latència i les pèrdues de paquets. A vegades diversos errors poden
Hi ha diverses normatives o tenir símptomes similars, ja que al cap i a la fi el funcionament de la connexió
estàndards de cables que
defineixen les característiques depèn del cablatge, dels connectors, dels equips de xarxa, dels protocols de xarxa
que han de complir els cables i
els connectors segons la llargària i dels protocols d’aplicació com el DNS, l’HTTP, etc.
i l’ús. Les normatives per a
cablatge estructural d’edificis
més conegudes són l’ANSI/TIA No obstant això, els problemes ocasionats en els nivells inferiors, com el físic,
EIA-568A i
l’ANSI/TIA/EIA-568B. tenen moltes possibilitats de ser-ne la causa i és recomanable comprovar-ho.
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 17 d'incidències. Eines de gestió (NMS)

Si un cable té una llargària superior a la que estableix la normativa, si els


connectors són de qualitat inferior als recomanats o si algun segment del cable està
pinçat o malmès, es poden produir degradacions en comptes de talls complets.

Gràcies als analitzadors lògics podreu obtenir tota classe de dades relatives a les
característiques del cable, com ara la llargària real, la potència de senyalització,
l’estat del connector, etc. que us serviran per comparar-les amb els valors esperats.
Si el cablatge no està en bones condicions caldrà substituir-lo.

1.3 Detecció i identificació d’incidències. Tipus d’incidència

Hi pot haver molts problemes en les xarxes i no sempre serà senzill classificar-los
en un grup o en un altre, ja que a vegades un problema deriva en un altre i fa que es
pugui classificar en més d’una categoria. No obstant això, simplificant al màxim
els tipus d’incidències, us podreu trobar les següents:

• Degradacions del servei

• Talls en el servei

Tant si es tracta d’una degradació com d’un tall, pot afectar tota la xarxa o un
segment. Això dependrà en bona part de la topologia física i lògica de la xarxa.
Les causes que poden provocar un tipus d’incidència o un altre són les següents:

• Problemes físics en els components o dispositius (cables en mal estat, con-


nectors incorrectes o defectuosos, equips de comunicació amb problemes
de ventiladors, memòria, etc.).

• Equips de xarxa que funcionen per sobre de les seves possibilitats (enllaços
sobrecarregats, falta de potència de commutació de paquets, manca de
memòria, etc.).

• Mala configuració (filtres que bloquegen el trànsit, encaminament de pa-


quets per rutes incorrectes, etc.).

• Altres causes (tallafocs, atacs informàtics, errors en el sistema operatiu del


maquinari, etc.).

També es poden donar combinacions de diversos factors, com, per exemple, que
una mala configuració en les taules d’encaminament d’un encaminador faci que el
trànsit que, en teoria s’hauria de dividir per dos camins diferents, vagi tan sols per
un i provoqui que aquest enllaç se sobrecarregui, o bé perquè l’equip secundari no
té prou potència o bé perquè les línies de dades no són prou ràpides.

Podem trobar-ne un exemple en una empresa que té contractada una línia principal
dedicada amb un operador perquè les dues seus de l’empresa que són en ciutats
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 18 d'incidències. Eines de gestió (NMS)

diferents estiguin interconnectades amb una xarxa privada virtual. Aquesta línia
principal té una capacitat de 10 Mbps (figura 1.1).

F igu r a 1. 1 . Línies principal i secundària entre seus diferents

Com que l’ús d’aquesta connexió és imprescindible, l’empresa opta per contractar
una segona línia de seguretat (backup), però, com que aquest tipus de línies són
costoses, s’opta per adquirir la secundària de menys capacitat; per exemple, de
512 kbps.

En condicions normals, si el trànsit regular de l’empresa és de 256 kbps, n’hi haurà


prou amb la línia secundària en cas que caigui la primera. No obstant això, si la
caiguda de l’enllaç primari es produeix a la nit, quan es fan les còpies de seguretat
remotes de la seu B a les oficines principals, les quals necessiten una amplada de
banda de 2 Mbps i el trànsit es deriva per l’enllaç secundari de 512 Kbps, aquest es
col·lapsarà per falta de capacitat de la línia secundària i es produirà una degradació
del servei.

1.4 Resolució d’incidències de la xarxa local. Substitució dels


elements de maquinari i programari dels dispositius de xarxa

Abans de substituir un element de programari o maquinari d’un dispositiu de xarxa,


heu de tenir clar el motiu pel qual feu el canvi o l’actualització. És a dir, què
espereu aconseguir amb el canvi i si realment és imprescindible fer-lo, mirar si un
cop fet pot afectar en res el funcionament de la resta de dispositius.

Quan es canvia una targeta de comunicacions per afegir més ports o millorar les
prestacions respecte de les actuals, heu de considerar que és possible que a l’altre
Fibra òptica monomode o
multimode extrem de la connexió també s’hagi de canviar algun component, ja que potser no
Depenent de com es propaga el
feix de llum dins un cable de
és compatible una targeta amb l’altra. Per exemple, no podeu posar en un extrem
fibra òptica, podeu trobar fibres
monomode i multimode. La
una targeta de comunicacions de fibra òptica monomode i en l’altre extrem una
fibra monomode tan sols fa targeta multimode, ja que fan servir mètodes de transmissió diferents.
servir un feix de llum, mentre
que la multimode n’empra
diversos alhora. En distàncies
curtes s’utilitzen principalment
L’actualització del programari del dispositiu de xarxa és un procés delicat pel fet
multimode, ja que és més que un problema durant l’actualització o una mala elecció de la versió del sistema
econòmica pel fet que usa LED
com a font de transmissió, operatiu que fareu servir pot deixar el dispositiu inoperatiu. A més a més, atesa la
mentre que la monomode sol fer
servir làser. gran quantitat de versions de sistema operatiu que hi ha per a un mateix dispositiu,
pot ser complicat encertar la versió idònia.
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 19 d'incidències. Eines de gestió (NMS)

Tingueu en compte que, quan es fa una actualització, es pretén que, a part


d’incorporar les noves prestacions, el sistema operatiu continuï integrant la resta
de protocols i característiques que ja tenia l’altre sistema; si no, pot ser que alguns
serveis de la xarxa deixin d’estar suportats amb la nova versió perquè han quedat
obsolets. De fet, aquest problema és més freqüent del que sembla. Hi ha xarxes
que fa molts anys que estan operatives amb protocols que en el moment que es
van crear eren comuns o els més adients i que, amb el pas del temps, han quedat
en desús o s’han substituït per d’altres que ofereixen millors prestacions. No és
estrany, doncs, que en substituir la versió del sistema operatiu per una de més
actual us trobeu que alguna característica que fèieu servir no estigui suportada
amb la nova versió.

És important que, si detecteu problemes de xarxa estranys o que, aparentment, no


pugueu associar a deficiències dels elements físics o a problemes de configuraci-
ons, reviseu si últimament s’ha fet alguna actualització del sistema operatiu d’un
dispositiu de xarxa o si s’ha substituït alguna targeta. Carregar el fitxer de
configuració
És interessant que, quan dugueu a terme les actualitzacions dels dispositius, feu Segons la marca i el model del
dispositiu de xarxa, el
còpia de la versió actual del sistema operatiu i de la configuració que utilitzeu. Una procediment per carregar la
configuració pot variar. No
vegada feta l’actualització del sistema operatiu, haureu de restaurar la configuració obstant això, habitualment n’hi
haurà prou de transferir-la per
de la versió anterior. TFTP o fer un “copia i enganxa”
entre la finestra de terminal amb
accés a la consola de l’equip de
Quan feu una actualització a una versió nova del sistema operatiu d’un dispositiu xarxa i el terminal on tingueu la
còpia de la configuració en
de xarxa, és important que de primer us centreu a aconseguir que el nou sistema format text pla.
operatiu funcioni de la mateixa manera que ho feia l’anterior. És a dir, en primer
lloc instal·lareu el nou sistema operatiu, després carregareu el fitxer de configura-
ció i comprovareu que totes les ordres i instruccions continuen suportades. En cas
que no sigui així, el sistema operatiu us mostrarà algun missatge que indica que
aquesta característica no està disponible.

Una vegada el dispositiu està configurat i funciona amb el nou sistema operatiu
i la configuració que ja teníeu desada, deixeu-lo en observació uns quants dies
abans d’activar les noves funcionalitats per veure si el dispositiu és estable i es
comporta com espereu. Quan considereu que tot funciona correctament, serà el
moment de fer les modificacions pertinents en la configuració per activar les noves
funcionalitats.

L’ordre dels passos que heu de seguir per minimitzar l’impacte en la xarxa que pot
tenir l’actualització del sistema operatiu d’un dispositiu i així disposar de noves
funcionalitats és el següent:

1. Fer una còpia de seguretat del sistema operatiu actual i de la configuració


corresponent.

2. Instal·lar o actualitzar el nou sistema operatiu.

3. Carregar la configuració anterior del dispositiu i comprovar que totes les


característiques i funcionalitats continuen disponibles.

4. Tenir uns quants dies el dispositiu en observació per tal de comprovar que
no es produeix cap problema i que funciona tal com ho feia abans del canvi
de sistema operatiu (o més bé).
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 20 d'incidències. Eines de gestió (NMS)

5. Configurar el dispositiu amb les noves funcionalitats que voleu activar.

6. Tenir en observació uns quants dies el dispositiu i verificar que les noves
funcionalitats no entren en conflicte amb el funcionament de la xarxa i que
la resta de dispositius no es veuen afectats d’una manera negativa.

En definitiva, heu de comprovar l’impacte que produeix el canvi en la xarxa i


l’efecte que té en la resta de components i dispositius. Documenteu acuradament
tots els canvis i modificacions que feu per tal que, si es produeix cap incidència,
sigui més fàcil fer-ne el seguiment i així solucionar el problema de la manera més
ràpida possible.

1.5 Verificació posterior del funcionament correcte del maquinari


dels dispositius de xarxa

Per comprovar el funcionament correcte del maquinari una vegada fet el canvi
d’elements de maquinari i de programari, serà important que verifiqueu in situ
tots els elements que siguin visibles dels dispositius. Fixeu-vos principalment ens
LED
els dos extrems de la connexió.
LED és l’acrònim de
light-emitting diode, i és un Els LED d’estat us donaran informació important sobre l’estat de les connexions
dispositiu semiconductor que
emet llum en un espai reduït. (figura 1.2). Segons la marca i el model del dispositiu, les combinacions de
colors que indiquen l’estat poden ser diferents, però principalment us mostraran si
l’enllaç està operatiu o si no ho està i, en cas d’estar-ho, si hi ha trànsit o si no n’hi
ha. Altres informacions que us poden proporcionar és el percentatge d’utilització
de l’enllaç.

Figu r a 1 . 2 . Llums d’estat d’un commutador CISCO

Un enllaç no sempre té el mateix flux de dades; de fet, si la xarxa funciona


correctament, el volum de trànsit no hauria de ser superior al 50% i, en cas d’estar
permanentment al 100%, pot indicar que hi ha congestió. Un enllaç de xarxa ha
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 21 d'incidències. Eines de gestió (NMS)

d’estar preparat per assolir puntes de trànsit: per aquest motiu sempre hi ha d’haver
amplada de banda de sobres per poder absorbir aquests pics.

A part de les comprovacions visuals, és important verificar les connexions més ha-
bituals com ara Internet, que els servidors són accessibles, que hi ha connectivitat
amb les seus externes de l’empresa, etc.

Depenent del dispositiu que actualitzeu, es podran veure afectats més o menys
serveis. Si l’equip en qüestió és un equip troncal de la xarxa, del nucli de les
comunicacions, serà relativament fàcil veure si hi ha cap problema important,
ja que en cas de fallida molts serveis es veuran afectats de cop. No obstant
això, si l’equip que heu actualitzat no és un equip principal de la xarxa i ofereix
serveis secundaris o connectivitat a uns certs usuaris o serveis, és recomanable que
dediqueu temps a revisar aquests serveis després de fer els canvis, ja que si no són
d’ús habitual, és probable que no es detecti l’error fins que algú, en un moment
donat, necessiti accedir al recurs. Si això es produeix uns quants dies després
d’haver-ne fet l’actualització, és possible que ja no us recordeu detalladament del
que vau fer o que el dia que es detecti el problema vosaltres no sigueu a l’oficina i
la persona que hagi d’afrontar el problema no el sàpiga resoldre. Per això és tant
important la documentació.

1.6 Verificació de la configuració, del funcionament correcte


del programari dels dispositius de la xarxa i dels protocols de
comunicació

Quan actualitzeu el sistema operatiu i carregueu la configuració anterior, reviseu


amb molta cura els protocols de comunicacions. Comproveu que les versions del
protocol que els diferents equips de la xarxa fan servir són les adequades, ja que
alguns protocols disposen de diferents versions i, si en la xarxa no s’utilitzen les
mateixes, hi pot haver inconsistències i problemes en el funcionament.

Protocols d’encaminament

Els encaminadors de xarxa fan servir el que es coneix com a rutes per prendre les decisions
sobre el lloc cap on s’han d’enviar els paquets de dades que hi arriben segons la destinació.
Per aprendre on estan situades les xarxes de destinació, es poden utilitzar protocols
d’encaminament dinàmic com el RIP, l’EIGRP, l’OSPF, etc. Cadascun d’aquests protocols
fa servir tècniques diferents per intercanviar informació de rutes entre els dispositius.

Comproveu que el TCP/IP està operatiu, reviseu que els protocols d’encamina-
ment dinàmic, en cas d’estar actius, funcionen i que s’estan enviant i rebent
actualitzacions. Comproveu que les taules d’encaminament són les correctes i que
no s’han establert per error rutes secundàries com a principals o que determinades
xarxes no són accessibles perquè falta la ruta o perquè hi ha hagut un error en
l’establiment de la porta d’enllaç.

Si detecteu que alguna ruta no és la correcta o que els protocols de comunicacions


no funcionen com esperàveu, activeu les funcions de depuració (debug) de l’equip
que heu actualitzat i comproveu els valors que us mostra. Les opcions de depuració
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 22 d'incidències. Eines de gestió (NMS)

són una eina molt útil que teniu a l’abast per poder trobar les causes del problema.
Us mostrarà totes les operacions que fa l’equip amb la resta de dispositius, com
ara l’intercanvi de paquets amb informació de l’estat de les connexions, les xarxes
que hi ha disponibles, l’estat dels protocols d’encaminament com el RIP, l’EIGRP
i l’OSPF, entre d’altres. També podreu veure l’estat i els ports que formen part de
les diverses VLAN, camins redundants gestionats pel protocol arbre d’expansió
Spanning-tree
(spanning tree), etc.
El protocol de xarxa arbre
d’expansió (spanning tree)
permet evitar que entre diversos Tota aquesta informació us permetrà saber molt detalladament què passa dins
commutadors es produeixin
bucles que facin que la l’equip de xarxa. No obstant això, activar aquestes funcions de depuració
informació circuli d’una manera
indefinida per la xarxa perquè hi consumeix molts recursos de CPU i memòria de l’equip i, si activeu totes les
ha camins redundants. Aquest
protocol s’encarrega d’evitar opcions de depuració de cop, podeu provocar que l’equip se sobrecarregui i deixi
això activant un camí i
desbloquejant l’altre només quan de funcionar. Per tant, aneu activant i desactivant les funcions de depuració de
el primer deixa d’estar
disponible. mica en mica i descarteu problemes d’una manera selectiva. Activar totes les
opcions de depuració de cop, a part de sobrecarregar l’equip i deixar-lo inoperatiu,
no us servirà de res, ja que la quantitat d’informació que rebreu és tan gran que no
sereu capaços de processar-la.

Sigueu selectius i aneu amb molta cura quan feu servir aquestes opcions de
depuració i apreneu a interpretar la informació que rebeu. Per poder utilitzar
aquesta informació i treure’n profit, caldrà que us familiaritzeu amb el format de
les dades, que serà diferent segons el fabricant del dispositiu que empreu.

1.7 Elaboració d’informes d’incidències. Eines de disseny gràfic i


documentació per a xarxes

Quan es produeix una incidència i se soluciona, cal redactar un informe que exposi
els fets. Aquest informe pretén explicar com s’ha detectat la incidència, quines
n’han estat les causes i quins serveis s’han vist afectats. La generació d’aquest
informe ha de servir de guia per resoldre futurs problemes similars. Aquest
informe ha d’anar acompanyat, sempre que sigui possible, de diagrames i gràfics
que complementin el text explicatiu.

1.7.1 Elaboració d’informes d’incidències

Quan es produeix una incidència de xarxa, heu de redactar un informe que detalli
el que ha passat. No hi ha un model únic ni un format obligatori per redactar
aquest informe, ja que cada empresa pot tenir el seu propi model. No obstant això,
en cas d’haver de dissenyar vosaltres el format de l’informe, assegureu-vos que
conté com a mínim la informació següent:

• Nom i cognoms de la persona que ha detectat la incidència.

• Tipus d’incidència: seguretat, degradació del servei, caiguda total, etc.


Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 23 d'incidències. Eines de gestió (NMS)

• Equip(s)/servei(s) afectat(s): servidor, encaminador, ordinador usuari, apli-


cació, etc.

• Dia/hora de la incidència:

– Dia/hora en què s’ha detectat.


– Dia/hora en què es va produir la incidència.
– Dia/hora en què es va resoldre o va finalitzar.

• Estat de la incidència: oberta/tancada/pendent.

– Causa de la incidència: intencionada/accidental/desconeguda.


– Àmbit de la incidència: local de l’empresa / extern en altres empreses.
– Gravetat de la incidència: lleu/moderada/greu.
– Descripció amb detalls de l’incident.
– Procediment seguit per a la contingència/resolució.

Si es tracta d’un incident de seguretat en què heu patit una possible intrusió o s’ha
fet alguna activitat maliciosa des dels equips de la vostra organització, caldria
afegir-hi addicionalment la informació següent:

• Impacte de l’incident: denegació de servei / robatori d’informació / alteració


d’informació / accés a dades confidencials / risc de reputació / altres.

• En cas que hi hagi altres empreses externes involucrades, cal especificar si


necessiteu el seu suport.

• En cas que s’hagin produït pèrdues econòmiques a conseqüència de l’inci-


dent, cal quantificar-les.

1.7.2 Eines de disseny gràfic i documentació per a xarxes

Hi ha diverses eines que us serviran per documentar la xarxa, tant pel que fa a la
ubicació dels equips de comunicació i servidors als armaris de tipus rack com pel
que fa al disseny gràfic de la topologia física i lògica.

És igual d’important conèixer que l’encaminador A està connectat amb el com-


mutador C mitjançant una fibra òptica com saber on estan físicament ubicats
els dispositius, ja que en cas de perdre la gestió remota dels equips o haver
d’actualitzar el maquinari, caldrà que hi accediu en persona, de manera que haureu Armaris tipus rack
Els armaris rack són armaris
de saber on estan situats. Com tot tipus de programes, n’hi ha de comercials i n’hi metàl·lics que es fan servir en
centres de dades per ubicar-hi a
ha de programari lliure. l’interior servidors i equips de
comunicació, de manera que la
manipulació quedi restringida al
Per dissenyar un esquema de xarxa manualment, és a dir, sense que ho faci un personal autoritzat. Aquests
NMS de manera automàtica amb la informació obtinguda pels diferents sensors, armaris divideixen l’espai en
unitats anomenades U. El
podeu fer servir el programari comercial Microsoft Visio o programari lliure com dispositiu pot ocupar diverses
unitats de tipus U segons la mida
el Dia, Inkscape o Kivio. que tingui.
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 24 d'incidències. Eines de gestió (NMS)

Per documentar els equips de xarxa podeu fer servir un programa de gestió
documental, com, per exemple, el Plone, que permet generar documentació de
tota classe, no únicament de xarxa, segons uns perfils que podeu escollir. També
teniu el RackMonkey, el qual permet documentar tots els armaris rack (figura
1.3) que hi ha al centre de dades (CPD) i anotar quins equips o servidors hi ha
en cada posició de l’armari i quines en són les característiques (fabricant, model,
data de compra, venciment de la garantia, etc.).

F igu r a 1. 3 . Contingut de dos armaris rack documentats amb RackMonkey

1.8 Elaboració dels procediments per a la detecció d’incidències

Per poder detectar incidències, primer de tot cal que tingueu documentat el sistema
base de la xarxa, és a dir, com es comporta habitualment en franges horàries
diferents, i que conserveu un històric dels esdeveniments més rellevants que han
succeït per poder comparar-los i poder discernir si una situació que a priori sembla
anòmala ja ha passat amb anterioritat i quin va ser-ne el motiu. Igual d’important
és que tingueu desplegat un mecanisme de monitoració amb sensors i una eina
centralitzada NMS que s’encarregui de supervisar els equips i avisar en cas que
es produeixi una incidència.

Els sistemes de detecció d’intrusions (IDS) i els sistemes de prevenció (IPS)


són una eina complementària molt recomanable per a la detecció d’incidències.
Els NMS habituals monitoren els equips intentant detectar problemes de mal
funcionament, però no són capaços de fer servir tècniques heurístiques o fitxers de
signatura per comprovar si els comportaments dels equips de la xarxa són normals
o es corresponen amb un indici d’intrusió.

Els IDS haurien de ser una prioritat en la infraestructura de monitoratge i


supervisió de la xarxa, atès que la informació que subministren és molt important.
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 25 d'incidències. Eines de gestió (NMS)

Detectar un incident de seguretat a temps pot estalviar-vos molts problemes;


minimitzarà l’impacte que aquest tindrà sobre la xarxa i, consegüentment, amb
l’empresa, ja que al cap i a la fi una xarxa de comunicacions no deixa de ser una
infraestructura de l’empresa per dur a terme la seva activitat comercial.

Quan tingueu tots els mecanismes de supervisió i monitoratge operatius, és


important que definiu una línia d’actuació per comprovar la informació que rebeu
de tots ells i així garantir el bon funcionament dels sistemes que administreu.
Principalment, les tasques que heu de dur a terme d’una manera rutinària són: Eines de monitoratge de
trànsit
Les eines de monitoratge de
• Revisar les gràfiques que proporciona l’NMS per revisar l’estat de salut dels trànsit, com el CACTI o
l’MRTG, permeten mostrar
dispositius de comunicacions i serveis. d’una manera gràfica la quantitat
de trànsit de xarxa que hi ha o
• Comprovar les eines de monitoratge de trànsit com el CACTI, l’MRTG, etc., l’amplada de banda utilitzada en
un segment determinat.
per veure si hi ha puntes de trànsit imprevistes o desconegudes. Aquestes eines recullen les dades
estadístiques proporcionades
pels equips de xarxa i generen
• En cas de rebre alarmes d’avís o detectar qualsevol comportament estrany, les gràfiques corresponents.

reviseu els registres (logs) del sistema per veure si hi trobeu cap anotació
sospitosa.

• En cas de detectar una incidència, preneu les mesures necessàries per


minimitzar-ne l’impacte i notifiqueu la situació a qui escaigui (al vostre cap,
als tècnics de xarxa d’una empresa externa involucrada, etc.).

• Finalment, feu una còpia dels logs que han enregistrat el comportament es-
trany per evitar que no se’n modifiqui el contingut d’una manera deliberada
o accidental i no es pugui demostrar la veracitat de l’incident.

1.9 Simulació d’avaries

Quan es produeix un error o un problema en una xarxa, el temps que triguem


a resoldre’l és fonamental. És clar que no podem preveure tots els tipus de
contingències amb què ens podem trobar, però sí que podem aconseguir pràctica
en la resolució de les incidències més habituals com, per exemple, que s’espatlli
algun component de xarxa, patim un atac extern o detectem un ús de xarxa més
elevat del que la xarxa és capaç de suportar. La pràctica i l’experiència que
adquirim en la resolució d’aquests tipus d’incidències en laboratoris de proves
ens beneficiaran quan es produeixi una incidència real.

1.9.1 Cas pràctic. Pèrdua de connectivitat

Teniu una topologia de xarxa com la de la figura 1.1.

Us informen que el servidor web ha deixat de funcionar de cop i us demanen que


en reviseu la configuració per veure què ha passat i si el podeu deixar operatiu de
nou.
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 26 d'incidències. Eines de gestió (NMS)

F igu r a 1. 4 . Servidor Web inaccessible

El primer que heu de fer és intentar connectar-vos al servidor web, el qual té


l’adreça www.proves.lab.

Intenteu connectar amb el navegador i obteniu el missatge següent (figura 1.4):

1. Quina en pot ser la causa? En teniu prou informació per saber-ho amb seguretat?

A continuació, comproveu que el servidor web és accessible mitjançant l’ordre


ping per poder veure si respon correctament:

1 root@ioc:~# ping www.proves.lab


2 ping: unknown host www.proves.lab
3 root@ioc:~#

Fixeu-vos en la resposta “unknown host www.proves.lab”.

2. Què indica aquesta resposta? De quin servei depèn aquesta resposta?

Comproveu que l’equip està configurat correctament, amb l’adreça IP, el servidor
de DNS i la porta d’enllaç corresponent.

1 root@ioc:~# netstat −nr


2 Kernel IP routing table
3 Destination Gateway Genmask Flags MSS Window irtt Iface
4 192.168.200.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
5
6 root@ioc:~# more /etc/resolv.conf
7 domain proves.lab
8 nameserver 192.168.200.30
9
10 root@ioc:~# /sbin/ifconfig
11 eth0 Link encap:Ethernet HWaddr 08:00:27:0d:31:a8
12 inet addr:192.168.200.5 Bcast:192.168.200.255 Mask:255.255.255.0
13 inet6 addr: fe80::a00:27ff:fe0d:31a8/64 Scope:Link
14 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
15 RX packets:863 errors:0 dropped:0 overruns:0 frame:0
16 TX packets:796 errors:0 dropped:0 overruns:0 carrier:0
17 collisions:0 txqueuelen:1000
18 RX bytes:113610 (113.6 KB) TX bytes:86552 (86.5 KB)
19 Interrupt:10 Base address:0xd020
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 27 d'incidències. Eines de gestió (NMS)

20
21 lo Link encap:Local Loopback
22 inet addr:127.0.0.1 Mask:255.0.0.0
23 inet6 addr: ::1/128 Scope:Host
24 UP LOOPBACK RUNNING MTU:16436 Metric:1
25 RX packets:128 errors:0 dropped:0 overruns:0 frame:0
26 TX packets:128 errors:0 dropped:0 overruns:0 carrier:0
27 collisions:0 txqueuelen:0
28 RX bytes:10032 (10.0 KB) TX bytes:10032 (10.0 KB)

3. Què mostra el resultat de l’ordre netstat –nr? Hi ha res d’estrany?

4. Què mostra el resultat de l’ordre more /etc/resolv.conf ?

5. Què mostra el resultat de l’ordre /sbin/ifconfig?

En aquesta situació, és recomanable comprovar si el problema és local o del


servidor de DNS, el qual no sap resoldre l’adreça IP del servidor www.proves.lab.

Primer de tot, comproveu si el servidor de DNS 192.168.200.30 està operatiu o,


al contrari, no respon al ping.
1 root@ioc:~# ping −c 2 192.168.200.30
2 PING 192.168.200.30 (192.168.200.30) 56(84) bytes of data.
3 64 bytes from 192.168.200.30: icmp_seq=1 ttl=64 time=3.10 ms
4 64 bytes from 192.168.200.30: icmp_seq=2 ttl=64 time=3.61 ms
5
6 −−− 192.168.200.30 ping statistics −−−
7 2 packets transmitted, 2 received, 0% packet loss, time 1002ms
8 rtt min/avg/max/mdev = 3.108/3.359/3.611/0.258 ms

Com veieu, hem rebut resposta als dos pings enviats.

6. Què indica això?

Per comprovar les respostes del servidor de DNS quan fem la consulta al web,
obrirem dues consoles d’ordres. En la primera, deixarem una captura del trànsit
en temps real en què indicarem que es capturi tot el trànsit que vagi cap al servidor
de DNS 192.168.200.30 i les seves respostes. Per fer-ho, executem l’ordre de
tcpdump següent.
1 root@ioc:~# tcpdump −nni eth0 host 192.168.200.30 and UDP
2 tcpdump: unknown host ’UDP’
3 root@ioc:~# tcpdump −nni eth0 host 192.168.200.30 and proto UDP
4 tcpdump: verbose output suppressed, use −v or −vv for full protocol decode
5 listening on eth0, link−type EN10MB (Ethernet), capture size 96 bytes
6
7 20:47:08.134975 IP 192.168.200.5.53331 > 192.168.200.30.53: 3946+ A?
8 www.proves.lab. (32)
9 20:47:08.147625 IP 192.168.200.5.33805 > 192.168.200.30.53: 3946+ A?
10 www.proves.lab. (32)

Com podeu veure, no s’ha rebut cap resposta del servidor de DNS.

7. Vol dir això que l’adreça www.proves.lab no té cap adreça IP associada, o que
el servei de DNS no funciona correctament?

Després d’una estona revisant la configuració del servidor de DNS, us adoneu que
el servei està aturat i que no funciona. Així doncs, torneu a activar el servei i, una
vegada més, comproveu si aquest resol correctament l’adreça.
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 28 d'incidències. Eines de gestió (NMS)

1 root@ioc:~# ping −c2 www.proves.lab


2 PING www.proves.lab (192.168.200.100) 56(84) bytes of data.
3 64 bytes from 192.168.200.100: icmp_seq=1 ttl=64 time=5.14 ms
4 64 bytes from 192.168.200.100: icmp_seq=2 ttl=64 time=3.91 ms
5
6 −−− www.proves.lab ping statistics −−−
7 2 packets transmitted, 2 received, 0% packet loss, time 5934ms
8 rtt min/avg/max/mdev = 3.917/4.529/5.141/0.612 ms

Ara sí que hi ha resposta. Comproveu, doncs, amb una nova captura de trànsit
quan es fa la consulta al DNS, la resposta que es rep del servidor en connectar-vos
de nou al servidor web. Per fer-ho, executem l’ordre anterior de tcpdump.

1 root@ioc:~# tcpdump −nni eth0 host 192.168.200.30 and proto UDP


2 tcpdump: verbose output suppressed, use −v or −vv for full protocol decode
3 listening on eth0, link−type EN10MB (Ethernet), capture size 96 bytes
4 20:58:16.000552 IP 192.168.200.5.47299 > 192.168.200.30.53: 917+ A?
5 www.proves.lab. (32)
6 20:58:16.002889 IP 192.168.200.30.53 > 192.168.200.5.47299: 917* 1/1/1
7 A 192.168.200.100 (81)

En aquesta última captura tcpdump podeu veure que el vostre ordinador amb adre-
ça 192.168.200.5 ha fet una consulta al port UDP/53 del servidor 192.168.200.30,
li ha preguntat l’adreça IP de www.proves.lab i aquest li ha contestat que l’adreça
IP és 192.168.200.100.

Podeu fer una última comprovació de la disponibilitat del servidor web fent un
telnet al port 80 per comprovar que realment està operatiu. Tot i que ho heu provat
amb el navegador web, a vegades mostren una versió anterior de la pàgina web
emmagatzemada a la memòria cau. Amb aquesta altra comprovació, us assegureu
que el servidor web està operatiu.

1 root@ioc:~# telnet www.proves.lab 80


2 Trying 192.168.200.100...
3 Connected to www.proves.lab.
4 Escape character is ’^]’.

Ara ja podeu donar la incidència per tancada; només resta saber per quin motiu
s’ha aturat el servidor de DNS i quan ha succeït. Per fer això, reviseu els registres
del servidor i de les eines NMS de què disposeu.

1.9.2 Solucions a les preguntes plantejades al cas pràctic ("Pèrdua


de connectivitat")

1. Hi ha diversos factors que ho poden provocar: una caiguda del servidor web,
una caiguda del servidor de DNS, uns filtres de xarxa, un error de maquinari,
etc. No teniu prou informació per saber-ho amb seguretat.

2. La resposta indica que l’ordinador no coneix l’adreça www.proves.lab. La


resposta depèn del servei de DNS, el qual per algun motiu no ha estat capaç
de resoldre l’adreça www.proves.lab en una adreça IP.
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 29 d'incidències. Eines de gestió (NMS)

3. L’ordre mostra que l’ordinador pertany a la xarxa 192.168.200.0/24. Com a


curiositat, no es mostra cap porta d’enllaç, la qual cosa indica que aquesta
màquina només es podrà connectar amb altres ordinadors i servidors en el
mateix segment de la xarxa.

4. L’ordre mostra que el servidor de DNS és el 192.168.200.30.

5. L’ordre mostra la configuració completa de la interfície de xarxa eth0, la


qual té l’adreça IP 192.168.200.5.

6. Això indica que el servidor físicament funciona, i que, en cas d’haver-hi un


problema, serà relatiu al servei de DNS i no a un problema de maquinari.

7. Si l’adreça www.proves.lab no tingués una adreça IP associada, sí que


rebríem una resposta del servidor de DNS: ens diria que no té cap adreça.
La falta de resposta indica que, o bé el servei no està operatiu, o bé l’accés
està filtrat.
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 31 d'incidències. Eines de gestió (NMS)

2. Monitoratge de la xarxa local per detectar situacions anòmales

Monitorar una xarxa és una tasca que implica entendre què passa i per què. Una
xarxa no és comporta de la mateixa manera sempre; hi ha estones en què el volum
de trànsit serà molt elevat, d’altres en què serà molt baix i d’altres en que serà
regular. Conèixer les situacions en què us podeu trobar és important per saber
diferenciar un comportament normal d’un altre d’estrany o fora de l’habitual.

Per conèixer el tipus de trànsit que circula per la xarxa no n’hi ha prou de conèixer
els protocols més comuns, com el TCP/IP, i saber que la majoria d’usuaris només
es connecta a Internet o a una base de dades. És important poder veure en primera
persona tot el que hi circula, ja que sovint descobrireu que a la xarxa hi ha més
protocols funcionant dels que us pensàveu.

Per tal d’analitzar els protocols que es fan servir en una xarxa, hi ha eines com
els analitzadors de protocols, que us permetran capturar mostres de trànsit de la
xarxa i en podreu fer l’anàlisi detallada.

2.1 Procediments d’anàlisi de protocols de comunicacions en xarxes


locals

Hi ha diverses eines que permeten mostrar en temps real les dades de la xarxa i
desar la informació en un fitxer per tal d’analitzar-les posteriorment. Els sistemes
operatius GNU/Linux i Unix disposen de diverses eines de sèrie per dur a terme
aquestes tasques. Tot i que el sistema operatiu de l’entorn Windows no en té, se
n’hi poden instal·lar.

Per conèixer l’estat de la xarxa, és important saber el tipus de dades que


hi circulen, és a dir, els protocols de diferents nivells, les aplicacions que
utilitzen els usuaris, els mecanismes de gestió i senyalització dels dispositius
i la capacitat total i actual del conjunt de dispositius de la xarxa.

Les diverses eines que podem fer servir ens permeten analitzar els protocols que
s’utilitzen a la xarxa, identificar els tipus de filtre que s’estan fent servir per accedir
a uns recursos o uns altres i descobrir les aplicacions que s’estan executant en els
servidors o clients, entre altres funcions.
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 32 d'incidències. Eines de gestió (NMS)

2.1.1 Analitzadors de protocols

Els analitzadors de protocols us permeten capturar el trànsit que circula en un


segment de la xarxa determinat i el podreu analitzar en temps real o posteriorment.

En una xarxa circulen molts paquets al mateix temps, paquets que corresponen a
protocols i aplicacions diferents. En un moment donat, en la xarxa hi pot haver
paquets de dades TCP corresponents a les consultes web dels usuaris, UDP de
fluxos de vídeo, ARP de peticions d’adreces tipus MAC, intercanvi de rutes amb
protocols d’encaminament dinàmic com l’EIGRP o l’OSPF, etc.

La quantitat de dades que podeu arribar a capturar en uns segons és molt elevada i
cal que l’analitzador de protocols tingui prou potència per realitzar la captura. En
cas que ho vulgueu, també podeu desar un registre de la captura per fer-ne l’anàlisi
posterior.

Hi ha vegades en què només voldreu fer la captura, però no guardar-la, i d’altres


en què ho voldreu capturar tot i després analitzar-ho amb calma per poder veure’n
els detalls.

Observar el trànsit capturat en temps real és molt complicat, sobretot quan el


trànsit de la xarxa és intens o quan hi ha diversos protocols. Per aquest motiu,
el mètode d’anàlisi en temps real s’utilitza en casos puntuals en què simplement
es vol saber si hi ha trànsit o no, en cas de voler saber si el segment de xarxa en
qüestió funciona o quan es vol saber si un protocol determinat està permès. No
obstant això, per a aquest últim cas habitualment definireu un filtre de captura per
evitar que la resta de trànsit que no us interessa sigui descartat pel motor de captura
i que només us mostri el que us interessa.

La resta de vegades, sobretot quan hi hagi un problema a la xarxa i no tingueu clar


què el causa, probablement fareu una captura d’una mostra de trànsit i l’analitzareu
posteriorment amb el mateix analitzador de trànsit o amb un altre programa
específic d’anàlisi de captures. Aquest tipus de programa sol portar eines i utilitats
que detecten comportaments anòmals, tant per un mal funcionament com per atacs
de xarxa.

És important que us familiaritzeu amb aquest tipus d’eines, ja que la informació


que se n’obté és vital per a la diagnosi i la resolució de problemes de xarxa.

2.1.2 Aplicació de filtres per a la captura de trànsit

Els filtres permeten filtrar d’entre tots els tipus de trànsit de la xarxa, el que ens
interessa obtenir o descartar. Podeu indicar que voleu descartar tot el tipus de
trànsit que no es correspongui amb el que heu indicat o fer el contrari: descartar
un tipus de trànsit específic i capturar la resta.
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 33 d'incidències. Eines de gestió (NMS)

Depèn de la situació que us porti a haver de capturar trànsit per analitzar-lo; segons
el cas serà més convenient un tipus de filtre o un altre. De la mateixa manera,
segons el moment, aplicareu els filtres en temps real, és a dir, durant la captura
perquè el trànsit capturat ja estigui prèviament filtrat, o, si no, capturareu tot el
trànsit i aplicareu els filtres més tard, en el moment de l’anàlisi.

1 root@ioc:~# tcpdump −nni eth0 host www.ioc.cat and tcp


2 tcpdump: verbose output suppressed, use −v or −vv for full protocol decode
3 listening on eth0, link−type EN10MB (Ethernet), capture size 96 bytes
4 19:56:03.441982 IP 192.168.1.103.52861 > 85.192.111.244.80: Flags [S],
5 seq 2380512837, win 5840, options [mss 1460,sackOK,TS val 1037991 ecr 0,nop,
wscale 6],
6 length 0
7 19:56:03.481061 IP 85.192.111.244.80 > 192.168.1.103.52861: Flags [S.],
8 seq 1709775399, ack 2380512838, win 5840, options [mss 1460], length 0
9 19:56:03.481170 IP 192.168.1.103.52861 > 85.192.111.244.80: Flags [.],
10 ack 1, win 5840, length 0
11 19:56:03.506395 IP 192.168.1.103.52861 > 85.192.111.244.80: Flags [P.],
12 seq 1:100, ack 1, win 5840, length 99

En aquest exemple heu pogut veure com hem fet una captura del trànsit de tipus
TCP amb origen o destinació a la pàgina web de l’IOC www.ioc.cat. Aquesta
captura ha aplicat els filtres en temps real, ja que només es captura el tipus de
trànsit TCP i no es desa en cap fitxer per fer-ne l’anàlisi posterior.

Si voleu filtrar tot el trànsit de tipus TCP amb destinació la web de l’IOC, sense
tenir en compte el trànsit de tornada i que, a més a més, es guardi en un fitxer per
analitzar-lo més tard, hauríeu pogut fer servir la comanda següent:

1 root@ioc:~# tcpdump −nni eth0 −w captura.log dst host www.ioc.cat and tcp
2 tcpdump: listening on eth0, link−type EN10MB (Ethernet), capture size 96 bytes
3
4 ^C8 packets captured
5 12 packets received by filter

Fixeu-vos que, quan guardeu la captura en un fitxer, no la podreu veure en temps


real; tanmateix, com que la teniu guardada en el fitxer captura.log, la podreu
visualitzar en qualsevol moment.

1 root@ioc:~# tcpdump −r captura.log


2 reading from file captura.log, link−type EN10MB (Ethernet)
3 20:03:12.314148 IP ioc.local.33086 > ioclabs.xtec.net.www: Flags [S],
4 seq 516724778, win 5840, options [mss 1460,sackOK,TS val 1145209 ecr 0,nop,
wscale 6],
5 length 0
6 20:03:12.343622 IP ioc.local.33086 > ioclabs.xtec.net.www: Flags [.],
7 ack 4138369611, win 5840, length 0
8 20:03:12.366237 IP ioc.local.33086 > ioclabs.xtec.net.www: Flags [P.],
9 seq 0:99, ack 1, win 5840, length 99
10 20:03:12.402008 IP ioc.local.33086 > ioclabs.xtec.net.www: Flags [.],
11 ack 176, win 6432, length 0
12 20:03:12.593392 IP ioc.local.33086 > ioclabs.xtec.net.www: Flags [P.],
13 seq 99:203, ack 176, win 6432, length 104
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 34 d'incidències. Eines de gestió (NMS)

2.1.3 Anàlisi del trànsit a nivell de xarxa

El trànsit d’una xarxa està compost per diversos protocols, l’ús dels quals afegeix
una sobrecàrrega (overhead) a la xarxa que disminueix l’ample de banda disponi-
ble per a les aplicacions dels usuaris.

No obstant això, no podeu suprimir aquests protocols de la xarxa, ja que pre-


cisament són necessaris perquè funcioni, la qual cosa està condicionada per la
comunicació entre els dispositius.

La informació que es pot compartir, segons els protocols que s’utilitzen, són les
rutes disponibles en la xarxa, les característiques dels enllaços, el sincronisme
d’hora dels dispositius, l’informe d’activitat o registres, els protocols de senyalit-
zació de nivell físic que defineixen les característiques del medi pel qual es fa la
transmissió d’informació, etc.

La quantitat de protocols que podeu arribar a detectar és immensa i cal ser


conscient que detectar molts protocols diferents en la xarxa no ha d’implicar ne-
cessàriament que hi ha un problema, sinó que hi ha diversos mecanismes i serveis
en funcionament que fan ús de la xarxa per realitzar les tasques corresponents.

Fins i tot en xarxes senzilles, de pocs usuaris i sense protocols d’encaminament,


no és estrany que trobeu el protocol de nivell de xarxa IP, acompanyat del protocol
de transport TCP i, en alguns casos, d’UDP. Altres protocols de nivell inferior com
ARP són habituals en qualsevol segment de xarxa, de la mateixa manera que el
trànsit ICMP. Aquest darrer, tot i que està filtrat, en alguns casos és molt habitual
trobar-lo, ja que moltes aplicacions fan servir l’ICMP d’una manera nativa per
dur a terme les seves tasques. Mitjançant filtres i tallafocs, podeu prevenir que
qualsevol d’aquests protocols travessi la xarxa; tanmateix, si els protocols tenen
com a origen i destinació equips de la mateixa xarxa, no els podreu filtrar (a nivell
d’aplicació sí que podreu fer-ho, però continuarà havent-hi trànsit en la xarxa) i
serà senzill que els captureu amb els programes de captura de trànsit.

A part d’aquests protocols, a nivell d’aplicació, gairebé en qualsevol entorn


d’oficina podreu trobar HTTP, FTP, DNS, Netbios, SSH, IPSec, PPTP, L2TP, etc.

Principalment trobareu HTTP, FTP i DNS en qualsevol lloc on sigui permesa la


navegació Web, tant per fer consultes a Internet com per accedir a aplicacions
internes de l’empresa desenvolupades en un llenguatge de programació Web, com,
per exemple, PHP o ASP i que requereixin un navegador per a la seva utilització.

El protocol Netbios és habitual dels entorns d’oficina que treballen amb Microsoft
Windows, atès que és el protocol sobre el qual es duu a terme la resolució de noms
d’equips locals de xarxa i compartició de fitxers.

Actualment el protocol Netbios es considera obsolet i està essent substituït per


DNS inclús als sistemes Windows. No obstant això, per les xarxes amb equips
Windows encara solen circular paquets d’aquest protocol.
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 35 d'incidències. Eines de gestió (NMS)

Finalment, el protocol SSH és característic dels entorns Linux/Unix, ja que és


el protocol d’administració remota per excel·lència i els protocols IPsec, PPTP o
L2TP són propis d’entorns on hi ha accessos a seus remotes mitjançant enllaços
de xarxes privades virtuals (VPN) o VPN d’accés per a teletreballadors.

Aquests protocols no són ni de bon tros tots els que us podeu trobar en una captura
de trànsit; per tant, és important que us hi familiaritzeu i que estigueu al corrent
de quin ús se’n fa en l’empresa on us trobeu.

2.1.4 Sondes de monitoratge remot i detecció d’intrusos

Monitorar una xarxa pot ser complex si és molt gran i està segmentada en diverses
subxarxes.

Per poder monitorar xarxes grans, s’utilitzen sensors, els quals es distribueixen
estratègicament per diversos punts de la xarxa i recullen informació sobre el trànsit
Syslog
en aquell punt. És un mecanisme format per un
protocol de xarxa i una aplicació
que permet que els dispositius de
Cadascun dels sensors envia informació sobre el trànsit capturat a un punt central, xarxa enviïn registres d’activitat
com, per exemple, un servidor de syslog, el qual concentra la informació de tots a un punt centralitzat. Aquests
registres que envien inclouen la
els sensors de la xarxa. data, l’hora i el tipus de succés.
Amb aquest mecanisme,
l’administrador de xarxa pot
Hi ha programes especialment dissenyats per analitzar la informació de les sondes i consultar els esdeveniments que
han ocorregut en els diversos
cercar paràmetres de comportament típics d’atacs informàtics. Aquests programes equips de la xarxa des d’un
mateix equip.
són capaços de detectar molts comportaments estranys, els quals poden ser causats
per un mal funcionament de la xarxa o un atac. De fet, aquests programes fan
servir un fitxer de firmes, semblant als que utilitzen els programes antivirus, per
aprendre nous tipus d’atacs o vulnerabilitats.

Hi ha dos tipus de programes especialitzats en l’anàlisi de la informació capturada


per les sondes. En primer lloc, teniu els sistemes de detecció d’intrusions o IDS i,
en segon lloc, els sistemes de detecció i prevenció d’intrusions o IDPS.

Els IDS analitzen la informació recollida per les sondes en busca d’indicis de
comportaments anòmals. En cas de detectar algun possible incident ho notifica
mitjançant un correu o una alarma a l’administrador de la xarxa.

Els IDPS, a part de monitorar la xarxa en busca de comportaments anòmals, quan


detecten una situació que pot provocar un incident de seguretat, apliquen un canvi
de política per tal de minimitzar l’impacte sobre la xarxa i evitar que l’incident
vagi a més.

Per exemple, si un IDPS detecta que hi ha un ordinador no autoritzat connectat en


un port d’un commutador i aquest està configurat per bloquejar els accessos no
autoritzats, anul·larà el port del commutador on s’ha detectat l’accés indegut per
evitar que des d’aquest port i ordinador s’accedeixi a altres recursos de la xarxa. A
part de bloquejar el port, també ho notificarà a l’administrador de la xarxa perquè
n’estigui al corrent.
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 36 d'incidències. Eines de gestió (NMS)

La diferència principal entre IDS i IDPS és que el primer només notifica els
comportaments anòmals i el segon actua segons una política definida per l’ad-
ministrador per tal de contenir l’incident.

2.2 Gestió i control en els protocols de comunicacions

Una xarxa està formada per diversos elements físics que, segons el tram de la
xarxa, poden patir més o menys càrrega i, per tant, poden tenir un ús més intensiu.
Els protocols, la càrrega, el desgast, etc. són factors que influeixen en el rendiment
de la xarxa i, per tant, cal que siguem capaços d’obtenir mètriques d’ús per veure
en quin estat es troba la xarxa. Hi ha diverses eines que, mitjançant sondes, són
capaces d’obtenir aquesta informació i generar informes que permeten avaluar la
necessitat de modificar l’arquitectura de la xarxa o substituir equipament que està
al límit de les seves possibilitats.

De la mateixa manera que la qualitat dels components físics que formen una
xarxa són importants per garantir un funcionament correcte, els protocols
de comunicacions són igualment rellevants, ja que, segons els protocols que
hagin de circular per la xarxa, el trànsit generat serà més o menys intens i el
rendiment de la xarxa se’n pot veure afectat.

2.2.1 Factors que determinen el rendiment d’una xarxa local

Una xarxa està formada per diversos elements, com ara els cables i els connectors,
els equips de comunicació, els protocols de xarxa i els mateixos usuaris.

Perquè una xarxa funcioni de manera òptima cal en primer lloc garantir que els
elements físics que la componen (cables, connectors, armaris de connexió, targetes
de xarxa, etc.) són de qualitat i compleixen els estàndards i les normatives d’ús.
Un cable de xarxa en bon estat, però més llarg que els límits recomanats, un
equip de comunicació que no compleix els estàndards i fa servir un mecanisme
de transmissió diferent o una targeta de xarxa de baixa qualitat poden tenir un
impacte molt negatiu en el funcionament de la xarxa.

Protocols de gestió i monitoració

EL CISCO discovery protocol (CDP) és un protocol propietari de CISCO que proporciona


informació sobre la interconnexió dels dispositius, com el model i les característiques. Hi
ha aplicacions que, mitjançant aquesta informació, poden arribar a dibuixar un diagrama
complet de la topologia de la xarxa. L’inconvenient principal és que no és compatible amb
altres fabricants.

L’SNMP, a diferència del CDP, és un estàndard multifabricant que permet recollir informació
dels dispositius i enviar-los instruccions o canviar-ne la configuració. Avui dia és
àmpliament utilitzat per a aplicacions de gestió centralitzada de dispositius de xarxa.
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 37 d'incidències. Eines de gestió (NMS)

Quan es dissenya una xarxa s’ha de tenir en compte l’ús que se n’haurà de fer,
el nombre d’usuaris que s’estima, la disponibilitat dels serveis, el cost, etc. Tots
els factors intervenen d’una manera o d’una altra en el resultat final. Una xarxa
de baix cost dissenyada per donar servei a deu usuaris a nivell d’aplicacions
d’ofimàtica, amb concentradors en comptes de commutadors, sense segmentar i
amb targetes de xarxa 10/100 Mbps no serà gens escalable per donar servei a dos
cents usuaris amb requeriments de telefonia IP i reproduccions de vídeo en temps
real (streamings).

Els protocols de comunicació i el trànsit de la xarxa són igual d’importants. A


part de les mateixes dades que els usuaris transmeten per la xarxa fent servir
programes habituals, com les connexions Web, FTP, consultes al DNS, etc., hi
ha tot un conjunt de protocols que generen trànsit de control per tal de poder fer la
seva feina, com ara els protocols d’encaminament dinàmic (RIP, EIGRP...) o els
protocols de gestió i monitoració (CDP, SNMP, etc.).

El rendiment de la xarxa es pot veure dràsticament reduït si algun d’aquests


protocols d’encaminament o gestió no està configurat correctament o el sistema
no està preparat per funcionar-hi per un mal disseny o per falta de prestacions en
els dispositius.

Cal entendre que, perquè el rendiment de la xarxa sigui el volgut, no ha de ser


l’usuari que utilitzi la xarxa segons les prestacions que aquesta li ofereix, sinó que
la xarxa és la que ha de poder oferir els serveis que l’usuari necessita.

2.2.2 Mètriques

En xarxes mitjanes i grans on no és viable configurar totes les rutes a mà a causa


de l’existència de diversos segments de xarxa i camins redundants, cal fer servir
protocols d’encaminament dinàmic que vetllaran per configurar els equips de
xarxa de manera que la ruta que segueixen els paquets de dades des de l’origen
fins a la destinació sigui òptima.

Hi ha diversos protocols d’encaminament dinàmic que permeten que el trànsit


pugui arribar a la destinació, cadascun dels quals amb un mecanisme de decisió
de ruta propi.

Els protocols d’encaminament fan servir uns criteris per decidir quina de les
possibles alternatives de rutes (en cas que n’hi hagi més d’una) és l’òptima per
arribar a la destinació. Això es coneix com a mètrica. Hi ha protocols que basen
la seva decisió en un simple factor com és el nombre de salts que ha de fer un
paquet per arribar a la destinació i d’altres que la basen en la suma de diversos
factors, com l’ample de banda del segment de xarxa, la latència, la fiabilitat de
l’enllaç, etc.

Els protocols menys precisos són els que només fan servir un factor per al càlcul
de la mètrica, com, per exemple, el protocol RIP. Els més precisos són els que fan
servir diferents factors en el càlcul de la mètrica, com ara l’EIGRP o l’OSPF. No
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 38 d'incidències. Eines de gestió (NMS)

obstant això, com més precís és el protocol, més complexa n’és la configuració i
la supervisió.

Aquests protocols afegeixen un trànsit addicional a la xarxa per tal de sincronitzar


la informació d’un equip amb la d’un altre i així poder avaluar millor la ruta que
cal seguir. Si la xarxa és senzilla i s’implementa un protocol d’encaminament
massa complex i pesant, com, per exemple, l’OSPF, a part de dificultar la tasca de
supervisió de la xarxa, estareu afegint un trànsit excessiu a la xarxa que potser no
és assumible pels equips a causa de les limitacions tècniques que aquests equips
tenen.

És recomanable estudiar els diversos protocols d’encaminament disponibles i


avaluar els avantatges i els inconvenients de cadascun abans de decidir quin
es farà servir, ja que una vegada la xarxa està en funcionament i el protocol
d’encaminament configurat i operatiu, acostuma a ser complex canviar de protocol
d’encaminament.

2.2.3 Eines de mesurament

Per mesurar la qualitat i el rendiment dels enllaços podeu fer servir diverses eines,
com ara els analitzadors de protocols, els analitzadors de cablatge, les eines per
dur a terme proves de càrrega i, fins i tot, la mateixa informació subministrada pels
mecanismes dels equips de xarxa.

La majoria d’equips de xarxa de gamma mitjana-alta inclouen mecanismes propis


per comprovar la qualitat dels enllaços que estan directament connectats a una de
les seves interfícies o ports de connexió i poden mostrar tota classe d’estadístiques,
com ara el nombre de paquets que han passat per la interfície de xarxa, els
segments defectuosos, les col·lisions, etc.

Si no disposeu de cap eina addicional, com a mínim és important que sapigueu


que podeu fer servir aquesta informació subministrada pels equips de xarxa com
a punt de partida per avaluar la qualitat d’un enllaç.

A continuació us mostrem les estadístiques d’ús d’una interfície de xarxa d’un


dispositiu Cisco (s’obté amb l’ordre show interfaces fastEthernet0/0 )

1 FastEthernet0/0 is up, line protocol is up (connected)


2 Hardware is Lance, address is 0002.177a.0201 (bia 0002.177a.0201)
3 Internet address is 192.168.1.1/24
4 MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload
1/255, rxload 1/255
5 Encapsulation ARPA, loopback not set
6 ARP type: ARPA, ARP Timeout 04:00:00,
7 Last input 00:00:08, output 00:00:05, output hang never
8 Last clearing of "show interface" counters never
9 Input queue: 0/75/0 (size/max/drops); Total output drops: 0
10 Queueing strategy: fifo
11 Output queue :0/40 (size/max)
12 5 minute input rate 121 bits/sec, 0 packets/sec
13 5 minute output rate 56 bits/sec, 0 packets/sec
14 63 packets input, 24768 bytes, 0 no buffer
15 Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 39 d'incidències. Eines de gestió (NMS)

16 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort


17 0 input packets with dribble condition detected
18 52 packets output, 5252 bytes, 0 underruns
19 0 output errors, 0 collisions, 2 interface resets
20 0 babbles, 0 late collision, 0 deferred
21 0 lost carrier, 0 no carrier

1 0 output buffer failures, 0 output buffers swapped out

2.2.4 Protocols de gestió

Per conèixer l’estat d’una xarxa, cal saber com funcionen els diversos equips de
xarxa. Els equips de xarxa de gamma mitjana-alta acostumen a tenir diversos
components redundants, com ara fonts d’alimentació, ventiladors, etc., perquè, en
cas de fallada d’un d’ells, amb el component secundari l’equip pugui funcionar i
continuar oferint el servei.

En tot moment heu de saber com estan els equips, ja que, si s’espatlla un
component d’un equip i continua funcionant amb el de recanvi, pot ser que
també s’espatlli el secundari i finalment deixi de funcionar. Per tant, cal que us
assabenteu quan un component s’espatlla perquè el pugueu substituir i evitar que
una segona fallada el deixi inoperatiu.

Hi ha protocols de gestió, com l’SNMP, que permeten obtenir informació de


l’equip, com ara l’estat dels components, l’ús de CPU, la memòria, els ventiladors,
etc. També permet obtenir la configuració de l’equip i canviar-la. Aquest protocol
és un estàndard independent de fabricant, de manera que està disponible per a
qualsevol fabricant i equip, sempre que l’equip disposi del protocol.

El protocol SNMP està format per tres components bàsics:

• Dispositiu o element que cal supervisar.

• Agent.

• Sistema d’administració de xarxa (NMS).

El dispositiu és l’element que voleu supervisar, com, per exemple, un encaminador,


un commutador, un concentrador, un servidor, un ordinador, una impressora, etc.
Qualsevol component de xarxa programable pot arribar a ser supervisat.

L’agent és el component de programari que s’instal·la en el dispositiu i que


s’encarrega d’obtenir la informació de l’estat en què es troba i proporcionar-la
al sistema d’administració de xarxa (NMS).

El sistema d’administració de xarxa és un dispositiu o aplicació que permet


recollir tota la informació subministrada pels agents de SNMP i mostrar-la a
l’administrador d’una manera gràfica (normalment) i intuïtiva. A més a més, des
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 40 d'incidències. Eines de gestió (NMS)

d’aquest NMS es poden canviar les configuracions dels equips de manera remota
i, fins i tot, més d’un dispositiu alhora.

Per fer totes aquestes funcions, l’NMS disposa d’una base de dades jeràrquica
(MIB), que guarda tota la informació relativa als dispositius i els identifica de
manera única en la xarxa.

Mitjançant una sèrie de paquets de dades, els agents es comuniquen amb l’NMS
per proporcionar informació del dispositiu i, en cas que estigui configurat el
sistema per fer-ho, es poden enviar instruccions als agents per tal de modificar
MIB
les configuracions dels dispositius respectius.
MIB són les sigles de
management information base, Es coneix com a comunitat (community) el conjunt d’agents i NMS que formen
una base de dades jeràrquica que
conté informació estructurada en part d’un mateix grup. Només és possible l’intercanvi d’informació entre un agent
forma d’arbre de tots els
dispositius gestionats en una i un NMS si aquests formen part de la mateixa comunitat.
xarxa de comunicacions
compatibles amb l’estàndard
SNMP. Hi ha dos tipus de comunitat, de lectura i d’escriptura. En el primer tipus, els
agents només subministren informació a l’NMS. En el segon tipus, a part d’aportar
informació a l’NMS, aquest pot enviar instruccions als agents per tal de modificar
la configuració dels dispositius.

El protocol SNMP viatja per la xarxa gràcies al protocol UDP i fa servir els ports
161 i 162 per intercanviar missatges. És important que, en cas que hi hagi tallafocs
a la xarxa, aquests estiguin configurats per acceptar el trànsit d’aquest protocol, ja
que, en cas contrari, no serà possible supervisar els equips mitjançant l’SNMP.

2.3 Execució de processos periòdics per identificar i diagnosticar


deficiències de la xarxa local

Quan es crea un nou punt de connexió a la xarxa, és important comprovar si tots


els elements i protocols que faran possible que l’enllaç estigui disponible operen
correctament i que, per tant, l’enllaç funcionarà a ple rendiment.

Per fer aquesta comprovació, es realitza un test de càrrega, que consisteix a generar
un trànsit de dades constant fent servir el nou enllaç i comprovar els diversos valors
obtinguts, com ara l’ample de banda, la latència, la fiabilitat, etc. Amb tots aquests
paràmetres podreu saber si l’enllaç funciona adequadament.

No cal fer aquest test de manera periòdica una vegada la xarxa està operativa,
excepte quan creieu que els problemes de xarxa són ocasionats per un enllaç
defectuós.

En canvi, sí que és important monitorar la xarxa mitjançant les dades obtingudes


en els NMS i comprovar els resultats dels registres anteriors. Tot i que la xarxa
no mostrarà els mateixos resultats idèntics, sí que us ha de ser possible establir un
patró i definir un llindar a partir del qual considereu una cosa anòmala.

Es recomanable disposar d’eines que generin gràfiques d’ús de la xarxa, com, per
exemple, el CACTI o l’MRTG, i que, gràcies a protocols de gestió com l’SNMP,
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 41 d'incidències. Eines de gestió (NMS)

poden obtenir informació de trànsit dels enllaços dels equips. A vegades una
imatge val més que mil paraules i la monitoració de xarxes no n’és una excepció.
Si cada dia a la mateixa hora reviseu les gràfiques de consum d’ample de banda
actual on indica que l’ús de la xarxa està entre un vint i un quaranta per cent i un
dia concret veieu que hi ha hagut un consum del noranta per cent, de seguida us
adonareu que passa alguna cosa fora del que és habitual.

2.4 Detecció dels problemes de seguretat de la xarxa local

Un problema de seguretat en la xarxa es pot convertir en un incident de seguretat,


si alguna persona o aplicació aprofita aquesta vulnerabilitat per infringir la política
de seguretat.

Es pot produir un problema de seguretat quan hi ha alguna vulnerabilitat en un


component de programari de xarxa determinat, com ara el SO dels equips de
comunicació, servidors o equips d’usuari. En el cas dels servidors i els ordinadors
o dispositius dels usuaris, el perill és encara més gran, ja que la vulnerabilitat
pot estar tant en el sistema operatiu com en les aplicacions de xarxa, com ara
el navegador Web, o en els serveis que proporcionen els servidors (HTTP, DNS,
BBDD, FTP, etc.).

Una altra font de problemes de seguretat pot ser un equip mal configurat, com, per
exemple, un tallafocs o un encaminador.

2.4.1 Funcionament i configuració de les eines de monitoratge

Per posar en funcionament un sistema de monitoratge, en primer lloc cal conèixer


la topologia de la xarxa i saber quins dispositius voleu monitorar. Com més
dispositius s’hagin de supervisar, més complex serà configurar tot el sistema, de
manera que avalueu si val la pena monitorar un sistema concret abans de fer-ho.

Habitualment, els dispositius que s’acostumen a monitorar són els equips de


comunicació, els enllaços de VPN i els servidors de l’empresa, però, en realitat,
es pot supervisar qualsevol dispositiu al qual es pugui instal·lar un agent de
monitoratge.

No tots els equips de xarxa poden ser monitorats, ja que, per exemple, els
commutadors petits d’escriptori no acostumen a tenir aquesta capacitat; en canvi,
sí que es monitoren els commutadors troncals, els encaminadors i els punts d’accés
sense fil.

Quant als servidors, podeu escollir si monitoreu físicament la màquina, per


exemple, que el servidor estigui engegat o aturat, o monitorar els serveis que
ofereix. En el primer cas només podreu saber si el servidor està operatiu, però
no si està actiu. És preferible que monitoreu els serveis del servidor, ja que es pot
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 42 d'incidències. Eines de gestió (NMS)

produir un error en el programari que faci que el servei no estigui operatiu, tot i
que el maquinari funcioni correctament.

El més habitual per monitorar els dispositius i serveis de xarxa és habilitar el


protocol SNMP en els equips de xarxa i afegir els agents de SNMP en els
dispositius i serveis que vulgueu monitorar. Tingueu present a permetre el trànsit
UDP/161 i UDP/162 en els tallafocs i, si us és possible, habiliteu també l’ICMP
a nivell intern perquè, mitjançant la utilitat PING, pugueu comprovar si un equip
està actiu. Tot i que l’ICMP no és estrictament necessari, si està habilitat no serà
sobrer disposar d’un doble mecanisme de comprovació.

Configureu un servidor de NMS, com, per exemple, l’aplicació NAGIOS, que


s’encarregui de recollir la informació subministrada pels agents. Amb aquesta
informació, l’NMS poblarà la seva MIB i generarà un diagrama de xarxa similar
al de la figura 2.1.

F igu r a 2. 1 . Diagrama de xarxa generat per l’aplicació NAGIOS

Quan configureu el monitoratge mitjançant el protocol SNMP, haureu de definir el


nom de la comunitat, perquè els agents es puguin comunicar amb la base de dades
MIB. Considereu que el nom de la comunitat és com la contrasenya que han de
conèixer els diferents dispositius per tal de formar part del mateix grup; per tant,
és recomanable canviar el nom que ve per defecte, que sol ser públic, per un altre
de més complex.

A continuació haureu de definir els permisos de lectura i d’escriptura en la


comunitat. Si no esteu gaire familiaritzats amb aquest tipus d’eines i els equips
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 43 d'incidències. Eines de gestió (NMS)

que formen part de la xarxa, és recomanable activar només el mode de lectura,


per tal d’evitar que, per una mala manipulació de l’NMS, es canviï per error la
configuració d’un equip i que això provoqui que algun servei o part de la xarxa
resti inoperatiu.

Quan tot estigui configurat, comproveu que l’NMS és capaç de detectar tots els
dispositius i, en el cas que algun d’aquests es mostri aturat o simplement no
aparegui en el diagrama, comproveu que l’agent SNMP està actiu en l’equip i que
no hi ha cap filtre o tallafocs en el recorregut que pugui afectar la comunicació.

Quan tots els equips estiguin representats correctament en el diagrama, configureu


la política d’alarmes per tal de definir els llindars de criticitat i les línies d’actuació.
Un NMS comprova cada cert temps si el servei o dispositiu està actiu i, en cas de no
respondre correctament, llança una alarma que consisteix a mostrar en la pantalla
un avís de caiguda del servei i a enviar un correu electrònic o un sms al mòbil a
l’administrador de la xarxa per tal d’avisar-lo.

L’interval de temps de les consultes al servei i el nombre de respostes negatives que


es consideren el límit de tolerància els definiu vosaltres. Els serveis poden tenir
moments de càrrega puntual, de manera que, en el moment que l’NMS sondeja el
dispositiu i aquest no respon, pot ser perquè aquest ha caigut o simplement perquè
està sobrecarregat momentàniament. L’experiència que tingueu serà necessària
per ajustar aquests valors segons la situació de la vostra xarxa.

You might also like