Professional Documents
Culture Documents
Generalitat de Catalunya
Departament d’Ensenyament
Aquesta col·lecció ha estat dissenyada i coordinada des de l’Institut Obert de Catalunya.
Coordinació de continguts
Joan Carles Pérez Vàzquez
Redacció de continguts
Agraïments
Agraïm a tots els companys el seu suport i la col·laboració que han fet possible aquest material docent.
També volem agrair a l’Acadèmia de Networking CISCO Systems les facilitats que ens ha donat per utilitzar
els seus materials d’aprenentatge.
Llicenciat Creative Commons BY-NC-SA. (Reconeixement-No comercial-Compartir amb la mateixa llicència 3.0 Espanya).
http://creativecommons.org/licenses/by-nc-sa/3.0/es/legalcode.ca.
CFGM - Sistemes microinformàtics i xarxes 5 Xarxes d'àrea local
Introducció
Resultats d’aprenentatge
2. Instal·la xarxes locals sense fil, en descriu les prestacions i aplica tècniques
de muntatge.
Continguts
Unitat 1
Teoria i arquitectura de xarxes
2. Estàndards de xarxa
Unitat 2
Muntatge de xarxes
1. Transmissió de dades
2. Cablatge estructurat
Unitat 3
Interconnexió de la xarxa
3. Protocols de xarxa
4. Adreçament IP
Unitat 4
Configuració de dispositius de xarxes
1. Configuració de commutadors
2. Configuració d’encaminadors
Unitat 5
Monitoratge i detecció d’incidències
Unitat 6
Identificació, diagnosi, resolució i documentació d’incidències. Eines de gestió
(NMS)
Índex
Introducció 5
Resultats d’aprenentatge 7
2 Estàndards de xarxa 37
2.1 Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.2 Models de xarxa OSI, TPC/IP (el model Internet) . . . . . . . . . . . . . . . . . . . . . . . . 39
2.2.1 Model OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2.2.2 Model TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
2.3 Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
2.3.1 Configuració i conceptes bàsics de commutació . . . . . . . . . . . . . . . . . . . . . 52
2.3.2 IEEE 802.3/Ethernet i el model de referència OSI . . . . . . . . . . . . . . . . . . . . 54
2.3.3 Adreçament MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
2.3.4 Trames Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
2.3.5 Control d’accés al medi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
2.3.6 Ethernet 10, 100 i GigabitEthernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
2.3.7 Tipus d’enllaç (símplex, semidúplex i dúplex) . . . . . . . . . . . . . . . . . . . . . . 66
2.3.8 Autonegociació . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
2.4 Dispositius de xarxes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
2.4.1 Targetes de xarxa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
2.4.2 Repetidors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
2.4.3 Concentradors (Hub) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
2.4.4 Commutadors (switchs) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
2.4.5 Encaminadors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
2.4.6 Altres elements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Xarxes d’àrea local 5 Teoria i arquitectura de xarxes
Introducció
Les xarxes d’àrea local són les xarxes d’una longitud reduïda amb velocitats de
transmissió elevades, que proporcionen connectivitat. Avui dia, aquest tipus de
xarxes es troben en qualsevol llar -tant en forma de xarxa cablejada com de xarxa
sense fil- o en qualsevol empresa, institució, escola, etc.
Les xarxes, segons diversos criteris, es poden classificar i estudiar seguint qualse-
vol dels models preestablerts. Cada tipus de xarxa té avantatges i inconvenients.
Cada vegada més, en el mercat trobem una barreja de tota classe de xarxes
interconnectades.
Aquesta unitat és molt teòrica, ja que cal adquirir el vocabulari i els conceptes
previs generals per poder enfrontar-se amb èxit amb la resta d’unitats didàctiques.
Però una vegada finalitzada, veureu que heu adquirit una visió general de les
comunicacions i les xarxes.
Aquesta unitat es fonamenta en una visió força profunda d’una xarxa d’àrea local,
és a dir, tracta els diversos dispositius que la componen i les tecnologies de
funcionament. Amb tot, el contingut de la unitat didàctica pretén mostrar, d’una
manera concreta, el funcionament de cada dispositiu i, a continuació, es mostra
amb tot detall el funcionament (i la complexitat) de la tecnologia Ethernet. A
grans trets, es mostra com es mouen les dades per les parts internes de la xarxa.
Resultats d’aprenentatge
1.1 Comunicació
Protocols
Per obtenir una comunicació, necessitem una transmissió de senyals.
Un procés de comunicació de
dades el poden establir dos
ordinadors, executant tots els
programes d’acord amb unes La comunicació és el procés amb el qual es transporta informació; aquesta
regles convingudes amb
anterioritat: protocols. informació viatja en un senyal que es transmet des de l’emissor fins al
receptor. L’emissor i el receptor coneixen el mateix codi, per això són
capaços d’interpretar els senyals per obtenir la informació.
Un canal es defineix des del punt de vista de les telecomunicacions per les seves
propietats físiques:
• Velocitat de transmissió.
• Longitud. RTC
Xarxa de telefonia commutada és
la xarxa de transmissió de veu
clàssica, que utilitza cable
• Mode d’enllaç entre l’emissor i el receptor. paral·lel o de parell trenat no
apantallat. També transmet
dades a baixa velocitat utilitzant
la modulació.
Si volem transmetre informació entre dos ordinadors a través d’una línia RTC,
necessitarem un mòdem.
L’ordinador emet senyals elèctrics –capaços de circular pel fil de coure–, però
aquests senyals són digitals i la línia RTC és de transmissió analògica: cal, doncs,
transformar el senyal digital en analògic. Un mòdem –modulador/desmodulador–
converteix el senyal digital en analògic i quan arriba al receptor, transforma el
senyal analògic en digital.
Exemple de comunicació
Quan parlem per telèfon, volem establir una comunicació i, per tant, l’emissor i el receptor
acordaran un codi conegut per tots dos –català. La veu generada per l’emissor crea una
ona de pressió de naturalesa mecànica, senyal que es converteix en impulsos elèctrics a
través del micròfon. El senyal es transporta –transmissió– a través dels fils de la companyia
telefònica. Un cop arribi al receptor –auricular del telèfon– el senyal elèctric es tornarà a
convertir en ona de pressió, de manera que el receptor comprendrà el missatge i s’haurà
establert una comunicació (vegeu la figura 1.2).
F ig ur a 1. 2. Exemple de comunicació
Els ordinadors es van anar unint entre ells per compartir informació i van formar
xarxes.
Una xarxa d’àrea local, xarxa local o LAN (de l’anglès local area network) és
la interconnexió de diversos ordinadors i perifèrics. L’aplicació més estesa és la
interconnexió d’ordinadors personals i estacions de treball en oficines, fàbriques,
etc., per compartir recursos i intercanviar dades i aplicacions. En definitiva,
permet que dues o més màquines es comuniquin.
El terme xarxa local inclou tant el maquinari com el programari necessari per a
la interconnexió dels diferents dispositius i el tractament de la informació. Hi ha
molts components que poden formar part d’una xarxa, per exemple ordinadors
personals, servidors, dispositius de xarxa i cables.
• Hosts.
• Perifèrics compartits.
• Dispositius de xarxa.
• Medis de xarxa.
• Protocols i regles.
En la figura 1.3 mostrem alguns dels dispositius més comuns, utilitzats per
encaminar i administrar els missatges en la xarxa, i també altres símbols comuns
d’interconnexió de xarxes. Els símbols genèrics són els següents:
1.3.1 Host
Els hosts envien i reben tràfic dels usuaris. Host és un nom genèric per la majoria
dels dispositius d’usuari final. Un host ha de tenir una adreça IP de xarxa. Els
ordinadors personals i les impressores connectades a la xarxa són alguns exemples
de hosts.
les operacions de xarxa. Alguns exemples de perifèrics compartits poden ser les
càmeres, els escàners i les impressores connectades localment.
A més a més dels dispositius finals amb els quals la gent està familiaritzada,
les xarxes depenen de dispositius intermedis per proporcionar connectivitat i per
garantir que les dades flueixin a través de la xarxa. Aquest dispositius connecten
els hosts individuals a la xarxa i poden connectar varies xarxes individuals per
formar una xarxa de xarxes. Els següents són exemples de dispositius de xarxa
intermediaris:
Els processos que s’executen als dispositius de xarxa intermediaris poden realitzar,
depenent del dispositiu, les següents funcions:
Els medis de xarxa proporcionen la connexió entre els hosts i els dispositius
de xarxa. Els medis de xarxa poden ser tecnologies de connexió per cable,
com cable de coure o fibra òptica, o tecnologies sense fil.
Les xarxes modernes utilitzen principalment tres tipus de medis per interconnectar
els dispositius i proporcionar la ruta pel qual poden transmetre’s les dades.
Aquests medis són:
La codificació del senyal que s’ha de realitzar per que el missatge sigui transmès és
diferent per cada tipus de medi. Als fils metàl·lics, les dades es codifiquen dintre
d’impulsos elèctrics que coincideixen amb patrons especifiquis. Les transmissions
per fibra òptica depenen de polses de llum, dintre d’intervals de llum visible o
infraroja. En les transmissions sense fil, els patrons d’ones electromagnètiques
mostren els diferents valores de bits.
• la quantitat de dades
E-mail SMTP
(simple mail transport protocol)
POP
(post office protocol)
Telefonia IP SIP
(session initiation protocol)
Xarxes d’àrea local 17 Teoria i arquitectura de xarxes
1. Missatges. Tal com es pot veure en la figura 1.5, en la primera etapa del viatge
des de l’ordinador a la destinació el missatge instantani es converteix en un format
que es pot transmetre a la xarxa. Tots els tipus de missatges s’han de convertir a
bits, senyals digitals codificats en binari, abans de ser enviats a les destinacions.
Això és així independentment del format del missatge original: text, vídeo, veu o
dades informàtiques. Una vegada que el missatge instantani es converteix en bits,
està llest per ser enviat a la xarxa per emetre’l.
Les xarxes sense fil permeten l’ús de dispositius amb xarxes en qualsevol part, en
una oficina, en una casa i fins i tot a l’aire lliure. Fora de la casa o l’oficina, la
xarxa sense fil està disponible en zones actives públiques como cafès, empreses,
habitacions d’hotels, aeroports, etc.
Les xarxes es creen per administrar les necessitats informàtiques de les persones
i de les organitzacions. Existeixen diferents tipus de xarxes depenen del criteri
que s’utilitzi per diferenciar-les. El criteri principal per diferenciar les xarxes
informàtiques es basa en la classificació per l’extensió geogràfica. També es poden
diferenciar per altres criteris no menys importants però si no tan popular.
• Extensió geogràfica.
• La titularitat de la xarxa.
• La topologia de la xarxa.
Les xarxes d’àrea local o LAN van néixer per solucionar els problemes de
connexió d’equips amb diferents tecnologies o especificacions. Van permetre
connectar totes les estacions de treball, perifèrics, terminal i altre dispositius ubi-
cats dins d’un mateix edifici, facilitant que les empreses utilitzessin la tecnologia
informàtica per compartir de manera eficient diferents recursos.
Dins d’una LAN hi pot haver xarxes més petites i especialitzades. Aquestes xarxes
s’utilitzen per accedir a sistemes d’emmagatzemament, dispositius i sistemes amb
tecnologia de centres de dades, intranets o extranets i VPN.
• Escalabilitat: igual que una XAL/WAN, pot usar una gamma àmplia de tec-
nologies. Això permet una reubicació fàcil de dades de còpia de seguretat,
operacions, migració d’arxius, i duplicació de dades entre sistemes.
Hi ha diferents tipus de VPN, com es detalla en la taula 1.2. Amb una VPN
una persona pot accedir a la xarxa de l’empresa a través d’Internet, fent una
tunelització segura entre el seu ordinador personal i un encaminador VPN situat
a la seu de l’empresa; l’ordinador personal pot estar ubicat en qualsevol lloc amb
connexió a Internet, com per exemple l’oficina de treball, la residència habitual,
la segona residència, un hotel, etc.
Xarxes d’àrea local 23 Teoria i arquitectura de xarxes
VPN d’accés
Donen accés remot a un treballador a la seu de la
xarxa interna o externa, a través de xarxes publiques
(RTC, XDSI, ADSL, etc.).
Xarxes internes VPN intranet Els servidors web de xarxa interna són diferents dels
servidors web públics. El servidor web s’instal·la dins
de la xarxa.
La tecnologia del navegador s’utilitza com a interfície
perquè els usuaris accedeixin a la informació.
Connecten les diferents oficines i treballadors mòbils
amb la
xarxa interna de l’empresa, a través de xarxes
públiques, tot i que solament hi poden accedir els
treballadors autoritzats amb privilegis d’accés.
Xarxes externes VPN Igual que les internes, però permeten l’accés a
extranet usuaris que no pertanyen a l’empresa, utilitzen
aplicacions i serveis de la xarxa interna. Si accedeix
mitjançant contrasenyes i identificadors d’usuari.
Va arribar un moment en què empreses amb diverses seus en una mateixa ciutat
tenien la necessitat de compartir informació de manera segura i ràpida.
Les MAN estan dissenyades per proporcionar als seus usuaris la distribució
de dades interconnectant les diferents XAL.
s’utilitzen icones per representar els dispositius físics reals. És molt important
mantenir i actualitzar els mapes de la topologia física per facilitar futures tasques
d’instal·lacions i resolucions de problemes.
A més del mapa de la topologia física, a vegades és necessari tenir també una
representació lògica de la topologia de xarxa.
Un mapa de la topologia lògica agrupa els ordinadors segons l’ús que fan de la
xarxa, independentment de la ubicació física que tinguin. Al mapa de la topologia
lògica es poden registrar els noms dels ordinadors, les adreces, la informació dels
grups i les aplicacions.
La figura 1.12 i la figura 1.13 mostren la diferència entre una topologia lògica i
física:
Figur a 1. 12. Topologia física
Topologia física
Estrella
Organització del cablatge
Bus
Jeràrquica
Anell
Malla
Topologia física
Les distàncies entre nodes, les interconnexions físiques, les velocitats de transmis-
sió o els tipus de senyals no tenen importància a l’hora de definir la topologia. Si
una xarxa utilitza diferents tipus de topologies s’anomena mixta. Cada topologia
té avantatges i inconvenients que es detallen a la taula 1.4.
1. Xarxa en anell: És una topologia de xarxa en què cada node té una única
connexió d’entrada i una altra de sortida. Cada node es connecta amb el següent
fins a l’últim, que s’ha de connectar amb el primer. Un exemple de topologia en
anell és la xarxa en anell de testimoni (token ring).
2. Xarxa en bus: És una topologia de xarxa en què els nodes estan connectats a
un medi de comunicació comú, el bus. Ethernet amb cable coaxial és un exemple
d’aquesta topologia.
4. Xarxa en estrella: és una topologia de xarxa en què els nodes estan connectats
a un node central o commutador que actua d’encaminador per transmetre els
missatges entre nodes.
El node és l’extrem final d’una connexió de xarxa o unió de dues o més línies
de la xarxa. Els nodes poden ser processadors, controladors i estacions de Topologia física jeràrquica
treball. Els nodes s’interconnecten per mitjà d’enllaços i actuen com a punts
de control a la xarxa.
5. Xarxa en malla: És una topologia de xarxa en què cada node està interconnec-
tat amb un o més nodes. D’aquesta manera, quan s’ha d’enviar un missatge entre
dos nodes es buscarà la ruta més adient. Aquesta ruta pot dependre dels costos
econòmics, la càrrega de les altres rutes, la velocitat o qualsevol altre paràmetre.
Topologia física estrella
Taul a 1. 4. Avantatges i desavantatges dels diferents tipus de xarxes
Avantatges Desavantatges
Topologia lògica
Es tracta de establir una sèrie de regles que regeixen com els dispositius que
Xarxes d’àrea local 28 Teoria i arquitectura de xarxes
Els dos mètodes bàsics de control d’accés al medi per a medis compartits són:
• Difusió o basat en la contenció: Tots els nodes competeixen per l’ús del
medi.
Encara que l’accés controlat està ben ordenat, els mètodes deterministes poden ser
ineficients perquè un dispositiu ha d’esperar el seu torn abans de poder utilitzar el
medi, com podem veure en la figura 1.14.
sempre que hi hagi dades per enviar. Per evitar el caos complet en els medis,
aquest mètodes usen un procés d’accés múltiple per detecció de portador (CSMA)
per detectar primer si els medis estan transportant un senyal. Si es detecta un
senyal portador al medi des d’un altre node, vol dir que un altre dispositiu està
transmetent. Quan un dispositiu està intentant transmetre i nota que el medi està
ocupat, esperarà i ho intentarà després d’un període de temps curt. Si no es detecta
un senyal portador, el dispositiu transmet les seves dades. Les xarxes Ethernet
i sense fil utilitzen control d’accés al medi per contenció. És possible que el
procés CSMA falli si dos dispositius transmeten al mateix temps. Això s’anomena
col·lisió de dades. Si ocorre, les dades enviades per tots dos dispositius es faran
malbé i s’haurien d’enviar novament.
Model client/servidor
Encara que les dades generalment es descriuen com un flux del servidor al client,
algunes dades sempre flueixen del client al servidor. El flux de dades pot ser
el mateix en les dues direccions o fins i tot ser major en la direcció que va del
client al servidor. Per exemple, un client pot transferir un arxiu al servidor amb
finalitats d’emmagatzemament. La transferència de dades d’un client a un servidor
es coneix com a pujada i la de les dades d’un servidor a un client, baixada.
En una xarxa entre iguals, dos o més ordinadors estan connectats per mitjà d’una
Les xarxes d’igual a igual
també es denominen xarxes
xarxa i poden compartir recursos (per exemple, impressora i arxius) sense tenir
punt a punt (peer to peer ). un servidor dedicat. Cada dispositiu final connectat (conegut com a punt) pot
funcionar com un servidor o com un client. Un ordinador pot assumir el paper de
servidor per a una transacció mentre funciona de manera simultània com a client
per a una altra transacció. Els papers del client i del servidor es configuren segons
les sol·licituds.
Un exemple d’una xarxa entre iguals és una simple xarxa domèstica amb dos ordi-
nadors connectats que comparteixen una impressora. Cada persona pot configurar
el seu ordinador per compartir arxius, habilitar jocs en xarxa o compartir una
connexió d’Internet. Un altre exemple sobre la funcionalitat de la xarxa punt a
punt són dos ordinadors connectats a una gran xarxa que utilitzen aplicacions de
programari per compartir recursos a través de la Xarxa.
A diferència del model client/servidor, que utilitza servidors dedicats, les xarxes
punt a punt descentralitzen els recursos en una xarxa com es detalla en la figura
1.18. En lloc d’ubicar informació per compartir en els servidors dedicats, la
informació es pot col·locar en qualsevol part d’un dispositiu connectat. La
majoria dels sistemes operatius actuals admeten compartir arxius i impressores
sense requerir programari addicional del servidor. Ja que les xarxes punt a punt
generalment no utilitzen comptes d’usuaris centralitzats, permisos ni monitors, és
difícil implementar les polítiques d’accés i seguretat en les xarxes que contenen
més quantitat d’ordinadors. Cal establir comptes d’usuari i drets d’accés de
manera individual per a cada dispositiu.
Les primeres xarxes que es van construir van utilitzar les seves pròpies normes de
disseny i funcionament. Fins i tot, l’empresa IBM va arribar a utilitzar normes de
comunicacions diferents per als seus productes.
Les normes i els estàndards referents al cablatge estructurat són els següents:
Els estàndards principals d’ANSI, TIA i EIA que regulen el cablatge de telecomu-
nicacions en edificis són:
• Estàndard ANSI/TIA/EIA-569-A.
• Estàndard ANSI/TIA/EIA-598-A.
• Estàndard ANSI/TIA/EIA-606.
• Estàndard ANSI/TIA/EIA-607.
• Estàndard ANSI/TIA/EIA-758.
• ANSI/TIA/EIA TSB-95.
Les normes ISO/IEC 11801 (que es detallen en la taula 1.5) i la norma ANSI/TI-
A/EIA 568A són molt similars, però l’ISO/IEC 11801 es diferencia en el fet que
defineix diferents classes d’aplicacions per al seu ús.
Taul a 1. 5. Categoria 5e/6
10 BaseT XDSI
Aquesta norma és d’ús obligatori per a tots els estats membres de la Unió Europea,
des de l’1 de març de 1996. L’any 2000 es van publicar unes notes addicionals.
Les normes CEN/CENELEC han estat traduïdes com a norma UNE per l’AENOR.
Tau la 1 . 6 (continuació)
UNE-EN 50173
Tecnologies de la informació. Sistemes de cablatge
genèric.
Any 1997
2. Estàndards de xarxa
Les xarxes, igual que els carrers i les carreteres, necessiten establir un ordre
per assegurar-se que tothom té la possibilitat de comunicar-se correctament. Si
els carrers i les carreteres tenen unes normes de circulació, el món de les
comunicacions té uns estàndards.
Malgrat que hi ha molts tipus d’estàndards –per a busos, CPU, ports, teclats, etc.–,
nosaltres ens centrarem en els estàndards de comunicacions.
• Com s’ha de dissenyar una xarxa per poder garantir les comunicacions.
• Etc.
La divisió per capes facilita el disseny d’aplicacions basades en xarxes o per a les
xarxes, i soluciona problemes de compatibilitats, ja que la definició i la descripció
d’aquestes capes normalitza les interfícies entre elles. Hi ha dos tipus bàsics de
models de xarxes: models de protocol i model de referència.
proporciona una referència comuna per mantenir consistència en tots els tipus de
protocols i serveis de xarxa.
2.1 Protocols
• Etc.
Els protocols són conjunts de regles i convencions que regeixen la manera en què
els dispositius d’una xarxa intercanvien informació. Classifiquem els protocols en
els tipus següents:
ISO i OSI
· ISO: Organització Internacional
per a l’Estandardització
• Protocols d’alt nivell, que defineixen com es comuniquen els hosts.
· OSI: interconnexió de sistemes
oberts. És un entorn teòric per
entendre les comunicacions en
una xarxa. Va ser desenvolupat • Protocols de nivell intermedi, que estableixen i mantenen sessions de
per l’ISO i l’ANSI. comunicacions.
· ANSI: Institut Americà de
Normes Nacionals. Organisme
nord-americà de normalització, • Protocols de baix nivell, que defineixen com es transmeten els senyals per
membre de l’ISO, amb seu a
Nova York. cable.
Xarxes d’àrea local 39 Teoria i arquitectura de xarxes
El model de referència OSI defineix les funcions de xarxa de cada capa i configura
l’esquelet que ajuda a entendre com viatja i es comporta la informació per la xarxa.
Xarxes d’àrea local 40 Teoria i arquitectura de xarxes
A més, ajuda a visualitzar com la informació i els paquets de dades viatgen des de
les aplicacions origen (fulls de càlcul, documents...) pels dispositius i els medis de
xarxa fins a un altre sistema ubicat en la xarxa que els utilitza, encara que aquest
altre sistema tingui diferents tipus de medis d’accés a la xarxa.
El model de referència OSI es defineix en set capes numerades, i cada una defineix
Protocol
una funció especifica de la xarxa (figura 2.1):
Tota comunicació, ja sigui cara a
cara o per una xarxa, està regida
per regles predeterminades • Capa 7: capa d’aplicació.
denominades protocols. Aquests
protocols són específics de les
característiques de la • Capa 6: capa de presentació.
conversació.
• Impedeix que els canvis en una capa afectin les altres, cosa que permet un
desenvolupament més accelerat.
Les xarxes han de fer cinc passos de conversió a fi d’encapsular les dades (com es
representa en la figura 2.2).
Xarxes d’àrea local 42 Teoria i arquitectura de xarxes
Segons aquest model, al conjunt de dades generat per l’equip terminal que actua
d’emissor, s’hi va afegint, per mitjà dels diferents protocols de capa, la informació
necessària per permetre el processament del protocol en l’equip que actuarà com
a receptor (procés d’encapsulació, representat a la figura 2.3)
El conjunt d’informació composta per l’encapçalament més les dades rep noms
diferents segons el nivell on està situada:
2. Serveis sense connexió. No cal establir cap circuit abans d’enviar la informació.
Cada paquet porta informació de l’adreça de destinació i segueix la millor ruta,
els paquets poden arribar en ordre diferent i és necessari reorganitzar-los. Hi ha
diversos tipus de serveis sense connexió:
Per estudiar el model OSI, el podem dividir en tres parts: les capes orientades a
la xarxa, les capes orientades al transport i les capes orientades a l’aplicació.
El primer grup, que comprèn les tres primeres capes –física, enllaç i xarxa– es
denomina entorn de la xarxa o subxarxa de comunicacions, perquè aquestes capes
són les que interactuen amb les xarxes de comunicacions, o amb la part de la xarxa
que té la finalitat de transmetre la informació fins a l’equip receptor.
Xarxes d’àrea local 44 Teoria i arquitectura de xarxes
• Tipus de transmissió.
Amb el nivell físic opera amb bits, sense comprovar-ne el significat. Aquests bits
viatgen en forma de blocs de dades, trames. Els protocols s’encarreguen del format
de les trames, dels codis d’adreça de la detecció i recuperació d’errors i de l’ordre
de transmissió de les dades.
Aquesta capa fa de pont entre les capes 1, 2 i 3, que treballen en xarxa, i les capes
5, 6 i 7, que treballen les aplicacions per a l’usuari. Accepta les dades de la capa
de sessió i les parteix a bocins que siguin comprensibles per a la capa de xarxa i les
inferiors, i s’assegura que arribin correctament a la capa de transport de l’ordinador
receptor, encara que el receptor no sigui a la mateixa xarxa.
Aquest nivell o capa està molt relacionat amb la qualitat del servei ofert per la capa
de xarxa, ja que és l’encarregat d’establir el pont entre les mancances de la xarxa
i les necessitats de l’usuari.
Grup format per les capes de sessió, presentació i transport, que rep el nom genèric
d’entorn de l’aplicació, perquè aquestes tres capes es processen en els equips
terminals que intervenen en la comunicació.
Les capes situades per damunt del nivell de transport estan orientades a les
aplicacions, i especialitzades en funcions d’aplicació.
1. Capa 5: sessió. Quan els paquets arriben a la capa de sessió, són transformats
en sessions pel protocol de capa 5 o capa de sessió del model OSI, cosa que
s’aconsegueix implementant diversos mecanismes de control (taula 2.6). La capa
de sessió coordina les peticions i les respostes de servei quan les aplicacions es
comuniquen entre diferents ordinadors.
• Intercanvi de dades entre els espais creats per l’emissor i el receptor seguint
unes regles per al control del diàleg.
Les transaccions financeres (per exemple, les dades de les targetes de crèdit)
utilitzen el xifratge per protegir la informació confidencial que s’envia a través
d’Internet. S’utilitza una clau de xifratge per xifrar les dades al lloc d’origen i
després desxifrar-les al lloc de destinació.
La precursora de moltes de les xarxes que s’usen avui dia és la xarxa ARPANET,
que és una xarxa de caràcter militar creada pel Departament de Defensa dels
Estats Units al final dels anys seixanta del segle passat, i que va acabar connectant
moltes universitats i instal·lacions governamentals utilitzant línies telefòniques
convencionals. Més endavant, quan es van afegir enllaços per satèl·lit o ràdio,
els sistemes van començar a tenir problemes per interactuar amb aquestes noves
xarxes. Es va fer palès que calia una nova arquitectura de referència per poder
connectar diferents models de xarxes. Aquesta arquitectura es va popularitzar com
el model de referència TCP/IP (inicials dels seus dos principals protocols), que és
el model d’Internet.
7 Aplicació Aplicació
6 Presentació Aplicació
5 Sessió Aplicació
4 Transport Transport
3 Xarxa Internet
De manera similar al model OSI, el model TCP/IP està dividit en capes, com es
veu a la figura 2.4.
Cal observar, però, que algunes capes tenen el mateix nom que les capes OSI; en
canvi, encara que la majoria tenen les mateixes funcions en un model i l’altre, en
altres no és així.
Capa 4: aplicació
La capa d’aplicació és la capa que els programes utilitzen per comunicar-se a través
de la xarxa amb altres programes.
Alguns programes que proporcionen serveis que treballen directament amb les
aplicacions d’usuari i els seus corresponents protocols de la capa d’aplicació són,
per exemple, HTTP (hypertext transfer protocol), FTP (file transfer protocol),
SMTP (simple mail transfer protocol), SSH (secure shell), entre d’altres.
Capa 3: transport
En el model TCP/IP només s’indica que el node s’ha de connectar a la xarxa fent
ús dels protocols que hi ha a la xarxa física en qüestió, de manera que es puguin
enviar paquets IP. Aquests protocols varien segons quines siguin les tecnologies
de transmissió i els medis de xarxa que s’utilitzin.
Capa física
Hi ha diferents tipus de medis físics per fer aquest transport, cada un en el seu
ambient propi en termes d’amplada de banda, retard, cost, facilitat d’instal·lació
o manteniment.
Xarxes d’àrea local 52 Teoria i arquitectura de xarxes
En cada capa actua una sèrie de protocol, com per exemple els que són representats
a la figura 2.5.
2.3 Ethernet
Com a anècdota, cal destacar que la tecnologia té el seu origen en el sistema Alo-
hanet que permetia que diverses estacions de les illes de Hawaii tinguessin accés
de manera ordenada a la banda de radiofreqüència compartida de l’atmosfera.
L’any 1973, fou en Robert Metcalfe qui, durant la seva feina en el disseny de
l’oficina del futur en el centre de recerca Xerox PARC (Xerox Palo Alto Research
Center), va elaborar l’estàndard Ethernet. De fet, l’estudi de l’oficina considerava
la presència de diferents ordinadors que compartirien arxius i impressores. Com
que la informació que s’havia d’enviar a les impressores havia de ser molt elevada,
la velocitat de transferència havia de ser, com a mínim, de l’ordre de megabits per
segon. Aquest fou, doncs, l’origen de la norma Ethernet.
Amb tot, va ser el consorci format per les empreses Digital Equipment Company,
Intel i Xerox (DIX) qui va presentar la norma Ethernet com un estàndard obert i
va dissenyar la primera xarxa d’àrea local a partir d’aquesta tecnologia.
La seva creació es remunta a l’any 1884 i entre els seus fundadors hi ha personali- Des d’un punt de vista tècnic, els
primers productes desenvolupats
tats tant reconegudes com Thomas Alva Edison, Alexander Graham Bell i Franklin que utilitzaven la norma Ethernet
transmetien a una velocitat de 10
Leonard Pope. Mbps per un cable coaxial molt
fi a una distància aproximada de
dos quilòmetres. Val a dir que en
Cal destacar que les normes IEEE per les xarxes d’àrea local tenien com a el moment de l’aplicació de la
norma Ethernet (a mitjan anys
nomenclatura el número 802. A les normes basades en l’Ethernet se’ls va assignar vuitanta) aquesta amplada de
banda era considerada
la nomenclatura 802.3. extraordinàriament ràpida.
Quan citem el terme Ethernet ens estem referint a tota una família de tecnologies
de xarxa que inclouen l’Ethernet: el Fast Ethernet (o Ethernet ràpid), el Gigabit
Modulació en banda base
Ethernet (o Gig-E) i l’Ethernet a 10 GB (o 10G). De fet, en els inicis de l’aplicació
i utilització de l’estàndard
Ethernet, s’utilitzava
Arribats a aquest punt, és important destacar el volum d’informació que proporcio- exclusivament en el cable
na la nomenclatura de les diferents tipologies de l’Ethernet. Per exemple, prenent coaxial.
Tal com mostra l’exemple de la figura 2.6, les diferents tipologies de l’Ethernet
tenen una doble nomenclatura, això és, una de descriptiva i una altra que és
assignada per part de l’IEEE (quan l’Ethernet necessita expandir-se per afegir un
nou medi o capacitat, l’IEEE llença un nou suplement per a la norma 802.3).
Cal destacar que les diferents tipologies d’Ethernet ajuden a entendre la capacitat
Xarxes d’àrea local 54 Teoria i arquitectura de xarxes
Tot i que l’Ethernet i l’IEEE 802.3 són estàndards que defineixen un mètode
d’accés per una xarxa d’àrea local, no són idèntics. De fet, tal com mostra la
figura 2.7, grups de nodes utilitzant aquests dos estàndards poden conviure en el
mateix medi físic a diferència del medi físic de treball. De fet, en els inicis de
l’aplicació i utilització de l’estàndard Ethernet, aquest s’utilitzava exclusivament
en el cable coaxial. En canvi, l’IEEE 802.3 fou dissenyat amb la intenció que
pogués utilitzar qualsevol medi, això és, ràdio, cable coaxial, parell trenat, fibra
òptica, etc.
Des d’un punt de vista tècnic, la metodologia que utilitzen tant l’Ethernet com
l’IEEE 802.3 per transmetre la informació és l’accés múltiple amb detecció de
portadora i detecció de col·lisions (CSMA/CD, carrier sense multiple access/colli-
sion detect). A grans trets, podem afirmar que el CSMA/CD s’adreça a sistemes de
comunicacions per al transport de dades digitals per diferents xarxes d’àrea local
en què tots els nodes connectats comparteixen un mateix canal de comunicacions
passiu, això és, l’èter (ether). Cal destacar que aquesta és una forma literària de
definir l’acció de compartir un mateix medi, és a dir, un mateix cable.
En aquest tipus de xarxes (tant les Ethernet com les IEEE 802.3) no hi ha un control
centralitzat del trànsit, atès que cadascuna de les estacions té la responsabilitat de
Xarxes d’àrea local 55 Teoria i arquitectura de xarxes
conèixer els seus paquets propis i d’extreure’n les dades corresponents. A més,
cadascuna de les estacions ha de ser capaç d’accedir al medi per transmetre en el
moment en què sigui requerida.
Des del punt de vista dels estàndards Ethernet i IEEE 802.3, podem destacar que
tots dos protocols formen part de la zona inferior del model de referència OSI,
això és, en la capa física i en la meitat inferior de la capa d’enllaç de dades (figura
2.8). Aquesta situació privilegiada envers el model de referència OSI els permet
comunicar-se amb qualsevol tipus de protocol superior.
Juli Cèsar
Juli Cèsar fou un general militar i
polític romà que va crear els
fonaments del sistema imperial
romà. Els reculls històrics el
mostren vestint la toga, la corona
i el ceptre d’un general triomfant
i utilitzant el títol d’emperador.
Va ser cap de la religió de l’estat
(pontifex maximus) i posseïa el
comandament de tots els
exèrcits.
Tant en l’Ethernet com en l’IEEE 802.3 la capa d’enllaç de dades del model de
referència OSI es divideix en dues subcapes:
• Control d’enllaç lògic (LLC, logical link control). Defineix el mode en què
les dades són transferides pel medi físic i proporciona serveis a les capes
superiors. Aquesta subcapa s’encarrega del control d’errors, el control de
flux i com s’encapsula la informació.
S’ha de destacar la importància del paper que tenen les adreces MAC, atès
Xarxes d’àrea local 57 Teoria i arquitectura de xarxes
que, en el cas que no existissin, les xarxes d’àrea local esdevindrien un conjunt
d’ordinadors sense identificar i per on no podria circular cap paquet d’informació
ja que no se sabria a qui va adreçat ni qui l’envia. De fet, les xarxes d’àrea local
tipus Ethernet i 802.3 són xarxes basades en la difusió, és a dir, totes les estacions
veuen (i examinen) cadascun dels paquets d’informació que circulen, i esbrinen a
quina estació s’adrecen. Transmissió d’informació
És inevitable destacar
Arribats a aquest punt, és inevitable que ens preguntem quina necessitat tenen l’important ventall de
semblances que hi ha entre la
els diferents dispositius presents en una xarxa d’avaluar cadascun dels paquets preparació i posterior transmissió
d’un paquet d’informació per
d’informació que hi circulen. De fet, quan un dispositiu present dins d’una una xarxa respecte de
l’enviament d’un paquet
xarxa Ethernet vol enviar informació a un altre dispositiu, pot obrir una via de mitjançant el correu ordinari.
comunicació mitjançant la seva adreça MAC, és a dir, afegint l’adreça MAC del
dispositiu de destinació a la informació que s’envia.
Mentre els paquets d’informació circulen per la xarxa, les targetes d’interfície de
xarxa (NIC, network interface card) verifiquen si l’adreça MAC inserida en la
trama d’informació es correspon amb la seva adreça MAC.
Quan les dades són lliurades al destinatari, la NIC corresponent treu les dades de
“l’embolcall” i les lliura a l’ordinador perquè les processi mitjançant els protocols
de capa superior com, per exemple, l’IP i el TCP.
Tot i que l’existència d’un flux d’informació en forma de bits codificats transmesos
per un medi físic ha esdevingut, per ell mateix, un gran avenç tecnològic, s’han
de complir certes condicions. De fet, aquests condicionants es fonamenten en la
necessitat de proporcionar cert ordre i coherència a la informació que es transmet,
per exemple, organitzar la informació en seqüències de dades amb forma de trama.
• Camp d’inici de trama (A). Quan els ordinadors estan connectats a un medi
físic necessiten un mecanisme que els ajudi a difondre els seus missatges o,
a grans trets, avisar de l’enviament d’una trama. És per això que, prenent el
símil de les banderes que hi ha en el frontal d’un cotxe diplomàtic, totes les
trames tenen una seqüència inicial de bytes de senyalització que avisa de la
seva arribada.
• Camp d’adreça (B). Totes les trames contenen informació que permet
identificar-les, com, per exemple, l’adreça de l’ordinador que envia la
informació, això és, l’adreça MAC i l’adreça MAC de l’ordinador de
destinació.
• Camp de dades (D). El principal motiu pel qual s’envien trames és per
obtenir les dades de la capa superior, això és, les dades de l’aplicació de
l’usuari i enviar-les d’un ordinador a un altre. Com si d’una carta es tractés,
dins del sobre, en aquest cas l’embolcall que ha esdevingut la trama, hi ha
el missatge que es vol enviar (les dades).
L’esquema més senzill per detectar errors es basa en la paritat, això és,
afegir un bit que indica si el nombre de bits de valor 1 en les dades que
el precedeixen és parell o imparell.
Si un sol bit canvia per error durant la transmissió, el missatge canvia de
paritat i l’error es pot detectar (sempre que l’error no es produeixi en el bit
de paritat). Un valor de paritat d’1 indica que hi ha un nombre imparell d’uns
dins de les dades. Un valor de paritat 0 indica que hi ha un nombre parell
d’uns dins de les dades.
Els diferents camps que formen la trama bàsica Ethernet IEEE 802.3 tenen una
missió definida per part de l’ordinador emissor perquè siguin interpretats per
l’ordinador receptor. Qualsevol canvi en el contingut d’aquests camps pot variar
la interpretació correcta de la trama.
3. Adreça de destinació. Aquest camp conté els sis octets de l’adreça MAC
destinació. En aquest cas, és important destacar que hi ha tres tipus
d’adreces, això és, d’unidifusió (per enviar d’un punt a un altre punt),
multidifusió (per enviar d’un punt a grups de punts) i, per últim, adreça
de difusió (d’un punt a tots els altres).
4. Adreça d’origen. Aquest camp conté els sis octets de l’adreça MAC
d’origen.
5. Longitud/tipus. En cas que el valor inserit sigui més petit que el valor
decimal 1536, el valor fa referència a la longitud. En cas contrari, el valor
especifica el protocol de la capa superior que rep les dades un cop que s’hagi
completat el processament Ethernet.
Xarxes d’àrea local 60 Teoria i arquitectura de xarxes
A l’hora de parlar del control d’accés al medi (MAC, media access control) és
important citar les dues categories existents, això és, les deterministes (per torns)
i les no deterministes (a grans trets, “el primer que arriba esdevé el primer a ser
servit”).
Els protocols MAC no deterministes utilitzen la premissa “el primer que arriba
esdevé el primer a ser servit” (FCFS, first-come, first-served) com, per exemple,
l’accés múltiple amb detecció de portadora i detecció de col·lisions (CSMA/CD,
carrier sense multiple access/collision detect).
Aquest tipus de protocol és el que fa servir Ethernet, atès que permet que els
dispositius de xarxa esdevinguin els responsables d’administrar el seu dret a
transmetre. De fet, la mecànica es fonamenta en el fet que les estacions d’una
xarxa CSMA/CD escoltin quin és el millor moment per transmetre. Malgrat tot,
en cas que dues estacions transmetin alhora es produeix una col·lisió i cap de les
transmissions de les estacions té éxit.
Col·lisió
A Ethernet, una col·lisió és el
En el moment en què les estacions de la xarxa senten que hi ha hagut una resultat de dos nodes que
transmeten simultàniament. Les
col·lisió, esperen en silenci, és a dir, a partir d’una ordre per torns, les estacions trames de cadascun dels
dispositius impacten i es fan
transmissores esperen un període de temps aleatori abans de transmetre. Aquesta malbé quan es troben en el medi
físic.
espera per part de les estacions permet que no hi hagi una segona col·lisió.
Ethernet MAC
3. Detectar els errors que hi puguin haver en la xarxa o en els mateixos paquets
que es transmeten.
Detecció de col·lisió
Els dispositius de xarxa tenen la
capacitat de detectar quan s’ha
produït una col·lisió, atès que
augmenta l’amplitud del senyal
(CD, collision detect). Quan es
produeix una col·lisió, cadascun
dels dispositius que esta
transmetent dades, continua amb
la transmissió durant un breu
espai de temps per confirmar que
tots els dispositius vegin la
col·lisió i introdueixin un
algoritme de retard, això és,
esperar un espai de temps
aleatori.
Ara bé, en cas que es produeixi una col·lisió durant la transmissió, se suspèn
immediatament la transmissió del paquet d’informació i es genera una breu senyal,
que indica l’existència d’una col·lisió. Amb tot, després d’indicar que hi ha hagut
una col·lisió, es fa una pausa durant un temps aleatori per, un cop finalitzat, provar
de fer la transmissió altre cop.
Xarxes d’àrea local 63 Teoria i arquitectura de xarxes
L’Ethernet és una norma de xarxa que, juntament amb els seus protocols
associats IEEE 802.3, ha esdevingut una de les normes més importants del
món. Això va comportar una important evolució pel que fa a les xarxes
d’àrea local actuals.
F ig ur a 2. 14 . Cables coaxials
Cables UTP
La utilització de cables parells
Aprofitant aquesta tendència cap a la senzillesa d’instal·lació i manipulació (sense trenats sense apantallar va
motivar la necessitat d’utilitzar
oblidar la reducció corresponent de les despeses econòmiques), es va acabar repetidors, atès que la seva
distància òptima de treball era de
introduint el 10BaseT basat en els cables parells trenats sense apantallar (UTP, 100 metres.
unshielded twisted pair).
La potència, la versatilitat i el baix cost del 10BaseT va coincidir amb una explosió
en el nombre d’usuaris de xarxa i d’Internet, i en la complexitat de les aplicacions.
De fet, l’augment de la sol·licitud d’amples de banda més grans es va traduir en
l’aparició de l’Ethernet ràpid (Fast Ethernet), això és, un conjunt d’estàndards de
l’IEEE per a xarxes Ethernet de 100 Mbps.
Xarxes d’àrea local 64 Teoria i arquitectura de xarxes
• El format de la trama.
• El procés de transmissió.
L’Ethernet ràpid o d’alta velocitat és el nom que s’atorga a una sèrie d’estàndards
de l’IEEE de les xarxes Ethernet a 100 Mbps. Aquesta tecnologia va sorgir davant
la necessitat de tenir una velocitat més elevada en les xarxes, atès que la important
grandària dels arxius transmesos provocava importants problemes de retràs en les
xarxes.
Alguns dels factors que van esdevenir bàsics a l’hora d’implementar l’Ethernet
ràpid van ser els següents:
• La necessitat de tenir alts nivells d’amplada de banda per part de les noves
aplicacions.
Gigabit Ethernet
Tot i que la tecnologia Ethernet ràpid va esdevenir una de les millores més
importants de la tecnologia Ethernet, va haver-hi una important progressió amb
la instauració de la tecnologia Gigabit Ethernet. De fet, la Gigaethernet és la
principal representant dels avenços de l’enginyeria i de la capacitat del mercat,
atès que és una xarxa 100 vegades més ràpida que, per exemple, una xarxa basada
en la tecnologia 10BaseT.
Cal destacar que la tecnologia Gigaethernet és deu vegades més ràpida que la
tecnologia ràpida, això és l’Ethernet ràpid (Fast Ethernet). Amb tot, aquest
increment de la velocitat implica una sèrie de requeriments com, per exemple,
la duració més curta del temps d’enviament dels bits (1 na nosegon) i una major
vigilància davant la seva alta susceptibilitat envers el soroll.
Xarxes d’àrea local 65 Teoria i arquitectura de xarxes
Regla 5-4-3
Les modalitats en què es transmeten les dades per un medi físic són tres. La
modalitat símplex es basa en la transmissió de les dades en un únic sentit. En
el cas de les modalitats semidúplex i dúplex, les dades es poden transmetre
en tots dos sentits, però, en el cas de la modalitat semidúplex, la transmissió
en dos sentits s’ha de fer per torns.
2.3.8 Autonegociació
Els nodes Ethernet que estan connectats mitjançant un cable de parell trenat
negocien la seva velocitat i modalitat de transmissió abans de l’establiment de
l’enllaç. Aquest procés s’anomena autonegociació i es fa mitjançant el que es
coneix com a polsos d’enllaç.
Des del punt de vista tècnic, un dels dos tipus de senyal de pols d’enllaç s’utilitza
per informar un dels socis d’enllaç de l’existència d’una nova estació connectada
que busca establir una connexió.
De fet, les ràfegues del pols d’enllaç ràpid (FLP, fast link pulse) s’implementen
utilitzant un pols d’enllaç normal (NLP, normal link pulse), però com una ràfega
de polsos que conté tota la informació referent a la velocitat i les funcions de
transmissió en dos sentits (dúplex) del dispositiu que es connecta.
La presència d’un pols de dades a manera de pols d’enllaç ràpid (FLP, fast link
pulse) indica un 1 binari, mentre que l’absència indica un 0 binari. Els polsos de
dades apareixen entre polsos sincronitzats en què, des d’un punt de vista genèric,
hi ha 17 polsos sincronitzats i la possibilitat de 16 polsos de dades. Per tant, un
pols d’enllaç ràpid (FLP, fast link pulse) pot tenir entre 17 i 33 polsos (figura 2.18).
Xarxes d’àrea local 68 Teoria i arquitectura de xarxes
F igur a 2. 19
Per saber la MAC del vostre ordenador podeu executar des d’MS-DOS:
1 ipconfig /all.
Thick Ethernet.
• Targetes 100 base T: arriben als 100 Mb, i utilitzen també l’RJ-45 i UTP
categoria 5.
• Targetes 1000 base T: per arribar a 1.000 Mbps necessiten cables superiors
als de categoria 5, per exemple els de categoria 5 millorada (categoria 5e).
A més, les distancies de cables han de ser molt més reduïdes. És la base de
la tecnologia Gigabit Ethernet.
• 1000 Base LX: la velocitat és de 1.000 Mbps, però utilitza la fibra òptica
com a medi de transmissió. Quan la fibra és multimode es pot arribar fins
als 550 m, però amb fibra monomode s’aconsegueix arribar fins als 2 km i,
Hi ha més estàndards
Ethernet que els que si la instal·lació és bona, es pot superar aquesta distància fins als 10 km.
s’han exposat al material.
Podeu consultar més
sobre aquests estàndards
a la Wikipèdia en l’apartat
“Ethernet” i “Gigabit
En algunes instal·lacions d’alt rendiment ja s’està instal·lant Ethernet 10G, que
Ethernet”. seria la xarxa amb tecnologia Ethernet a 10 Gbps, majoritàriament sobre fibra,
encara que hi ha alguns intents amb èxit utilitzant cablatge de coure.
F igu r a 2. 2 0
2.4.2 Repetidors
Els repetidors (figura 2.21) són dispositius de xarxa de capa 1 –física– en el model
de referència OSI.
Fi gu ra 2 . 2 1 . Esquema d’un repetidor
Quan les dades es transmeten pel mitjà, s’anomenen senyals i poden ser elèctri-
ques, polsos de llum o microones. A mesura que avancen pel medi, es deterioren
i es debiliten, i el repetidor regenera i reenvia els senyals de xarxa a nivell de bits
amb la finalitat de recórrer distàncies més llargues. Normalment només tenen dos
ports (connexions per al cablatge).
Fig ur a 2 . 2 2
Com que tots els elements de la xarxa estan connectats al mateix medi físic, i els
senyals que envia un element arriben a tots els altres, de vegades es produeixen
col·lisions. Una col·lisió es produeix quan dos bits es propaguen al mateix temps
per la mateixa xarxa. L’àrea de la xarxa en què es produeix la col·lisió s’anomena
Concentrador
domini de col·lisió o domini d’amplada de banda. Si tenim una xarxa formada
per ordinadors, concentradors i repetidors, tots els elements són al mateix domini
de col·lisió.
Quan tenim una xarxa sense fils, el perifèric que fa les funcions de concentrador
s’anomena punt d’accés.
Es pot instal·lar més d’un punt d’accés en una àrea on hi ha més traspàs de dades,
o per cobrir zones més àmplies. Un punt d’accés pot transmetre i rebre senyals en
un radi de cent a tres-cents metres dins d’un edifici segons els model, i fins a 9,6
km utilitzant antenes externes amb una línia directa de visió.
Punt d’accés sense fils i
concentrador en un sol aparell
Un pont Ethernet sense fils pot ubicar lliurement qualsevol recurs a la xarxa,
pràcticament en qualsevol lloc.
Quan la distància entre dos concentradors és massa gran, o volem evitar dominis
de col·lisió, es pot instal·lar un pont (bridge).
La funció principal d’un pont és filtrar les trames de capa 2, sense haver-se
Xarxes d’àrea local 73 Teoria i arquitectura de xarxes
• Quan li arriben les dades compara l’adreça MAC de destinació amb les
adreces MAC de la seves taules.
Una difusió és un paquet enviat a tots els elements dels diferents segments de la
xarxa. Són al mateix domini de difusió els elements de la xarxa al voltant d’un
pont que reben el paquet.
2.4.5 Encaminadors
Els encaminadors són uns dispositius de capa 3 –xarxa– que s’utilitzen per inter-
connectar xarxes que treballen en xarxes diferents. Els protocols de comunicació
de les diferents xarxes han de ser iguals i compatibles; a les capes superiors, els
nivells inferiors 1 i 2 poden diferir sense afectar l’encaminament.
La seva funció bàsica és dirigir els paquets que rep fins a la seva destinació després
d’haver trobat la millor ruta. Quan rep un paquet, extreu l’adreça del destinari i
decideix la millor ruta a partir de l’algorisme i la taula d’encaminament que utilitzi.
Un encaminador disposa de les seves adreces pròpies a escala de xarxa.
Símbols d’un encaminador
La tecnologia cada vegada ofereix més prestacions i serveis, és per això que el
mercat té nous dispositius per instal·lar als ordinadors o a la xarxa. Tot seguit en
veurem algun:
• Mòdem cable: s’utilitza per connectar l’equip a les xarxes de cable coaxial.
Es pot tractar també d’un dispositiu que funciona com a pont o encaminador.
Índex
Introducció 5
Resultats d’aprenentatge 7
1 Transmissió de dades 9
1.1 Tipus de senyals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.2 Amplada de banda digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3 Mitjans físics de transmissió . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3.1 Cablatge de coure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.3.2 Cablatge de fibra òptica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.3.3 Comunicació sense fils . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.4 Capa física de xarxes d’àrea extensa (WAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2 Cablatge estructurat 29
2.1 Subsistemes del cablatge estructurat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.2 Projecte de cablatge i verificació . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.2.1 Interpretació dels plànols i els esquemes . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.2.2 Procés de verificació . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Introducció
Tant les xarxes de gran abast com les d’àrea local es basen a comunicar dades entre
màquines. Per fer-ho, cal generar senyals electromagnètics a partir de les dades i
posar aquests senyals en medis físics que els puguin transmetre. En aquesta unitat
es descriuen els mecanismes que es fan servir per transmetre dades de la manera
més correcta possible.
Resultats d’aprenentatge
1. Transmissió de dades
confinats dins el medi, per exemple els senyals elèctrics en els cables o els senyals
òptics en la fibra òptica. Contràriament, els medis no guiats són el medis en què els
senyals es propaguen sense estar limitats, per exemple les ones electromagnètiques
de ràdio en la propagació per l’aire o pel buit, en les xarxes sense fils.
Fins fa poc temps, les transmissions de ràdio, televisió i telèfon s’envia ven per
l’aire o els cables utilitzant ones electromagnètiques. Aquestes ones s’anomenen
analògiques perquè tenen la mateixa forma que les ones de llum i so produïdes pels
transmissors, de la mateixa manera que canvia la llum o el so, el senyal elèctric
que transporta la transmissió també canvia proporcionalment. És a dir, els senyals
electromagnètics són anàlegs a les variacions de llum o de so que representen.
El terme amplada de banda serveix per descriure tant la capacitat de les LAN com
de les WAN (taula 1.1).
Taul a 1. 1. Amplada de banda
Tau la 1 . 2 (continuació)
Una vegada creats els senyals que ens permeten la transmissió de la informació,
cal un mitjà físic perquè els senyals es desplacin des de l’emissor fins al receptor.
Aquest mitjà físic pot ser de diferent naturalesa, i la xarxa resultant es classificarà
d’acord amb aquesta.
Els materials a través dels quals flueix el corrent presenten diferents graus
d’oposició –o resistència– al moviment dels electrons. El grau de resistència
depèn de la composició química dels materials: aquells que presenten molt poca
o cap resistència s’anomenen conductors, mentre que aquells que no deixen que el
corrent flueixi o el restringeix s’anomenen aïllants. Amb la lletra R representem
la resistència. La unitat que mesura la resistència és l’ohm (Ω).
• El cablatge de coure.
A la figura 1.1 podem veure el significat de cada part del nom del cable.
• 10 BASE5
• Cable coaxial
• 10 BASE2
Cable coaxial
Podem trobar dues varietats de cable coaxial en el mercat: prim i gruixut. Els
connectors per al cable coaxial s’anomenen BNC, que són els que apareixen a la
figura 1.3.
L’estructura del cable coaxial, tal i com apareix a la figura 1.2, consta d’un fil
de coure central embolcallat per un aïllament de plàstic. L’aïllant està voltat
per una malla trenada, i aquesta coberta per un revestiment exterior aïllant.
Les característiques generals del cable coaxial són:
• Cost: econòmic.
Per a les XAL, el cable coaxial ofereix diversos avantatges: es poden realitzar
esteses entre nodes de xarxa a distàncies més grans que amb altres tipus de
cables (uns cinc-cents metres), sense que calgui utilitzar tants repetidors; és més
econòmic que el cable de fibra òptica; i la tecnologia és summament coneguda.
Malgrat que s’ha usat durant molts anys per a tota mena de comunicacions de
dades, avui en dia ha deixat pas a la fibra òptica.
1. Cable de parells trenats blindats STP. Com es mostra a la figura 1.4, està
format per una capa exterior plàstica aïllant que recobreix una malla metàl·lica, la
malla recobreix les capes interiors de paper metàl·lic, dins de les quals se situen
normalment quatre parells de cables, trenats per parells, amb revestiments plàstics
de diferents colors per a la seva identificació. Combina les tècniques de blindatge,
cancel·lació i trenat de cables. Segons les especificacions d’ús de les instal·lacions
de xarxa Ethernet, STP proporciona resistència contra la interferència electromag-
nètica i de la radiofreqüència sense augmentar significativament el pes o mida del
cable. És un cable de 150 ohms.
A diferència del cable coaxial, el blindatge en l’STP no forma part del circuit de
dades i, per tant, el cable ha d’estar connectat al terra pels dos extrems.
No és possible realitzar esteses de cable STP tan llargues com amb altres mitjans de
networking (com, per exemple, cable coaxial) sense repetir el senyal: la longitud
màxima de cable recomanada és d’uns 100 metres, i el seu rendiment sol ser de
10-100 Mbps.
Xarxes d’àrea local 16 Muntatge de xarxes
El blindatge evita que les ones electromagnètiques externes produeixin soroll als
cables de dades i minimitza la irradiació de les ones electromagnètiques internes,
UTP: Unschielded Twisted que podrien fer soroll en altres dispositius.
Pair
3. Cable de parells trenats no blindats UTP. Com es mostra a la figura 1.6 està
format per quatre parells de fils, trenats per parells, i revestits d’un aïllant plàstic
de colors per identificar-los. És el cable més emprat, pel seu baix cost i facilitat
d’instal·lació. Es coneix com a 10 BASE-T.
F igu r a 1. 6 . Esquema de cable blindat UTP
calibre 22 o 24. L’UTP i té una impedància de 100 ohms. Quan s’instal·la el cable
UTP amb un connector RJ, les fonts potencials de soroll de la xarxa es redueixen
enormement i pràcticament es garanteix una connexió sòlida i de bona qualitat.
Per connectar el cable UTP als diferents dispositius de xarxa, s’usen uns con-
nectors especials, denominats RJ-45 (registered jack - 45), molt semblants als
connectors típics del cablatge telefònic casolà.
les potes de l’endoll RJ-45. D’altra banda, s’entén com un component de la capa
1, més que no pas un dispositiu, atès que serveix només de camí conductor per a
bits.
Per centralitzar els diferents connectors RJ-45, s’utilitzen uns dispositius especials,
denominats taulers de connexió. A la figura 1.7 es mostra un exemple de tauler de
connexió.
muntats en un bastidor. Les parts davanteres són receptacles RJ-45 i les parts del
darrere són blocs de punció que proporcionen connectivitat o camins conductors.
En el mercat se’n poden trobar per peces soltes. L’instal·lador els haurà de muntar
endoll per endoll i connectar-hi el cable; una vegada fet això, només cal connectar-
hi el cable amb l’eina de punció.
1. Connexions amb cable UTP amb els connectors RJ-45. En les xarxes LAN
Ethernet 10BASET (i superiors), normalment tots els cablatges horitzontals (com
el que apareix a la figura 1.8) es realitzen mitjançant cable UTP i connectors RJ-45.
Ara bé, depenent de l’ús concret que es donarà al cable d’unió, aquest pot adoptar
diverses configuracions que definiran les connexions entre els diferents pius dels
connectors RJ-45 inicial i final del cable.
Fi g ura 1 . 8 . Armari de comunicacions
A continuació veureu com s’ha de connectar el connector RJ-45 al fil per obtenir
un tipus de cable o un altre.
Com que el que canvia són les posicions dels fils de colors, els esquemes i imatges
estan fets tenint en compte que agafem el connector RJ-45 per la part davantera
RJ-45
verticalment i amb els pins a la part superior.
Xarxes d’àrea local 19 Muntatge de xarxes
Com es veu a la figura 1.14 està compost per dues fibres embolcallades per
revestiments separats. Si s’observa una secció transversal d’aquest cable, veurem
que cada fibra òptica es troba envoltada per capes de material amortidor protector
–normalment un material plàstic com Kevlar– i un revestiment extern.
Les parts que guien la llum en una fibra òptica es denominen nucli i revestiment.
El nucli és generalment un vidre d’alta puresa amb un alt índex de refracció. Quan
el vidre del nucli està recobert per una capa de revestiment de vidre o de plàstic
amb un índex de refracció a sota, la llum es captura al nucli de la fibra. Aquest
procés es denomina reflexió interna total i permet que la fibra òptica actuï com un
“tub de llum”, guiant la llum a través d’enormes distàncies, fins i tot quan ha de
travessar colzes.
Connector de fibra òptica La fibra monomode s’utilitza principalment per a comunicacions llargues, el
diàmetre del nucli central és de 8 a 10 mm i el diàmetre del revestiment de 125
mm. El diàmetre del nucli és molt més petit que el de les fibres multimode, per la
qual cosa solament es transmet una ona de llum a la vegada a cada fibra. La font
lluminosa en la comunicació per fibra monomode és el làser.
Avís
La intensitat del làser fa que
sigui perillós mirar directament La distància de transmissió no és tan gran com en les fibres monomode, ja que
una fibra òptica: per exemple,
pot causar ferides als ulls. l’amplada de banda disponible és més petita i la font de llum, més dèbil. La font
de llum de les fibres multimode és un LED.
L’aplicació més comuna de les comunicacions de dades sense fils correspon als
usuaris mòbils: per exemple, és una solució per als usuaris mòbils que necessiten
estar permanentment en xarxa, o per a aquells usuaris de zones geogràficament
aïllades on instal·lar cable és econòmicament impossible.
• Ones de ràdio.
• Infraroges.
• Microones.
Totes aquestes tecnologies transmeten els senyals per l’aire. Un exemple d’ús de
les transmissió per aire es veu a la figura 1.16. Les diferències estan reflectides
en la taula 1.3. L’avantatge de la comunicació sense fil és que no necessita la
instal·lació de cablatge, però també té una sèrie d’inconvenients: hi pot haver
interferències amb altres senyals, que utilitzen el mateix medi de transmissió, i
també es veuen afectades pel sol, canvis ionosfèrics i pertorbacions atmosfèriques.
Taul a 1. 3. Avantatges i desavantatges de les diferents tecnologies inalàmbriques
Avantatges Bona solució per a les Són senyals difícils Es poden enfocar
comunicacions mòbils. d’interceptar. Poden fer
comunicacions amb
satèl·lits
Ones de ràdio
Són ones fàcils de generar, capaces de cobrir llargues distàncies, travessen les
parets sense dificultat, i a partir de l’emissor es propaguen a totes les direccions
(depenen del tipus d’antena).
Les ones de ràdio tenen polarització, poden ser reflectides, refractades, crear
interferència, etc. Cent anys després del seu descobriment, les ones de ràdio
formen part essencial de la nostra societat.
Igual que podem distingir diferents tipus de llum –els colors–, hi ha diferents
tipus d’ones de ràdio. Les diferents classes d’ones de ràdio es caracteritzen per
la seva freqüència, (com és representada a la figura 1.17) mesurada en hertzs.
Aquest tipus de transmissió és més adequat per a transmissions directes que per a
transmissions a grans distàncies, atès que les ones tenen una longitud molt curta
i baixa penetració. Un senyal d’una sola freqüència i de baixa potència d’1 a 10
watts pot transmetre d’1 a 10 Mbps.
Ones infraroges
Són ones per a distàncies curtes. Utilitzen aquest tipus d’ones els comandaments
a distància de televisió o vídeo, i els ordinadors portàtils acostumen a portar un
port de comunicacions infraroges. Poden emetre en una sola direcció o en totes
direccions, utilitzant un díode LED per transmetre i un fotodíode per rebre.
Aquestes ones no travessen cossos, cosa que es pot considerar una seguretat, i per
a fer-les servir no és necessari tenir llicència.
Microones
Aquest tipus d’ones permeten fer transmissions terrestres i entre satèl·lits. Emeten
en una freqüència entre 1 i 10 Ghz i generen velocitats de transmissió de 10 Mbps.
Una WLAN (xarxa local sense fils) és una extensió d’una xarxa cablada
estàndard LAN i complementària d’aquesta i que en determinats contextos
en pot arribar a ser una alternativa.
• Facilitat d’instal·lació.
Xarxes d’àrea local 26 Muntatge de xarxes
• Augment de l’accés; amb les xarxes sense fils es pot arribar a llocs on és
difícil o costós d’arribar amb sistemes cablats.
Els sistemes basats en la ràdio són els que permeten el concepte de les xarxes sense
fils.
Els punts d’accés tenen un abast limitat; per tant, per cobrir una determinada àrea
és possible que calgui més d’un punt d’accés.
F igu r a 1. 1 8 . WLAN
Aquesta tecnologia també s’utilitza per connectar com a troncals dos edificis veïns
o més. La norma més utilitzada per les xarxes sense fils és la norma IEEE 802.11
en les revisions a, b, g i n. Aquesta norma va propiciar una aliança de companyies
que es va anomenar “aliança Wi-Fi” coneguda àmpliament com a Wi-Fi (wireless
fidelity). Actualment és la tècnica més estesa en l’ús de les xarxes locals sense fils.
Punt d’accés
La norma 802.11a és un estàndard que funciona en un rang de freqüències de 5
GHz a una velocitat de dades màxima de 54 Mb/s. La norma 802.11b funciona
en el rang de 2,4 GHz amb una velocitat d’11 Mb/s.
L’abast d’un punt d’accés Wi-Fi pot arribar fins als 300 metres, però les parets,
les interferències i la disposició dels equips fan que l’abast amb un rendiment
Recordeu que l’atenuació acceptable arribi als 100 metres.
és proporcional al cub de la
distància
Hi ha, però, un altre tipus de xarxes sense fils d’abast curt, les anomenades
xarxes d’àrea personal (PAN, personal area network) en què es pretén facilitar les
comunicacions entre equipaments fixos i mòbils, com són ara ordinadors portàtils,
Xarxes d’àrea local 27 Muntatge de xarxes
Encara que per a aquest tipus de xarxes també s’utilitza la comunicació infraroja,
la tecnologia més emprada en aquestes xarxes personals és l’anomenada Bluetooth,
que és una especificació oberta de la indústria en què hi ha força companyies
implicades, actualment sota l’estàndard 802.15, i que defineix tres classes de
potència, de la qual depèn l’abast d’aquests tipus de dispositius. Així, el de la
classe 1, el menys potent, d’1 mW, abasta fins a un metre; el de classe 2, de 2,5
mW, fins a 10 metres; i el de la classe 3, de 100 mW, pot arribar fins als 100 metres
però amb un augment considerable del consum. Bluetooth treballa a 2,45 GHz i
la velocitat màxima de transmissió és d’1 Mb/s, tot i que en la versió 2 pot arribar
fins a 3 Mb/s.
Els serveis, els mètodes de connexió i les normes de cablatge d’una xarxa WAN
són diferents que els equivalents per a les LAN.
Hi ha molts models físics de transport de dades per les xarxes d’àrea extensa,
depenent de la distància, la velocitat o fins i tot del tipus de servei.
Xarxes d’àrea local 28 Muntatge de xarxes
Les xarxes d’àrea local s’han basat normalment en l’ús de les infraestructures
pertanyents a xarxes anteriors, com pot ser la xarxa telefònica. Tot i així, en
augmentar el trànsit de dades, també les xarxes de telefonia han evolucionat per
adaptar els seus medis a la nova realitat.
Xarxes d’àrea local 29 Muntatge de xarxes
2. Cablatge estructurat
Un dels mètodes de disseny per estendre el cablatge d’una xarxa d’àrea local,
pensat per facilitar la instal·lació i el manteniment i concebut per permetre una
ampliació, que a més cobreix les necessitats bàsiques d’interconnexió dels usuaris,
és el cablatge estructurat.
El cablatge estructurat d’una xarxa local està dissenyat utilitzant una jerarquia
lògica en què tot el cablatge està adaptat a un únic sistema, de tal manera que,
correctament dissenyat i instal·lat, cobreix totes les necessitats presents i futures
d’interconnexió dels usuaris.
• És flexible, s’hi poden incorporar nous serveis, sense que interfereixin amb
els antics.
subsistema de cablatge horitzontal està format per tots els elements que permeten
la connexió dels llocs de treball al distribuïdor de planta. Aquest subsistema pot
existir o no, depenent de la naturalesa i les dimensions del sistema de cablatge que
es vulgui instal·lar.
També formen part del cablatge estructurat els cables d’interconnexió entre
dispositius i entre dispositius i panells de connexions. En el cablatge estructurat
poden coexistir diferents medis de xarxa, com per exemple:
• Per a troncals entre edificis, és comú l’ús de cable coaxial gruixut o de fibra
òptica.
Quan ja es disposa del projecte que ha elaborat un tècnic, cal posar-lo en pràctica
tenint en compte els esquemes, els plànols i la memòria tècnica.
Dels esquemes, plànols i memòria, s’extrauran les dades necessàries per determi-
nar quins materials són necessaris per fer la instal·lació, i també es podran preveure
quines seran les actuacions que s’han de fer, la col·locació de canalitzacions i
armaris, l’estesa de cables, les connexions, les verificacions, des de la configuració
i calibratge de l’aparell certificador fins a les proves i l’abocament de dades.
F ig ur a 2. 3. Esquema de xarxa
També es disposa d’un plànol de distribució (figura 2.4) de tots els dispositius, en
el qual es pot observar que hi ha la ubicació de l’armari de connexions.
Per acabar d’aclarir la tasca que cal fer, en la memòria del projecte hi ha la
descripció dels materials i la col·locació. A continuació podeu veure un extracte
de la memòria tècnica.
En un recinte de 6,80 × 4,60 m s’ha de fer la instal·lació d’una xarxa que tindrà un
armari de connexions de tipus Rack 19” de 45 cm de fondària i 60 cm d’alçada fixat
a la paret a una alçada d’1,50 m i que contindrà el tauler de connexions de 24 preses
RJ-45, un commutador de 16 ports Ethernet RJ-45 10/100 Mbps i l’encaminador
ADSL. Al tauler de connexions d’aquest armari han d’arribar els cables UTP de
categoria 5 que vénen de cada una de les preses de connexió dels dispositius
de xarxa (9), el cable telefònic d’accés a ADSL i el cable UTP de categoria 5
que vénen de l’armari principal de distribució. Dins d’aquest armari s’han de
col·locar les preses de corrent elèctric necessàries per alimentar el commutador i
l’encaminador.
A partir de la memòria i el plànol, s’ha d’extreure la llista del material necessari per
fer el muntatge (taula 2.1). Per poder determinar les longituds de les canalitzacions
i aproximadament la quantitat de cable necessari, cal conèixer les mides del recinte,
dades que es poden consultar al plànol o a la memòria.
Taul a 2. 1. Llista del material necessari per al muntatge
Quantitat Descripció
1 Roseta telefònica
Quan l’armari de connexions, les canalitzacions i les caixes per a les preses
de xarxa estan fixades, es pot procedir a l’estesa de cables: cal anar amb molt
de compte, ja que els cables són delicats. Es comença per cada presa de la
Xarxes d’àrea local 36 Muntatge de xarxes
Una vegada s’han estès els cables, s’hi connecten les preses amb l’esquema
de cablatge bàsic utilitzant l’eina d’inserció adequada, es marquen les preses
per poder-les identificar després, es retira el cable sobrer cap a l’interior de la
canalització i es tanquen les caixes.
Per comprovar que les connexions són correctes una vegada s’han connectat
els cables al tauler de connexions, és convenient fer les proves de continuïtat,
curtcircuit i connexió amb un comprovador de cables o un comprovador de
connexió.
En acabar, cal assegurar-se que s’han endreçat totes les eines, que els residus
generats s’han recollit i que tot ha quedat completament net.
Xarxes d’àrea local 37 Muntatge de xarxes
S’ha de cuidar molt l’accessibilitat als equips del CPD, de manera que s’hi pugui L’autentificació biomètrica es
refereix a les tecnologies per
accedir ràpidament en cas d’avaria. A més el CPD ha d’estar ben protegit, pel mesurar i analitzar les
característiques físiques i del
perill que implica accedir als servidors que s’hi troben. comportament humà amb
propòsit d’autentificació.
Els CPD han de ser llocs d’estada còmoda, encara que tancats sota clau. Normal-
ment l’accés a aquests llocs es fa sota la supervisió d’algun sistema de control de
presencia amb targetes magnètiques, reconeixement biomètric o altres sistemes
d’identificació especialment segurs. SAI
SAI: sistemes d’alimentació
S’han de tenir en compte aquests factors a l’hora de dissenyar un bon CPD: ininterrompuda. El SAI
corregeix totes les deficiències
del corrent elèctric, actua com a
estabilitzador i garanteix el flux
enfront de talls de corrent, i
• Doble instal·lació elèctrica. proporciona el flux elèctric
adequat.
• Alçada i amplada suficient per introduir les màquines que allotjarà el CPD.
A més, les màquines han de ser de baix consum per generar menys calor i estalviar
energia. La instal·lació ha de ser molt neta. Els equips informàtics s’han de netejar
periòdicament com a part d’un pla de manteniment integral.
Xarxes d’àrea local 38 Muntatge de xarxes
Primer de tot cal fer una inspecció visual per assegurar-se que tots els cables estan
ben posats, sense llaços ni plecs molt forçats, que no estiguin aixafats o amb massa
tensió o bé premuts contra arestes vives que puguin provocar avaries per ruptura
o bé curtcircuit dels fils interiors, i també s’ha de revisar visualment que totes les
connexions estiguin fetes adequadament, que no hi hagi fils pelats i que el marcatge
dels cables sigui correcte.
També es pot configurar el nom que donarem a la instal·lació per tal que després,
en la recollida de dades, el conjunt de mesures es pugui identificar adequadament.
Es pot configurar de la mateixa manera la denominació dels cables i la numeració
automàtica, amb l’objectiu que en cada lectura de prova de cable es puguin anar
guardant els resultats identificats per la denominació i el número d’ordre. Per
a això, des del menú principal, cal accedir al menú d’identificació i introduir la
informació adequada de nom d’instal·lació, el prefix del cable, els valors inicial,
final i increment automàtic.
Calibratge de l’aparell
Per assegurar-se que les mesures preses amb l’aparell són del tot correctes,
és necessari calibrar periòdicament l’analitzador. Els analitzadors porten un
accessori que permet calibrar la parella unitat principal - unitat remota, com es
mostra a la figura 2.7.
Xarxes d’àrea local 39 Muntatge de xarxes
Per calibrar l’analitzador, en primer lloc, s’ha de verificar que les bateries estiguin
ben carregades; en segon lloc, s’han de connectar la unitat central i la unitat remota
a l’accessori calibrador simultàniament, i en tercer lloc, s’ha de seleccionar des del
menú principal el menú d’eines i després calibrar, amb la qual cosa s’iniciarà el
procés. Al cap d’un cert temps, a la pantalla de la unitat principal surt el resultat
del calibratge.
Proves de cablatge
Hem d’estar segurs que no hi ha cap equip de xarxa connectat a l’enllaç permanent
que volem comprovar. Com es veu a la figura 2.9, es connecta el cable de la unitat
principal al connector de l’enllaç, i la unitat remota a la presa de xarxa.
Com que la unitat principal reconeix la unitat remota de l’altre extrem de l’enllaç,
s’inicia el test automàticament i en uns quants segons van apareixent a la pantalla
els resultats de cada una de les proves que es fan de l’enllaç.
Es repetirà el procés per cada enllaç que es vulgui provar i, si convé, es faran
les correccions oportunes al cablatge i a les connexions fins que tots els enllaços
instal·lats siguin correctes. Alguns models d’analitzador de cable disposen d’un
sistema de comunicacions entre l’aparell principal i el remot que permet que les
dues persones situades en extrems diferents de l’enllaç puguin parlar entre elles,
cosa que fa més àgil el procés de verificació, sobretot si és difícil tenir un altre
tipus de comunicació.
Com es veu a la figura 2.10, es connecta amb el cable adequat, la unitat principal a
l’ordinador que té instal·lat el programari adequat per al model d’analitzador que
s’usa, s’engega l’analitzador i s’inicialitza el programari de baixada, se selecciona
el projecte que es vol baixar i el model d’aparell, el programari detecta la connexió
de l’analitzador i s’inicia la baixada. Al cap d’uns quants minuts, les dades són
a l’ordinador, i es desen. Els resultats del test són ara al fitxer del projecte i ja es
poden utilitzar per estendre el certificat de qualitat.
Xarxes d’àrea local 41 Muntatge de xarxes
Són moltes les circumstàncies que han fet que les condicions de treball hagin
millorat notablement, de manera que s’han reduït i fins i tot eliminat molts dels
problemes abans existents. Això no obstant, continuen mantenint-se molts d’ells,
d’altres s’han incrementat i n’han aparegut alguns nous que cal identificar, avaluar
i controlar. Entre aquests problemes tenen gran importància els relacionats amb
la salut dels treballadors. A la figura 3.1 podem veure els factors que influeixen a
la salut del treballador.
Fi gu ra 3 . 1 . Factors que influeixen en la salut
Els conceptes de la taula 3.1 són útils per ampliar i precisar el concepte de risc
laboral:
Taul a 3. 1. Característica dels riscos laborals
Imminència del risc “Risc laboral greu i imminent, aquell que racionalment
resulti probable que es materialitzi en un futur pròxim
i immediat i que pot suposar un dany greu per a la
salut dels treballadors”.
Els riscos elèctrics, per exemple, existeixen en molt variades activitats industrials.
Si considerem la possibilitat de contaminar-se amb productes radioactius, alesho-
res aquest risc només existeix per a un petit nombre d’empreses.
A la taula 3.2 apareixen els tipus de riscos més habituals. Existeixen riscos que
poden donar-se en diferents empreses i diversos sectors i d’altra banda, hi ha riscos
que són propis de cada tipus d’activitat.
Taul a 3. 2. Tipus de riscos habituals
Riscos de tipus mecànic Són els que es produeixen amb l’ús de màquines,
útils, eines, etc., com ara talls, cops, aixafades...
Riscos per caiguda Es donen quan les persones treballen en zones altes,
galeries o pous profunds (sense oblidar les caigudes
al mateix nivell)
Xarxes d’àrea local 45 Muntatge de xarxes
Riscos d’origen elèctric Són els que es produeixen pel maneig de màquines
o aparells elèctrics.
Riscos de caràcter psicològic Aquells que es poden produir per excés de feina, mal
clima social... i poden conduir a depressió, fatiga, etc.
Són molt diverses les causes que poden donar lloc a lesions: contacte del
treballador amb una màquina, cops, descàrregues elèctriques, intoxicació...
• Els que sofreix el treballador durant actes de salvament, sempre que tinguin
connexió amb el treball.
Els accidentes es produeixen per causes múltiples que es poden dividir principal-
ment en:
• Causes humanes: l’accident es genera per errors humans que poden deure’s
a diferents motius, com per exemple: falta de formació, informació, atenció,
interès...
Hi haurà ocasions en les quals les causes tècniques poden coincidir amb causes
humanes. Per exemple: se sap que les connexions elèctriques d’una determinada
màquina estan soltes i no es posa en coneixement del responsable per a la seva
immediata reparació.
Xarxes d’àrea local 46 Muntatge de xarxes
Veiem com encara que la freqüència dels accidents és relativament baixa, el seu
Notícies
índex de gravetat, és a dir, la proporció d’accidents mortals és molt alta.
“Un jove de 14 anys va morí en
electrocutar-se a una nau
abandonada de Siemens, a
Cornellà. La víctima, que jugava S’entén per risc elèctric, també dit risc d’electrocució, la possibilitat que
a fet a amagar, entrà per un forat
de dos metres, va tocar els cables circuli un corrent elèctric pel cos humà. El senyal del risc elèctric el trobem
d’un transformador i morí. El
sindicat CGT atribueix el fet a la a la figura 3.2
“negligència” de l’empresa.
Curiositat
“Als EUA, quan es va començar Són molts els factors dels quals depèn la gravetat dels accidents elèctrics, encara
a utilitzar la cadira elèctrica per a
execucions, s’empraven tensions
que els considerem separadament, la seva actuació en cas d’accident ha d’enten-
d’uns 2000 V, i de vegades, dre’s en forma conjunta, a continuació veurem alguns d’ells:
ocorria que després de suportar
el condemnat la tensió durant
alguns minuts, “tornava a la
vida” quan cessava el corrent
1. Intensitat del corrent. Contra la creença popular que atribueix a la tensió,
sense més danys que algunes el voltatge, la perillositat del corrent elèctric, és la intensitat del corrent, en
cremades; això era perquè la
intensitat que rebia era inferior combinació amb el temps, la que “mata”.
als 4A, i l’efecte que s’obtenia
era una paràlisi temporalment
dels centres nerviosos. En canvi, 2. Temps de contacte. El temps de contacte conjuntament amb la intensitat del
quan es va reduir la tensió a 400
V, es produïa la mort corrent, condiciona el grau de les lesions produïdes. El temps màxim de contacte
inevitablement per fibril·lació
del cor”. o llindar absolut del temps en què no pot produir-se la fibril·lació del cor és de 0.03
Xarxes d’àrea local 47 Muntatge de xarxes
segons. Per temps d’1 a 3 segons que duren els contactes elèctrics, la fibril·lació
es produeix per a intensitats a partir de 50 mA.
3. Tensió del corrent. Per si sola no té influència decisiva, però sí amb relació a
la resistència que posi el cos humà al seu pas.
• La resistència de contacte.
Els factors intensitat, tensió i resistència estan relacionats per la llei d’Ohm:
I=V/R
• Mà - cap.
• Mà dreta - mà esquerra.
Les companyies
subministradores
6. Freqüència del corrent. Si es tracta de freqüències superiors a aquesta, fan espanyoles subministren
generalment corrent altern
falta intensitats de corrent majors per produir els mateixos efectes. A partir d’una de 50 Hz.
Xarxes d’àrea local 48 Muntatge de xarxes
En el món laboral, els responsables de les empreses han d’adoptar les mesures
necessàries perquè de la utilització o presència de l’energia elèctrica en els llocs
de treball no es derivin riscos per a la salut i seguretat dels treballadors o, si això
no fos possible, perquè aquests riscos es redueixin al mínim.
En funció d’això, les instal·lacions elèctriques dels llocs de treball s’han d’utilitzar
i mantenir en la forma adequada i el funcionament dels sistemes de protecció s’ha
de controlar periòdicament, d’acord amb les instruccions dels seus fabricants i
instal·ladors, si n’hi ha, i amb l’experiència de l’explotador.
Amb aquest objectiu de seguretat, els responsables han de garantir que els
treballadors i els representants dels treballadors rebin una formació i informació
adequades sobre el risc elèctric, així com sobre les mesures de prevenció i
protecció que hagin d’adoptar-se.
2. Mesures protectores:
S’entén per electricitat estàtica aquella que es produeix quan es freguen dues
substàncies de diferents constants dielèctriques i almenys una d’elles no és
conductiva. A la figura 3.6 es mostra un exemple de perill d’electricitat estàtica.
Aquest fenomen es produeix amb certa facilitat i freqüència, pel qual els riscos
que se’n deriven són elevats.
Alguns exemples en els quals amb freqüència es produeix electricitat estàtica són:
transport de fluids per canonades, fabricació de paper, pintada d’objectes a pistola
per polvorització, etc.
Per evitar aquest risc convé establir-ne unes sèrie de mesures preventives, com ara:
El foc produeix accidents als treballadors, bé sigui per contacte fortuït (flames, me-
talls incandescents...) o per incendis que són els que produeixen més importants
danys a persones i materials.
Xarxes d’àrea local 51 Muntatge de xarxes
3. Que hi hagi una font de calor capaç d’elevar la temperatura del combustible
a la seva temperatura d’inflamació.
És impossible que es produeixi foc llevat que s’usin conjuntament els tres costats
del triangle de foc. Una vegada iniciada la combustió, que és fortament exotèrmica
(desprèn calor), la calor despresa escalfa el combustible, mantenint-lo a una
temperatura superior a la d’inflamació. Si això ocorre en un emmagatzemant de
materials combustibles, la calor despresa pel foc inicial va escalfant els materials
veïns i la combustió es va propagant fins a produir el que es denomina un
INCENDI.
Es pot considerar també el tetràedre del foc, on el quart costat que s’afegeix al
triangle de foc és conseqüència de la reacció en cadena provocada per l’autoinfla-
mació dels gasos despresos pel combustible, que al seu torn generen nous gasos
que en escalfar-se es tornen a inflamar, repetint-se el procés successivament.
• Convecció: A causa que l’aire calent i els gasos de combustió tenen menor
densitat que l’aire fred, la calor es transmet pel moviment de gasos i vapors
que es troben en suspensió a l’atmosfera. Per això en cas d’incendi s’ha
d’evitar els corrents d’aire.
Xarxes d’àrea local 52 Muntatge de xarxes
La calor tendeix a anar cap a les parts altes (efecte xemeneia), pujant pels buits dels
ascensors, escales, finestres de les façanes, claraboies, etc., sentit de propagació
vertical; o bé es propaga pels conductes d’aire condicionat, passadissos, portes,
etc.; llavors el sentit de propagació és horitzontal.
Són múltiples les causes que produeixen els incendis tant a les empreses com en
tallers, fàbriques, etc. Les més comunes són: causes fortuïtes, factor humanes.
Pla d’emergències
provocar.
Els procediments per prevenir o extingir incendis estaran basats en les tres con-
dicions anteriors, realitzant-se pràcticament la prevenció o extinció pels mitjans
següents:
• Suprimint l’aportació de l’agent oxidant, és a dir, l’aire, per mitjà d’un agent
sufocant com és el CO(2), o simplement, quan s’inicia el foc, sufocant-ho
amb una manta.
Sistemes de protecció
Protecció estructural
La resistència al foc d’un element constructiu queda fixada pel temps durant el qual
l’element és capaç de mantenir les condicions d’estabilitat mecànica, aïllament
tèrmic, estanquitat a les flames i absència d’emissió dels gasos inflamables,
excepte en el cas de portes, per a les quals s’exclou la condició d’aïllament tèrmic.
Els elements constructius es qualifiquen mitjançant l’expressió de la seva condició
de resistents al foc (RF) com també del temps en minuts durant el qual mantenen
les seves condicions.
Detecció i alarma
La primera fase, o primer objectiu en la protecció d’incendis és la detecció dels
mateixos.
• Automàtic.
• Mixt.
• Detecció humana
– Detectors automàtics.
– Botons manuals.
– Central de senyalització.
– Alarma general.
– Telèfon directe als bombers.
– Sistemes d’extinció.
Els detectors són: Aparells d’instal·lació fixa que registren, comparen i mesuren
automàticament fenòmens i/o variacions ambientals provocades per l’aparició
d’un incendi, com són la temperatura o les radiacions ultraviolada.
Mètodes d’extinció
L’èxit de l’extinció d’un incendi depèn d’actuar des de l’inici del mateix atacant-
lo amb els mitjans adequats. Cada classe de foc requereix la utilització de l’agent
extintor més adequat.
Agent extintor
Raig Polvoritzada
A: Incendis de 1 1 2 3 2 3
materials
combustibles
sòlids com fusta,
paper... Es
coneixen com a
focs secs.
B: Incendis de 3 2 1 2 1
materials
combustibles
líquids, fàcilment
inflamables com
alcohol, oli, ... o
combustibles
sòlids de baix
punt de fusió,
com greixos,
ceres... Es
coneixen com a
focs grassos.
C : Incendis de 2 3
gasos
inflamables com
propà, butà,..
E: Incendis 1 2 1
d’equips
elèctrics sota
tensió, com ara
conductors,
transformadors,
motors ...
1 Ideal 2 Adequat 3 Acceptable
Xarxes d’àrea local 57 Muntatge de xarxes
En la taula 3.3 es mostra l’agent extintor preferent que s’ha d’utilitzar per reduir i
apagar un foc segons la classe de foc produït.
Es consideren extintors portàtils aquells la massa dels quals sigui igual o menor
a 20 Kg. La distància a recórrer horitzontalment des de qualsevol punt d’una àrea
protegida fins a trobar l’extintor adequat més pròxim serà de 25 m per a focs de
tipus A i 15 m per a focs de tipus B. Quan sigui necessari per a la seva millor
localització, els extintors es senyalitzaran d’acord amb la normativa vigent a cada
país.
L’evacuació
• Les vies de sortida i les portes d’emergència s’han de trobar a tot hora lliures
d’obstacles facilitant la sortida en el menor temps possible.
• L’amplada útil de les vies d’evacuació serà constant o en tot cas creixent.
L’obertura de portes no ha de reduir aquesta amplada.
• Quan diverses vies descarreguen sobre una altra general la seva amplada ha
de correspondre a la suma de les anteriors.
• Tant les portes exteriors com les que hi hagi en el recorregut d’evacuació
s’han d’obrir en el sentit de la sortida.
• Si l’ambient està molt carregat de fum: cal abaixar-se i fins i tot avançar
gatejant, i si és possible, cobrir-se la boca i el nas amb un mocador
humit.
Senyalització de seguretat
Amb el temps i l’experiència s’han ideat i es segueixen ideant nous tipus de medis
de protecció i dissenys per eliminar o reduir els riscos presents a les màquines.
Una màquina pot generar perills molt diversos depenent de la funció de la màquina,
la disposició, la manipulació, etc. Els perills relacionats amb el treball amb
màquines els hem agrupat en diferents categories:
• Perills mecànics, que poden donar lloc a lesions per aixafada, tall, en-
ganxada, impacte, fricció, abrasió, projeccions, etc. Aquests perills solen
estar condicionats per la forma de les màquines, els òrgans en moviment, la
resistència, la velocitat, etc.
• Perills deguts als defectes d’un disseny ergonòmic deficient dels llocs de
treball que provoquen fatigues innecessàries.
• Subjecció de certes parts de les màquines que poden incidir en les persones.
Tant en l’àmbit laboral com a la vida quotidiana és freqüent l’ús d’eines manuals.
A la figura 3.8 trobem un mostra d’eines manuals. Utilitzar-les correctament
Xarxes d’àrea local 61 Muntatge de xarxes
La part del cos més afectada pels accidents amb màquines són les mans
(30%).
• Les eines i les mans han d’estar perfectament netes per subjectar-les
correctament.
• Les eines que siguin punxants o tallants han d’estar afilades correctament i
guardades en fundes protectores quan no s’utilitzin.
• Les que puguin estar en tensió elèctrica, han de portar l’aïllament correspo-
nent.
Quan el color de fons sobre el qual s’ha d’aplicar el color de seguretat pot dificultar
la percepció d’aquest últim, s’ha d’utilitzar un color de contrast que emmarqui el
de seguretat o s’hi alterni. Quan la senyalització d’un element es fa mitjançant
un color de seguretat, les dimensions de la superfície amb color han de guardar
proporció amb les de l’element i permetre’n la identificació.
Xarxes d’àrea local 63 Muntatge de xarxes
En les següents taules s’exposen els senyals més comuns de cada tipus.
Taula 3. 6 . Senyals de prohibició
Prohibit fumar
Aigua no potable
Tau la 3 . 7 (continuació)
Risc elèctric
Perill indeterminat
Radiacions làser
Carretons de manutenció
Temps d’assecatge.
Xarxes d’àrea local 67 Muntatge de xarxes
Polit a màquina.
Les senyals acústiques davant altres senyals, té l’avantatge del seu ampli
radi d’acció i està basada en l’emissió de comunicacions rebudes de forma
instantània.
Perquè sigui eficaç ha de permetre la seva identificació amb facilitat d’allà que el
més transcendental, en aquest tipus de senyalització, és el codi utilitzat i la seva
interpretació per l’usuari.
Dins del concepte de la protecció personal, s’inclouen tots els elements destinats
per protegir el treballador d’un dany concret.
Les extremitats tant superiors • Els concebuts i fabricats específicament per a les forces armades o les forces
com inferiors, són les més
afectades; tanmateix, les lesions d’ordre públic.
del cap i dels ulls són les més
greus.
• Els d’autodefensa contra agressors.
• Cap -4 • Els dissenyats i fabricats per a ús particular contra les condicions atmosfè-
• Ulls -10 riques.
• Tòrax -8
• Els destinats a la protecció i salvament de persones embarcades en vaixells
• Regió lumbar i
abdomen -8 que no es portin de manera permanent.
• Braços -11
• Mans -30 Els equips de protecció individual es classifiquen d’acord amb la part del cos que
• Cames -13
protegeixen, i són els que apareixen a la taula 3.12.
• Peus -12 Tau la 3 . 1 2 . Equips de protecció més adient a cada part del cos
A l’hora d’avaluar els riscos d’un determinat lloc de treball, es pensa generalment
en les condicions del medi ambient laboral i els dispositius de seguretat d’ins-
tal·lacions i màquines, però això només no és suficient.
Els riscos d’un lloc de treball, tenen a més relació amb factors com:
• Augmentar la producció.
Són actualment molts els treballs que s’han de realitzar davant l’ordinador, tant en
el cas de les feines administratives, com molts treballs de tipus tècnic (oficina
tècnica, programació de màquines-eina, robots, ...), que requereixen equips
informàtics.
L’aparició de nous equips implica noves formes de treball que serà precís conside-
rar.
Vegem les condicions que han de reunir els diferents elements de l’equip per poder
treballar en condicions òptimes de seguretat, per evitar les molèsties que apareixen
a la figura 3.10.
• CPU
– S’ha de trobar a una distància que permeti que la disquetera i els botons
es trobin a l’abast de la mà.
– Com menor espai ocupi sobre la taula, millor.
– Si és de baix consum tindrà l’avantatge de poder estar connectada
permanentment.
• Monitor
• Teclat
• Ratolí
• Impressora
– Poc sorollosa.
– Aïllada: en habitacions independents o a través de plafons o materials
que atenuïn el soroll de manera que l’ambient de treball sigui agrada-
ble.
• Mobiliari
La protecció del medi ambient és missió de tots el ciutadans, però és una obligació
molt especial per un professional que ha de treballar habitualment amb matèries
que poden fer mal a l’entorn mediambiental.
• Calculadores.
Índex
Introducció 5
Resultats d’aprenentatge 7
3 Protocols de xarxa 29
3.1 Funcions dels protocols de xarxa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.2 IP (Internet protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3 L’ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.3.1 L’ordre ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.3.2 L’ordre traceroute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4 ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.4.1 Assignació estàtica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.4.2 Assignació dinàmica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.4.3 Protocol de resolució d’adreces invers (RARP) . . . . . . . . . . . . . . . . . . . . . 35
3.5 IPX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.5.1 Adreçament IPX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4 Adreçament IP 39
4.1 Encapçalament IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.2 Classes d’adreça IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.2.1 Adreça de classe A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.2.2 Adreça de classe B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.2.3 Adreça de classe C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.2.4 Adreça de classe D . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.2.5 Adreça de classe E . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.2.6 CIDR (encaminament sense classe) . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.2.7 Espai d’adreces reservades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.2.8 Esgotament de les adreces IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Xarxes d’àrea local Interconnexió de la xarxa
Introducció
Aquesta unitat ofereix una visió més profunda de la capa de xarxa i presenta els
conceptes més importants associats a les capes superiors del model TCP/IP, la
capa de transport i la capa d’aplicació. Aquests conceptes poden resultar una
mica teòrics al principi, però són fonamentals per comprendre bé la comunicació
entre els ordinadors. Es recomana reforçar la comprensió dels conceptes teòrics
mitjançant les activitats pràctiques que els acompanyen.
Per treballar els continguts d’aquesta unitat, és convenient fer les activitats i els
exercicis d’autoavaluació, i llegir els annexos del material web.
Xarxes d’àrea local 7 Interconnexió de la xarxa
Resultats d’aprenentatge
Per poder connectar un ordinador a una xarxa és necessari que aquest disposi d’una
targeta de xarxa, la qual s’identifica amb l’adreça MAC, que és única per a cada
targeta de xarxa existent al món.
Per poder comprovar l’adreça MAC de la vostra targeta de xarxa el que heu de fer
varia depenent del sistema operatiu que utilitzeu:
Si es tracta d’un sistema operatiu amb nucli Linux, heu d’obrir una consola de
text i executar l’ordre ifconfig. Per canviar a una consola de text, el més comú
és utilitzar la combinació de tecles de control, alternativa i funció 1 (Ctrl + Alt +
F1). Per tornar a l’entorn gràfic habitualment cal prémer la combinació control,
alternativa i funció 7 (Ctrl + Alt + F7). En algunes instal·lacions canvien els
números de les tecles de funció. Logotip de Linux
També es pot canviar a una consola de text utilitzant el terminal de text de l’entorn
gràfic. Hi ha diferents maneres de fer-ho, en funció de la distribució que utilitzem:
Un cop executada aquesta ordre, s’obrirà una finestra (vegeu la figura 1.2) de mode
de text on podreu executar l’ordre ifconfig.
Una vegada executada ja l’ordre ifconfig, veieu una finestra (figura 1.3) que mostra
tota la informació sobre les connexions de xarxa. Com podeu comprovar, teniu
molta informació i només cal que seleccioneu la que us interessa.
Si es tracta d’un sistema operatiu del tipus Windows XP o Windows 2000, heu
d’obrir una consola de text i executar ipconfig/all. D’aquesta manera, hi trobareu
tota la informació necessària. Logotip de Windows
Per iniciar una consola de text, heu d’anar a Inici/Executar i utilitzar l’ordre cmd
(vegeu la figura 1.4).
Un cop s’ha obert la finestra de text, si executeu l’ordre ipconfig /all us mostra tota
la informació (vegeu la figura 1.5). Si executeu només ipconfig, veureu l’adreça
IP de la vostra màquina i la màscara de subxarxa.
Un cop executada aquesta ordre, podeu veure que apareix molta informació (vegeu
la figura 1.6); només cal trobar la que us interessa en aquest moment.
Xarxes d’àrea local 12 Interconnexió de la xarxa
Com podeu comprovar, l’adreça MAC i l’adreça IP no són les úniques informaci-
ons que hi apareixen. En aquests moments veieu molta informació que no sabeu
què significa ni per què serveix, però no us preocupeu, ja que us serà molt familiar
en acabar aquest mòdul.
L’adreça IP està composta per un nombre prou alt de bits perquè l’IP no es
repeteixi en dues màquines diferents. En realitat, l’adreça està composta per
32 bits agrupats en grups de 8 bits que formen 4 octets. Quan llegiu una
adreça IP, trobareu quatre grups de vuit bits cadascun.
La notació decimal
La notació decimal és aquella amb què tots esteu acostumats a treballar des de petits. Cal
tenir en compte que, al contrari del que sempre s’ha dit, no es comença a comptar per l’1
sinó pel 0. Si no ho feu així, durant tot aquest mòdul tindreu moltes dificultats.
Xarxes d’àrea local 13 Interconnexió de la xarxa
Com heu vist, el fet que una adreça IP estigui formada per bits genera un problema
en les persones que no estan acostumades a treballar en sistema binari és a dir,
utilitzant bits. Per aquesta raó, les adreces IP també s’expressen en notació
decimal, que és la que esteu acostumats a utilitzar i fàcil de comprendre. Quan
utilitzeu aquesta notació, comprovareu que una adreça IP està formada per quatre
grups de nombres separats per un punt, com podeu veure a la taula 1.1. Màxim valor binari:
11111111. Màxim valor
decimal: 255
Canvi de sistema
Per fer el canvi d’un sistema de numeració a l’altre, agafareu un octet i el transformareu, a
continuació agafareu un altre octet i també el transformareu, i ho fareu així fins a tenir els
quatre octets transformats. Un cop hàgiu acabat aquesta tasca, agafareu els nombres que
heu calculat i els escriureu separats per un punt.
192.168.34.6 11000000.10101000.00100010.00000110
Prenem el 192 i, com que s’ha de passar a notació binària, comencem a dividir el
nombre per la base a la qual volem arribar, és a dir, 2 (figura 1.7).
Xarxes d’àrea local 14 Interconnexió de la xarxa
Un cop s’ha fet la divisió, agafarem les restes de cada divisió feta però en sentit
contrari –tal com indica la fletxa–: si ho fem així, el nombre en notació binària
que us queda és el següent: 11000000
Una adreça IP consta de quatre octets separats per punts. Com que s’ha pres un
dels camps de l’adreça en notació decimal per transformar-la a notació binària, el
resultat hauria de ser un octet –és a dir, 8 bits–, i com es pot comprovar el resultat
ha estat un nombre de vuit bits.
Per fer el canvi de base de decimal a binari, heu de dividir el nombre que
voleu transformar entre la base a la qual voleu arribar tantes vegades com
sigui possible fins a arribar a 0. Un cop heu arribat a 0, heu de prendre les
restes de totes les divisions –des de l’última fins a la primera–, que només
poden ser 0 o 1.
Un cop heu obtingut el primer octet, heu de transformar la resta de l’adreça IP. Per
tant, ara heu d’agafar el segon octet, que és el nombre 168, i fer la transformació
Les restes en el sistema de base. S’ha d’anar fent la transformació de tota l’adreça octet a octet.
binari seran sempre i
únicament o un 0 o un 1,
perquè són els únics
nombres permesos en
Per fer aquesta transformació, s’ha d’aplicar el mateix sistema que s’ha aplicat
aquest sistema. abans per transformar el 192 (figura 1.7); és a dir, agafem el 168 (figura 1.8) i
el comencem a dividir entre 2 tantes vegades com faci falta. Aquesta divisió es
realitzarà fins que s’hagi de multiplicar per 0.
Comproveu que en aquest cas el resultat no és de 8 bits, sinó que només en són 6.
Això és degut al fet que per codificar el nombre decimal 32 en binari, només són
necessaris 6 bits, però si l’adreça IP és de 8 bits: 100000
Exemple
Fixeu-vos que aquí no hi ha vuit bits, per la qual cosa haureu d’acabar de completar-
lo fins a vuit bits:
Per les persones, és molt més senzill recordar un nom que no pas un nombre perquè
estem acostumats a treballar amb noms i no ho estem tant a fer-ho amb nombres,
i per això es converteix aquest nombre en un nom.
A l’hora de recordar una adreça d’una pagina web a Internet, és més senzill
de recordar un nom que no pas molts nombres. Per exemple, tothom recorda
www.google.com, però ningú no en recorda l’equivalent en nombres; per aquest
motiu, es fa una conversió del nom a l’adreça IP amb nombres, que en definitiva
El sistema que s’encarrega és el que entén la màquina.
de traduir les adreces de
noms a IP és el sistema de
noms de domini (o Domain
Name System o DNS)
Quan un usuari comença a navegar per Internet, indica al navegador
el nom de la pàgina web a la qual vol accedir, per exemple,
http://www.google.com. L’ordinador s’encarrega de convertir-lo
a l’adreça IP –que seria 216.239.59.104– i, un cop es té aquesta
dada, el navegador realitzarà la conversió d’aquest a un nombre binari
–11011000.11101111.00111011.01101000–, que és el que la màquina
és capaç d’entendre.
Per poder treballar correctament amb xarxes, no només cal saber fer el canvi de
decimal a binari, sinó que també cal saber fer la conversió contrària és a dir, de
binari a decimal. Heu de tenir en compte que, un cop heu entès la transformació
de decimal a binari, la transformació contrària és molt més senzilla d’aprendre i
de realitzar.
Xarxes d’àrea local 17 Interconnexió de la xarxa
El primer pas és separar el nombre en octets; en aquest cas, com que l’adreça
IP ja la tenim separada en octets, començarem a treballar amb el primer nombre:
11000000.
S’ha d’agafar cada un dels bits i multiplicar-los per la base en què està el nombre
que s’ha de transformar elevada a la posició que ocupa dins del nombre. Cal
recordar que la primera posició –la de més a la dreta– sempre és 0, i s’hi han
de sumar les multiplicacions. Recordeu que per fer la
transformació de binari a
decimal sempre s’ha de
1 · 27 + 1 · 26 + 0 · 25 + 0 · 24 + 0 · 23 + 0 · 22 + 0 · 21 + 0 · 20 = multiplicar per la base de
sortida.
= 1 · 128 + 1 · 64 + 0 · 32 + 0 · 16 + 0 · 8 + 0 · 4 + 0 · 2 + 0 · 1 =
= 128 + 64 + 0 + 0 + 0 + 0 + 0 + 0 = 192
Una vegada s’han fet les operacions (la multiplicació i la suma), ja es té el nombre
del primer octet transformat a base 10. A continuació, s’ha de transformar el segon
octet: 10101000.
1 · 27 + 0 · 26 + 1 · 25 + 0 · 24 + 1 · 23 + 0 · 22 + 0 · 21 + 0 · 20 =
= 1 · 128 + 0 · 64 + 1 · 32 + 0 · 16 + 1 · 8 + 0 · 4 + 0 · 2 + 0 · 1 =
= 128 + 0 + 32 + 0 + 8 + 0 + 0 + 0 = 168
0 · 27 + 0 · 26 + 1 · 25 + 0 · 24 + 0 · 23 + 0 · 22 + 0 · 21 + 0 · 20 =
= 0 · 128 + 0 · 64 + 1 · 32 + 0 · 16 + 0 · 8 + 0 · 4 + 0 · 2 + 0 · 1 =
= 0 + 0 + 32 + 0 + 0 + 0 + 0 + 0 = 32
0 · 27 + 1 · 26 + 1 · 25 + 1 · 24 + 1 · 23 + 0 · 22 + 1 · 21 + 1 · 20 =
= 0 · 128 + 1 · 64 + 1 · 32 + 1 · 16 + 1 · 8 + 0 · 4 + 1 · 2 + 1 · 1 =
= 0 + 64 + 32 + 16 + 8 + 0 + 2 + 1 = 123
Un cop ha acabat la transformació del quart octet, només cal agafar tots els
resultats i escriure’ls separats per un punt d’aquesta manera s’aconsegueix tenir
l’adreça IP en format decimal.
1 192.168.32.123
Xarxes d’àrea local 18 Interconnexió de la xarxa
En el cas que dos equips intentin fer servir el medi al mateix temps, es produirien
errors pels encavalcaments. Per tant, aquesta capa també ha de gestionar el
moment en què un equip pot accedir al medi i així mitigar les col·lisions.
2. Servei en mode connexió: S’estableix una connexió lògica entre els equips
prèvia a l’intercanvi de dades. En aquest cas, hi ha un sistema de control de
flux i d’errors.
Sol ser útil en dispositius extremament simples les capes superiors dels
quals disposen de poc programari.
A l’hora de parlar del control d’accés al medi és important esmentar les dues
categories que hi ha: les deterministes (per torns) i les no deterministes (a grans
trets, “el primer que arriba és el primer a ser servit”).
Avui en dia, Token Ring ha quedat obsolet. No obstant això, altres protocols
posteriors, com ara FDDI, s’han implementat seguint aquesta mateixa filosofia.
FDDI és un dels protocols que treballen amb fibra òptica (però, ni molt menys,
l’únic).
Els protocols MAC no deterministes utilitzen la premissa “el primer que arriba és
el primer a ser servit” (FCFS, first-come,first-served) com, per exemple, l’accés
múltiple amb detecció de portadora i detecció de col·lisions (CSMA/CD, carrier
sense multiple access / collision detect).
Aquest tipus de protocol és el que fa servir Ethernet, atès que permet que els
dispositius de xarxa esdevinguin els responsables d’administrar el seu dret a Col·lisió
transmetre. De fet, la mecànica es fonamenta en el fet que les estacions d’una A l’Ethernet, una col·lisió és el
resultat de dos nodes que
xarxa CSMA/CD escoltin quin és el millor moment per transmetre. Malgrat tot, transmeten simultàniament. Les
trames de cadascun dels
en cas que dues estacions transmetin alhora es produeix una col·lisió i cap de les dispositius col·lideixen i es fan
malbé quan es troben en el medi
transmissions de les estacions no té èxit. físic.
Xarxes d’àrea local 22 Interconnexió de la xarxa
Com heu pogut deduir, hi ha dos punts importants en tot protocol d’accés al medi:
Podem classificar el cas sobre la manera com es fa el control en tres grans grups:
Un exemple de protocol 2. Reserva.L es tècniques amb què es fa una reserva del medi són adequades
d’accés al medi amb
reserva és el DQDB per al trànsit continu: es divideix el temps en porcions i els equips que volen
(IEEE_802.6).
transmetre fan reserves.
Un exemple de protocol 3. Contenció. En el cas de trànsit a ràfegues, són més adequades les tècniques
d’accés al medi per
contenció és l’Ethernet (IEE de contenció, que consisteixen a no controlar el torn per transmetre, és a
802.3).
dir, que tots els equips poden transmetre en qualsevol moment. Per això cal
determinar alguna manera de saber si el medi ja està en ús. Aquest sistema,
per la naturalesa totalment distribuïda que té, és molt eficient quan la càrrega
de la xarxa és de mitjana a alta. En cas que la càrrega sigui alta, tendeix a
ser menys eficient per les col·lisions que s’hi produeixen.
Dins del conjunt d’estàndards IEEE 802, podem trobar la definició del medi, la
capa física i la capa d’enllaç de protocols com l’Ethernet, l’anell de testimoni, el
Wi-Fi, el WiMAX o el Bluetooth.
Xarxes d’àrea local 23 Interconnexió de la xarxa
Cada un dels estàndards pertany a un grup de treball que s’identifica amb un punt i
el número. Per exemple, el grup de treball de l’Ethernet s’anomena 802.3, el qual
defineix tant la capa física com el control d’accés al medi. Amb la capa física
també s’inclou l’especificació del medi de transmissió i la topologia de xarxa. El
protocol de control d’enllaç lògic no el recull l’IEEE 802.3, sinó que es defineix en
l’IEEE 802.2, depenent del tipus de medi (l’Ethernet, anell de testimoni, l’FDDI,
802.11, etc.).
3. Detectar els errors que hi pugui haver en la xarxa o en els mateixos paquets
que es transmeten.
Quan col·lideixen dues trames perquè fan servir el medi concurrentment, el medi
queda inutilitzat mentre dura la transmissió. Les regles que es defineixen per a
l’ús del medi són les següents:
• Si el medi està ocupat, l’equip continua escoltant fins que quedi lliure.
Per tant, es tracta d’un control d’accés al medi per contenció descentralitzat, ja que
no hi ha cap equip encarregat de la gestió del medi, sinó que aplicant un conjunt
Detecció de col·lisions
de regles en tots els equips sorgeix un ordre del caos aparent.
Els dispositius de xarxa tenen la
capacitat de detectar quan s’ha F igu r a 2. 2 . Procés CSMA_CD
produït una col·lisió, atès que
augmenta l’amplitud del senyal
(CD, collision detect). Quan hi
ha una col·lisió, cadascun dels
dispositius que transmet dades
continua amb la transmissió
durant un espai de temps breu
per confirmar que tots els
dispositius veuen la col·lisió i
introdueixen un algoritme de
retard; és a dir, esperen un espai
de temps aleatori.
La tècnica d’anell de testimoni per al control d’accés al medi es basa en una petita
trama, anomenada testimoni (token), que va circulant per tots els equips.
La trama que s’ha emès fa una volta completa a l’anell i l’estació emissora la torna
a llegir (per comprovar que no s’han alterat les dades) i l’elimina. El testimoni es
torna a inserir quan l’equip ha acabat de transmetre o si li arriba de nou l’emissió
abans d’haver acabat d’emetre. Un cop inserit de nou el testimoni, l’estació
següent decideix si vol transmetre o passa el testimoni a la següent.
Es tracta d’un sistema poc eficaç si la càrrega del medi és baixa, ja que un equip
ha d’esperar que li arribi el testimoni encara que la resta no vulgui transmetre.
Tot i això, en cas de càrrega alta és un sistema per torns molt equitatiu que dóna
l’oportunitat de transmetre a tots els equips de la xarxa.
En aquest estàndard també podem trobar certes característiques opcionals com uns
bits per definir la prioritat d’una trama, l’opció d’alliberament ràpid del testimoni,
o bé, una xarxa dedicada per al pas del testimoni.
Les col·lisions acostumen a produir-se quan dos o més estacions Ethernet trans-
meten alhora dins d’un mateix domini de col·lisió. A grans trets, una col·lisió és
detectada mentre s’estava transmetent una trama, tot i que, en intents posteriors,
la trama s’hagi transmès correctament.
Podeu trobar la definició
Una diferència important que hi ha entre col·lisió i transmissió diferida és que la de domini de col·lisió a
l’apartat “Dominis de
primera es produeix quan ja s’ha començat a transmetre la trama, mentre que la col·lisió i difusió
segona es produeix abans de començar a transmetre la trama. (broadcast i
segmentació)”.
Aquesta situació és diferent en el cas de les trames amb transmissions diferides, Transmissió diferida
atès que permeten la inexistència de col·lisions. La transmissió diferida és un
procés de latència en què entra
una estació amb intenció de
transmetre si, prèviament, ha
confirmat que el medi està
Les trames parcials o totalment fallides són les resultants de l’existència ocupat. A grans trets, la
transmissió es basa en una
d’una col·lisió i s’anomenen fragments de la col·lisió. cadena de processos, com
“esperar, escoltar i transmetre”.
Xarxes d’àrea local 26 Interconnexió de la xarxa
Tipus de col·lisions
Els principals tipus d’errors que hi poden haver amb trames Ethernet
s’anomenen col·lisions locals, col·lisions remotes i, per últim, col·lisions
endarrerides.
La col·lisió local és una situació que es produeix quan un senyal que viatja per
un medi es troba amb un senyal d’una altra estació. És en aquest moment quan
les ones se solapen, això és, es cancel·len algunes parts del senyal i unes altres
es reforcen (és a dir, se’n dobla el valor). Quan es dobla una part del senyal, es
produeix un augment del seu voltatge per sobre del nivell màxim permès. Totes
les estacions presents en el segment de la xarxa on es produeix aquesta situació
Col·lisions endarrerides
notaran aquest augment de la tensió i la identificaran com una col·lisió.
Es pot donar una col·lisió
endarrerida si el temps que tarda Una de les conseqüències d’una col·lisió és la presència de trossets de les trames
una senyal a desplaçar-se des
d’un extrem de la xarxa a l’altre que han col·lidit circulant per la xarxa. En aquest cas, quan el resultat que es deriva
excedeix, aproximadament, els
57,6 microsegons. de la col·lisió són trames malmeses que no presenten la longitud mínima i que,
a més, tenen una seqüència de verificació (FCS, frame check sequence) errònia
s’anomena col·lisió remota.
Per altra banda, s’anomena col·lisió endarrerida la presència d’una trama amb la
seqüència de verificació errònia provocada per una targeta d’interfície de xarxa
(NIC, network interface card) defectuosa. Val a dir que també es considera
col·lisió endarrerida la degradació de la trama d’informació per una longitud de
cable de xarxa excessiu.
Un cop definits els diferents tipus de col·lisions que hi poden haver, és important
situar la seva influència dins de l’estructura d’una trama Ethernet IEEE 802.3 tal
com mostra la figura 2.3.
• Col·lisió local:
• Col·lisió remota:
• Col·lisió endarrerida:
Un domini de col·lisió és, tal com mostra la figura 2.4, un segment físic d’una
xarxa d’ordinadors on hi ha possibilitats que els paquets puguin xocar, això és, en
el cas que dos ordinadors transmetin per un medi compartit.
Símbols utilitzats
Un commutador (switch) es
representa com un dispositiu
rectangular amb 4 fletxes.
Un concentrador (hub) es
representa com un dispositiu
rectangular amb 2 fletxes.
Un encaminador (router) es
representa com un dispositiu de
forma circular.
Des del punt de vista dels dispositius que hi ha en una xarxa, cal destacar que
els commutadors i els encaminadors segmenten dominis de col·lisió. En el
cas dels concentradors, presenten un únic domini de col·lisió, és a dir, en
el cas que dos equips provoquin una col·lisió en un segment associat a un
port del concentrador, tots els altres dispositius es veuen afectats (encara
que estiguin connectats a diferents ports).
Xarxes d’àrea local 28 Interconnexió de la xarxa
Tal com es veu en la figura 2.5, un domini de difusió MAC (media access control)
està constituït per tots els dispositius que estan connectats a una xarxa d’àrea local
i que reben difusions de trames de dades enviades d’una màquina a totes les altres.
A grans trets, podem dir que un domini de difusió MAC és un grup de dispositius
de la xarxa que envien i reben missatges de difusió entre ells.
Des del punt de vista dels dispositius presents en una xarxa, cal destacar que
els encaminadors segmenten els dominis de difusió.
Xarxes d’àrea local 29 Interconnexió de la xarxa
3. Protocols de xarxa
El terme protocol de xarxa descriu tot el programari d’un ordinador que permet
que les seves aplicacions utilitzin els recursos, però no són programes que es
puguin instal·lar o esborrar. Aquests programes són diferents segons el sistema
operatiu que es faci servir. Poden ser fitxers de suport, com les biblioteques de
vincles dinàmics (DLL, dynamic load library) en els sistemes Windows, o poden
estar integrats en el nucli o com un mòdul que es pot carregar en qualsevol moment,
en el cas dels sistemes GNU/Linux.
Tot i això, en adaptadors de gamma alta, certes parts dels protocols de xarxa
s’implementen mitjançant microprogramari o xips dedicats per treure la càrrega
que comporta aquesta feina al sistema operatiu.
Els protocols de xarxa, que se situen en la capa 3 del model OSI (figura 3.1), són els
responsables de transmetre informació des d’un ordinador amfitrió (host) a un altre
sense necessitat que aquests estiguin connectats directament: la informació viatja
des de l’ordinador amfitrió origen fins al de destinació traspassant tants medis com
calgui; per tant, també ha de ser capaç d’encaminar els paquets.
En el cas que dos equips no estiguin connectats a la mateixa xarxa, cal definir
un mecanisme perquè les dades es passin a uns nodes que fan d’intermediaris,
Xarxes d’àrea local 30 Interconnexió de la xarxa
1. Adreçament
Per tant, cal identificar d’una manera única els ordinadors amfitrions i cal definir
un sistema d’agrupar-los per afavorir que, quan els encaminadors que hi ha al mig
dels dos extrems es comuniquin, siguin capaços de dirigir el trànsit eficientment.
2. Encaminament
Per passar dades entre un ordinador amfitrió i un altre cal definir un mecanisme
d’encaminament perquè, cada cop que es passin les dades a l’encaminador següent,
estigui més a prop del node final.
Els encaminadors són equips la funció principal dels quals és moure els paquets
entre les xarxes a les quals estan connectats tenint en compte factors com la
proximitat del node final o la saturació d’algun enllaç.
3. Tipus de ruta
Una altra de les funcions dels protocols de xarxa és definir una ruta entre els dos
ordinadors amfitrions que s’han de comunicar. Es poden seguir dues estratègies:
• Sense connexió: sense establir cap camí en concret, cada vegada que s’enviï
un datagrama es decidirà el camí que es recorrerà.
La versió més usada actualment del protocol IP és la IPv4, definida en l’RFC 791
del 1981. Actualment ja disposa d’un successor, la IPv6, l’ús de la qual es va
estenent progressivament.
Totes les versions del protocol IP permeten l’enviament de paquets entre equips
sense establir cap mena de connexió. Això vol dir que l’ordinador amfitrió origen
envia dades al destinatari sense esperar cap mena de notificació que les dades s’han
rebut correctament.
Xarxes d’àrea local 31 Interconnexió de la xarxa
Tot i que per enviar dades entre dos ordinadors amfitrions ja n’hi ha prou amb el
protocol IP, no ofereix cap mena de garantia que s’enviïn correctament les dades
o, ni tan sols, que arribin a la destinació. De fet, no ens garanteix que les dades,
si arriben a la destinació, estiguin intactes, ja que el control d’errors només es fa
sobre les capçaleres, no sobre les dades que transmet. Així doncs, tot i que es pot
fer servir IP directament, per a aplicacions que requereixen fiabilitat fan servir al
protocol de la capa de transport TCP.
1. Adreçament IP
2. Tipus d’adreçament
En l’RFC 1918 del 1996 es defineixen els conjunts sobre el total d’adreces IPv4
que es destinen a la creació de xarxes privades, com pot ser la xarxa interna
d’una empresa que no necessita que es pugui accedir als equips directament des
d’Internet. Els rangs definits com a privats són els següents:
En l’RFC 3330 del 2002 es va definir un altre rang que es pot considerar privat
i que s’anomena d’autoconfiguració (o d’enllaç local). Aquest rang va de la IP
169.254.0.0 a la 169.254.255.255. S’anomena d’autoconfiguració perquè, en cas
que un equip que es vulgui connectar a la xarxa sol·licitant una IP mitjançant
el protocol DHCP no obtingui resposta, s’autoassigna una IP aleatòria dintre
d’aquest rang per obtenir un accés mínim a la xarxa.
Les adreces privades només són visibles dins les xarxes locals on són definides.
Per tant, a Internet pot haver-hi adreces privades que apareguin a més d’una Podeu consultar què és el
NAT a l’apartat
xarxa local, ja que, en no veure’s entre elles, no s’interfereixen. NAT permet “Adreçament públic i
privat: NAT”.
que aquests ordinadors amb adreces privades puguin utilitzar l’adreça pública de
l’encaminador per accedir a Internet.
Les adreces públiques, per contra, es veuen a tot Internet i no pot haver-hi dues
màquines amb la mateixa adreça IP.
3. La necessitat de la IPv6
La IP v4 consta de quatre octets (és a dir, 32 bits) que es representen separats per
punts en decimal; per exemple, una adreça vàlida pot ser 1.2.3.4.
Xarxes d’àrea local 32 Interconnexió de la xarxa
Amb la idea de permetre que qualsevol dispositiu pugui tenir una adreça IP única,
es va desenvolupar la IPv6: es va passar dels 32 bits de la IPv4 als 128 de la nova
versió. Això dóna un total de 2128 , és a dir, 3,4·1038 adreces IP. Dit d’una manera
més entenedora, cada persona del planeta pot tenir uns quants milions d’adreces
IPv6.
3.3 L’ICMP
Malgrat que aquest protocol no està concebut perquè hi hagi aplicacions que el
facin servir, n’hi ha algunes com ping i traceroute que l’utilitzen, principalment
com a eines de diagnostic de la xarxa.
L’ordre traceroute és una eina que ens permet, dintre d’unes certes limitacions,
descobrir la ruta que segueix un paquet IP des de l’equip origen fins al de
destinació. Per fer-ho s’utilitza el camp TTL dels paquets IP, el qual indica el
nombre de salts que li resten abans que es descarti el paquet.
Xarxes d’àrea local 33 Interconnexió de la xarxa
1 # traceroute systemadmin.es
2 traceroute to systemadmin.es (91.121.113.59), 30 hops max, 40 byte packets
3 1 82.98.141.253 (82.98.141.253) 1.935 ms 2.245 ms 2.491 ms
4 2 10.1.1.1 (10.1.1.1) 0.324 ms 0.367 ms 0.419 ms
5 3 193.149.1.81 (193.149.1.81) 4.406 ms * *
6 4 * * *
7 5 160g.rbx−2−6k.routers.chtix.eu (213.186.32.222) 22.144 ms * *
8 6 rbx−36−m1.routers.chtix.eu (213.251.191.231) 20.266 ms 20.257 ms 20.460
ms
9 7 mail.systemadmin.es (91.121.113.59) 20.042 ms 19.878 ms 19.848 ms
Tot i això, alguns encaminadors poden no enviar aquest missatge ICMP i només
descartar el paquet; per tant, si no s’ha rebut la resposta en un cert temps es marca
l’encaminador amb un asterisc, com en el salt 4 de l’exemple anterior.
3.4 ARP
Des del punt de vista de la xarxa, hi ha diversos dispositius que han de tenir
assignada d’una manera permanent (o estàtica) una adreça IP, ja que alguns
dispositius hi han de fer referència. En cas que dispositius com impressores
en xarxa, servidors d’aplicacions o encaminadors no disposin d’una adreça IP
estàtica, la xarxa s’ha de configurar de nou en tot moment. En poques paraules, si
es donés aquesta situació, la xarxa esdevindria inútil.
Podeu consultar el
Per a un dispositiu de referència, una alternativa a l’ús d’una adreça estàtica és
referent a DDNS (DNS
dinàmic) a l’apartat”DDNS
assignar dinàmicament un nom a la seva adreça. Així es pot accedir el dispositiu
(dynamic DNS)”. fent referència al nom que li hem assignat (que no varia), en lloc de fer-ho a
l’adreça IP (que pot variar si és dinàmica). DDNS (DNS dinàmic) és un protocol
que permet fer aquesta mena d’assignacions dinàmiques de noms a adreces IP.
Tenint en compte que dins d’una xarxa hi ha un ventall d’adreces que ja estan
assignades, la resta s’han d’assignar, per exemple, a les màquines que s’hi
connectin. Amb tot, depenent de les dimensions de la xarxa, el nombre d’adreces
disponibles pot ser limitat. Per això es va trobar el mètode d’assignació dinàmica
d’adreces IP, perquè es connectin intermitentment a la xarxa. Aquest servei
d’atorgament de les adreces IP que, en el moment de la connexió, estiguin lliures
permet evitar la feina de configuració a l’administrador de la xarxa.
El protocol RARP serveix perquè les màquines que no tenen una adreça IP
la puguin obtenir.
Totes les màquines ignoraran el paquet excepte la màquina que hem connectat,
que entendrà que el missatge és per a ella i se’l quedarà. En el moment en què la
nova màquina accepti el paquet enviat pel servidor RARP, l’examinarà i n’extraurà
l’adreça IP. En aquest moment, la nova màquina ja tindrà la seva pròpia adreça IP
i, per tant, ja podrà començar a transmetre dades (figura 3.2). Servei DHCP
Davant la limitació del nombre
d’adreces presents dins una
F ig ur a 3. 2. Servidor i missatges RARP xarxa, i el creixement
exponencial que presenta, es va
optar per estalviar adreces en
ordinadors que es connecten
intermitentment. Per fer-ho, es
va crear un servei que
proporcionés adreces IP que, en
el moment de la connexió,
estiguessin lliures. Per tant, el
servei DHCP es fonamenta en el
servidor DHCP que dóna
adreces (a partir d’un interval
d’adreces que té) als ordinadors
que es connecten a la xarxa.
Cal destacar que el missatge RARP que envia l’ordinador que acabem de connectar
el rebran totes les màquines, atès que no sap quin és el servidor RARP, l’exami-
naran i, en veure que es tracta d’una petició d’adreça IP (és a dir, un paquet que
no és per a ells), l’ignoraran. Solament el servidor RARP entendrà que el paquet
està adreçat a ell.
Com ja hem comentat, totes les màquines ignoraran el paquet excepte la màquina
que hem connectat, que entendrà que el missatge és per a ella i se’l quedarà. Un cop
la nostra màquina hagi acceptat el paquet enviat pel servidor RARP, l’examinarà
i n’extraurà l’adreça IP. De fet, com que la nova màquina ja tindrà la seva pròpia
adreça IP, ja podrà començar a transmetre dades (figura 3.3).
3.5 IPX
• Número de node, derivat d’una adreça MAC (48 bits) que s’obté de la
targeta de xarxa.
Al model OSI, la gestió del procés i el número de sòcol correspon a la capa de Els protocols TCP i UDP
es tracten a l’apartat
transport. “Protocols de capa de
transport i ports”.
Al conjunt de protocols TCP/IP, aquesta gestió la fan els protocols TCP i UDP.
Xarxes d’àrea local 39 Interconnexió de la xarxa
4. Adreçament IP
4.1 Encapçalament IP
Com veiem en la figura 4.1, l’encapçalament IP està format per diferents camps:
Fi gu ra 4 .1. Encapçalament IP
Xarxes d’àrea local 40 Interconnexió de la xarxa
• Versió: és un camp de quatre bits que indica la versió del protocol. Per
paquets IPv4 es faria servir el valor 4 i de la mateixa manera seria el 6 si el
paquet és IPv6.
Els significats dels bits del tipus de servei i un exemple d’ús, els podeu veure a la
taula 4.1 i taula 4.2, respectivament.
Taul a 4. 1. Significat dels bits del tipus de servei
D T R M
0 0 0 0 Defecte
0 0 0 1 Minimitzar el cost
monetari
0 0 1 0 Maximitzar la
fiabilitat
0 1 0 0 Maximitzar el
cabal
1 0 0 0 Minimitzar el
retard
1 1 1 1 Maximitzar la
seguretat
D T R M
TELNET 1 0 0 0
FTP control 1 0 0 0
FTP dades 0 1 0 0
SNMP 0 0 1 0
NNTP 0 0 0 1
ma. En el cas que el paquet es divideixi en fragments més petits per circular
per una xarxa que tingui una unitat de transmissió més petita, identifica el
número de fragment per tal de reconstruir el paquet original al arribar a la
destinació.
• Assenyalador (flags): és un camp de tres bits (figura 4.3) en què els dos
bits de menys pes controlen la fragmentació dels paquets. Un bit identifica
si el paquet es pot fragmentar, i l’altre si és l’últim fragment de paquet o no.
• Temps de vida (Time To Live): aquest camp determina el temps de vida del
paquet o, dit d’una altra manera, els salts (passos per encaminadors) que
pot fer un paquet. Cada vegada que travessa un encaminador, el valor que
hi ha en aquest camp es decrementa en una unitat. Aquest camp és necessari
perquè no quedin paquets voltant per la xarxa sense trobar la destinació.
Taul a 4 .3. Alguns codis dels protocols que pot encapsular el protocol IP
4 04 IP Protocol d’Internet
Tau la 4 . 3 (continuació)
L’adreça IP és un nombre de 32 bits que identifica cada una de les màquines que
estan connectades a Internet o a qualsevol xarxa, i també la xarxa a la qual estan
connectades. Una part de l’adreça IP, segons la seva màscara de xarxa, serveix
per identificar la xarxa, sent el tros restant de la direcció IP la que identifica la
màquina (figura 4.4).
Operació AND
Una operació lògica AND té
com a resultat: 0 AND 0 = 0 0 Per poder separar el camp que identifica la xarxa del camp que identifica la
AND 1 = 0 1 AND 0 = 0 1
AND 1 = 1 màquina, s’ha d’aplicar una màscara de xarxa. És a dir, al aplicar la operació
lògica AND entre la màscara de xarxa i l’adreça IP s’obté la xarxa.
Xarxes d’àrea local 43 Interconnexió de la xarxa
La notació de l’adreça IP són quatre xifres menors o iguals a 255 separades per
punts. Per poder calcular l’adreça de xarxa caldrà passar les quatre xifres de forma
independent a binari. Per exemple l’adreça 192.168.2.23 en binari seria:
1 192.168.2.23 = 11000000.10101000.00000010.00010111
La màscara de xarxa resulta molt més simple ja que sempre seran un conjunt de
uns al principi i en algun punt canviaran a zeros:
1 255.255.0.0 = 11111111.11111111.00000000.00000000
Els valors possibles de la màscara de xarxa són els que es mostren a la taula 4.4.
Taul a 4. 4. Valors possibles de la màscara de xarxa
255 11111111
254 11111110
252 11111100
248 11111000
240 11110000
224 11100000
192 11000000
128 10000000
0 00000000
En una adreça de classe A el primer octet identifica la xarxa i el bit que pesa més
sempre té el valor de 0. Els 7 bits següents identifiquen la xarxa, i la resta de
bits —és a dir, 24— identifiquen les màquines connectades. Aquesta combinació
fa que la primera xarxa sigui la 0.0.0.0 i l’última, la 127.255.255.255. Amb
adreces de classe A es poden implementar poques xarxes, però cada xarxa pot
Adreça de classe A
incloure molts equips.
Es poden implementar poques
xarxes i molts equips per cada
xarxa. Si s’utilitzen 7 bits per identificar les xarxes, podreu obtenir 27 xarxes (128
Xarxes < 128 xarxes), a cada una de les quals es poden connectar 224 -2 màquines (concretament,
Dispositius > 65.535 16.777.214 màquines).
Recordeu
Recordeu que per fer la conversió
de decimal a binari cal començar
a dividir el nombre entre 2 tantes Després de dividir 68 entre 2 ha quedat un nombre de 7 bits, tal com podeu veure
vegades com faci falta. I que a
l’hora de fer la transformació, cal a la figura 4.6. Com que les adreces IP es basen en octets, cal afegir un bit amb
agafar els bits des de l’última
divisió fins a la primera: és a dir, valor 0 al bit que pesa més. Per tant, el nombre transformat que queda és el següent:
l’últim resultat obtingut és el bit
de més pes i el primer resultat 01000100
obtingut és el bit de menys pes.
Fig u ra 4 . 6 . Transformació a binari del nombre 68
Com podeu comprovar, el bit que pesa més d’aquest octet té un valor de 0, que
és precisament el que identifica que es tracta d’una adreça de classe A. Així
doncs, la resta d’octets (.127.23.4 en valor decimal) identifiquen dins de la xarxa
l’ordinador del qual comproveu l’adreça IP.
Xarxes d’àrea local 45 Interconnexió de la xarxa
Suposeu que teniu l’adreça 142.123.23.1 i voleu saber si es tracta d’una adreça
de classe A. Heu de seguir el mateix procediment: agafar el primer camp de
l’adreça IP i canviar-lo de base de decimal a binari (figura 4.7).
Per saber de quin tipus d’adreça és aquesta IP, caldrà esperar i continuar llegint.
Més endavant, sereu capaços de dir amb total seguretat de quin tipus d’adreça es
tracta.
En una adreça de classe B (figura 4.8) els dos primer octets codifiquen les xarxes
i del nombre total d’octets els dos que pesen més sempre valen 10. Els 14 bits
següents s’utilitzen per identificar les xarxes. En aquest tipus d’adreça es fan servir
16 bits per identificar les màquines connectades. Aquesta combinació fa que la
primera xarxa de classe B tingui el valor 128.0.0.0 i l’última adreça de classe
B tingui el valor de 191.255.255.255. El fet d’utilitzar adreces de classe B
comporta que hi hagi més xarxes que amb una adreça de classe A, però per contra,
cada adreça de classe B accepta menys màquines connectades.
Adreça de classe B
Es pot implementar un nombre
mitjà de xarxes i un nombre
mitjà d’ordinadors a cada xarxa.
Si s’utilitzen 14 bits per identificar les xarxes, podreu obtenir 214 xarxes, és a
Xarxes < 17.000
dir, 16.384 xarxes. A cadascuna d’aquestes xarxes s’hi poden connectar 216 -2
màquines, en concret, 65.534 màquines. Dispositius < 65.535
Xarxes d’àrea local 46 Interconnexió de la xarxa
Podeu concloure que es tracta d’una adreça de classe B, que l’adreça de xarxa és
185.23 i que la resta de nombres corresponen a la numeració de l’ordinador del
qual comproveu l’adreça IP.
L’adreça era 142.123.23.1 i havíeu arribat a la conclusió que no es tractava d’una adreça
de classe A. Recordeu que el valor del primer octet de l’adreça en format binari era:
10001110.
Si comproveu els dos bits que pesen més -ja que no es tractava d’una adreça de classe
A-, comprovareu que el seu valor és 10. Aquesta dada s’ajusta a les característiques que
havia de complir una adreça de classe B.
Un altre exemple
Comproveu una altra adreça per veure el vostre domini en aquestes tasques. L’adreça que
us proposem és la següent: IP 218.12.12.12
La comprovació sempre segueix els mateixos passos; primer heu de fer la transformació
(figura 4.10):
Xarxes d’àrea local 47 Interconnexió de la xarxa
Un cop teniu el nombre en binari -en aquest cas, el 11011010-, heu de comprovar quins
són els bits que pesen més: com podeu veure, el bit que pesa més és l’1, però el segon
no és el 0 i, en conseqüència, aquesta adreça IP no és de classe B. De quina classe és?
Segur que ho descobrireu més endavant.
En una adreça de classe C (figura 4.11) s’utilitzen els tres primers octets per
identificar les xarxes i es dedica l’últim a la identificació d’ordinador. Els tres
bits que pesen més de l’identificador de xarxa sempre tindran per valor 110: la
primera xarxa de classe C que es pot implementar tindrà l’adreça IP 192.0.0.0 i
l’última serà la 223.255.255.255. Aquest valor indica que es poden implementar
moltes xarxes a les adreces de classe C, però també que es poden connectar poques
màquines a cada xarxa.
Adreça de classe C
Es poden implementar moltes
21 xarxes i molt pocs ordinadors a
Si s’utilitzen 21 bits per identificar les xarxes, podreu obtenir 2 xarxes, és a cada xarxa.
dir, 2.097.152 xarxes. A cada una d’aquestes xarxes s’hi poden connectar 28 -2 Xarxes > 17.000
màquines, és a dir, 254.
Dispositius < 256
Amb una adreça de classe C, es poden implementar uns dos milions de xarxes
i connectar-hi uns 256 ordinadors. Aquesta adreça empra els tres primers
octets com a identificadors de xarxa i els tres bits que pesen sempre són 110.
Exemples
Com en els casos anteriors, en aquest també es posaran exemples d’adreces de classe C,
com la següent: 92.3.23.54.
Xarxes d’àrea local 48 Interconnexió de la xarxa
Per comprovar si es tracta realment d’una adreça de classe C, els passos que heu de seguir
són els mateixos que en els casos anteriors: transformar el primer camp de l’adreça IP a
binari (veure figura 4.12).
De quin tipus és, doncs? Si comproveu les característiques de les adreces IP vistes fins
ara, comprovareu que les de classe A començaven amb un 0: per tant, aquesta adreça IP
no és de classe C, sinó que és de classe A.
Comproveu l’adreça IP 192.3.23.54. Amb el que heu après, podeu indicar també quina és
la part de l’adreça IP que identifica la xarxa i quina part identifica els ordinadors.
Per saber quina part de l’adreça IP identifica la xarxa, el primer que cal esbrinar és el tipus
d’adreça. Coneixent el tipus, podreu dir sense por d’equivocar-vos quina part de l’adreça
IP identifica la xarxa.
Per començar, doncs, cal fer la transformació de decimal a binari (figura 4.13), ja que
aquesta és la manera més senzilla d’identificar el tipus d’adreça.
Comproveu ara quina part de l’adreça IP determina la xarxa i quina part determina
l’identificador d’ordinador.
Si consulteu les característiques de l’adreça de classe C, podeu comprovar que els 21 bits
Xarxes d’àrea local 49 Interconnexió de la xarxa
que segueixen els tres primers identifiquen la xarxa i els últims 8 bits, l’ordinador. Per tant,
a l’adreça teniu: Identificador de xarxa Identificador de l’estació de treball
L’adreça de classe D es pot diferenciar de les altres gràcies als quatre bits de
més pes, que en una adreça d’aquesta classe valen sempre 1110 i, per tant, són
adreces de xarxa que comencen en el nombre 224.0.0.0 i acaben en el nombre
239.255.255.255. Aquesta adreça utilitza els 28 bits restants com a adreça de
difusió selectiva.
Fi g ura 4 .14 . Adreça de classe D
Les adreces de classe E (figura 4.15) són adreces IP que s’han reservat per a usos
futurs. Normalment l’IEFF (Comitè d’Experts en Enginyeria d’Internet o Internet
Engineering Task Force) les fa servir per investigar i, per tant, no s’ha donat cap
adreça de classe E per poder-la utilitzar a Internet.
Les adreces de classe E estan reservades per a usos futurs i de moment només
les fa servir l’IEFT per investigar. Els cinc bits que pesen més tenen el valor
de 11110.
No és difícil adonar-se que una manera ràpida de conèixer la classe d’una adreça
a partir de la seva notació decimal és mirar el primer octet i:
Per poder fer ús de CIDR, els encaminadors de la xarxa han de ser capaços
d’interpretar adreces IP que no pertanyen a cap de les classes convencionals
(A, B o C). Per aquest motiu, els encaminadors que fan ús de protocols antics
d’encaminament, com ara RIPv1 (la primera versió de RIP), no donen suport a
CIDR. Cal dir que RIPv2 —és a dir, la segona versió de RIP— sí que suporta
CIDR.
Xarxes d’àrea local 51 Interconnexió de la xarxa
Hi ha certs conjunts d’IP que estan reservats per usos especials: L’adreça 127.0.0.1 es
refereix a la màquina
mateixa.
• Quan l’identificador d’equip són tot 1 vol dir totes les màquines; això seria
una adreça de difusió (broadcast).
• Adreces privades. Són adreces que només es poden utilitzar dins d’una
organització privada no encaminables. Els blocs d’adreces privades són els
següents:
En la figura 4.16 podeu veure que hi ha dues empreses connectades a Internet per mitjà
d’un servidor connectat a l’encaminador de sortida.
F ig ur a 4. 16 . Xarxes privades
Les dues empreses tenen adreces IP de sortida a Internet diferents, tal com podeu
apreciar, però en canvi, a les xarxes internes poden utilitzar les mateixes adreces IP. Quan
un empleat de l’empresa 1 envia un paquet a Internet té l’adreça IP de l’emissor: IP
86.121.34.5-, que és l’adreça IP amb què aquesta empresa surt a Internet.
Totes les classes d’adreces vistes fins ara són adreces vàlides per navegar per
Internet, però s’ha de tenir en compte que hi ha un grup d’adreces que tenen
un valor especial perquè són adreces dedicades a usos especials o, dit amb altres
paraules, són adreces reservades.
Per solucionar aquest problema, apareix el protocol IPv6, que té l’avantatge que
utilitza 128 bits per codificar les adreces IP. A diferència del protocol IPv4 -que
escriu l’adreça en blocs de vuit bits separats per punts o en format decimal-,
el protocol IPv6 l’escriu en blocs de 16 bits separats per dos punt o en format
hexadecimal.
Adreça IPv4
Descompon els 32 bits de la figura 4.17 en blocs de vuit bits separats per punts i en format
decimal.
Adreça IPv6
Descompon els 128 bits de la figura 4.18 en grups de 16 bits separats per dos punts o en
format hexadecimal.
Xarxes d’àrea local 53 Interconnexió de la xarxa
Recordatori
Per passar d’hexadecimal a binari, cada dígit hexadecimal es substitueix per 4 bits amb la
seva representació binària (zeros a l’esquerra inclosos) tenint en compte que A equival a
10, B equival a 11, C equival a 12, D equival a 13, E equival a 14 i F equival a 15.
La creació de subxarxes permet aïllar el trànsit de cada xarxa, la qual cosa té els
avantatges següents:
de transmissió i un control més fàcil dels paquets que circulen per la xarxa
(en filtrar tots els paquets que no van destinats a la mateixa xarxa).
Rang d’adreces IP assignables a hosts en 11000111 00100010 01011001 00000001 fins a 199.34.89.1 fins a 199.34.89.254
aquesta xarxa 11000111 00100010 01011001 11111110
Rang d’adreces IP assignables a hosts en 11000111 00100010 01011001 01000001 fins a 199.34.89.65 fins a 199.34.89.126
aquesta xarxa 11000111 00100010 01011001 01111110
La taula 4.7 mostra el nombre de subxarxes (i el nombre de hosts per xarxa) que
es poden crear manipulant la màscara de xarxa d’una adreça IP de classe B. Cal
recordar que, de manera predeterminada, una adreça IP de classe B reserva 16
bits per a la part de host (màscara de subxarxa 255.255.0.0), per la qual cosa
defineix una única xarxa amb 216 -2 = 65.534 nodes.
El nombre d’equips que caben en una xarxa són determinats per 2N bits
destinats als equips menys dues IP:
• La IP amb tots els bits que identifica l’equip estan a cero es fa servir
per identificar la xarxa. Es pot configurar l’encaminador perquè sigui
utilitzable, però és preferible no fer-ho.
La figura 4.19 mostra un esquema que il·lustra el resultat del procés de creació de
subxarxes descrit.
Fi g ura 4 .19 . Exemple de creació de subxarxes
Una de les tècniques per afrontar l’esgotament de les adreces IPv4 és el NAT
(network address translation), però té un ús que va més enllà, ja que mitjançant
NAT podem fer que xarxes amb direccionament en conflicte pugui establir una
comunicació.
1. El NAT bàsic
Cada paquet TCP i UDP conté tant l’adreça IP de l’equip d’origen com la del
receptor, a més del port d’origen i del port de destinació. En el cas de l’extrem
públic, és important mantenir el port destinació, ja que els serveis escolten un port
concret; per exemple, un servidor web normalment escolta el port 80 i, per tant,
en el costat de la xarxa a la qual s’accedeix no es pot modificar el port, però el
port d’origen no ha de ser necessàriament un port fix, sinó que pot variar.
Per tant, el dispositiu encarregat de fer el PAT ha de mantenir una taula amb el port
que es fa servir per a la connexió en l’extrem de la xarxa a la qual es vol connectar i
relacionar-lo amb la connexió que s’origina en la xarxa que emmascaren, i resoldre
els possibles conflictes de ports que s’originin en la xarxa.
Per exemple, tal com podeu veure en la figura 4.20, suposem que la màquina
192.168.1.1 vol establir una connexió amb la IP pública 1.1.1.1 pel port 80.
Aquest ordinador amfitrió triarà un port aleatori per establir-la; per exemple, el
9876. El dispositiu PAT escollirà un altre port; per exemple, el 5432, i enviarà un
paquet amb la seva IP pública (1.2.3.4) al port de destinació 1.1.1.1:80. Quan
al dispositiu PAT hi arribi un paquet amb destinació el port 5432, consultarà la
taula i l’enviarà a la màquina de la xarxa privada 192.168.1.1 que ha iniciat la
connexió.
Xarxes d’àrea local 59 Interconnexió de la xarxa
La definició del protocol IPv6 es pot trobar en l’RFC 2460 (1998). La caracterís-
tica més destacada és l’augment de les adreces IP de 232 a 2128 . Aquest increment
d’adreces permet que qualsevol dispositiu pugui disposar d’una IP fixa pròpia, ja
que cada persona del planeta podria disposar de diversos milions d’adreces IPv6.
L’espai d’adreces és tan gran que, per cada metre quadrat de la terra, hi pot haver
6·1023 adreces IPv6, aproximadament.
Les adreces IPv6 s’assignen a interfícies, no a nodes. Un mateix node pot tenir
interfícies diferents i, per tant, diverses adreces úniques vàlides per identificar
el node. Fins i tot, un únic adaptador de xarxa podria tenir interfícies virtuals
diferents i, cadascuna, una adreça única. Això, combinat amb la gran quantitat
d’adreces possibles per a una adreça de 128 bits, permet simplificar l’encamina-
ment. Com que es poden agrupar les adreces per jerarquies, proveïdors, proximitat,
etc., les taules d’encaminament es poden simplificar per fer-les més petites i, per
tant, més ràpides.
Adreça IPv6
Els dos punts dobles (::) signifiquen que entre : i : va un grup de tants zeros com
dígits hi falten per a completar l’adreça.
• L’adreça dels rangs privats en adreces IPv6 (enllaç local o link local) té el
prefix fe80::.
A part de l’augment d’adreces IP, també s’han introduït altres millores al protocol;
les més detacades són:
• Jumboframes
• Desaparició de la difusió
Per obtenir altres paràmetres addicionals es pot fer servir el protocol DHCPv6.
Xarxes d’àrea local 61 Interconnexió de la xarxa
Jumboframes
En la versió 4 del protocol IP un paquet podia contenir fins a 216 -1 octets de càrrega,
mentre que la IPv6, mitjançant una extensió del protocol, permet enviar fins a 232 -1
IPv6 octets. Els paquets IPv6 que passen de 65.535 octets de càrrega s’anomenen
jumboframes.
Evidentment, per poder enviar aquests paquets tan grans la capa d’enllaç ha de
permetre-ho. Per tant, la capacitat d’enviar paquets grans queda relegada a la
capacitat de la xarxa.
Desaparició de la difusió
En la IPv6, l’adreça més alta d’una xarxa no té cap significat especial, desapareix
l’adreça de difusió i se substitueix per adreces de multidifusió. Per tant, ja no és
possible enviar un paquet a tots els equips connectats a una xarxa.
L’estructura de la IPv6 s’ha pensat per ser més flexible que la definida per la
IPv4. Inclou una capçalera obligatòria amb les dades bàsiques de 40 octets i, a
continuació, pot tenir diverses capçaleres d’expansió. Aquesta capçalera inicial
s’anomena de la IPv6, per simplificar-ho. S’han definit les capçaleres d’extensió
següents:
L’estàndard IPv6 recomana un cert ordre en cas que es faci servir més d’una
capçalera i prescriu que la IPv6 sempre ha d’anar primer:
Xarxes d’àrea local 62 Interconnexió de la xarxa
1. Capçalera IPv6.
4. Capçalera d’encaminament.
5. Capçalera de fragmentació.
6. Capçalera d’autenticació.
Capçalera IPv6
La capçalera IPv6 té una longitud fixa de 40 octets, xifra que contrasta amb la
capçalera IPv4, que només és de 20 octets. Els camps d’aquesta capçalera són: un
total de 40 octets respecte als 20 octets de la capçalera IPv4.
• Etiqueta de flux (20 bits): camp creat per donar un tracte especial a les
aplicacions de temps real.
• Límit de salts (8 bits): s’ha canviat el nom al TTL, ja que els encaminadors
no solen calcular el temps que tarda un paquet a transmetre’s, sinó el nombre
de salts que fa.
La capçalera IPv6, tot i que és més gran, disposa de menys camps que la capçalera
IPv4 i no té una suma de verificació (checksum). Això està fet així perquè si un
encaminador ha de modificar la capçalera (per exemple per canviar el valor del
camp de límit de salts, és a dir, l’antic TTL), no hagi de recalcular la suma de
verificació i, per tant, s’agilitzi l’encaminament.
Xarxes d’àrea local 63 Interconnexió de la xarxa
• Dades de l’opció.
Capçalera de fragmentació
En el cas de la IPv6, només pot fragmentar el node d’origen, mentre que en el cas
de la IPv4 se n’encarreguen els dispositius encaminadors. Per enviar el paquet de
la mida adequada, el node que origina el paquet ha de descobrir l’MTU de totes
les xarxes de la ruta fins a la destinació per fragmentar les dades com calgui. Si
no s’executa l’algorisme per descobrir l’MTU de la ruta, el node originant haurà
de limitar la mida dels paquets a 1.280 octets. Aquesta és la mida mínima d’MTU
que ha de permetre la xarxa perquè hi puguin circular paquets IPv6.
Capçalera d’encaminament
La capçalera d’encaminament conté una llista d’un o més nodes intermedis per on
es vol dirigir el paquet a la destinació. Aquesta capçalera comença amb 4 camps
de 8 bits, seguits de les dades específiques del tipus d’encaminament. Els camps
són:
• el control del flux d’extrem a extrem, que ve proporcionat per les finestres
“lliscants”, i
Els serveis proporcionats per la capa de transport fan una funció semblant als
serveis que proporciona la capa d’enllaç de dades. Els serveis de la capa d’enllaç
de dades, però, actuen sobre una única xarxa, mentre que els de la capa de transport
Encaminador i capes OSI
actuen sobre una internetwork formada per diverses xarxes.
El router o encaminador és un
dispositiu de capa 3 en el model Els serveis proporcionats pels protocols de la capa de transport es poden dividir
OSI, és a dir, implementa la capa
física, la capa d’enllaç de dades i en cinc grans categories: transmissió de missatges d’extrem a extrem, adreçament,
la capa de xarxa.
fiabilitat de les transmissions, control del flux i multiplexació.
Abans de ser enviats del host origen al host destinació, els missatges són fragmentats
en paquets, els quals són enviats de forma individual per la xarxa. Aquests paquets
solen incloure informació, com ara l’ordre del paquet dintre del missatge, que permet la
reconstrucció del missatge original al host destinació.
Per tal de garantir la transmissió correcta de les dades entre els respectius punts
d’accés al servei, ens caldrà un tercer nivell de direccionament (a més del físic i
Xarxes d’àrea local 67 Interconnexió de la xarxa
del lògic): els protocols de la capa de transport han de saber quins protocols de
capes superiors s’estan comunicant.
La capa de transport és també la responsable del control del flux en una transmissió
d’extrem a extrem dins una internetwork.
Els dos mètodes més habituals per controlar el flux d’una transmissió són el
mètode stop-and-wait i el de finestra lliscant:
En aquesta figura si, per exemple, el paquet 2 hagués arribat amb una suma de
comprovació errònia, el receptor enviaria un ACK 2 i l’emissor hauria tornat a
enviar el paquet 2.
Xarxes d’àrea local 70 Interconnexió de la xarxa
Utilitzar un únic circuit per enviar tots els paquets d’un mateix missatge facilita
el procés d’enviament i recepció d’acusaments de rebuda i la retransmissió dels
paquets perduts o defectuosos. Per tant, els serveis orientats a connexió són
Xarxes d’àrea local 71 Interconnexió de la xarxa
Datagrama
Un paquet o datagrama és un
conjunt de dades amb un format
2. Transferència de dades. especial que en permet la
transmissió per la xarxa. En
alguns textos, el terme paquet es
3. Finalització de la connexió. Un cop totes les dades s’han transferit, cal reserva per fer referència a
qualsevol conjunt de dades llest
finalitzar la connexió. Aquest procés de finalització també requereix una salutació per ser transmès, mentre que el
terme datagrama es reserva per
a tres passes: fer referència a paquets d’un
servei no fiable, com ara el que
proporciona UDP.
Buffer
En el seu ús més habitual, es pot entendre el concepte de buffer com una àrea del host
destinació en la qual s’emmagatzemen temporalment les dades transmeses fins que poden
ser processades per l’aplicació destinació.
Els protocols de capa de transport de la pila TCP/IP són protocols port a port.
Aquests protocols transmeten el datagrama des del port origen fins als serveis IP
del host origen i des dels serveis IP del host de destinació fins al port de destinació.
Cada port és identificat per un enter positiu entre 0 i 65.535 que s’inclou en
la capçalera del datagrama que es transmet. Un exemple de port és el port 80,
que s’utilitza habitualment per acceptar sol·licituds de pàgines web mitjançant el
protocol HTTP.
UDP (user datagrama protocol) opera en la capa de transport del model OSI
i proporciona serveis de transmissió ràpida de dades però sense fiabilitat.
ofereix cap garantia que, en el cas que els paquets arribin a la destinació, aquests
siguin rebuts en l’ordre correcte. A més, UDP tampoc no proporciona mètodes de
detecció d’errors. Tot això fa que les transmissions UDP no es puguin considerar
fiables.
La figura 5.7 mostra un segment UDP, els principals camps del qual es descriuen
a continuació:
• Dades. Conté les dades enviades pel host origen. La mida d’aquest camp
és variable.
• Bits de control (URG, ACK, PSH, RST, SYN, FIN). Cadascun d’aquests
bits o indicadors (flags) és independent de la resta.
– URG. Quan està actiu indica que el camp punter d’urgència conté
informació per al host receptor.
Xarxes d’àrea local 75 Interconnexió de la xarxa
– ACK. Quan està actiu indica que el camp nombre ACK conté informa-
ció per al host receptor.
– PSH. Quan està actiu indica que el host receptor ha de passar les dades
a les capes superiors de manera immediata.
– RST. Quan està actiu indica que cal reiniciar la connexió pel fet que hi
ha hagut alguna confusió en els nombres de seqüència.
– SYN. Quan està actiu indica que cal sincronitzar els nombres de
seqüència entre els dos hosts.
– FIN. Quan està actiu indica que el segment actual és el darrer d’una
seqüència i que cal finalitzar la connexió.
• Dades. Conté les dades enviades pel host origen. La mida d’aquest camp
és variable.
SAP i ports
Exemple de nombre de port Ethernet utilitza punts d’accés al
servei per identificar cadascun
El nombre de port predeterminat per a un servei HTTP és el 80; si l’adreça IP d’un host on dels diferents circuits de
s’està executant un servei HTTP és 10.44.8.81, llavors el sòcol del servei HTTP en aquell comunicació establerts entre dos
hosts dins d’una mateixa
host seria 10.44.8.81:80. És a dir, el host assumeix que qualsevol sol·licitud que arribi al subxarxa, amb la qual cosa es
port 80 serà de tipus HTTP. permet la multiplexació de la
connexió. Per contra, TCP/IP
utilitza ports per tal d’identificar
Els sòcols o sockets permeten crear connexions virtuals entre un procés en les comunicacions entre dos
hosts d’una internet-work.
execució en un host A i el mateix procés en execució en un altre host B. L’ús de
nombres de ports simplifica les comunicacions TCP/IP i garanteix que les dades
són transmeses a les aplicacions correctes.
Xarxes d’àrea local 76 Interconnexió de la xarxa
L’ús de ports simplifica les comunicacions TCP/IP i garanteix que les dades són
transmeses a l’aplicació correcta. Quan, per exemple, un client fa una sol·licitud
de comunicació a un servidor pel port 23, el servidor immediatament sap que el
client pretén iniciar una sessió Telnet. Llavors, el servidor connecta al port Telnet
del client -el 23 per defecte- i estableix un circuit virtual (figura 5.9).
• Ports coneguts (del 0 al 1023): són assignats a processos als quals només
pot accedir el sistema operatiu o l’administrador del sistema. Aquests ports
estan assignats a protocols oberts d’ús molt estès (per exemple, correu
electrònic, DNS, HTTP...). Normalment només pot executar el procés que
els implementa el propi sistema operatiu o un administrador del sistema.
• Ports dinàmics o privats (del 49152 al 65535): són ports lliures que
l’usuari pot fer servir sense restriccions.
Telnet
Telnet és un servei que s’utilitza
per connectar-se a un host remot La taula 5.1 conté una relació dels ports més habituals en TCP/IP i el seu servei
mitjançant TCP/IP. El protocol
corresponent, del mateix nom associat. La major part dels servidors mantenen un fitxer de text amb el nombre
pertany a la capa d’aplicació.
de port associat a cada servei. Això permet canviar el nombre de port que per
defecte té un determinat servei (per exemple, enlloc de fer servir el port 23, es
pot configurar el port 2330 per al servei Telnet). Alguns administradors fan ús
d’aquesta tècnica per tractar de dificultar l’accés dels pirates o hackers als seus
servidors.
Taul a 5. 1. Ports més habituals en TCP/IP
20 FTP-DATA TCP
21 FTP TCP
22 SSH TCP
23 TELNET TCP
Xarxes d’àrea local 77 Interconnexió de la xarxa
25 SMTP TCP
69 TFTP UDP
Ports i seguretat
Per motius de seguretat, alguns administradors de xarxa acostumen a canviar els nombres
de port assignats als serveis més habituals.
Podeu trobar informació
complementària a
www.ietf.org/rfc/rfc1700.txt
(conté la normativa
d’Internet RFC1700).
Xarxes d’àrea local 79 Interconnexió de la xarxa
Com que la suite TCP/IP es va desenvolupar abans que el model OSI, les capes
del model TCP/IP no corresponen exactament a les capes del model OSI. La
capa d’aplicació de TCP/IP ve a ser l’equivalent de combinar les capes de sessió,
presentació i aplicació del model OSI.
Així, per exemple, quan es fa ús d’un navegador per obrir una pàgina web, el
protocol de la capa d’aplicació HTTP dóna format a la sol·licitud i l’envia des
del navegador del client (una aplicació de programari) fins al servidor. El mateix
protocol s’encarrega també de donar format i enviar la resposta del servidor web
al navegador del client.
6.2.1 BOOTP
Les adreces que assigna BOOTP són, per tant, adreces IP dinàmiques, en el
sentit que són assignades de manera automàtica per un servidor en resposta a
una sol·licitud del client o host, i que poden canviar en el futur també de manera
automàtica.
6.2.2 DHCP
Per alliberar la màquina de l’adreça IP actualment assignada es pot fer ús de l’ordre dhclient
-r. Per demanar una nova adreça IP es pot fer ús de l’ordre dhclient eth0 o dhclient wlan0,
segons la interfície que vulguem renovar.
Els noms de domini han d’estar enregistrats per l’ICANN o, en el seu defecte, per
una empresa autoritzada a aquest efecte per aquesta entitat. La taula 6.1 mostra
alguns dels dominis de nivell superior aprovats per l’ICANN.
com Comercial
gov Governamental
museum Museus
es Espanya
cat Catalunya
uk Regne Unit
fr França
Alguns exemples de nom de domini són: ioc.cat, uoc.edu, ibm.com, mec.es. Com a
exemple de nom de host tenim: host1.ioc.cat.
Qualsevol host que s’hagi de comunicar amb altres hosts via Internet ha de tenir
un servidor DNS assignat. De fet, és freqüent trobar que un host té assignats
dos servidors DNS, un DNS primari i un DNS secundari, de manera que si el
servidor DNS primari falla el host pugui recórrer al secundari. Les adreces IP
dels servidors DNS (primari i secundari) es poden configurar manualment o bé de
manera automàtica mitjançant el servei DHCP.
DNS proporciona una manera ràpida i fiable de trobar l’adreça IP pública associ-
ada a un determinat nom de domini sempre que l’adreça IP d’aquest domini sigui
estàtica, és a dir, no canviï de manera freqüent amb el temps. Actualment, però,
molts usuaris d’Internet disposen d’adreces IP dinàmiques, és a dir, les adreces IP
públiques que tenen assignades van canviant amb el temps de manera periòdica.
Això no representa cap problema si l’usuari es limita a rebre i enviar missatges de
correu electrònic o a navegar per Internet, però sí pot ser un problema si l’usuari
vol instal·lar-se un servidor que sigui accessible des d’Internet (per exemple, un
servidor HTTP de pàgines web o un servidor FTP).
Una possible solució a aquest problema és utilitzar DDNS (dynamic DNS), que
consisteix a instal·lar al host de l’usuari un petit programa que detecta els canvis
en l’adreça IP del host i els notifica automàticament a un proveïdor de serveis
d’Internet prèviament escollit, el qual s’encarrega d’actualitzar la informació a
tots els servidors DNS d’Internet en qüestió de minuts.
6.4 Altres protocols i serveis: SMTP, POP, Telnet, FTP, HTTP, NTP, etc
Els protocols de les capes superiors controlen el procés de donar format als paquets
de dades d’acord amb les demandes dels usuaris. A continuació es presenten
alguns d’aquests protocols:
• FTP ( file transfer protocol). FTP permet als clients pujar i baixar fitxers
a un servidor i d’un servidor que estigui executant un servei FTP. Aquest
tipus de servei no depèn de cap sistema operatiu concret, motiu pel qual
qualsevol client pot fer ús d’aquest protocol amb independència de quin
sistema operatiu faci servir. Això converteix FTP en un servei que permet
compartir fàcilment la informació entre clients de diferents plataformes.
FTP fa ús de TCP per a les comunicacions entre clients i servidors, i utilitza
paquets ACK (d’acusament de rebuda) durant la transferència.
La pila de protocols TCP/IP inclou una utilitat FTP que permet, sense
necessitat d’instal·lar cap programa addicional, fer ús del servei FTP
mitjançant la línia d’ordres. Per defecte, el servidor FTP utilitza el port 20
per a les connexions, mentre que els clients fan ús del port 21.
• SPOP3 (secure post office protocol v3). SPOP3 permet l’accés dels usuaris
a la seva Inbox de correu electrònic mitjançant una connexió segura. SPOP3
es basa en l’ús de certificats digitals i en l’encriptació de les dades durant la
sessió. SPOP3 fa ús del protocol TCP i, per defecte, opera en el port 995.
• SMTP (simple mail transport protocol). Els serveis POP3, SPOP3, IMAP
i SIMAP només gestionen la recepció de correu electrònic. Per gestionar
l’enviament de missatges es fa ús del protocol SMTP. Els missatges són
enviats des d’un servidor SMTP a un altre servidor SMTP. Per poder fer
aquesta operació, cada servidor SMTP fa ús del servei DNS. SMTP utilitza
TCP i, per defecte, opera sobre el port 25.
Fi g ura 6.3 . El servidor intermediari permet filtrar el trànsit des d’Internet i cap a Internet
En les xarxes on es fa servir el protocol TCP/IP, es pot fer ús d’un conjunt d’utilitats
(petites aplicacions) que ajuden a identificar possibles problemes de funcionament
o rendiment de la xarxa (dispositius de xarxa que no responen a les peticions,
formació de colls d’ampolla en la xarxa, etc.). Entre les utilitats més destacades en
entorns Windows (moltes d’elles també estan disponibles en entorns Unix/Linux),
trobem les següents: Ping, Tracert, Arp, Netstat, Ipconfig/Ifconfig i Nslookup. A
Opcions de Ping continuació es descriu breument cadascuna d’aquestes utilitats:
Ping ofereix tota una sèrie
d’opcions addicionals que
permeten introduir algunes
variants interessants. En la • Ping: l’ordre ping es pot fer servir per comprovar la connectivitat entre el
consola d’ordres de Linux,
aquestes opcions es poden nostre host i un determinat host remot. En executar des d’un host A l’ordre
consultar fent un man ping. A
Ms Windows es consulten amb ping < adreça IP o nom d’un host B > s’envien un conjunt de paquets de 32
ping /?. bytes cadascun. Si els paquets arriben a la seva destinació (host B), llavors
tots dos hosts es poden comunicar entre ells; en cas contrari (si els paquets
enviats es perden pel camí), no hi ha connectivitat entre els hosts. Ping
utilitza el protocol ICMP. Per comprovar si la targeta de xarxa del nostre
propi host és operativa i té configurada la pila TCP/IP es pot fer un ping
127.0.0.1 o, equivalentment, ping localhost.
Opcions d’Arp
Arp ofereix tota una sèrie
d’opcions addicionals. A la
consola d’ordres aquestes
opcions es poden consultar fent
un man arp a Linux o arp /? a
Windows.
• Arp: cada host que utilitza TCP/IP manté una taula ARP en la qual
enregistra adreces IP i les corresponents adreces MAC associades. L’ordre
arp permet visualitzar aquesta taula (adreces estàtiques i dinàmiques) i
també afegir-hi entrades noves (adreces estàtiques). Els registres de la taula
ARP tenen un temps de vida màxim (time to live o TTL) i, quan aquest
expira, l’entrada corresponent és esborrada de la taula.
Les diferents opcions
d’Ipconfig es poden
consultar fent un man
ifconfig o ipconfig -? en la
consola de windows.
Opcions de Netstat
Netstat ofereix tota una sèrie
d’opcions addicionals. En la
consola d’ordres aquestes
opcions es poden consultar fent
• Netstat: aquesta utilitat permet veure les connexions TCP/IP establertes i
un man netstat a Linux o un algunes estadístiques associades. L’ordre que s’ha de fer servir és netstat. La
netstat /? a Windows.
primera columna de la sortida (protocol) resultant indica el protocol utilitzat,
la segona i tercera indiquen paquets enviat i rebuts, la quart columna indica
el nom i port local, la cinquena columna indica el nom i port de destinació;
finalment, la sisena columna indica l’estat de la connexió.
1 ioc@ioc−laptop:/# netstat
2 Conexiones activas de Internet (servidores w/o)
3
4 Protocolo Recv−Q Send−Q Dirección Local Dirección Externa Estado
5 tcp 38 0 ioc−laptop.lo:50551 www.dropbox.com:https CLOSE_WAIT
6 tcp 38 0 ioc−laptop.lo:51841 174.36.30.90−stat:https CLOSE_WAIT
7 tcp 0 0 ioc−laptop.lo:57128 wy−in−f17.1e100.n:https
ESTABLECIDO
8 tcp 38 0 ioc−laptop.lo:45816 75.126.115.38−sta:https CLOSE_WAIT
9 tcp 0 0 ioc−laptop.lo:60411 208.43.202.47−stati:www
ESTABLECIDO
10 udp 320 0 ioc−laptop.lo:39074 72.21.194.1:33486
ESTABLECIDO
11 udp 320 0 ioc−laptop.lo:49831 72.21.194.1:33488
ESTABLECIDO
12 udp 0 0 ioc−laptop.lo:52658 72.21.214.128:33491
ESTABLECIDO
13 udp 0 0 ioc−laptop.lo:56506 72.21.194.1:33491
ESTABLECIDO
14 udp 0 0 ioc−laptop.lo:33483 72.21.214.128:33492
ESTABLECIDO
15 udp 320 0 ioc−laptop.lo:46812 72.21.194.1:33487
ESTABLECIDO
16 udp 320 0 ioc−laptop.lo:57573 72.21.194.1:33490
ESTABLECIDO
17 udp 320 0 ioc−laptop.lo:45189 72.21.194.1:33489
ESTABLECIDO
18 udp 416 0 ioc−laptop.lo:52998 72.21.194.1:33484
ESTABLECIDO
19 udp 384 0 ioc−laptop.lo:35086 250.Red−80−58−61:domain
ESTABLECIDO
20 udp 320 0 ioc−laptop.lo:43278 72.21.194.1:33485
ESTABLECIDO
Xarxes d’àrea local 93 Interconnexió de la xarxa
Índex
Introducció 5
Resultats d’aprenentatge 7
1 Configuració de commutadors 9
1.1 Funcionament dels commutadors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2 Configuració bàsica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3 Definició i configuració de VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
1.3.1 Presentació de les VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
1.3.2 Tipus de VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
1.3.3 Configuració de les VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
1.3.4 Identificació de les VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
1.3.5 Enllaços troncals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
1.3.6 Compatibilitat amb VLAN per a telefonia IP i trànsit sense fil . . . . . . . . . . . . . 45
1.3.7 Consideracions en el disseny de les VLAN . . . . . . . . . . . . . . . . . . . . . . . 46
1.3.8 VLAN en GNU/Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
2 Configuració d’encaminadors 51
2.1 Funcionament . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
2.2 Configuració bàsica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
2.3 Manteniment i configuració de xarxes amb encaminadors . . . . . . . . . . . . . . . . . . . . 76
2.3.1 Imatges d’IOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
2.3.2 Encaminament IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
2.3.3 Protocols d’encaminament . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Introducció
Un altre punt important serà com es pot fer que aquesta xarxa s’interconnecti amb
altres xarxes per sortir a Internet o enviar informació a una màquina que és a
l’altra punta del país, ja que la principal raó de construir una xarxa és poder enviar
informació entre tots els ordinadors que estan connectats a Internet.
Això també es veurà durant el seguiment d’aquesta unitat, per tant, el que hi veureu
serà com es pot dividir una xarxa gran de molts ordinadors en xarxes més petites
per poder-les controlar millor, i també com s’han d’instal·lar els diferents aparells
que permetran la interconnexió de la xarxa amb ella mateixa i amb altres xarxes,
com per exemple, la sortida d’una xarxa privada cap a Internet.
Veureu què són aquests dispositius, com funcionen i com es poden configurar
perquè realitzin les tasques que vosaltres voleu que facin, realitzar una bona
configuració farà que la connexió treballi d’una manera més eficient.
Resultats d’aprenentatge
1. Instal·la xarxa locals sense fils, descrivint les seves prestacions i aplicant
tècniques de muntatge.
1. Configuració de commutadors
Un commutador transmet els paquets cap al port adequat gràcies al fet que
coneix totes les MAC que hi ha connectades a cadascun dels seus ports. Quan
un commutador rep un paquet, l’analitza per comprovar-ne la destinació; quan
identifica la MAC de destinació, decideix per quin dels seus ports s’ha de
transmetre aquest paquet. Un cop identificat, el commutador lliura tota l’amplada
de banda de què disposa per a aquesta comunicació. Imatge d’un commutador amb totes
les seves connexions, i amb la
majoria de ports ocupats.
En el cas que veurem tot seguit, es disposa d’una xarxa amb les característiques
següents: un commutador realitza les distribucions i a l’encaminador d’entrada
a aquesta xarxa hi arriben paquets destinats a l’ordinador F i paquets destinats a
l’ordinador D.
En la xarxa de la figura 1.1 s’ha representat l’arribada de tres paquets: el primer i Paquet per a l’ordinador F.
el tercer estan destinats a la màquina F i el segon està destinat a la màquina D.
localitzada l’adreça de destinació, comprova a la seva taula interna cap a quin port
ha d’enviar aquest paquet i realitza la commutació a gran velocitat. És preferible
utilitzar aquest dispositiu en comptes d’un encaminador, ja que és més lent a l’hora
de fer la transmissió.
Xarxes d’àrea local 10 Configuració de dispositius de xarxes
Quan el commutador rep el segon paquet, executa els mateixos passos que ha
realitzat amb el primer: busca a l’encapçalament del paquet l’adreça de destinació
i, un cop localitzada, l’envia pel port més adient (figura 1.5), que troba indicat a
la seva taula interna.
Fi g ura 1 .5. Tramesa del segon paquet de dades
Quan arriba el tercer paquet al commutador (figura 1.7), els passos es tornen a
repetir: la comprovació de la destinació, l’elecció del port pel qual transmetrà les
dades i finalment la transmissió.
Fig u ra 1 . 7 . Tramesa del tercer paquet de dades
Un cop l’aplicació està en marxa, només cal introduir-hi un nom adequat per
guardar el tipus de connexió i configurar el port (figura 1.9) amb el qual s’ha fet
la connexió entre el commutador i la vostra màquina.
Observació
A les versions de Windows
posteriors a XP ha desaparegut
l’aplicació Hyperterminal.
La pantalla que veieu en la figura 1.10 mostra les dades adequades per a la trans-
Podeu utilitzar al seu lloc missió entre el vostre ordinador i el commutador: una velocitat de transferència
l’aplicació PuTTY
(www.putty.org). Els paràmetres de 9.600 bps, 8 bits de dades a cada trama transmesa, cap bit de paritat o control
de la connexió seran els mateixos
que al cas d’Hyperterminal. d’errors, un bit d’aturada i cap mena de control de flux.
En cas que feu servir un sistema operatiu de codi obert -és a dir, un Linux-, es pot
configurar el commutador amb l’aplicació gtkterm (figura 1.11), una aplicació
molt similar a l’Hyperterminal que utilitza Windows. Si no disposeu d’aquesta
aplicació, caldrà que us baixeu d’Internet el paquet rpm adient i us l’instal·leu.
L’aplicació de Linux també necessita una configuració per adaptar les dades a
la velocitat del commutador. Per configurar-la, cal anar a Configuració i en el
menú que es desplega seleccionar Port. Un cop seleccionat, s’obrirà la finestra de
configuració de la figura 1.12.
Logotip de Linux
Xarxes d’àrea local 15 Configuració de dispositius de xarxes
Fi gu ra 1 . 1 1 . Gtkterm
Configuració...
... de l’aplicació gtkterm per a la
Cal seleccionar el port adient. Recordeu que utilitzeu Linux i el port COM 1 en connexió entre l’ordinador i el
commutador per transmetre la
Linux és el dispositiu /dev/ttyS0. La configuració ha de ser la mateixa que si configuració. Si algun d’aquests
paràmetres no coincideixen, la
utilitzéssiu Windows, ja que el commutador no té en compte el sistema operatiu connexió no serà possible.
de l’ordinador amb el qual es fa la connexió perquè disposa d’un sistema operatiu
propi.
Per afegir dispositius a la xarxa que simulem cal fer els següents clics:
Per connectar dispositius de la xarxa que simulem cal fer els següents clics:
A la figura figura 2.11 es mostra on cal fer aquests clics per unir dos commutadors.
Xarxes d’àrea local 17 Configuració de dispositius de xarxes
Amb aquest simulador, quan feu clic a sobre d’un dispositiu i, a la finestra que
apareix, seleccioneu la pestanya CLI, veureu una pantalla com la de la figura 1.16,
que seria la mateixa que veuríeu si empréssiu les aplicacions comentades abans
(Hyperterminal i gtkterm) per configurar un commutador físicament.
Tingueu en compte que quan tindreu més problemes és quan treballeu amb els
diferents modes, ja que intentareu configurar-ne alguna des d’un mode equivocat
amb les ordres correctes i no trobareu on és l’error.
Mode d’usuari:
• ? : ajuda.
Mode privilegiat:
• ? : ajuda.
L’ordre enable s’utilitza per canviar de mode d’usuari a mode privilegiat: com
es pot veure en la figura 1.17, l’indicador ha canviat després d’executar l’ordre
enable en passar de ser > a ser #.
Canvi
El canvi de mode de configuració
Es canviarà de mode aplicant l’ordre interface FastEthernet 0/1. Una vegada en global a configuració d’interfície
es realitza per poder introduir les
mode de configuració de la interfície, podem assignar-li una descripció (figura configuracions adients a la
interfície seleccionada.
1.21).
Per introduir una descripció a la interfície FastEthernet 0/1 cal aplicar l’ordre
description (descripció), on descripció és la descripció que vulguem donar-li.
Xarxes d’àrea local 22 Configuració de dispositius de xarxes
Un cop aplicada l’ordre show interface FastEthernet 0/1 (figura 1.22) es pot
observar diferent informació sobre aquesta interfície del commutador: el tipus
de cable utilitzat en la connexió, l’adreça en format hexadecimal i l’amplada de
banda disponible. Cal tenir en compte que el commutador lliura a cada connexió
tota l’amplada de banda disponible i, per tant, cal estar informat de la quantitat
d’aquesta. També es pot veure una taula d’estadístiques tant de dades transmeses
com de dades rebudes.
F igu ra 1 .2 2 . Ordre show interface
Per comprovar la configuració de la taula d’adreces MAC (figura 1.23) n’hi ha prou
de mostrar-la amb l’ordre show mac-address-table des del mode privilegiat.
Una vegada s’han realitzat totes les configuracions, es pot provar si s’ha configurat
adequadament, és a dir, si hi ha connexió amb totes les màquines que hi ha
connectades als ports del commutador. Per comprovar-ho, s’utilitzarà la mateixa
ordre que es fa servir quan es comprova des d’un ordinador normal, l’ordre ping
IP.
Quan utilitzeu aquesta ordre per guardar una còpia de l’arxiu de configuració, el
programa us farà un seguit de preguntes del tipus nom del fitxer o destinació del
fitxer, etc.
Com podeu comprovar, en executar l’ordre copy running-config tftp (figura 1.24),
el commutador us demana l’adreça o nom de l’ordinador on voleu guardar la
configuració i el nom amb què voleu emmagatzemar l’arxiu de configuració.
Xarxes d’àrea local 24 Configuració de dispositius de xarxes
Una ordre de molta utilitat és l’ordre ? (figura 1.25), ja que es pot utilitzar en
qualsevol moment perquè ens mostri totes les ordres que es poden fer servir en
cada mode.
• Mode d’usuari
• Mode privilegiat
Les virtual LAN (xarxes d’àrea local virtuals, VLAN) són una manera de crear
xarxes lògiques dins d’una mateixa xarxa física. Per tant, hi poden haver diverses
xarxes dins d’un mateix medi físic o bé, mitjançant un enllaç troncal, hi poden
haver en una mateixa xarxa certs ports de diversos commutadors.
Gràcies a les VLAN podem fer més petits els dominis de difusió i permetre així una
gestió millor dels segments de la xarxa. Per exemple, podem agrupar mitjançant
VLAN els departaments d’una empresa per tal que transfereixin dades entre si
directament i en cas que necessitin traspassar dades amb un altre departament ho
puguin continuar fent mitjançant encaminament.
Mitjançant les VLAN també es millora la seguretat, ja que podem aplicar filtres
entre les VLAN per evitar trànsit no volgut.
Hi ha diversos protocols que permeten crear aquestes xarxes virtuals, però el més
estès és IEEE 802.1Q.
Per a entendre per què s’utilitzen tant avui dia les VLAN, considereu una petita
comunitat amb dormitoris d’estudiants i oficines per al cos docent, tot en un únic
edifici. La figura 1.27 mostra els equips dels estudiants en una xarxa i els equips
Xarxes d’àrea local 27 Configuració de dispositius de xarxes
dels docents en una altra. Com que tots els departaments estan físicament junts,
el sistema funciona correctament i és prou senzill proporcionar a tots els usuaris
els serveis de la xarxa.
Després d’un any, el centre ha crescut i ara té tres edificis (figura 1.28).
En la figura 1.29, la xarxa original és la mateixa però els equips dels estudiants i
dels docents estan distribuïts en tres edificis. Ara, el departament de sistemes de
la informació (SI) es vol assegurar que tots els equips comparteixen les mateixes
característiques de seguretat, controls d’amplada de banda, etc. Com s’han
d’implementar les necessitats compartides dels departaments, separats geogràfica-
ment?, cal crear una gran LAN i connectar per cable tots els departaments junts?,
és gaire costós fer canvis en aquesta xarxa?, etc. És ideal agrupar els usuaris amb
els recursos que utilitzen, sense tenir en compte la seva situació geogràfica, i a
més s’aconseguiria una administració més senzilla de la seguretat específica i les
necessitats d’amplada de banda.
En el cas del centre educatiu, cal utilitzar una tecnologia de xarxa anomenada
virtual LAN (VLAN). Una VLAN permet que un administrador de xarxa creï
Xarxes d’àrea local 28 Configuració de dispositius de xarxes
Una VLAN és una subxarxa IP, separada de manera lògica. Les VLAN permeten
que xarxes i subxarxes IP coexisteixin en la mateixa xarxa commutada. La
figura 1.30 mostra una xarxa amb tres PC. Perquè els equips es comuniquin
en la mateixa VLAN, cadascun d’aquests equips ha de tenir una adreça IP
i una màscara de subxarxa coherent amb la VLAN a què pertanyen. En el
commutador (switch) s’han de donar d’alta les VLAN i assignar a cada port la
VLAN corresponent. Recordeu que si dos ordinadors estan connectats físicament
al mateix commutador, no significa que es puguin comunicar. Els dispositius en
dues xarxes o subxarxes separades s’han de comunicar mitjançant un encaminador
(capa 3), tant si s’utilitzen les VLAN com si no. No es necessiten les VLAN per a
tenir diferents xarxes i subxarxes en una xarxa commutada, però hi ha avantatges
reals utilitzant VLAN.
F igu r a 1. 3 0 . Esquema de tres PC en VLAN
Xarxes d’àrea local 29 Configuració de dispositius de xarxes
VLAN de dades
Una VLAN de dades és una VLAN configurada per enviar únicament trànsit de
dades generat per l’usuari. Una VLAN pot enviar trànsit basat en veu o trànsit
utilitzat per administrar el commutador, però aquest trànsit no és part d’una VLAN
de dades. És una pràctica comuna separar el trànsit de veu i administració del
trànsit de dades. Això fa identificar les VLAN que només poden enviar dades
d’usuari: VLAN de dades o VLAN d’usuari.
VLAN predeterminada
Alguns administradors de xarxa
VLAN predeterminada utilitzen el terme VLAN
predeterminada per referir-se a
una VLAN que no sigui la
VLAN 1, que l’administrador va
Per defecte, tots els ports del commutador són a la VLAN predeterminada; per definir com la VLAN on
tant, són dins del mateix domini de multidifusió. Normalment, la VLAN 1 és la s’assignen tots els ports que no
estan en ús. En aquest cas,
VLAN predeterminada a tots els commutadors. Aquesta VLAN predeterminada l’única funció que compleix la
VLAN 1 és la d’utilitzar el
és com qualsevol VLAN, tret que no es pot reanomenar i no es pot eliminar. trànsit de capa 2 per la xarxa.
S’assigna una VLAN nativa a un port troncal. Un port d’enllaç troncal admet
el trànsit que arriba de moltes VLAN (trànsit etiquetat) i també el trànsit que
no arriba d’una VLAN (trànsit sense etiquetar). El port d’enllaç troncal deixa
el trànsit no etiquetat en la VLAN nativa. La finalitat de les VLAN natives és
mantenir la compatibilitat amb les LANs antigues, que no suporten VLANs.
VLAN d’administració
Una VLAN d’administració és qualsevol VLAN que es configura per accedir remo-
tament a les capacitats administratives d’un commutador. S’assigna una adreça IP
i una màscara de subxarxa a la VLAN d’administració i, mitjançant HTTP, Telnet
o SSH, es pot accedir al commutador. Generalment els commutadors tenen la
VLAN 1 com a VLAN predeterminada; per tant, designar aquesta VLAN com a
VLAN d’administració no és una bona decisió sota el punt de vista de la seguretat.
Per assignar una adreça IP a la VLAN administrativa cal introduir aquestes ordres:
Xarxes d’àrea local 30 Configuració de dispositius de xarxes
1 Switch(config)#interface vlan 20
2 Switch(config−if)#ip address 192.168.0.2 255.255.255.0
3 Switch(config−if)#ip default−gateway 192.168.0.1
4 Switch(config)#exit
5 Switch#show interface vlan 20
Quan es configura una VLAN s’ha d’assignar un nombre d’ID i també es pot
assignar, si es vol, un nom. L’usuari pot configurar un port per a pertànyer a una
VLAN, assignant el mode de port que especifiqui el tipus de trànsit que envia el
port i les VLAN a què pertany. Es pot configurar un port per a admetre aquests
tipus de VLAN:
1 Switch#configure terminal
2 Enter configuration commands, one per line. End with CNTL/Z.
3 Switch(config)#interface fastEthernet 0/18
4 Switch(config−if)#switchport access vlan 20
5 Switch(config−if)#end
6 Switch#
A la figura 1.31 podeu veure, de forma gràfica, els diferents modes de port:
En la figura 1.33, s’ha dividit la xarxa en dues VLAN: VLAN 10, per als docents,
i VLAN 20, per als estudiants. Quan s’envia la trama de multidifusió des del PC1
cap al commutador S2, aquest commutador envia la trama només als ports del
commutador configurats a la VLAN 20.
Xarxes d’àrea local 32 Configuració de dispositius de xarxes
En la figura 1.33, els ports que comuniquen els commutadors S2 i S1 (ports F0/1)
i entre S1 i S3 (ports F0/3) han sigut configurats per a admetre totes les VLAN
de la xarxa. Aquesta connexió s’anomena enllaç troncal. Més endavant parlarem
d’aquests tipus d’enllaç.
Quan S1 rep la trama de multidifusió pel port F0/1, l’envia per l’únic port
configurat per a admetre trànsit de la VLAN 10, el port F0/3. Quan S3 rep la
trama de multidifusió pel port F0/3, l’envia per l’únic port configurat per a admetre
trànsit de la VLAN 10, el port F0/11. La trama arriba a l’únic PC en la VLAN 10,
el PC4 dels docents.
2. Comunicació intra-VLAN
En la figura 1.34, el PC1 es vol comunicar amb el PC4. Tots dos són a la mateixa
VLAN, la VLAN 10. La comunicació amb un dispositiu de la mateixa VLAN
s’anomena comunicació intra-VLAN.
F igu r a 1. 3 4 . Diagrama de la xarxa amb VLAN
3. El PC1 ja té l’adreça MAC de destí de PC4 i la utilitza per a crear una trama
de difusió amb aquesta adreça MAC, com a destí. Els commutadors S2, S1
i S3 envien la trama al PC4. Hi ha dues connexions des
de S1 fins a l’encaminador:
una per a treballar en la
VLAN 10 i una altra per a
3. Comunicació entre VLAN enviar les transmissions de
la VLAN 20 cap a
l’encaminador.
En la figura 1.34, el PC1 és a la VLAN 10 i es vol comunicar amb el PC5 de
la VLAN 20. La comunicació amb un dispositiu d’una altra VLAN s’anomena
comunicació entre VLAN.
1. El PC1 (VLAN 10) es vol comunicar amb el PC5 en la VLAN 20. El PC1
envia una trama de sol·licitud d’ARP per la direcció MAC de la passarel·la
o gateway predeterminada, R1.
3. Llavors, el PC1 crea una trama Ethernet amb l’adreça MAC de la passarel·la
predeterminada. La trama s’envia d’S2 a S1.
6. L’R1 envia la trama rebuda del PC1 pels commutadors S1 i S3 al PC5 (en
la VLAN 20).
En el cas de commutadors Cisco, utilitzeu les ordres següents per a crear una
VLAN segons el mode de configuració global:
1 Switch(config)#vlan vlan_number
2 Switch(config−vlan)#name vlan_name
3 Switch(config−vlan)#exit
De manera predeterminada, tots els ports són membres de la VLAN 1. Els ports
s’assignen a les VLAN de manera individual o per rangs:
1 Switch(config)#interface fa0/port_number
2 Switch(config−if)#switchport access vlan vlan_number
3 Switch(config−if)#exit
1 Switch#config terminal
2 Enter configuration commands, one per line. End with CNTL/Z.
3 Switch(config)#vlan 27
4 Switch(config−vlan)#name vendes
5 Switch(config−vlan)#exit
6 Switch(config)#interface fa0/13
7 Switch(config−if)#switchport access vlan 27
8 Switch(config−if)#exit
9 Switch(config)#vlan 28
10 Switch(config−vlan)#name sistemes
11 Switch(config−vlan)#exit
12 Switch(config)#interface rang fa0/6−12
13 Switch(config−if−range)#switchport access vlan 28
14 Switch(config−if−range)#exit
15 Switch(config)#end
Xarxes d’àrea local 35 Configuració de dispositius de xarxes
16 Switch#show vlan
17
18 VLAN Name Status Ports
19 −−−− −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−− −−−−−−−−− −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
20 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
21 Fa0/5, Fa0/14, Fa0/15, Fa0/16
22 Fa0/17, Fa0/18, Fa0/19, Fa0/20
23 Fa0/21, Fa0/22, Fa0/23, Fa0/24
24 27 vendes active Fa0/13
25 28 sistemes active Fa0/6, Fa0/7, Fa0/8, Fa0/9
26 Fa0/10, Fa0/11, Fa0/12
27 1002 fddi−default act/unsup
28 1003 token−ring−default act/unsup
29 1004 fddinet−default act/unsup
30 1005 trnet−default act/unsup
31
32 VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
33 −−−− −−−−− −−−−−−−−−− −−−−− −−−−−− −−−−−− −−−−−−−− −−−− −−−−−−−− −−−−−− −−−−−−
34 1 enet 100001 1500 − − − − − 0 0
35 27 enet 100027 1500 − − − − − 0 0
36 28 enet 100028 1500 − − − − − 0 0
37 1002 fddi 101002 1500 − − − − − 0 0
38 1003 tr 101003 1500 − − − − − 0 0
39 1004 fdnet 101004 1500 − − − ieee − 0 0
40 1005 trnet 101005 1500 − − − ibm − 0 0
41
42 Remote SPAN VLANs
43 −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
44
45 Primary Secondary Type Ports
46 −−−−−−− −−−−−−−−− −−−−−−−−−−−−−−−−− −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
47 Switch#
show vlan
Mostra la llista detallada de tots els números i noms de les VLAN, actius al
commutador, i els ports associats. També mostra estadístiques d’STP si està
configurat en les VLAN.
Mostra una llista abreujada, només de les VLAN actives i els ports associats a
cadascuna d’aquestes VLAN.
1 Switch#show vlan id 28
2
3 VLAN Name Status Ports
4 −−−− −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−− −−−−−−−−− −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
5 28 sistemes active Fa0/6, Fa0/7, Fa0/8, Fa0/9
6 Fa0/10, Fa0/11, Fa0/12
7
8 VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
9 −−−− −−−−− −−−−−−−−−− −−−−− −−−−−− −−−−−− −−−−−−−− −−−− −−−−−−−− −−−−−− −−−−−−
10 28 enet 100028 1500 − − − − − 0 0
Switch(config)#interface fa0/port_number
1 Switch(config)#interface fa0/8
2 Switch(config−if)#no switchport access vlan 28
3 Switch(config−if)#exit
4 Switch(config)#no vlan 27
5 Switch(config)#end
6 Switch#show vlan
7
8 VLAN Name Status Ports
9 −−−− −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−− −−−−−−−−− −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
10 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
11 Fa0/5, Fa0/8, Fa0/14, Fa0/15
12 Fa0/16, Fa0/17, Fa0/18, Fa0/19
13 Fa0/20, Fa0/21, Fa0/22, Fa0/23
14 Fa0/24
15 28 sistemes active Fa0/6, Fa0/7, Fa0/9, Fa0/10
16 Fa0/11, Fa0/12
17 1002 fddi−default act/unsup
18 1003 token−ring−default act/unsup
19 1004 fddinet−default act/unsup
20 1005 trnet−default act/unsup
21
22 VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
23 −−−− −−−−− −−−−−−−−−− −−−−− −−−−−− −−−−−− −−−−−−−− −−−− −−−−−−−− −−−−−− −−−−−−
24 1 enet 100001 1500 − − − − − 0 0
25 28 enet 100028 1500 − − − − − 0 0
26 1002 fddi 101002 1500 − − − − − 0 0
27 1003 tr 101003 1500 − − − − − 0 0
28 1004 fdnet 101004 1500 − − − ieee − 0 0
29 1005 trnet 101005 1500 − − − ibm − 0 0
Els dispositius connectats a una VLAN només es comuniquen amb altres disposi-
tius de la mateixa VLAN, independentment que siguin en el mateix commutador L’IEEE 802.1Q és
o en commutadors diferents. l’estàndard de l’IEEE
dissenyat per a permetre el
trànsit entre LAN virtuals.
Un commutador associa cada port amb un nombre de VLAN específic. Quan
una trama entra en aquest port, el commutador afegeix l’ID de la VLAN a la
Xarxes d’àrea local 38 Configuració de dispositius de xarxes
Les trames Ethernet tenen una grandària mínima de 64 bytes i un màxim de 1.518
bytes. Una trama Ethernet etiquetada pot tenir una grandària de fins a 1.522 bytes
(figura 1.36).
• La longitud de la trama.
Si un dispositiu no habilitat per 802.1Q o un port d’accés rep una trama 802.1Q,
s’ignoren les dades de l’etiqueta i la trama es commuta en la capa 2 com a trama
Ethernet estàndard. Això permet instal·lar dispositius intermedis de capa 2, com
altres commutadors o ponts, juntament amb dispositius 802.1Q. Per a processar
una trama etiquetada, el dispositiu ha d’admetre una MTU de 1.522 o superior.
• Port d’accés.
• Port d’accés. Un port d’accés pertany a una única VLAN. Generalment, els
dispositius individuals, com els PC o els servidors, es connecten a aquest
tipus de port. Si un concentrador connecta diversos PC a un únic port
d’accés, tots els dispositius connectats al concentrador són membres de la
mateixa VLAN.
Sense aquests ports, cada VLAN necessita una connexió separada entre commu-
tadors (figura 1.38). Per exemple, una empresa amb 100 VLAN necessita 100
Xarxes d’àrea local 40 Configuració de dispositius de xarxes
Quan es transmeten diferents VLAN pel mateix enllaç, aquestes VLAN s’han
d’identificar. Els ports d’enllaç troncal són compatibles amb l’etiquetatge de
trama. L’etiquetatge de trama afegeix informació sobre les VLAN a la trama.
Els ports dels commutadors, de manera predeterminada, són ports d’accés. Per
a configurar un port en mode port d’enllaç troncal, en el cas dels commutadors
Cisco, s’han d’utilitzar les ordres següents:
• Switch(config)#interface fa0/port_number
Els models actuals, però, ja no suporten l’encapsulament ISL i, per aquest motiu,
no admeten la darrera ordre de la llista. Cap dels models que apareixen al
simulador admeten aquesta instrucció (encapsulation {dot1q | isl | negotiate}).
1 Switch(config)#interface fa0/24
2 Switch(config−if)#switchport mode trunk
1 Switch(config)#interface fa0/1
2 Switch(config−if)#switchport mode dynamic desirable
Per tornar a establir un port d’enllaç troncal després que s’hagi establert com a
port d’enllaç d’accés, es poden utilitzar les ordres següents:
Switch(config)#interface fa0/port_number
O també:
Un enllaç troncal configurat amb 802.1Q en tots dos extrems permet transmetre
trànsit amb un camp d’etiquetatge de 4 bytes, que s’afegeix a la trama. Aquesta
etiqueta conté l’ID de la VLAN.
Quan un commutador rep una trama etiquetada per un port d’enllaç troncal,
elimina l’etiqueta abans d’enviar-la a un port d’accés. El commutador només
envia la trama si el port d’accés és de la mateixa VLAN que la trama etiquetada.
Tanmateix, és necessari que hi hagi cert trànsit que es trameti per l’enllaç
configurat segons 802.1Q, sense un ID de VLAN. El trànsit sense ID de VLAN
s’anomena sense etiquetar. Entre els exemples de trànsit sense etiquetar hi ha
el protocol de descobriment de Cisco (CDP), VTP i certs tipus de trànsit de
veu. El trànsit sense etiquetar minimitza els retards associats amb la inspecció
CDP és un protocol de de l’etiqueta d’ID de la VLAN.
comunicació entre els
encaminadors Cisco.
VTP és un protocol
d’administració de VLANs
Per a processar el trànsit sense etiquetar, hi ha la VLAN nativa (figura 1.40). Les
en commutadors Cisco. trames sense etiquetar rebudes en el port d’enllaç troncal pertanyen a la VLAN
nativa. Generalment, la VLAN 1 és la VLAN nativa predeterminada.
En un enllaç troncal amb 802.1Q, utilitzeu l’ordre següent per a assignar l’ID de
la VLAN nativa a una interfície física:
Tot i que les VLAN s’estenen per a agrupar diversos commutadors, només es
poden comunicar els membres de la mateixa VLAN.
Un mètode per a fer l’adreçament entre VLAN requereix una connexió separada
del dispositiu de capa 3 de cada VLAN.
Xarxes d’àrea local 43 Configuració de dispositius de xarxes
• Commutador
• Encaminador
Una subinterfície permet que cada VLAN tingui la seva pròpia ruta lògica i una
passarel·la predeterminada a l’encaminador (figura 1.43).
1 Switch(config)#interface fa0/2
2 Switch(config−if)#switchport mode trunk
Només cal posar no ip
address si la interfície té
assignada una adreça
prèvia.
2. A l’encaminador: configureu una interfície FastEthernet, sense adreça IP ni
màscara de xarxa.
1 Router(config)#interface fa0/1
2 Router(config−if)#no ip address
3 Router(config−if)#no shutdown
Xarxes d’àrea local 45 Configuració de dispositius de xarxes
1 Router(config)#interface fa0/0.10
2 Router(config−subif)#encapsulation dot1q 10
3 Router(config−subif)#ip address 192.168.10.1 255.255.255.0
1 Switch#show trunk
2 Router#show ip interfaces
3 Router#show ip interfaces brief
4 Router#show ip route
El trànsit de veu ha de tenir prioritat sobre el trànsit de dades normal, per a evitar
conversacions mig tallades. Tenir una VLAN dedicada al trànsit de veu evita
que aquest trànsit hagi de competir amb les altres dades per l’amplada de banda
disponible.
Un telèfon per IP generalment té dos ports: un per a veu i un altre per a dades.
Els paquets que s’envien entre l’equip i el telèfon per IP comparteixen el mateix
enllaç físic i el mateix port, en el commutador. Per a segmentar el trànsit de
veu, és necessari activar una VLAN separada, dedicada a aquest propòsit en el
commutador (figura 1.44).
El trànsit sense fil també es beneficia del treball de les VLAN. El trànsit sense fil
és, per naturalesa, molt poc segur i susceptible d’atacs externs. Un problema en la
integritat de la VLAN sense fil no té efecte en les altres VLAN de l’organització.
En la majoria dels dissenys sense fil situen l’usuari d’una VLAN fora del tallafoc,
per a proporcionar més seguretat. Els usuaris s’han d’autentificar per a utilitzar
els serveis de la xarxa interna des de la xarxa sense fil.
– Assegureu-vos que tots els servidors necessaris per a cada grup són
membres de la mateixa VLAN.
Si no teniu instal·lat el No obstant això, les VLAN no són la resposta a tots els problemes. Si no
paquet vlan, ho podeu fer
des de la consola: s’implementen correctament, poden complicar la xarxa i provocar-hi connectivitat
apt-get install vlan
inconsistent i un baix rendiment.
Xarxes d’àrea local 47 Configuració de dispositius de xarxes
Fa temps que el nucli de Linux inclou suport per a 802.1Q. De fet, si utilitzeu el
nucli precompilat de qualsevol distribució GNU/Linux, molt probablement, aquest
suport ja hi està inclòs.
Així, per exemple, podeu crear un adaptador de xarxa virtual per a eth0 que estigui
connectat a la VLAN2:
virtual d’eth0, que és en la VLAN 2). A partir d’aquest punt, l’adaptador de xarxa
virtual es pot utilitzar com qualsevol altre interfície de xarxa.
Per a detectar aquest problema és possible utilitzar l’ordre ping amb l’opció -s, que
permet definir la grandària del paquet que s’ha de transmetre. S’ha de comprovar
la comunicació en tots dos sentits, i si s’observa que, per exemple, no hi ha cap
problema amb paquets petits però que amb paquets de 1.700 bytes o més sí que
n’hi ha, s’ha de reduir l’MTU de la interfície.
Es vol que en un servidor les VLAN es configurin automàticament cada cop que
es reinicien les interfícies de xarxa. Per això, és necessari fer ús dels scripts
d’arrancada que utilitza la seva distribució. Per exemple, en el cas de Debian,
Xarxes d’àrea local 49 Configuració de dispositius de xarxes
1 , ,
2 / \ Welcome to Valinor
3 ((__−^^−,−^^−__))
4 ‘−_−−−’ ‘−−−_−’ Free software for a free society
5 ‘−−|o‘ ’o|−−’ do you want to be free ?
6 \ ‘ /
7 ): :( valinor.iespuigcastellar.xeill.net
8 :o_o:
9 "−"
10 [usuari@valinor ~]$ cd /etc/sysconfig/network−scripts/
11 [usuari@valinor network−scripts]$ ls
12 hostname.d/ ifcfg−lo@ ifdown.d/ ifdown−sit*
13 ifup.d/ ifup−plusb* ifup−sit* network−functions
14 ifcfg−eth0* ifcfg−sit0* ifdown−ipv6* ifdown−sl*
15 ifup−ipv6* ifup−post* ifup−sl* network−functions−ipv6
16 ifcfg−eth0.1* ifdown@ ifdown−post* ifup@
17 ifup−ipx* ifup−ppp* ifup−wireless* wireless.d/
18 ifcfg−eth0.14* ifdown−aliases* ifdown−ppp* ifup−aliases*
19 ifup−plip* ifup−routes* init.ipv6−global*
20
21 [usuari@valinor network−scripts]$
A la taula 1.1 podeu veure el contingut dels fitxers que configuren eth0.1 i eth0.14:
Taul a 1. 1. Fitxers de configuració d’eth0.1 i eth0.14
ifcfg-eth0.1 ifcfg-eth0.14
DEVICE=eth0.1 DEVICE=eth0.14
BOOTPROTO=static BOOTPROTO=static
IPADDR=192.168.0.6 IPADDR=192.168.14.6
NETMASK=255.255.255.0 NETMASK=255.255.255.0
NETWORK=192.168.0.0 NETWORK=192.168.14.0
BROADCAST=192.168.0.255 BROADCAST=192.168.14.255
ONBOOT=yes ONBOOT=yes
METRIC=10 MII_NOT_SUPPORTED=yes
MII_NOT_SUPPORTED=no PEERDNS=y
USERCTL=no
IPV6INIT=no
IPV6TO4INIT=no
PEERDNS=yes
Xarxes d’àrea local 51 Configuració de dispositius de xarxes
2. Configuració d’encaminadors
arribi a la destinació.
2.1 Funcionament
• Interfícies: són les connexions de xarxa per on entren i per on s’envien els
paquets cap a les diferents xarxes.
El primer camp d’aquesta taula indica la xarxa de destinació a la qual es pot accedir,
el segon mostra per quina interfície s’ha d’enviar el paquet per arribar a la xarxa
indicada pel primer camp i, finalment, el tercer indica quants salts s’han de fer per
arribar a la xarxa de destinació, és a dir, per quants encaminadors s’ha de passar
per arribar a la xarxa de destinació.
Com s’ha comentat, aquestes taules es mantenen actualitzades perquè els encami-
nadors s’intercanvien constantment paquets d’informació de l’estat de les xarxes.
Xarxes d’àrea local 54 Configuració de dispositius de xarxes
Si per qualsevol motiu hi hagués una fallada a la xarxa i, per exemple, es tallés
una connexió entre un encaminador i un altre (com es pot veure en la figura 2.3),
aquestes taules s’haurien de modificar adientment.
En la figura 2.3 es pot observar que la connexió que hi havia entre l’encaminador
1 -per la interfície de sèrie 1 (s1)- i l’encaminador 3 -per la interfície de sèrie 0
(s0)- ha fallat. Això provoca que els paquets que s’envien per aquesta interfície
es destrueixin, però també que es generi un paquet ICMP que indica la pèrdua
d’aquesta connexió. Les taules s’han de modificar perquè es deixin de perdre
paquets. Així doncs, les taules es modifiquen com es mostra en la taula 2.4.
Xarxa d’encaminador 1 a * *
encaminador 3
Xarxa d’encaminador 3 a * *
encaminador 1
El fet que un encaminador connecti amb diferents xarxes per l’encaminament dels
paquets transmesos per les xarxes fa que aquest element hagi de tenir una configu-
ració correcta. Així doncs, per al funcionament correcte dels encaminadors, s’han
de configurar correctament.
Un cop escollit el nom que es donarà a la connexió, cal indicar per quin connector
Elecció de la interfície
es farà la connexió; normalment s’utilitza el COM 1 (figura 2.5).
Normalment l’encaminador es
connecta al port COM 1 de Fig ur a 2 . 5 . Elecció de la interfície
l’ordinador. Si no s’ha connectat
a aquest port, només cal indicar a
quin port s’ha fet.
La configuració...
...que accepten els encaminadors
Aquesta connexió normalment es fa a una velocitat de 9600 bps amb una transmis- per poder fer la connexió de
configuració és la que es mostra
sió de 8 bits de dades sense paritat i 1 bit d’aturada. en aquesta figura. Si aquesta
varia, l’encaminador no serà
capaç de conversar amb la
Si el sistema operatiu que s’utilitza és el Linux, l’aplicació necessària per a la màquina connectada.
comunicació amb l’encaminador es diu gtkterm (figura 2.7). Si no es realitza
utilitzant aquesta configuració, és molt probable que no es pugui establir la
connexió i, per tant, no podreu configurar l’encaminador.
Per configurar-la s’ha d’anar a Configuració i seleccionar Port del menú desple-
gable. Un cop seleccionat, s’obrirà la finestra de configuració com es mostra a la
figura 2.8.
Xarxes d’àrea local 58 Configuració de dispositius de xarxes
Amb el simulador de Cisco la primera pantalla que veureu serà la que es mostra a
la figura 2.9.
Per afegir dispositius a la xarxa que simulem cal fer els següents clics:
Per connectar dispositius de la xarxa que simulem cal fer els següents clics:
A la figura figura 2.11 es mostra on cal fer aquests clics per unir dos commutadors.
Amb aquest simulador, quan feu clic a sobre d’un dispositiu i, a la finestra que
apareix, seleccioneu la pestanya CLI, veureu una pantalla com la de la figura
2.12, que seria la mateixa que veuríeu si empréssiu les aplicacions Hyperterminal
i gtkterm per configurar un commutador físicament.
Cal respondre que no a la pregunta que ens fan (“Continue with configuration
dialog?”) i, després, picar un enter. Ens apareixerà l’indicador del sistema
(Router>) que ens indica que podem introduir ordres.
Tingueu en compte que treballant amb els diferents modes és quan tindreu més
problemes, ja que intentareu configurar alguna cosa des d’un mode equivocat amb
les ordres correctes i no trobareu on és l’error.
Show version
Aquesta ordre s’utilitza en mode
Hi ha una sèrie d’ordres que es poden utilitzar en mode d’usuari però que no varien d’usuari i mostra tota la
informació referent al sistema
la configuració de l’encaminador, ja que un encaminador només es pot configurar operatiu com la versió, la
quantitat, tipus d’interfícies de
en mode de configuració de terminal. l’encaminador, etc.
A més, per poder comprovar les configuracions cal estar en mode privilegiat, ja
que en aquest mode es té un control més gran de tota la informació de l’estat
de l’encaminador: es pot comprovar l’estat de totes les interfícies, comprovar la
configuració i protocols només d’una interfície, examinar els protocols utilitzats
per l’encaminador, etc. enable
Amb l’ordre enable, es passa de
mode d’usuari a mode
Per configurar l’encaminador, cal estar en mode de configuració global. A privilegiat, mode des d’on es
comprovaran les configuracions
partir d’aquest mode es pot començar la configuració entre els altres modes per de l’encaminador.
Xarxes d’àrea local 62 Configuració de dispositius de xarxes
configurar pas a pas l’encaminador. Si es volen configurar les interfícies, cal entrar
en mode de configuració d’interfície, etc.
Per poder fer les comprovacions de l’estat de les interfícies, en primer lloc s’ha
de configurar l’encaminador. Per aconseguir configurar-lo cal passar a mode
privilegiat executant l’ordre enable. Per tornar a mode d’usuari, l’ordre serà
disable o exit. Executeu, doncs, l’ordre enable (figura 2.14).
També us apareixerà altra informació que haureu de tenir en compte com pot ser
el nom de l’ordinador -és a dir, el nom de l’encaminador-, així com informació
sobre si l’encaminador disposa de contrasenya o no tant per configurar-lo com per
tenir-hi accés; a més, també dóna informació de quines són les xarxes a les quals
dóna accés.
Xarxes d’àrea local 63 Configuració de dispositius de xarxes
Show running-config
Aquesta ordre serveix perquè
Com podeu comprovar, aquí apareixen totes les interfícies de l’encaminador, però l’encaminador mostri l’estat de
la seva configuració, les adreces
en aquest moment no n’hi ha cap de configurada. IP i l’estat de cada interfície, el
nom de l’encaminador, si hi ha
contrasenya o no, etc.
Per aprendre com es configuren els encaminadors, se’n configuraran dos (els
encaminadors 1 i 2). Es configuraran les adreces de sèrie, que són les que
connecten els dos encaminadors entre ells i les que permeten enviar paquets d’un
encaminador a l’altre. La configuració es farà tenint en compte les dades de la
taula següent:
Taul a 2. 7. Dades de configuració dels encaminadors
Els passos que se seguiran per realitzar aquesta configuració són els següents:
En primer lloc afegirem dos encaminadors del tipus “Generic” (la penúltima icona
de la fila dels encaminadors). El simulador els numera automàticament com a
“Router1” i “Router2”. Per fer-ho, podeu seguir els passos explicats anteriorment.
Ara cal afegir el cable que els uneix. Per fer-ho, cal fer clic a la zona inferior
esquerra, sobre del raig i, a continuació, seleccionar el tipus de cable que es
representa per un cable vermell amb un rellotge (a la figura 2.16 es veu on cal
fer aquests clics). Aquest tipus de cable correspon a un cable sèrie.
Per passar de mode d’usuari a mode privilegiat s’utilitza l’ordre enable, i per
passar de mode privilegiat a mode de configuració global es fa servir l’ordre
configure terminal (figura 2.17).
Xarxes d’àrea local 65 Configuració de dispositius de xarxes
Podeu comprovar que s’ha passat de mode d’usuari a mode privilegiat, ja que
l’indicador ha canviat a Router#, i finalment s’ha canviat a mode de configuració
global perquè l’indicador mostra Router(config)#.
Els protocols d’encaminament com RIP fan possible que els encaminadors
intercanviïn informació per construir i mantenir les taules d’encaminament.
El primer pas que s’ha indicat és el canvi de nom de l’encaminador, que es fa amb
l’ordre hostname i el nou nom de l’encaminador (figura 2.15).
hostname
Amb aquesta ordre es canviarà el
nom a l’encaminador. S’ha El segon pas és la configuració de la interfície de sèrie 2/0 (figura 2.20). Per fer-
d’executar des del mode de
configuració global. ho, s’ha de tornar a canviar a un mode que permeti una configuració més gran. El
canvi de mode es farà mitjançant l’ordre interface serial 2/0, ja que és justament
la interfície de sèrie 2/0 la que es vol configurar. I en aquest punt s’indicarà la IP
de la interfície i la màscara que s’utilitzarà (sempre s’ha d’indicar la màscara de
subxarxa).
I ara només cal configurar la interfície de sèrie 2/0: se li ha de donar l’adreça IP Interfície de sèrie 2/0
i la màscara que s’utilitzarà, i a més s’ha d’activar. Si no s’activa la interfície, Ordre per configurar la interfície
de sèrie 2/0. En aquest punt
aquesta no és reconeguda per l’encaminador (figura 2.21). s’indica l’adreça IP d’aquest
terminal, la màscara de subxarxa
i la velocitat de rellotge, i
Fi g ura 2 .21 . Ordre ip address s’activa la interfície.
ip address
Ordre necessària per configurar
Un cop configurada l’adreça IP, cal configurar la velocitat de rellotge, ja que una la interfície: s’ha d’introduir la
seva adreça IP i indicar quina
de les màquines és l’encarregada de controlar-lo. Si no es configurés aquesta màscara de subxarxa s’utilitzarà
en la interfície que es configura.
velocitat, no hi podria haver connexió entre els encaminadors, ja que l’un enviaria
a una velocitat i l’altre rebria a una altra, amb la qual cosa es podrien perdre bits
(figura 2.22).
Només cal configurar la velocitat quan es connecten les interfícies sèrie (i només
a una de les interfícies); a les interfícies Ethernet o FastEthernet no cal fer-ho.
Clock rate
S’ha de tenir en compte que quan es connecten dos encaminadors per la interfície
Ordre per configurar la velocitat de sèrie, tal com es fa en aquest cas, la connexió es realitza mitjançant un cable
de rellotge. Aquesta ordre només
cal aplicar-la a l’encaminador anomenat DTE-DCE: un encaminador es configura com a DTE i l’altre, com a
que fa funcions de DCE, en
aquest cas a l’encaminador 1. DCE. La velocitat de rellotge la controla l’encaminador configurat com a DCE.
Aquesta màquina controlarà el
rellotge de la comunicació.
Un cop s’ha configurat la velocitat de rellotge, cal activar la interfície de sortida per
poder realitzar les transmissions mitjançant l’ordre no shutdown (figura 2.23), ja
que shutdown significa que la interfície està caiguda, és a dir, que no es pot enviar
ni rebre informació per aquesta interfície.
L’ús d’aquesta ordre mostra la configuració de totes les interfícies, per això només
cal buscar les dades que ens interessen. En aquest cas, la interfície que s’ha
configurat és la de sèrie 2/0. Depenent de l’encaminador, hi pot haver diferents
interfícies —del tipus sèrie i del tipus Ethernet—; per això el nombre identifica
de quina interfície es tracta, ja que n’hi ha diferents del mateix tipus (figura 2.24).
Xarxes d’àrea local 69 Configuració de dispositius de xarxes
Utilitzant aquesta ordre es configura una contrasenya per canviar a mode privile-
giat i poder fer comprovacions de l’estat de l’encaminador (figura 2.27).
Xarxes d’àrea local 71 Configuració de dispositius de xarxes
enable password
Un cop s’ha configurat la
Un cop s’ha acabat la configuració del primer encaminador, es realitza una contrasenya, cal activar-la;
altrament, no serveix de res
comprovació per verificar que demana totes les contrasenyes i que s’han fet haver-la configurat ja que
l’encaminador no la demanarà.
correctament les configuracions.
Cal recordar que s’ha estat
treballant a la memòria RAM de
Per fer aquest pas sortirem de l’encaminador sense tancar-lo, ja que encara no l’encaminador i que, per tant, no
s’ha guardat cap configuració
s’ha guardat la configuració, i es tornarà a entrar per comprovar que demana les realitzada. Per això, si s’apaga
contrasenyes. Un cop estigueu en mode privilegiat, executareu l’ordre exit per l’encaminador, s’haurà de
començar de nou.
comprovar la configuració de les contrasenyes (figura 2.28). És molt important no
apagar l’encaminador, ja que no s’han desat els canvis.
Aquest pas és molt important i s’ha d’anar en compte amb l’ordre; en cas contrari,
es podria esborrar tota la configuració de l’encaminador i s’hauria de tornar a
instal·lar-ne el sistema operatiu.
ping
Amb aquesta ordre es comprova
Com es pot comprovar en la figura 2.30, quan s’ha executat l’ordre ping a la a través de la xarxa si hi ha
connexió entre les dues
màquina amb adreça IP 201.100.11.1 s’ha rebut un missatge que indica que tots màquines i, per tant, si es poden
transferir les dades.
els paquets enviats per comprovar que l’altra màquina hi estava connectada han
arribat correctament: han arribat cinc paquets de cinc paquets enviats; si l’altra
màquina no hi estigués connectada, la resposta hauria estat zero paquets de cinc.
Tal com s’ha configurat l’encaminador per poder comprovar que la connexió entre
les dues màquines és correcta, s’ha d’aplicar un ping a l’adreça IP, cosa que
provoca que hagi de recordar les adreces IP de les màquines que estan connectades.
Es pot variar la configuració fent un ping al nom de la màquina.
Ja s’han vist les ordres més importants que es poden utilitzar per configurar els
dos encaminadors, però no són les úniques. A continuació us exposarem algunes
ordres més amb una petita explicació del seu funcionament:
• debug: habilita funcions de depuració. Cal anar amb compte amb aquesta
ordre, ja que podria bloquejar fàcilment l’encaminador.
• show arp: mostra la taula arp, o sigui les adreces MAC amb l’adreça IP
corresponent. Cada targeta de xarxa —és a dir, cada interfície— tindrà una
MAC i una adreça IP.
Totes aquestes ordres funcionen amb un encaminador. Si les voleu provar al simu-
lador d’encaminador, és possible que algunes no funcionin perquè probablement
no s’ha previst la necessitat d’incloure-les al simulador.
• Escalabilitat de la xarxa.
D’altra banda, hem de fer còpies de seguretat, que ens permetran recuperar l’estat
del sistema o actualitzar-lo amb una nova versió.
Els arxius de l’IOS i els de configuració d’inici són els elements fonamentals per
al bon funcionament del nostre encaminador, un cop s’han realitzat les fases de
POST i d’arrencada (bootstrap) es fa la càrrega de l’IOS. El sistema operatiu pot
residir en la memòria Flash, en un servidor TFTP o en la ROM, per determinar on
resideix i el tipus d’inici es fa servir el registre de configuració.
Els fitxers del sistema operatiu tenen una estructura de noms molt significativa,
simplement veient el nom podem interpretar per a quina plataforma s’executa
el sistema operatiu, quines característiques té i quin és el format de les dades,
des d’on s’executa i si està comprimit. El nom està format per aquestes tres
parts separades per guions, per exemple C2500-IS-L. La taula 2.8 ens mostra les
característiques dels noms.
C2500 IS LZ
C1700 BNS L
Nom de l’arxiu IOS
El nom de l’arxiu IOS que
resideix en la memòria Flash ens El camp plataforma fa referència al model d’encaminador (C2500 o C1700 en
proporciona informació referent
al tipus de plataforma, les seves aquest cas). La resta de camps (característiques i format) estan determinats per una
característiques i el format de
l’arxiu. composició de sigles. Cadascuna de les diferents sigles té un significat determinat;
les de la taula 2.9 són les més comunes.
Taul a 2. 9. Valors de les sigles dels noms IOS
Valor Significat
Z Arxiu comprimit
L Arxiu reubicable
Podeu veure la versió i el nom de l’arxiu IOS mitjançant l’ordre show version.
Si observeu la figura 2.35 podeu veure un exemple d’ús d’aquesta ordre. Podeu
veure, a més, que el programa d’arrencada (bootstrap) show version s’executa
Xarxes d’àrea local 79 Configuració de dispositius de xarxes
des de la memòria ROM, la càrrega del sistema s’ha executat des de la memòria
Flash. També es pot veure el valor del camp configuration register, que, en aquest
cas, té el valor 0x2102. Aquest valor ens indica el tipus d’inici de l’encaminador
mitjançant aquest codi hexadecimal. L’ordre show version...
...mostra informació referent al
Fi g ura 2 .35 . Exemple d’ús de l’ordre show version sistema operatiu, com és el nom
de l’arxiu o informació dels
dispositius físics que té
l’encaminador.
A vegades ens pot interessar modificar el procés d’inici de l’encaminador. Per fer-
ho tenim dos mètodes: un és modificar el registre de configuració i l’altre, usar
les ordres boot system. El registre de configuració es pot modificar des del mode
privilegiat o amb el monitor de ROM. A continuació especifiquem com es pot
modificar de diferents maneres. ROMMON
El monitor de ROM ens permet
Modificació de configuració del registre mitjançant ROMMON: El monitor restaurar l’IOS, és un sistema
operatiu amb un conjunt d’ordres
de ROM o ROMMON és una versió mínima del sistema operatiu amb un conjunt mínim. S’ubica en la memòria
ROM, per accedir a aquest mode
de funcions limitades, està ubicat en la memòria ROM i no es pot modificar o disposem de la combinació de
tecles , que cal pitjar quan està
actualitzar, per fer-ho caldria incorporar un altre ROM diferent a la placa base de arrencant l’encaminador.
l’encaminador ctrl+pause. Aquest mode de treball ens permet, bàsicament, fer les
funcions següents:
• Restaurar la contrasenya.
ordre confreg
L’ordre permet modificar la
configuració d’inici que resideix Des del ROMMON podem modificar el registre de configuració amb l’ordre
al registre de configuració,
únicament es pot executar des confreg valor. El registre és un valor que s’emmagatzema en la NVRAM, confreg
del monitor de Rom.
té una grandària de 16 bits i es representa en format hexadecimal. La funció
confreg principal del registre és indicar l’ordre de càrrega de l’IOS. Aquesta ordre
depèn del valor que tinguem emmagatzemat. Per modificar la seqüència només
cal variar els darrers quatre bits del registre de configuració. El valor per defecte
sempre és 0x2102. La taula 2.10 mostra els valors més comuns que pot tenir el
registre de configuració i què volen indicar.
Taul a 2. 10 . Valors del registre de configuració d’un encaminador
Valor Funció
Des del mode de configuració global, amb l’ordre config-register 0x210X podem
modificar la configuració d’inici. A continuació amb l’ordre reload reiniciem
l’encaminador per tal que es carregui tal com hem indicat.
La figura 2.37 ens mostra com podem modificar la configuració perquè iniciï
amb el monitor de ROM. S’executa l’ordre config-register 0x2100, a continuació
guardem la configuració i recarreguem l’encaminador mitjançant l’ordre reload. ordre config-register
L’ordre config-register permet
Fi g ura 2 .37 . Execució de l’ordre configure register especificar des de quina ubicació
es carrega l’IOS i amb quines
condicions. Permet modificar el
registre de configuració de 16
bits que conté el valor que
defineix el tipus d’inici en format
hexadecimal.
Recuperació de
contrasenya
En iniciar l’encaminador es carrega el monitor de ROM, s’identifica perquè Una de les funcions fonamentals
del monitor de ROM és la
apareix el símbol de sistema ROMMON>, per tornar a la configuració anterior possibilitat de poder recuperar
contrasenyes o fer una
utilitzem l’ordre confreg 0x2102 i recarreguem el sistema amb l’ordre reset. configuració nova.
Una altre funció molt important del registre de configuració juntament amb el
monitor de ROM és la recuperació de contrasenyes, a continuació fem el procés
de recuperació: Assistent de configuració
del sistema
1. Una vegada observem que no tenim la contrasenya del mode privilegiat, Quan arrenquem un
encaminador que no té arxiu de
recarreguem l’encaminador amb la combinació de tecles control + pause i configuració (startup-config) ens
apareix automàticament una
accedim al ROMMON. pregunta que ens demana si
volem configurar el sistema de
manera assistida. Es tracta de
2. A continuació, només cal introduir l’ordre en el ROMMON: l’assistent de configuració. Si no
volem configurar l’encaminador
fent servir aquesta eina, hem
1 ROMMON 1> confreg 0x2142 d’indicar que no.
2 ROOMON 2> reset
fitxer startup-config per veure la contrasenya sense xifrar i canviar-la per posar-ne
una de nova que coneixem nosaltres.
TFTP
El servei de TFTP ens permet disposar de còpies de seguretat per tal de recuperar
una imatge de l’IOS o d’un arxiu de configuració.
Un cop l’encaminador s’ha iniciat i hem realitzat les configuracions que necessi-
tem, hem de ser capaços de poder fer còpies de seguretat, per això necessitem un
equip de la xarxa que tingui instal·lat el servei de TFTP. Utilitzem, per exemple, el
programa Winagents TFTP Service for Windows com a servidor TFTP. La figura
2.38 ens mostra el procés d’instal·lació del servidor i en quina carpeta resideix.
Xarxes d’àrea local 83 Configuració de dispositius de xarxes
Quan s’ha fet el procés d’instal·lació cal observar la configuració del servidor
TFTP, ens mostra per defecte el port 69 per obtenir les connexions del client, els
temps de resposta i el directori on s’emmagatzemen les imatges.
En la figura 2.39 podeu observar les propietats de configuració del servidor TFTP,
ens mostra el port que utilitza el servei i el directori on s’emmagatzemen les
imatges.
Per accedir des de l’encaminador al servidor TFTP només ens cal conèixer-ne
l’adreça IP i fer la còpia de seguretat de l’IOS o de l’arxiu de configuració (segons
show flash
les necessitats). Per fer aquestes còpies hem de fer el següent:
Amb l’ordre podem obtenir
informació referent a la 1. Còpia de l’IOS show flash. Utilitzem l’ordre show flash per obtenir el nom
grandària de la memòria Flash i
del seu contingut. Això és molt del fitxer que conté l’IOS, a continuació amb l’ordre copy flash tftp indiquem al
important per poder fer una còpia
de seguretat o restaurar l’IOS. sistema show flash que volem fer una còpia de seguretat al servidor TFTP, ens
demana quina és l’adreça del servidor i quin és el nom de la imatge de l’IOS
d’origen i de destinació (figura 2.40).
L’ordre copy flash tftp copia un arxiu de la memòria Flash al servidor TFTP.
Si la còpia es fa correctament ens ho ha d’indicar mitjançant el signe ! i ens
ha de retornar la quantitat de bytes que s’han copiat.
Quan hem fet les còpies de seguretat dels arxius de configuració i de l’arxiu de
l’IOS, les tenim disponibles en el servidor de TFTP i les podem recuperar en
qualsevol moment que sigui necessari.
3. Restauració de l’IOS. Per carregar una imatge de l’OIS tenim tres maneres
de recuperar-la i restaurar-la. Es pot fer des del mode privilegiat amb l’IOS actiu,
mitjançant un servidor TFTP o amb una còpia local amb Xmodem. A continuació
detallem cadascuna de les diferents maneres de restaurar-la:
Una vegada s’ha accedit al ROMMON s’han de configurar cinc paràmetres per
poder connectar l’encaminador a un servidor TFTP. Amb l’ordre set podem veure
totes les variables que té el monitor de ROM. Les variable a modificar són les que
es presenten en la taula 2.11.
Taul a 2. 11 . Variables Tftpdnld
Hem de tenir en compte a l’hora de generar les variables que s’han d’escriure en la
consola amb majúscules. En recarregar l’encaminador o si s’apaga, les variables
perden el valor amb què s’han configurat.
La figura 2.42 mostra com s’han introduït les variables, a continuació s’executa
l’ordre set, que ens permetrà veure si els valors s’han configurat correctament, a
més de mostrar-nos altres variables del monitor de ROM (o ROMMON).
tftpdnld
L’ordre s’utilitza des del monitor
de ROM per restaurar una còpia
de seguretat que està en un
servidor TFTP. Llegeix les
variables del sistema, configura Quan s’ha confirmat que les variables són correctes a continuació només cal
les interfícies i recupera la
imatge. executar l’ordre tftpdnld, aquesta ordre esborra la memòria Flash itftpdnld utilitza
el valor de les variables per restaurar la imatge.tftpdnld
Redundància cíclica o CRC
Redundància cíclica és un càlcul
associat a la transferència o a
A la figura 2.43 veiem el resultat d’executar l’ordre tftpdnld, la recepció de les
l’emmagatzematge de dades i
ens assegura que no hi ha
dades de la imatge es representa amb el símbol !, quan finalitza, ens indica que
errades. Normalment aquest s’ha rebut la imatge i on s’ubica.
procés fa una suma de
comprovació, en què compara els
bytes inicials amb els finals, per
detectar l’alteració de les dades
Per recarregar l’encaminador i sortir de ROMMON un cop ha finalitzat la còpia de
en el procés de transferència. l’IOS només s’ha de prémer la tecla i, l’encaminador s’inicia normalment i només
cal restaurar els arxius de configuració.
Xarxes d’àrea local 87 Configuració de dispositius de xarxes
Si no disposem d’un servidor TFTP o no tenim accés a Internet, aquest mètode ens
permet recuperar l’IOS mitjançant la transferència de la imatge des d’un directori
del PC que actua com a terminal. L’ordre del ROMMON
permet especificar un arxiu
de còpia de seguretat que
Una vegada hem accedit al ROMMON executem l’ordre xmodem -c tenim resident en la
màquina local.
nom_fitxer_imatge, l’opció -c ens indica que s’ha de fer una comprovació Habitualment s’utilitza quan
no disposem d’un servidor
de redundància cíclica en la descàrrega de l’IOS. de TFTP.
En les figura 2.44 i figura 2.45 observem que l’ordre executada és xmodem -c
c1841-advipservicesk9-mz.124-15.T1.bin-copia.
En executar l’ordre, la consola ens indica que l’encaminador està preparat per
rebre l’arxiu de configuració. Llavors cal fer l’enviament de l’arxiu des del PC
terminal, per fer-ho accedim al menú de transferir del Hyperterminal, en l’opció
enviar podem especificar el nom de l’arxiu. S’ha de seleccionar com a protocol
Xmodem.
La figura 2.47 ens mostra que una vegada s’ha esborrat el fitxer de configuració
i hem recarregat l’encaminador ens apareix el quadre de diàleg de configuració
del sistema, no configurem absolutament res ja que restaurem l’arxiu mitjançant
TFTP. Diàleg de configuració de
sistema
Fi g ura 2 .47 . Exemple de cancel·lació del quadre de configuració del sistema
El diàleg de configuració de
sistema és un assistent que
s’executa quan no hi ha cap arxiu
d’inici en l’encaminador. Ens
permet fer una configuració
bàsica sense utilitzar les ordres
del sistema.
2.3.2 Encaminament IP
• Prioritats
Aquests factors o paràmetres són la base per seleccionar quina és la millor mètrica
per arribar a una xarxa determinada. La mètrica normalment és un valor numèric
que es genera de diferents maneres depenent dels protocols d’encaminament
dinàmic que s’utilitzen. Basant-se en aquest paràmetre s’actualitza la taula
d’encaminament.
Les rutes estàtiques són aquelles que l’administrador introdueix en els encamina-
dors manualment, això comporta que s’hagi de tenir un profund coneixement de
la xarxa que estem configurant, a més és un sistema que no varia amb el temps i
no s’actualitzen les taules d’encaminament d’una manera automàtica quan hi ha
modificacions en la xarxa.
Podem definir una ruta estàtica quan volem que els clients accedeixin a una xarxa
que no està directament connectada a l’encaminador, també permet definir una
ruta concreta, de totes les possibles, a una destinació.
Per poder veure la taula d’encaminament d’un encaminador tenim l’ordre show ip
route, aquesta ordre ens mostra les interfícies que tenim directament connectades,
les podem identificar per la lletra C, que identifica les xarxes que el dispositiu
coneix. També mostra com s’han generat la resta de rutes. La figura 2.49 mostra
un exemple d’ús de show ip route. show ip route
L’ordre ens mostra la taula
Fi g ura 2 .49 . Ús de l’ordre show ip route d’encaminament, especifica totes
les rutes, com s’han generat i si
estan directament connectades.
Les rutes estàtiques s’introdueixen en el sistema amb l’ordre ip route des del mode
de configuració global, l’estructura de l’ordre és:
ip route
L’ordre ip route ens permet
Aquesta ordre necessita els diferents paràmetres que es detallen a continuació: afegir rutes estàtiques a la nostra
taula d’encaminament de manera
permanent, sempre s’ha
d’especificar la xarxa, la màscara
• Identificador de xarxa. Identifica una xarxa que no tenim directament i la porta d’enllaç.
connectada a l’encaminador.
Xarxes d’àrea local 92 Configuració de dispositius de xarxes
• Porta d’enllaç o interfície local. Aquest paràmetre pot tenir dos valors
diferents, pot ser l’adreça de l’encaminador següent que dóna accés a la
xarxa o la interfície local de l’encaminador per on surt el paquet de dades.
Quan configurem les interfícies amb una adreça IP en els encaminadors es genera
automàticament les taules d’encaminament, aquests ja coneixen les xarxes que
tenen directament connectades, però no les xarxes remotes. S’han d’afegir
manualment com s’especifica en la taula 2.13.
Taul a 2 .13 . Configuració de les xarxes desconegudes pels encaminadors Mad i Bcn
Encaminador Xarxa Afegir ruta estàtica a cada encaminador
Hem introduït les rutes configurant com a porta d’enllaç l’adreça de l’encaminador
següent, aquest paràmetre es podria substituir pel nom de la interfície local per on
enviem les dades, la taula 2.14 mostra com podem afegir les mateixes rutes però
d’aquesta altra manera.
Taul a 2. 14 . Configuració de les xarxes desconegudes pels encaminadors Mad i Bcn 2a. forma
Quan s’han afegit les rutes observem la taula d’encaminament i podem identificar
les rutes directament connectades amb la lletra C i les estàtiques perquè tenen la
lletra clau S. Per comprovar que les rutes funcionen correctament només cal fer un
ping des de qualsevol dels encaminadors cap a una de les xarxes remotes. Si volem
veure per quins encaminadors passa un paquet hem d’utilitzar l’ordre traceroute.
1 Mad# Ping 11.0.0.1
2 Mad# traceroute 11.0.0.1
Quan l’accés a múltiples xarxes es fa per una mateixa porta d’enllaç podem
introduir una ruta estàtica per a cada xarxa o configurar una ruta per defecte
per a totes les destinacions amb un camí comú. Quan s’examina la taula Rutes per defecte
Les rutes per defecte permeten
d’encaminament si la xarxa de destinació té una ruta estàtica pròpia s’utilitza substituir totes les rutes
estàtiques que tenen una mateixa
aquesta ruta, sinó, s’utilitza la ruta per defecte. porta d’enllaç, això implica una
tasca administrativa inferior que
si hem d’especificar cadascuna
Per configurar una ruta estàtica utilitzem l’ordre ip route amb l’identificador de de les rutes.
xarxa a 0 i la màscara a 0, aquests valors indiquen qualsevol destinació amb
Rutes dinàmiques
qualsevol màscara. Les rutes es generen
automàticament quan es
En la taula 2.15 podeu observar que en l’encaminador Mad, en lloc de crear una configura un protocol dinàmic en
diversos encaminadors. Aquests
ruta estàtica per a cada xarxa, afegim una única ruta per defecte per a qualsevol comparteixen les taules en
intervals determinats de temps
trànsit. L’accés a les xarxes 10.0.0.0 i 11.0.0.0 es fa amb aquesta ruta i qualsevol periòdicament.
Xarxes d’àrea local 94 Configuració de dispositius de xarxes
Quan tots els encaminadors han generat les seves taules i han actualitzat als
dispositius veïns es diu que han convergit.
Protocols vector-distància
La mètrica per determinar quina és la millor ruta per on enviar un paquet de dades
és el nombre de salts que ha de fer un paquet des de l’origen fins a la destinació.
Els protocols més comuns del tipus vector-distància són els següents:
Xarxes d’àrea local 95 Configuració de dispositius de xarxes
L’ordre per configurar el protocol RIP s’executa des del mode de configuració
global i és router rip, en executar-la accedim al mode de configuració del protocol,
un cop en aquest mode s’han d’especificar les xarxes per les quals treballarà (cada
xarxa està assignada a una interfície) amb l’ordre network. A continuació podem
veure un exemple d’ús d’aquestes ordres.
1 Router(config)#Router rip
2 Router(config−router)#network 192.168.1.0
Cal que observeu en l’exemple anterior que hem indicat a l’encaminador que el
protocol RIP envia i rep actualitzacions per la interfície que té configurada una
adreça IP de la xarxa 192.168.1.0.
Hi ha una sèrie d’ordres per visualitzar les estadístiques de RIP i els temps
d’actualització aquestes estadístiques, són les següents:
• show ip rip database. Ens mostra la base de dades del protocol RIP amb
tota la informació referent a quines rutes té directament connectades i quin
encaminador proporciona les rutes addicionals.
La taula 2.18 mostra les adreces IP; cal considerar que les màscares de xarxa són
pures.
1. Configurar adreces en totes les interfícies. Cal activar les interfícies dels
encaminadors un cop s’han configurat. Utilitzarem l’ordre no shutdown.
2. Configurar RIP.
Podeu veure que les variables de temps de la imatge especifiquen els valors
següents:
• Invalid after 180 seconds: vol dir que es descarta el paquet després de 180
segons d’espera.
La figura 2.55 ens proporciona informació de la base de dades del protocol RIP
amb totes les rutes connectades. Podem comprovar el bon funcionament de la
configuració, efectuant un ping en diverses adreces IP de diferents xarxes. Cal
executar l’ordre traceroute per determinar els salts que fa un paquet de dades fins
a la destinació.
Fi g ura 2 .55 . Resultat d’executar show ip rip database
Les taules d’encaminament descarten múltiples rutes per a una mateixa destinació
generades amb un protocol, si observem la taula 2.20 podem deduir com l’enca-
minador MAD ha seleccionat les rutes en les xarxes basant-se en la mètrica.
Taul a 2. 19 . Taula de xarxes del disseny de rutes redundants
MAD 1, 2, 5 3, 4, 6, 7
BCN 2, 3, 4, 6 1, 5, 7
VAL 5, 7 1, 2, 3, 4, 6
BILB 6, 7 1, 2, 3, 4, 5
L’encaminador MAD de la taula 2.20 pot arribar a la xarxa 3 per dues possibles
rutes: per l’encaminador Bcn o per l’encaminador Val, per determinar quina de
les rutes és la millor compta el nombre de salts que hauran de fer els paquets de
dades i selecciona la ruta amb un valor de mètrica més baix, en aquest cas BCN.
Xarxes d’àrea local 101 Configuració de dispositius de xarxes
Quan una de les rutes cau, els protocols d’encaminament permeten que les
taules d’encaminament s’actualitzin automàticament. Les actualitzacions
dinàmiques podrien generar problemes de redundància de rutes. Les xarxes
han de convergir; això vol dir que malgrat que hi hagi rutes redundants per
arribar a una destinació tots els encaminadors han de tenir taules coherents
entre ells.
La figura 2.57 ens mostra el resultat d’executar l’ordre debug ip rip, la qual activa
el mode de depuració del protocol ip i ens mostra estadístiques d’ús de forma
contínua. Per a desactivar-lo utilitzem l’ordreundebug ip rip.
Cal que observeu en l’exemple anterior que hem indicat a l’encaminador que el
protocol IGRP enviarà i rebrà actualitzacions als encaminadors que utilitzen el
valor de sistema autònom 100 per la interfície que té configurada una adreça IP de
la xarxa 192.168.1.0.
El protocol EIGRP és una millora del protocol IGRP; també és propietat de Cisco.
Utilitza tres taules d’informació per generar les rutes:
Per configurar EIGRP utilitzem les mateixes ordres que amb IGRP, també s’ha
d’especificar un valor de sistema autònom:
Les rutes generades poden tenir diferents estats, es mostren en la taula 2.22.
Taul a 2. 22 . Estats d’una ruta generada amb OSPF
Tau la 2 . 22 (continuació)
Per veure el contingut de les taules i la informació dels veïns tenim les ordres
show ip eigrp "taula" següents:
Amb l’ordre show ip eigrp
“taula” podem visualitzar totes
les taules que utilitza el protocol
EIGRP, per exemple les de • Show ip eigrp neighbors. Ens mostra quins encaminadors es consideren
topologia o veïns. També serveix
per obtenir estadístiques del veïns i per quina interfície estan connectats.
trànsit de xarxa.
• Show ip eigrp topology. Ens mostra la taula de topologia amb totes les
rutes incorporades i l’estat en què estan, s’utilitza per escollir successors
viables i, per tant, es construeix la taula d’encaminament amb aquesta
informació. Aquesta ordre té diversos modificadors per filtrar els resultats
que es mostren en la consola.
• Show ip Eigrp traffic. Podem veure les estadístiques de trànsit del protocol
EIGRP.show ip eigrp “taula”.
La figura 2.59 mostra les estadístiques Eigrp i la taula de rutes, en què s’utilitzen
les ordresShow IP Eigrp trafficishow IP route.
Com que OSPF coneix totes les possibles rutes detecta automàticament les rutes
redundants i les elimina, utilitza el concepte d’àrea enlloc de sistema autònom,
però té una funció semblant, especifica quins encaminadors poden intercanviar
les seves taules de rutes i tenen la mateixa base de dades topològica. Hem de
considerar el concepte d’àrea com una subdivisió d’un sistema autònom. Protocol d’encaminament
OSPF
Les característiques principals d’OSPF són les següents: L’OSPF és un protocol
d’encaminament d’estat de
l’enllaç que utilitza com a
mètrica paràmetres de l’estat de
• Redueix el consum de xarxa. No hi ha actualitzacions periòdiques com la línia. Aquest protocol s’ha de
configurar en tots els
en els protocols de vector distància, hem de tenir en compte que tots els encaminadors que volem que
intercanviïn informació.
encaminadors coneixen el mapa de la xarxa.
• Taula de veïns
Xarxes d’àrea local 106 Configuració de dispositius de xarxes
• Taula topològica
• Taula d’encaminament
1 Router(config)#Router ospf 1
2 Router(config−router)#network 192.168.1.0
Considereu què passa quan un treballador decideix que prefereix el seu PC en una
ubicació diferent de l’oficina, o quan un director vol portar el seu PC portàtil a
una sala de reunions i connectar-se a la xarxa. En una xarxa cablejada, s’hauria
de modificar la connexió física de xarxa a la nova ubicació del treballador i, en el
cas del director, assegurar-se que hi ha disponibilitat de connexió cablejada a la
sala de reunions. Per evitar aquests canvis físics, les xarxes sense fil (WLAN) són,
cada cop més, la solució més comuna. WLAN
Acrònim de wireless local area
Abans d’entrar en els diferents apartats, és necessari arribar a entendre l’abast de network. Permet la connexió en
xarxa entre dos o més clients
les comunicació sense fil (wireless en anglès). sense necessitat de cables.
En un sentit ampli i general, entenem per comunicacions sense fil quan dos
o més dispositius o dues o més persones, siguin mòbils o no, són capaços
d’intercanviar informació utilitzant l’espectre electromagnètic.
IrDa és una associació de
160 companyies que
Aquesta definició ens permet tractar sota el mateix nom, des d’una comunicació treballen per donar
estàndards per a
IrDA -infraroig- entre una PDA i un ordenador portàtil, fins a una comunicació comunicacions sense fil per
infrarojos (IR).
de dos terminals de telefonia mòbil GSM entre dues persones. Fins i tot, la
comunicació verbal entre dues persones és una comunicació sense fil, ja que
utilitzen un canal com l’aire per intercanviar informació.
IEEE
L’Institute of Electrical and
La tecnologia WLAN és regida per l’estàndard 802.11, especificat per l’Institute Electronics Engineers (Institut
d’Enginyers Elèctrics i
of Electrical and Electronics Engineers (IEEE), el mateix organisme encarregat Electrònics) és una associació
tecnicoprofessional mundial
d’especificar la resta de tecnologies de xarxa (com l’ethernet, la 802.3). Mit- dedicada a l’estandardització,
entre altres coses.
jançant aquest procés, inicialment es garanteix la interoperabilitat entre diferents
fabricants i el mateix funcionament dins les capes del model de comunicacions
que en qualsevol altra tecnologia de LAN.
generadora d’estàndards per a les xarxes sense fil. Els estàndards han estat
creats en el marc dels reglaments establerts pel Comitè Federal de Comunicacions
(Federal Communications Commission - FCC).
El primer estàndard d’aquesta família que va tenir una àmplia acceptació va ser
el 802.11b. A partir de 2005, la majoria de productes que es comercialitzen
segueixen l’estàndard 802.11g amb compatibilitat amb el 802.11b.
El pas següent serà la norma 802.11n, en procés d’aprovació, que preveu velocitats
màximes teòriques de 600 Mbps i treballarà en les dues bandes: la dels 2,4 GHz
i la dels 5 GHz (vegeu la figura 3.1).
Xarxes d’àrea local 109 Configuració de dispositius de xarxes
Fi gura 3.1 . Esquema de les diferents normes segons velocitat de transmissió i el seu
abast.
3.1.2 Dispositius
Tots els dispositius sense fil compleixen amb les normes i estàndards per tal
de garantir la interoperatibilitat entre ells sense necessitat que siguin del mateix
fabricant. A més, hi ha regulacions sobre l’ús d’aquests equips, els quals han des
ser aprovats per al seu ús segons les regulacions de cada país.
WI-FI Alliance
IEEE, com el 802.11n, i els estàndards de seguretat WPA i WPA2, basats en l’IEEE 802.11i.
Els nodes poden ser estacions simples de treball d’escriptori, ordinadors portàtils
o PDA. Es pot establir una xarxa ad hoc comparable a una xarxa cablejada de punt
a punt. Ambdós dispositius funcionen com a servidors i clients en aquest entorn.
Un problema d’aquest tipus de xarxa és la compatibilitat. Moltes vegades, les NIC
de fabricants diferents no són compatibles.
Aquest fet s’assembla molt als serveis que proporcionen les empreses de telefonia
mòbil. La superposició en xarxes amb múltiples punts d’accés és fonamental per
Xarxes d’àrea local 111 Configuració de dispositius de xarxes
permetre el moviment dels dispositius dins de la WLAN. Tot i que els estàndards
IEEE no determinen res sobre aquesta qüestió, és aconsellable una superposició
d’un 20%-30%. Aquest índex de superposició permet la itinerància o roaming
entre les cel·les o àrees de cobertura i d’aquesta manera l’activitat de desconnexió
i reconnexió no patirà interrupcions.
Les targetes de xarxa (NIC) per a dispositius sense fil s’associen a equips mòbils,
com els ordinadors portàtils. Als anys noranta, els dispositius sense fil per treballar
en xarxa per a ordinadors portàtils eren targetes PCMCIA. Les targetes PCMCIA
encara s’utilitzen però el més normal, avui en dia, és trobar la targeta integrada a
NIC: Network interface card
l’ordinador portàtil.
Hi ha altres opcions com les targetes PCI per a ordinadors de taula i les interfícies
USB, tal com es pot veure en la figura 3.3.
Els encaminadors sense fil tenen les funcionalitats dels AP, dels commutadors
Ethernet i dels encaminadors, són 3 dispositius en 1. Per il·lustrar aquest concepte
Xarxes d’àrea local 112 Configuració de dispositius de xarxes
Els encaminadors sense fil són el punt d’interconnexió de les dues tecnologies:
Ethernet i WI-FI (figura 3.4).
Antenes
Tots els dispositius sense fil, tant els punts d’accés com els adaptadors de xarxa,
acostumen a incorporar la seva pròpia antena. Però en molts casos és necessari
ampliar la mida de la xarxa per a oferir una cobertura més gran.
Cada tipus d’antena té unes característiques i propietats que la fan més o menys
indicada per a situacions concretes. Depenent del resultat que es vol obtenir
s’escull el tipus d’antena més convenient. No s’escull el mateix tipus d’antena
si es vol donar cobertura a una oficina que si es vol crear un enllaç Wi-Fi de llarga
distància.
F ig ur a 3. 5. Patrons de radiació
Xarxes d’àrea local 114 Configuració de dispositius de xarxes
Tipus d’antenes
1. Antenes verticals i dipols. Són les més comunes i són als punts d’accés i
adaptadors Wi-Fi de tipus PCI. N’hi ha de dos tipus: les interiors, que s’inclouen
en els adaptadors i en els punts d’accés, i les exteriors, més grans i més ben
preparades per a resistir els accidents meteorològics.
Són antenes omnidireccionals i, per tant, de guany baix, però molt indicades per
a cobrir zones circulars com oficines, hotels, cases o llocs públics. En teoria,
aquestes antenes omnidireccionals han de tenir un guany de 0 dB, però les antenes
verticals només són omnidireccionals en el pla horitzontal, no en el vertical. Per
aquest motiu, tot i que es consideren antenes omnidireccionals, amb les antenes
Antenes verticals omnidireccionals
verticals exteriors es pot aconseguir guanys entre 2 dB i 12 dB, mentre que amb
(no estan a escala)
les interiors s’aconsegueix un guany entre 2 dB i 7 dB.
A la figura 3.6 podeu veure un esquema del patró de radiació d’una antena vertical:
2. Yagi. Les antenes Yagi són molt similars a les antenes de televisió. Són antenes
direccionals de guany alt. Algunes s’acostumen a comercialitzar protegides a
l’interior d’un tub de plàstic (figura 3.7). Amb les antenes Yagi s’obtenen guanys
de 12 dB a 18 dB.
F igur a 3. 7. Antenes de tipus Yagi
Les de reixa són indicades per a llocs amb vent fort, per la baixa resistència. Aquest
és el tipus d’antena recomanat per a crear enllaços de llarga distància, sempre que
hi hagi una línia visual entre les antenes, tot i que les Yagi també són vàlides.
A la figura 3.10 podeu veure un esquema del patró de radiació d’una antena
parabòlica:
Connectors
Tot i que no hi ha...
... un valor exacte per a
representar la pèrdua de senyal Per a connectar les antenes als adaptadors de xarxa o punts d’accés és necessari
que produeix un connector,
normalment s’indica que per utilitzar un cable amb els connectors respectius.
cada connector que utilitzi la
xarxa es perden 0,25 dB en la
intensitat del senyal. Tot i que no hi ha un connector únic estàndard, els més utilitzats son els següents:
F i g ura 3 . 1 1 . Connectors N
amb el mateix SSID, l’AP emet una resposta de sondeig. Es completen les passes
d’autenticació i associació.
Els nodes d’escaneig passiu esperen les trames d’administració de beacons que
són enviades per l’AP (mode d’infraestructura) o node de parells (ad hoc).Quan
un node rep un beacon que conté l’SSID de la xarxa a la qual es vol connectar, es
fa un intent de connexió. L’escaneig passiu és un procés continu i els nodes poden
associar-se o desassociar-se dels AP amb els canvis en la potència del senyal.
Modes de connexió
Mode d’infraestructura: el mode d’infraestructura s’utilitza per connectar equips sense fil
a una xarxa cablejada, amb l’ajut d’un punt d’accés, el qual fa de passarel·la entre les dues
tecnologies: WI-FI i Ethernet.
Les WLAN no utilitzen una trama estàndard 802.3. Per tant, el termeEthernet
sense filpot portar a engany.
Classes de trames
El rendiment de la xarxa també es veurà afectat per la potència del senyal i per la
degradació de la qualitat del senyal a causa de la distància o de les interferències.
A mesura que el senyal es debilita, es pot invocar/cridar la selecció de velocitat
adaptable (ARS),que permet modificar la velocitat de transmissió per tal de fer
arribar el màxim de dades, sense perdre la connexió. El dispositiu transmissor
disminuirà la velocitat de transmissió de dades d’11 Mbps a 5,5 Mbps, de 5,5
Mbps a 2 Mbps o de 2 Mbps a 1 Mbps.
3.2 Seguretat
WEP
Wired equivalent privacy : Estàndard de seguretat que protegeix una xarxa sense fil. Utilitza
claus de 64 bits o de 128 bits. Bàsicament, consisteix a implementar una clau en el punt
d’accés que es demanarà al client quan intenti l’autenticació. Si el client s’autentica de
manera correcta, es produeix l’associació i, a partir de llavors, la comunicació anirà xifrada.
una xarxa sense fil, ja que una WLAN està oberta a qualsevol persona que estigui
sota la cobertura del punt d’accés. Amb una targeta de xarxa sense fil i prou
coneixement de les tècniques de trencament de sistemes, un atacant té l’avantatge
de no necessitar accedir físicament a la xarxa per fer la connexió. WLAN: Wireles local area
netork o xarxa local sense
fil.
L’atacant se situa en una zona amb cobertura del punt d’accés de la xarxa que vol
atacar. Els senyals de ràdio emesos pel punt d’accés, que actua com un repetidor
i retransmet tots els paquets de xarxa que li arriben, són captats per l’atacant.
Aquest, modificant la seva targeta de xarxa sense fil i amb un programari especial
anomenat sniffer (per exemple, el programari Wireshark), és capaç de captar tot
el trànsit que circula per la xarxa. Amb els paquets captats, l’atacant és capaç
d’obtenir informació: noms dels servidors, dels equips, les seves IP i fins i tot,
si té programari de desencriptació, les contrasenyes. Amb aquesta informació es
podrà connectar lògicament a la xarxa i si no la tenim ben assegurada lògicament
tindrem un problema. La figura 3.12 intenta il·lustar aquesta situació.
La seguretat que proporcionen els mètodes de seguretat que heu vist, especialment
WPA2, es pot millorar afegint una mica de profunditat al sistema, i això ho farem
RADIUS: Remote en tres passos:
authentication dial in user
service o autenticació
remota de servei de
connexió. 1. Ocultació de SSID: deshabilitar les difusions de l’identificador del punt
d’accés.
Una altra qüestió també important que han de considerar els administradors de
xarxa és la de configurar la potència de radiació dels punts d’accés que estiguin
prop de les parets de l’edifici, de tal manera que la cobertura a l’exterior sigui la
mínima possible.
Actualment existeix pintura o paper d’empaperar, una paret que impedeix el pas
de les ones de les xarxes sense fils sense perjudicar la comunicació per telefonia
mòbil.
Hem de destacar que ni les tècniques d’ocultació d’SSID ni de filtratge per MAC
es consideren mitjans per assegurar les xarxes sense fil per si soles per les raons
següents:
• Els identificadors dels punts d’accés són fàcilment descoberts encara que
no en facin difusió.
• El punt d’accés WRS3 no difon l’SSID; per tant, el client 1 no pot associar-
se, atès que no el troba.
Els passos a seguir per verificar connectivitat amb equips cablejats-DHCP i accés
a Internet son:
La majoria del punts d’accés porten una configuració bàsica que permet que
estiguin operatius des del primer moment. És recomanable modificar aquesta
Xarxes d’àrea local 122 Configuració de dispositius de xarxes
configuració que porten per defecte. Per facilitar aquesta operació, la gran majoria
de punts d’accés porten una interfície web que en permet, de manera gràfica, la
configuració.
Els passos que s’han de seguir per iniciar la configuració del WRT300N de Linksys
són els següents:
Primer de tot, mirarem els valors per defecte bàsics per als clients que accedeixen
per la part Ethernet del punt d’accés, la contrasenya d’administrador i la configu-
ració per defecte de la interfície sense fil.
En el cas que hem comentat, per exemple, podeu assignar al vostre equip la IP
192.168.100.10/24.
Un cop fets el canvis necessaris per a qualsevol opció, cal desar la configuració.
A totes les pàgines de configuració hi ha l’opció de desar els canvis, cancel·lar
els canvis i, al marge dret, hi ha una petita ajuda sobre els diferents camps
configurables dintre de cada opció.
Diferents tecnologies
Les tecnologies Wireless-N
(802.11n), Wireless-G (802.11g)
• Nom de xarxa (SSID). L’SSID és el nom de xarxa i és compartit per tota i Wireless-B (802.11b) són les
diferents tecnologies sense fil
la xarxa. Ha de ser el mateix per a tots els dispositius de la xarxa sense fil que podeu trobar en els
associats. És sensible a les majúscules i no pot superar els 32 caràcters. Per dispositius del mercat. N’hi ha
d’altres, com la 802.11e, 802.11i,
més seguretat, es recomana modificar l’SSID per defecte per un nom únic 802.11w, 802.1x o Wireless-X,
que es fa servir als Estats Units.
(figura 3.19).
• SSID amb multidifusió (broadcast). Quan els clients sense fil escanegen
la xarxa sense fil per associar-se a algun dispositiu, detecten els SSID que el
punt d’accés envia com a multidifusió. Per enviar multidifusions de l’SSID,
deixeu habilitada aquesta opció tal com està per defecte. Al contrari, si no
voleu que faci multidifusió de l’SSID, activeu l’opció de deshabilitar. Quan
tingueu les modificacions fetes, recordeu desar els canvis.
El model WTR300N suporta set modes de seguretat sense fil. En la figura 3.22
els podeu veure en forma de llista de més tou a més fort, tret de l’últim, que fa
referència al mode de seguretat deshabilitada.
• WEP
• RADIUS
El terme personal, associat a alguns modes de seguretat, vol dir que no s’utilitza
cap servidor d’autenticació; al contrari, amb els modes Enterprise s’ha de tenir un
servidor d’autenticacions, normalment RADIUS, i s’utilitza l’autenticació EAP.
Ja s’ha vist que el mode WEP no és el més recomanable i que és prou tou pel que
fa a seguretat i que PSK2, que és el mateix que WPA2 o IEEE 802.11i, és la millor
de les opcions.
Atès que tots els dispositius client que s’associen a un punt d’accés han de
treballar amb el mateix mode de seguretat amb què treballa el punt d’accés,
aquest ha d’estar configurat amb el mode més dèbil.
Tots els dispositius sense fil fabricats després del març de 2006 han de suportar
WPA2, o en el cas dels encaminadors Linksys, PSK2.
F igu r a 3. 2 3 . Pantalla del configuració del modes de seguretat del punt d’accés
L’adreça MAC
Algunes NIC, tant Wi-Fi com
Ethernet, permeten modificar
l’adreça MAC i,
Restricció d’accés per MAC malintencionadament, es podria
obtenir una adreça MAC vàlida
pel filtre de l’encaminador i
saltar la protecció copiant
Una altra característica útil per a assegurar la xarxa és utilitzar l’opció de l’adreça MAC a la seva NIC.
filtratge per MAC. Aquesta opció acostuma a estar disponible en la majoria dels
encaminadors Wi-Fi i punts d’accés. Aquesta funció permet definir filtres que
permetin o deneguin a alguns equips associar-se a l’encaminador. Com que la
direcció IP d’un ordinador es pot modificar fàcilment, l’encaminador necessita
alguna manera més segura d’identificar els clients. Per aquest motiu es fa servir
l’adreça MAC de la NIC Wi-Fi, que habitualment es fixa i no pot ser modificada.
Per a accedir a la configuració dels filtres MAC, mireu el manual del fabricant del
vostre dispositiu. Un cop activat el filtratge, es pot:
• Bloquejar totes les MAC per defecte i permetre que es puguin associar a
l’encaminador només aquelles que s’especifiquin explícitament.
El filtratge de MAC només
actua amb clients Wi-Fi. No
té efectes en ordinadors que
es connecten a
l’encaminador per cable.
Això es coneix com a política d’accés (denegar o permetre). En tots dos casos
s’han d’afegir les MAC al filtre (figura 3.26).
• Comproveu que la targeta de xarxa sense fil té els controladors ben ins-
tal·lats, que el mode de seguretat coincideix amb el del punt d’accés i que
la clau introduïda és la correcta.
• Reviseu que el client està configurat en el mateix canal que el punt d’accés
i que ha detectat l’SSID correctament. Busqueu la presència en la zona
d’altres dispositius que operin en la banda de 2,4 GHz, com per exemple
telèfons sense fil, sistemes de monitorització de nens petits, microones i
alarmes. Aquests dispositius poden causar interferències en la WLAN i
causar problemes de connexió intermitent entre el client i el punt d’accés.
Xarxes d’àrea local 132 Configuració de dispositius de xarxes
• Reviseu que tots els dispositius WLAN (punts d’accés, antenes, repetidors,
etc.) estiguin al seu lloc.
• Reviseu que tots els dispositius estiguin connectats a la xarxa elèctrica i que
hi hagi corrent.
• Utilitzeu la xarxa cablejada per fer ping en els punts d’accés i en la resta de
dispositius WLAN.
Si la connectivitat encara falla en aquest punt, pot ser que hi hagi algun problema
amb el punt d’accés o la seva configuració, reviseu-la i, en cas que tot estigui
correcte, si persisteix el problema podeu provar de connectar un nou punt d’accés.
Finalment, un altre punt que heu de considerar és que encara que 802.11i és
un estàndard, a vegades hi ha problemes de compatibilitat entre dispositius de
diferents marques.
Si els usuaris reporten problemes de connexió en l’àrea entre punts d’accés en una
xarxa WLAN estesa, pot ser problema de les configuracions dels canals (figura
3.28).
F igu r a 3 . 28 . Els usuaris tenen problemes de connectivitat en la intersecció de dues àrees de cobertura
Xarxes d’àrea local 133 Configuració de dispositius de xarxes
La majoria de les WLAN operen en la banda de 2,4 GHz, que pot proporcionar fins
a 14 canals, cadascun dels quals ocupa 22 MHz d’amplada de banda. L’energia
no està repartida uniformement en tota l’amplada de banda del canal, sinó que és
més potent al centre i s’esvaeix cap als extrems. En la imatge següent (figura 3.29)
es mostra una representació gràfica dels canals en la banda de 2,4 GHz.
Llavors, el que passa és que si hi ha dos punts d’accés adjacents que utilitzen canals
massa propers, es produeixen interferències. Per solucionar-ho, s’ha de planificar
l’ús dels canals a la xarxa i vigilar que punts d’accés propers utilitzin canals tan
allunyats com sigui possible (figura 3.30).
• La distància al punt d’accés és massa gran, cosa que proporciona una mala
cobertura.
Per solucionar aquest problema, haureu de fixar l’emplaçament del punt d’accés
de manera que en els punts d’accés adjacents hi hagi un encavalcament d’un 10%-
15%. Per això n’haureu d’ajustar la potència.
• Situeu els punts d’accés en els llocs on seran els usuaris. Per exemple, serà
millor situar un punt d’accés en un saló ample que en un passadís.
La majoria de problemes amb què us trobareu en aquest sentit i que podreu resoldre
estan causats per una configuració incorrecta del client. Si el punt d’accés espera
un tipus d’encriptació i el client ofereix un tipus diferent, el procés d’autenticació
falla (figura 3.33).
Xarxes d’àrea local 136 Configuració de dispositius de xarxes
Heu de recordar que tots els dispositius que es connectin a un punt d’accés han
d’utilitzar el mateix mètode de seguretat que el punt d’accés. Per tant, si un punt
d’accés està configurat per WEP, tant el tipus d’encriptació com la clau compartida
han de coincidir. Si s’utilitza el mètode WPA, el tipus d’encriptació que s’haurà
de fer servir per als dispositius haurà de ser TKIP.
En el cas de les claus d’autenticació, també s’ha d’anar en compte. El punt d’accés
esperarà una clau d’autenticació que enviarà el client en el procés d’associació.
Aquesta ha de coincidir, en cas contrari no es durà a terme l’autenticació correc-
tament i no es podrà associar.
Fins ara hem après les tecnologies i conceptes de les capes del model OSI i el flux
de dades que hi ha entre elles. El pas següent serà, doncs, començar a dissenyar
xarxes.
En el disseny d’una xarxa hi intervenen molts factors; per exemple, hem d’escollir
la tecnologia que farem servir, la topologia física, la topologia lògica, els tipus
de mitjà de transport de les dades, etc. I el que és més important, ens hem de
conscienciar de la importància de disposar d’una bona documentació, és a dir, de
tenir tots els plànols.
Perquè una xarxa sigui efectiva i respongui a les necessitats del client, primer hem
de conèixer realment què necessita el client, no el que a nosaltres ens sembla que
necessita. Els passos que hem de seguir són els següents:
• Creixement projectat
Aquesta informació ens servirà per situar-nos sobre què fan i com ho fan.
expert o només té coneixements d’usuari (això ens pot orientar sobre la seguretat
que hem d’implementar, per exemple).
En aquest punt estudiarem els passos més importants que s’han de seguir per
dissenyar una xarxa. Primer farem una ullada als recursos del procés de disseny
de què disposem:
• Construcció i prova: procés per conèixer els objectius dels clients i satisfer
els estàndards.
Com en tot procés d’enginyeria, hi ha molts mètodes per a la creació d’un producte
i un d’ells és el cicle de resolució de problemes de la figura 4.1.
Xarxes d’àrea local 139 Configuració de dispositius de xarxes
• Topologia física.
• Topologia lògica.
• Diagrames.
Per fer els plànols, teniu una activitat al web que us explica alguns dels programes
que hi ha per ajudar-vos en aquesta feina. També heu de conèixer els diferents
símbols que hi ha normalitzats per identificar-los en un plànol (vegeu la figura
4.2). Una altra qüestió que heu de tenir en compte són els diferents plànols que hi
ha i el que voleu representar:
• T0. Plánols del lloc o campus: recorreguts externs i xarxes troncals entre
edificis.
Ja coneixem els símbols normalitzats que s’han de fer servir en un plànol i els
diferents tipus de plànols; doncs ara veurem com es fa la planificació estructurada
del cablatge.
Xarxes d’àrea local 141 Configuració de dispositius de xarxes
Una de les primeres decisions que hem de prendre és on situarem els recintes de
cablatge, ja que és on situarem la majoria dels cables i els dispositius de xarxa
(figura 4.3).
Aquest recinte ha de ser prou gran perquè hi càpiguen tot el cablatge i els
dispositius i perquè es puguin fer ampliacions en cas que fos necessari. Per tant,
la mida depèn de les dimensions de la LAN.
La TIA/EIA-569 ens diu que per a cada planta hi ha d’haver com a mínim un
recinte de cablatge cada 1.000 m2 aproximadament o quan la distància del cablatge
horitzontal és de més de 90 m.
amb les condicions de l’espai -la calefacció, la ventilació, etc.-, de les preses de
corrent i de l’accés al recinte per motius de seguretat.
– Sempre que sigui possible, la sala ha de tenir un doble terra per poder
passar horitzontalment els cables de les àrees de treball. Si no existeix,
es pot instal·lar una safata aèria per passar-hi els cables. El terra, a
Sala de telecomunicacions més a més, ha de ser d’un material al qual no s’adherís la pols ni
l’electricitat estàtica.
– Les dues parets s’haurien de recobrir de 20 mm de contraplacat A-C i
de com a mínim 2,4 m d’alçada.
– Si el recinte de cablatge serveix d’MDF, el punt de presència (POP)
de telefonia s’ha d’ubicar dins de la sala.
– A més a més, el material utilitzat hauria de ser ignífug per a la
prevenció del foc.
– No hi ha d’haver doble sostre, ja que pot causar que la seguretat falli.
• Accés a la sala i l’equip. La porta del recinte hauria de ser com a mínim
de 0,9 m d’amplada i s’hauria d’obrir cap a l’exterior per facilitar la sortida
dels treballadors. En l’actualitat, hi ha armaris de totes les mides, però el
més indicat és posar-hi plaques de connexió i arrencar els equips, tot i que
hi ha bastidors de distribució per si els necessiteu.
• Suport i accés a cables. Tots els cables que vagin dels MDF als IDF han
d’estar protegits per conductes prou amplis per si s’han d’ampliar. D’altra
banda, hem de vigilar quins cables fem passar aquest conductes per evitar
possibles interferències: per exemple, intentarem no passar mai cables
elèctrics i cables de dades pel mateix conducte. Ens passarà el mateix entre
els cables de l’IDF i els ordinadors que tingui associat: sempre que es pugui,
hauríem de passar els conductors pel fals terra. Qualsevol accés a aquests
Bastidor de distribució Panduit conductes de cable ha d’estar protegit amb pintura retardant del foc i les
normes de seguretat que siguin aplicables.
A la taula 4.1 podeu veure un resum dels estàndards que s’han de tenir en compte
per al cablatge estructurat.
Xarxes d’àrea local 143 Configuració de dispositius de xarxes
Taul a 4. 1. Resum dels estàndards que s’han de tenir en compte per al cablatge estructurat
L’estàndard TIA/EIA-568-A (figura 4.4) especifica que si fem servir una topologia
Ethernet en estrella cada dispositiu que formi part de la xarxa ha d’estar connectat
al commutador central per un cable del cablatge horitzontal.
EIA-568-A
Per determinar la ubicació del recinte de cablatge, hem de començar per dibuixar
un plànol de la planta de l’edifici a una escala aproximada i afegir-hi tots
els dispositius que es connectaran a la xarxa (recordeu-vos de les impressores,
servidors, etc.). Així, tindrem un esquema semblant al de la figura 4.5.
Xarxes d’àrea local 144 Configuració de dispositius de xarxes
compàs d’un radi de 50 m per veure si cobrim tots els dispositius. Ens quedarà,
més o menys, un dibuix com el que es mostra en la figura 4.6.
Ara ja podem veure si hi ha alguna àrea superposada i podem eliminar algun IDF
o si hi ha un únic dispositiu que englobi totes les àrees. Si hi ha cap ordinador que
no cobrim, haurem de fer una extensió amb algun commutador o concentrador
(figura 4.7).
Ens queda per veure com afecten tots els cables d’electricitat que tenen a l’empresa
del client. Aquests cables de corrent AC (corrent alterna) poden generar voltatges
no desitjats als cables de dades, situació que empitjora encara més quan hi ha una
connexió incorrecta a terra.
2. Descàrrega electrostàtica
Un altre problema que pot generar la DES és que el circuit tancat que produeix
el nostre cos i el cable UTP facin que els electrons vagin d’un lloc més negatiu a
un de menys negatiu, però passant pel nostre cos. Això pot passar si els cables de
terra tenen una terra amb un potencial lleugerament diferent. Per evitar patir una
descàrrega, aplicarem una solució senzilla però efectiva que s’anomena la regla
d’una sola mà: quan toquem un dispositiu elèctric, només farem servir una mà i
l’altra haurà d’estar a la butxaca, i així evitarem establir un circuit tancat.
Entre els problemes que ens podem trobar a les línies de voltatge no desitjat són:
La sobretensió és l’augment del 110% del voltatge normal que té la línia elèctrica.
Normalment dura pocs segons, però provoca molts danys als equips de xarxa. Els
pics són impulsos que produeixen una sobrecàrrega de voltatge i duren entre 0,5 i
100 microsegons. Un exemple seria la caiguda a prop d’un llamp.
Caiguda de voltatge
La caiguda de voltatge dura menys d’un segon i es produeix quan cau un 80%
per sota del nivell normal. Aquest fenomen pot provocar pèrdues de dades
irrecuperables, per exemple en transmissions de dades o en l’emmagatzemament
de dades. Per solucionar aquest problema hi ha les UPS: sistemes d’alimentació
ininterrompuda (SAI).
És convenient connectar almenys els servidors i dispositius de xarxa clau com els
encaminadors a un dispositiu UPS. Els UPS subministraran corrent als dispositius
quan no n’hi arribi prou per mantenir el sistema.
Sistema d’alimentació
ininterrompuda
Fig u ra 4 . 8 . Components d’un sistema d’alimentació ininterrompuda
• UPS continus: són els més cars i sempre subministren corrent dels inver-
sors i els carregadors de bateries es van carregant alhora des de la línia
elèctrica. Serveixen perquè no afectin els pics de corrent, ja que el corrent
sempre és el mateix i quan cau el subministrament el temps de transferència
és zero.
Soroll i oscil·lacions
Les oscil·lacions reben el nom d’harmònicso soroll (figura 4.10). Un cable elèctric
massa llarg que fa d’antena provoca una oscil·lació.
Tornar a cablejar potser és una solució cara, però possiblement també és l’única.
Xarxes d’àrea local 148 Configuració de dispositius de xarxes
Les dades que la taula hauria d’incloure per a tots els components són les
següents:
s0/1 * —– No connectat
fa0/3 No connectat
fa0/4 No Connectat
Xarxes d’àrea local 150 Configuració de dispositius de xarxes
Conté informació bàsica del maquinari i programari que s’utilitzen en els disposi-
tius o sistemes finals, com servidors, consoles d’administració de xarxa, estacions
de treball, etc. Un sistema terminal mal configurat pot tenir un impacte molt
negatiu sobre el rendiment del conjunt de la xarxa.
• Adreça IP.
• Màscara de subxarxa.
PC2 (PC usuari Win XP Pro 192.168.11.1/24 192.168.11.1/24 HTTP FTP VoIP
- gerència) SP2192.168.11.10/24
PC3 (PC Ubuntu Linux 192.168.30.10/24 192.168.30.1/24 192.168.30.1/24 HTTP Telnet Streamint
proves - 8.04 Video VoIP
informàtica)
• Adreces IP.
• Màscara de subxarxa.
Índex
Introducció 5
Resultats d’aprenentatge 7
Introducció
Les xarxes de dades, a causa de les seves àmplies possibilitats com a mecanisme
de compartició d’informació i de recursos, s’han convertit en una eina de treball
imprescindible. Cada vegada costa més recordar aquells anys en què els ordina-
dors eren simples substituts de les calculadores tradicionals i un element decoratiu
en els despatxos dels directors.
En els últims anys les xarxes han passat a formar part de les nostres vides, sobretot
gràcies a l’expansió de la xarxa més famosa i gran que hi ha: Internet.
La ciència avança amb passos de gegant, i dia rere dia apareixen en el mercat
tot tipus de productes de l’electrònica de consum amb un denominador comú: la
possibilitat de connectar-los en xarxa.
Tot i que els procediments descrits en aquest mòdul i els exemples dels casos
pràctics descriuen situacions habituals, no cobreixen totes les possibles situacions
amb què us podeu trobar, ja que això resultaria impossible; per tant, és molt
important adquirir una base de coneixements i anar acumulant experiència.
fer front. Veurem quines eines tenim al nostre abast per tal d’identificar l’origen
del problema i com podem solucionar-ho.
Resultats d’aprenentatge
Per tal de ser capaços de supervisar una xarxa i poder diagnosticar i resoldre
correctament els problemes que poden sorgir heu de saber com ha estat
dissenyada la xarxa, quins dispositius en formen part i quin és el seu
funcionament en condicions normals. Aquesta informació és coneix com
a línia base (baseline).
Com més informació de la xarxa tingueu més robust serà el vostre coneixement
i més acurada serà la vostra actuació davant els problemes. És recomanable que
com a mínim la documentació de la xarxa inclogui la informació següent:
• Diagrama de la topologia.
• Adreçament IP.
Gràcies a les dades recollides sobre l’ús de la xarxa en diferents hores i dies
podrem establir un patró d’ús que ens permetrà utilitzar-lo com a punt de
referència. Qualsevol pauta de comportament fora dels valors registrats pot ser
un indici d’un problema en la xarxa. Arribats a aquest punt, haureu de comprovar
l’estat dels diferents dispositius de la xarxa per tal d’esbrinar si realment hi ha un
problema.
Quan es rep un avís per part d’un usuari que Internet o un altre servei determinat
de xarxa no funciona és quan s’ha de decidir quin enfocament se seguirà per tal
d’intentar entendre què és el que no funciona.
Dels set nivells OSI, la majoria de dispositius de xarxa treballen en els quatre
inferiors (físic, enllaç, xarxa i transport), mentre que les aplicacions dels usuaris
treballen principalment en els nivells superiors. Això us servirà per escollir la
Col·lisions
millor aproximació a l’hora de verificar els problemes de connexió d’una xarxa.
Les col·lisions es produeixen
quan dos equips intenten Els símptomes més comuns de problemes segons la capa on es troben són els
transmetre simultàniament pel
mateix segment de xarxa. següents:
• Físic: en aquest nivell els problemes més comuns són connexions intermi-
tents, congestió de trànsit, col·lisions, ús elevat de CPU dels dispositius de
xarxa i rendiment inferior als valors normals.
• Transport: els problemes més habituals d’aquest nivell són que falla un
tipus específic de trànsit, intermitències en la connexió o problemes de
seguretat.
Les capes superiors (sessió, presentació i aplicació) moltes vegades per simplificar,
i atès que treballen de manera molt propera una amb l’altra, es tracten com si fos
una sola capa i s’hi fa referència com a capa d’aplicació.
Taul a 1. 2. Simplificació de les capes superiors
7 Aplicació Aplicació
6 Presentació Aplicació
5 Sessió Aplicació
Xarxes d’àrea local 13 Monitoratge i detecció d'incidències
Els símptomes més habituals de problemes en aquesta capa són que les aplicacions
dels usuaris funcionen més lentament de l’esperat, que apareixen errors per
pantalla o que certes funcionalitats de l’aplicació no funcionen correctament.
Per tal de verificar que al nivell més baix de tots la configuració és correcta, haureu
de revisar els cables i els connectors. És important que reviseu que aquests no
tinguin talls, que no estiguin deteriorats o que facin bon contacte. Si això sembla
No forceu mai un connector,
correcte reviseu que el tipus de cable i connector sigui el que toqui, ja que molts ja que és probable que si no
entra amb facilitat sigui
cables i connectors són d’aparença similar però des del punt de vista elèctric no perquè el connector no és
del tipus adequat.
són compatibles i provoquen tot tipus de problemes si es connecten per error.
Si els cables i els connectors semblen en bon estat comproveu que els fils tinguin
la configuració pertinent (cable pla, creuat o transposat) i que la configuració del
port de connexió de l’equip sigui correcta, revisant que la velocitat (10, 100, 1000
Mbps, etc.) i el mode de funcionament (dúplex o semidúplex) siguin els mateixos Modes dúplex
Dúplex és un mode de
als dos extrems. Podeu agafar com a referència l’esquema de la figura 1.3 per tal transmissió que permet enviar i
rebre dades simultàniament,
de diagnosticar problemes relacionats amb els components físics. mentre que el semidúplex sols
permet enviar o rebre dades però
Figur a 1. 3. Procediment de diagnòstic d’incidències no en tots dos sentits al mateix
temps (emissió i recepció).
Xarxes d’àrea local 14 Monitoratge i detecció d'incidències
Diem que es produeix un Els problemes que es produeixen al nivell d’enllaç són més comuns a les xarxes
bucle quan la informació es
propaga per la xarxa
d’àrea ampla (WAN) que a les xarxes d’àrea local (LAN); no obstant això, encara
indefinidament a causa de
l´existència de múltiples
que treballeu només en entorns de LAN és recomanable verificar que no es
camins que formen un produeixen bucles.
circuit tancat.
Avui dia és molt habitual tenir una gran quantitat d’equips finals connectats en
un mateix commutador gran i no pas en diversos commutadors petits. Per poder
segmentar aquest commutador en diverses xarxes es fan servir les xarxes d’àrea
local virtuals (VLAN). Quan dos equips que pertanyen a la mateixa xarxa no es
Una virtual local area puguin comunicar reviseu que la VLAN que té configurat el port del commutador
network (VLAN) és un
mecanisme que permet de cadascun dels equips sigui la mateixa, ja que en cas de no ser-ho els equips
segmentar una xarxa d’àrea
local física en diverses
no es podran veure. Això seria l’equivalent que cadascun estigués connectat a un
xarxes lògiques. commutador físic diferent. Pareu compte també que la configuració dels ports de
trunk (si n’hi ha) sigui correcta i que cap sistema final estigui connectat a un punt
de trunk.
Comproveu també que algun equip de xarxa no s’hagi reiniciat, ja que a efectes
pràctics això tindria el mateix comportament que si l’haguéssiu desconnectat, i els
mecanismes de convergència entrarien en funcionament igualment.
Quan es produeix algun canvi de configuració o topologia en una xarxa, els equips que en
formen part s’han d’habituar a la nova situació, fet que pot provocar que certs serveis o
protocols no funcionin de manera habitual. Quan tots els equips de xarxa s’han assabentat
i adaptat a la nova situació es diu que la xarxa ha convergit.
La font d’origen del problema pot estar en un tallafocs que filtra el trànsit, una
llista de control d’accés d’un encaminador o un problema en la configuració del
programari.
Serveis típics que poden provocar problemes en aquest nivell són els servidors
de DNS, el DHCP i les configuracions de NAT. En aquest últim cas hi ha
certes aplicacions que poden requerir configuracions específiques per tal de poder
funcionar correctament darrere d’un NAT.
La figura 1.4 mostra els protocols més comuns segons el nivell al qual pertanyen.
nslookup, dig, host Multiplataforma Comprovacions DNS. Fer consultes al DNS per saber si
un domini és resoluble, si el
servidor de DNS està operatiu i per
saber si hi ha una entrada directa i
inversa per a un nom i adreça IP.
netstat, lsof Segons el programari Comprova l’estat de les Comprovar l’estat de les
connexions. connexions d’un ordinador,
mostrant les sessions establertes i
les que estan en mode d’espera.
HP Openview, Solar Winds, Segons el programari Eines de monitoratge de xarxa Monitorar la xarxa, recollir
CiscoView, What’s up Gold, (NMS). informació de l’estat dels
SpiceWorks, Nagios dispositius, generar gràfiques i
estadístiques d’ús, configurar els
equips a distància, etc.
Les eines de maquinari ens permeten analitzar l’estat dels components de la xarxa
a més baix nivell i de manera independent del sistema operatiu dels dispositius
que formen part de la xarxa.
• Analitzadors de xarxa: els analitzadors de xarxa van més enllà del simple
comprovador de cable; a part de la informació que proporcionen, poden
comprovar l’estat de les connexions amb dispositius de xarxa com ara
commutadors i encaminadors i poden proporcionar informació sobre el port
on està connectat, la VLAN per la qual circulen els paquets, l’amplada de
banda utilitzada i moltes altres dades. Aquesta informació normalment es
pot transferir a un ordinador amb un programari de monitoratge de xarxa
per tal de ser analitzada amb detall.
Una vegada tenim clar quines eines tenim al nostre abast per detectar incidències
a la xarxa podeu fer servir l’esquema de la figura 1.5 per tal de diagnosticar els
problemes.
Xarxes d’àrea local 18 Monitoratge i detecció d'incidències
En aquest apartat veurem dos casos pràctics que simulen errors a l’hora de
connectar-se a un servidor web. Es pretén que veieu quins són els passos que
heu de seguir per diagnosticar l’origen del problema i com el podeu solucionar.
Reviseu la configuració del PC per verificar que la targeta de xarxa està configu-
rada correctament.
1 PC>ipconfig /all
2
3 Physical Address................: 0007.ECCC.3294
4 IP Address......................: 192.168.0.5
5 Subnet Mask.....................: 255.255.255.0
6 Default Gateway.................: 192.168.0.1
7 DNS Servers.....................: 192.168.0.1
Adreça de loopback
L’adreça IP 127.0.0.1 està
Ara mireu si sou capaços de fer un ping al mateix equip PC per comprovar la reservada per fer proves de
connectivitat local i mai no pot
connectivitat local de l’equip. Tots els ordinadors es poden fer ping a si mateixos ser assignada a un ordinador
com a adreça de xarxa principal,
mitjançant l’adreça de loopback. ja que és comuna a tots els
ordinadors.
1 PC>ping 127.0.0.1
2
3 Pinging 127.0.0.1 with 32 bytes of data:
4
5 Reply from 127.0.0.1: bytes=32 time=10ms TTL=128
6 Reply from 127.0.0.1: bytes=32 time=10ms TTL=128
7 Reply from 127.0.0.1: bytes=32 time=20ms TTL=128
8 Reply from 127.0.0.1: bytes=32 time=10ms TTL=128
9
10 Ping statistics for 127.0.0.1:
11 Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
12 Approximate round trip times in milli−seconds:
13 Minimum = 10ms, Maximum = 20ms, Average = 12ms
Com podeu veure, hi ha resposta, fet que indica que la pila de protocols TCP/IP
està instal·lada correctament. Adreça de xarxa
L’adreça de xarxa
Ara comproveu l’adreça IP del servidor i mireu si està configurada amb el mateix 192.168.0.0/24 resumeix les
adreces compreses entre
criteri que el PC. 192.168.0.0 i 192.168.0.255,
totes dues incloses.
1 SERVER>ipconfig /all
2
3 Physical Address................: 0001.423A.39C2
Xarxes d’àrea local 20 Monitoratge i detecció d'incidències
4 IP Address......................: 192.168.0.100
5 Subnet Mask.....................: 255.255.255.0
6 Default Gateway.................: 192.168.0.1
7 DNS Servers.....................: 0.0.0.0
Podeu veure com l’adreça pertany a la mateixa xarxa 192.168.0.0/24 i que, per tant,
pel que fa a la configuració sembla correcta. La taula 1.4 reflecteix la configuració
dels dos equips.
Taul a 1. 4. Adreçaments de xarxa
1 PC>ping 192.168.0.100
2
3 Pinging 192.168.0.100 with 32 bytes of data:
4
5 Request timed out.
6 Request timed out.
7 Request timed out.
8 Request timed out.
9
10 Ping statistics for 192.168.0.100:
11 Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Amb una revisió més acurada podeu apreciar com el cable de xarxa que uneix el PC
amb el commutador, que és el que no funciona, és de tipus discontinu, mentre que
el que uneix el servidor amb el commutador és continu. Segons les especificacions
dels packet tracer, el primer és de tipus creuat i el segon pla.
1 PC>ping 192.168.0.100
2
3 Pinging 192.168.0.100 with 32 bytes of data:
4
5 Reply from 192.168.0.100: bytes=32 time=101ms TTL=128
6 Reply from 192.168.0.100: bytes=32 time=50ms TTL=128
7 Reply from 192.168.0.100: bytes=32 time=40ms TTL=128
8 Reply from 192.168.0.100: bytes=32 time=40ms TTL=128
9
10 Ping statistics for 192.168.0.100:
11 Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
12 Approximate round trip times in milli−seconds:
13 Minimum = 40ms, Maximum = 101ms, Average = 57ms
Tal com es mostra en el resultat, tots els pings han arribat a la destinació i, per
tant, la connexió ha quedat restablerta. Sols resta comprovar que el servidor web
torna a ser accessible. Si ho és, vol dir que el servidor proporciona aquest servei i
que el port 80 (que correspon a HTTP) és accessible; si no poguéssim accedir al
servidor caldria verificar aquestes dues coses.
Obriu de nou el navegador web des del PC i comproveu que la plana web es carrega
correctament com es pot observar en la figura 1.9.
Un cop fetes aquestes comprovacions ja podeu informar a l’usuari que pot tornar
a fer servir la plana web.
A última hora de la tarda, quan ja sortíeu per la porta de la feina, rebeu una
trucada al vostre telèfon mòbil informant-vos que el vostre gerent acaba d’arribar
d’una important reunió de negocis i com a conseqüència dels temes tractats vol
actualitzar la base de dades de l’empresa però la seva connexió no funciona
correctament. És necessari que torneu a l’oficina per solucionar el problema.
El primer que heu de fer és demanar l’ordinador portàtil del gerent per tal de fer
les proves pertinents.
Atès que esteu tractant un ordinador una mica crític i no teniu molt clar l’estat
actual de la xarxa després dels diversos canvis que s’han fet pel que fa a la topologia
i la incorporació de nou personal tècnic, estimeu convenient anar a cercar la
documentació sobre l’adreçament IP i els equips implicats.
Nom equip Adreça IP Màscara de Porta d’enllaç Equip on està Tipus d’equip
xarxa connectat
Una bona pràctica és consultar a la gent del mateix departament o àrea que
nosaltres sabem que comparteixen el mateix equipament de xarxa, en aquest cas
el commutador, si ells també tenen problemes.
Ara, agafeu el portàtil del gerent i proveu de fer ping a la porta d’enllaç, la qual,
segons la documentació, és la 192.168.20.1.
Tal com podeu veure, els pings no han arribat a la seva destinació. Comproveu
la configuració de xarxa de l’equip per veure que els valors definits són els que
corresponen. Per això, fem servir l’ordre ipconfig.
1 PC>ipconfig /all
2
3 Physical Address................: 000C.85D8.7374
4 IP Address......................: 10.10.5.8
5 Subnet Mask.....................: 255.0.0.0
6 Default Gateway.................: 10.10.5.1
7 DNS Servers.....................: 0.0.0.0
8
9 PC>
Són correctes les dades que veieu? Modifiqueu l’adreça IP, la màscara de xarxa
i la porta d’enllaç amb les dades que corresponen segons la documentació de la
taula 1.5.
Podeu fer servir la mateixa ordre ipconfig per canviar aquests valors. Si no sabeu
la sintaxi, feu servir el paràmetre /?.
1 PC>ipconfig /?
2 Packet Tracer PC IP Configuration
3
4 Usage:
5 ipconfig { /? | /renew | /release | <IP> <subnet mask>
6 [<default gateway>] }
Ara, definiu els nous valors i comproveu que s’han introduït correctament.
A continuació, feu ping de nou a la porta d’enllaç per comprovar que la connexió
ha estat restablerta.
1 PC>ping 192.168.20.1
2
3 Pinging 192.168.20.1 with 32 bytes of data:
4
5 Reply from 192.168.20.1: bytes=32 time=70ms TTL=255
6 Reply from 192.168.20.1: bytes=32 time=50ms TTL=255
7 Reply from 192.168.20.1: bytes=32 time=40ms TTL=255
8 Reply from 192.168.20.1: bytes=32 time=80ms TTL=255
9
10 Ping statistics for 192.168.20.1:
11 Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
12 Approximate round trip times in milli−seconds:
13 Minimum = 40ms, Maximum = 80ms, Average = 60ms
Ara, verifiqueu que també podeu fer ping a la resta d’ordinadors de la mateixa
xarxa i, finalment, comproveu que el servidor també respon.
1 PC>ping 172.16.255.100
2
Xarxes d’àrea local 25 Monitoratge i detecció d'incidències
Us heu pogut connectar al servidor web? Torneu a veure el mateix resultat que a
la figura 1.11? Quin pot ser el motiu?
Comproveu que el servidor web és accessible des d’un altre ordinador del mateix
rang, com per exemple el d’administració, i des de d’un altre d’extern com el del
magatzem.
Recordeu que tot i que el cablatge i la configuració IP sigui correcta és possible que
certs serveis no estiguin disponibles. A quin nivell pertany el servei al qual esteu
intentant accedir? En quin nivell es poden establir els filtres que ens permeten o
deneguen els accessos a determinats serveis o aplicacions?
Un company vostre us informa que durant els dies que vosaltres heu estat fora
de l’oficina per les vacances d’estiu el mateix gerent va ordenar que des dels
ordinadors d’administració i recepció no es pogués accedir al servidor però, és
clar, no va tenir en compte que això també l’afectaria a ell el dia que volgués
accedir al servidor. Així doncs, li comenteu el problema i demana que traieu
aquest impediment ràpidament.
Reviseu la documentació i no veieu cap registre del dia que es van habilitar els
filtres d’accés. Així doncs, com que no teniu informació pel que fa a això heu
d’investigar on estan aquests filtres.
3
4 Press RETURN to get started.
Per tant, el que farem per eliminar la llista de control d’accés i poder accedir al
servidor web és el següent:
1 Encaminador#configure terminal
2 Enter configuration commands, one per line. End with CNTL/Z.
3 Encaminador(config)#interface fa0/0
4 Encaminador(config−if)#no ip access−group SERVIDOR−MAGATZEM in
5 Encaminador(config−if)#exit
6 Encaminador(config)#no ip access−list extended SERVIDOR−MAGATZEM
7 Encaminador(config)#exit
8 Encaminador#
9 %SYS−5−CONFIG_I: Configured from console by console
10 Encaminador#write mem
11 Building configuration...
12 [OK]
13 Encaminador#
Ja podeu notificar al gerent que pot accedir correctament al servidor web. Si ell
us diu que tot està correcte podreu marxar a casa.
Xarxes d’àrea local 28 Monitoratge i detecció d'incidències
És important que tots els canvis que heu fet, pel que fa a la modificació de
configuració de l’encaminador, canvi d’adreçament IP, etc., quedin reflectits
en la documentació, ja que potser més endavant torna a passar alguna cosa
similar a la d’avui i el tècnic que s’hagi de fer càrrec de la incidència pot fer
servir la vostra experiència per mirar de resoldre la incidència amb menys
temps i amb més professionalitat.
Les xarxes estan formades per multitud de dispositius que ens proporcionen accés
a una determinada funcionalitat o servei, i sense la seva existència la xarxa no seria
possible. Tots els aparells implicats, des de la targeta de comunicacions (NIC) fins
a l’encaminador, passant pels concentradors, commutadors i els cables i connec-
tors mateixos, són necessaris per igual perquè tot el conjunt funcioni i puguem
gaudir dels serveis i beneficis que ens ofereix una xarxa de comunicacions.
No tots els dispositius es poden actualitzar; tenim per exemple els cables de xarxa
i els connectors: si volem obtenir més velocitat això implicarà probablement
canviar-los per uns de nous amb especificacions millors. En el cas que la velocitat
sigui suficient però hi hagi deteriorament ocasionat pel pas del temps, el cable o
el tros de cable i els connectors afectats per la degradació s’hauran de canviar per
uns de nous.
Altres dispositius més complexos, com els encaminadors o tallafocs, estan formats
per diversos components de tipus maquinari, ja sigui tot una única peça o un
conjunt, que anomenem modular. Aquests tipus de dispositiu disposen d’un
programari que els gestiona, a mode de sistema operatiu, l’estat del qual és
primordial per al seu funcionament correcte. Si les ordres que aquest sistema
dóna al maquinari no són del tot correctes o es vol obtenir una nova funcionalitat,
serà necessari actualitzar-lo també. FTTH
La fiber to the home (FTTH) és
L’evolució de les noves tecnologies és constant, la banda ampla ja arriba gairebé una nova tecnologia de
comunicacions de banda ampla
a totes les llars i quan ja disposem d’una nova tecnologia n’apareix una altra. El que permet donar connectivitat
als usuaris directament amb fibra
mòdem de 56 kb, XDSI, ADSL i FTTH són alguns exemples de com l’actualit- òptica, a diferència de l’ADSL,
que ho fa amb els parells de
zació de programari i maquinari és necessària per tal de gaudir d’aquestes noves coure del cable telefònic.
prestacions.
aquest requereix poder interpretar ordres rebudes per un tècnic, aquest sistema
operatiu pot ser molt complex o més senzill. En molts casos podeu veure com es
fa referència a aquest sistema operatiu com a microprogramari.
Els equips modulars permeten actualitzar només aquella part del component que
no funciona correctament o que ha quedat obsoleta i requereix una millora, mentre
que els no modulars han de ser substituïts totalment.
Els components més habituals que es poden actualitzar en els dispositius de xarxa
són les memòries RAM, les memòries ROM, els ports de connexió per afegir nous
tipus de cables i connectors com els de fibra òptica o coure, les fonts d’alimentació
o els ventiladors.
Un dels avantatges dels equips modulars (figura 2.3) és la disminució del cost
d’adquisició del component que s’ha d’actualitzar en lloc d’haver de comprar tot
un equip nou sencer.
Un altre punt a favor d’aquest tipus de dispositius és que normalment, quan s’ac-
tualitza un dispositiu que no és modular, aquest s’ha d’aturar o deixar inoperatiu
mentre es fa l’actualització, de manera que el servei que ofereix queda interromput
fins que l’actualització ha finalitzat. En canvi, en els modulars, atès que sols es
canvia un component del dispositiu, només queda interrompuda la part de servei
gestionada pel component que s’està actualitzant, i la resta de l’aparell continua
funcionant amb normalitat.
Xarxes d’àrea local 32 Monitoratge i detecció d'incidències
Els equips modulars són cars i costen més de fabricar, però en entorns crítics en
què no es pot canviar un equip sencer de cop perquè no es poden aturar tots els
serveis que depenen de l’equip, comprar-los és fàcilment justificable.
Els aparells i dispositius que comprem, com tot aparell tecnològic, passa per un
complex procés de disseny, fabricació i testos de comprovacions per tal de garantir
que el producte funciona correctament i que és apte per ser venut.
Atesa la complexitat que comporta dissenyar un sistema operatiu que gestiona totes
les funcionalitats que els diferents mòduls de maquinari poden oferir, tot sovint els
aparells es posen a la venda amb problemes de fabricació que no es van detectar
a temps o que es van detectar però que per estratègies comercials es van ignorar
amb la intenció de solucionar-los en un futur.
Avui dia la majoria de sistemes són encara no modulars, però la tendència és que
de mica en mica els nous desenvolupaments es comencin a centrar en l’altre tipus.
Els avantatges acostumen a estar clars i són precisament aquests els que us
motivaran a fer el canvi: millores en les prestacions del producte que afegeixen
noves possibilitats de connexió, augmentar la capacitat del maquinari per donar
servei a més personal per expansió de l’empresa, solucionar problemes de mal
Xarxes d’àrea local 33 Monitoratge i detecció d'incidències
És molt important comprovar amb detall el model exacte del dispositiu que s’ha
d’actualitzar; per a això, ens podem ajudar amb el número de sèrie o part number
del producte, el qual el podem fer servir per cercar en la web del fabricant totes
les parts i components actualitzables i les peces compatibles. La figura 2.4 mostra
l’etiqueta proporcionada pel fabricant on estan anotats el model exacte i número
de sèrie de l’equip.
Hi ha molts dispositius que tenen la mateixa aparença i a priori sembla que més
d’un component actualitzable sigui compatible, però això no sempre serà cert, ja
que tot i que l’aspecte visual pot coincidir, hi ha d’altres característiques com el
voltatge elèctric emprat pel component, l’any de fabricació, el joc de xips que
el controla, etc., que els poden fer totalment incompatibles entre si, i una mala
elecció de component pot espatllar l’aparell o invalidar la garantia del fabricant.
Altres vegades, aquest servei no estarà inclòs, i haureu de ser vosaltres els que
valoreu la contractació d’aquest servei addicional o fer vosaltres mateixos la
instal·lació. Heu de tenir sempre clar que, en la majoria dels casos, la garantia
Xarxes d’àrea local 34 Monitoratge i detecció d'incidències
Numeració de les
actualitzacions Heu de tenir en compte que el programari és el sistema operatiu que controla
Els fabricants acostumen a totes les funcionalitats del maquinari, com si es tractés del cervell. Per tant,
anomenar els fitxers de les
actualitzacions amb una si aquest no funciona correctament el maquinari no ho farà.
simbologia que resumeix les
funcionalitats més importants, i
també el tipus de maquinari al
qual va destinada. És important L’actualització del programari es fa normalment baixant de la pàgina web del
estar familiaritzat amb la manera
de fer del fabricant en qüestió. fabricant del producte un fitxer, la majoria de vegades comprimit, que conté
diversos fitxers amb la documentació de les característiques de la nova versió
que us esteu baixant. És a dir, expliquen les millores introduïdes i els defectes
i problemes secundaris detectats. També s’inclou en alguns casos un programari
que permet fer l’actualització i comprovar si la versió de programari és compatible
amb el maquinari en qüestió. No obstant això, aquesta última funcionalitat no
sempre estarà disponible i serà responsabilitat vostra comprovar la compatibilitat
de les versions.
Xarxes d’àrea local 35 Monitoratge i detecció d'incidències
6. Escolliu la versió que considereu més adient per al vostre cas i baixeu-la.
Xarxes d’àrea local 36 Monitoratge i detecció d'incidències
9. Programeu una finestra de tall i aviseu amb antelació als usuaris del dia,
l’hora i l’estona en què el servei quedarà degradat o inoperatiu.
10. Un dia abans feu un recordatori als usuaris sobre l’actuació, ja que si el
primer avís el vau fer amb molta antelació és possible que ja no ho recordin.
12. Quan creieu que l’actualització es pot donar per finalitzada notifiqueu als
usuaris que ha acabat i comenteu si el procés ha resultat satisfactori i dins
de la finestra de tall prevista o si, al contrari, hi ha hagut problemes i heu
hagut de fer marxa enrere (per això és important fer còpia de seguretat del
sistema operatiu actual).
Carregueu el laboratori lab3 del packet tracer i verifiqueu que veieu un escenari
similar al de la figura 2.7.
Cisco IOS
IOS és el nom del sistema
operatiu que fan servir la majoria
de dispositius del fabricant Cisco.
L’altre sistema operatiu, més Esteu configurant un equip de xarxa, un encaminador de la sèrie 1841 de Cisco
antic que l’IOS, que s’utilitza, és
el CatOS. Altres fabricants com que, segons us diuen, té una IOS molt bàsica i que, per tal d’aprofitar l’equip de
Juniper fan servir el JunOS.
xarxa en un entorn més complex, requereix una versió de sistema operatiu més
avançada. Us demanen que procediu a fer l’actualització a la IOS corresponent i
que comproveu que arrenca correctament.
El primer que heu de fer és connectar el servidor de TFTP amb l’encaminador fent
servir qualsevol dels ports de coure de tipus Fast Ethernet disponibles. Agafeu per
exemple el Fa0/0.
Quin tipus de cable heu de fer servir per connectar el servidor amb l’encaminador?
1 Router>en
2 Router#conf t
3 Enter configuration commands, one per line. End with CNTL/Z.
4 Router(config)#interface fa0/0
5 Router(config−if)#ip address 192.168.1.1 255.255.255.0
6 Router(config−if)#no shut
7 Router(config−if)#exit
8 Router(config)#exit
9 Router#
1 Router#ping 192.168.1.100
2
3 Type escape sequence to abort.
4 Sending 5, 100−byte ICMP Echos to 192.168.1.100, timeout is 2 seconds:
5 !!!!!
6 Success rate is 100 percent (5/5), round−trip min/avg/max = 20/28/40 ms
7
8 Router#
El model d’encaminador vostre és un 1841, tal com us han dit, però és important
que ho verifiqueu vosaltres mateixos. Aprofiteu que verifiqueu el model exacte i
determineu la versió actual d’IOS que està fent servir. Per fer-ho, feu servir l’ordre
show versions i fixeu-vos en el resultat.
1 Router#show version
2 Cisco IOS Software, 1841 Software (C1841−IPBASE−M), Version 12.3(14)T7, RELEASE
SOFTWARE (fc2)
3 Technical Support: http://www.cisco.com/techsupport
4 Copyright (c) 1986−2006 by Cisco Systems, Inc.
5 Compiled Mon 15−May−06 14:54 by pt_team
6
7 ROM: System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1)
8
9 System returned to ROM by power−on
10 System image file is "flash:c1841−ipbase−mz.123−14.T7.bin"
La primera línia us indica que es tracta del programari de gestió per a un equip de
la sèrie 1841.
La línia 10 us indica que la versió actual del sistema operatiu que s’està fent servir
és la c1841-ipbase-mz.123-14.T7.bin.
Ara, comproveu quines versions del nou sistema operatiu que estan disponibles al
servidor de TFTP són compatibles. Quines són? Què passaria si no escolliu una
imatge compatible?
1 Router#dir flash:
2 Directory of flash:/
3
4 6 −rw− 33591768 <no date> c1841−advipservicesk9−mz.124−15.T1.
bin
5 5 −rw− 13832032 <no date> c1841−ipbase−mz.123−14.T7.bin
Veureu que apareixen les dues imatges, l’actual i la nova. Ara indiqueu a
l’encaminador que voleu fer servir la nova. Feu servir l’ordre boot, reinicieu
l’equip amb reload i premeu entrar quan us demani la confirmació.
1 Router>en
2 Router#sh ver
3 Cisco IOS Software, 1841 Software (C1841−ADVIPSERVICESK9−M), Version 12.4(15)T1
,
4 RELEASE SOFTWARE (fc2)
5 Technical Support: http://www.cisco.com/techsupport
6 Copyright (c) 1986−2007 by Cisco Systems, Inc.
7 Compiled Wed 18−Jul−07 04:52 by pt_team
8
9 ROM: System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1)
10
11 System returned to ROM by power−on
12 System image file is //flash:c1841−advipservicesk9−mz.124−15.T1.bin//
Si és així, ja podeu començar a fer servir la nova versió del sistema operatiu.
Identificació, diagnosi,
resolució i documentació
d'incidències. Eines de gestió
(NMS)
Xavier Marchador Márquez
Índex
Introducció 5
Resultats d’aprenentatge 7
Introducció
Les xarxes són una peça clau en la infraestructura de les empreses, independent-
ment del sector al qual pertanyen. Avui dia, una degradació del servei de xarxa
pot provocar pèrdues multimilionàries i aquest és precisament un dels motius
principals pels quals la monitorització dels serveis és tan important.
És important que conegueu els problemes més habituals de les xarxes i els
mecanismes que teniu a l’abast per detectar-los i solucionar-los. Tot i que la
documentació disponible a Internet és immensa, és possible que alguna vegada
no pugueu accedir a un terminal amb connexió, de manera que cal que conegueu
comandes bàsiques del sistema operatiu que us facilitaran informació vital per al
diagnòstic de la incidència.
Segons el tipus de documentació que té una empresa, pot ser susceptible de rebre
atacs informàtics amb l’objectiu d’aconseguir informació classificada o causar
destrosses en el seu sistema informàtic. Per lluitar contra aquestes amenaces,
disposeu d’eines especialitzades a detectar aquests comportaments i, en alguns
casos, afrontar-los. Aquestes eines, anomenades sistemes de detecció i prevenció
d’intrusions (IDPS) són cada vegada més necessàries a causa de la facilitat
de realitzar atacs des de terminals connectats a Internet i les, cada vegada
més habituals, connexions de banda ampla. Al segon apartat d’aquesta unitat,
“Monitoratge de la xarxa local per a detecció de situacions anòmales”, es tracten
aquest tipus d’eines.
Per treballar els continguts d’aquesta unitat, és convenient fer les activitats i els
exercicis d’autoavaluació, i llegir els annexos del material web.
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 7 d'incidències. Eines de gestió (NMS)
Resultats d’aprenentatge
No sempre serà fàcil localitzar els components o els dispositius defectuosos; per
això caldrà tenir clar com funciona tota la xarxa per tal d’identificar els segments
que presentin un comportament anòmal i fer-los servir com a punt de partida per
analitzar-la minuciosament.
Per saber diagnosticar si hi ha cap problema en la xarxa, de primer heu de tenir clar
què considereu una incidència i sobre la base de quins indicis o registres històrics
ho compareu.
Una de les tasques més habituals és revisar els registres (logs) de les diferents apli-
cacions d’administració de xarxes (NMS), els quals indicaran si algun dispositiu
ha deixat de funcionar o bé no funciona adequadament.
Una altra activitat habitual és revisar les gràfiques que mostren el trànsit que
circula per la xarxa. Com que poden emmagatzemar registres anteriors, podreu
comparar la utilització de l’enllaç de comunicacions en aquell moment amb la que
s’ha fet en dies o setmanes anteriors.
Finalment, i no per això menys important, és recomanable revisar de tant en tant les
instal·lacions físiques (és a dir, el centre de dades on són els armaris de comunica-
ció) i revisar de manera visual els equips que hi ha, mirant de localitzar indicadors
de llum d’alarma, cables desconnectats i, en general, qualsevol degradació física
que pugui afectar les comunicacions en aquell moment o en un futur proper.
Per tal de detectar i intentar trobar la font del problema d’un mal funcionament
de la xarxa, teniu diverses eines, algunes de les quals seran programes i utilitats
inclosos en el sistema operatiu i d’altres, eines en forma de dispositius o aparells.
Haureu d’analitzar la informació que obtindreu d’aquestes eines per fer-vos una
idea del que succeeix en la xarxa. Veureu que no hi ha una eina universal i
definitiva que us digui directament quin és el problema o com se soluciona, sinó
que normalment haureu de fer servir diverses eines i utilitats amb el resultat de les
quals podreu fer el vostre diagnòstic.
Com que no sempre tindreu totes les eines existents a l’abast i haureu d’intentar re-
soldre la incidència amb les eines de què disposeu en aquell moment, és important
conèixer diverses eines que tinguin la mateixa funció o funcions similars.
Altres sistemes operatius que podeu fer servir en entorns de xarxa són els Unix,
també amb diferents distribucions com HP/UX, SCO Unix, Open BSD, Solaris,
etc.
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 11 d'incidències. Eines de gestió (NMS)
Les ordres més habituals dels sistemes operatius dependran del tipus de sistema
operatiu que feu servir, si bé és probable que sobretot utilitzeu el Windows i el
Linux, ja que actualment són molt populars i sovint apareixen noves versions i
millores de les funcionalitats actuals.
Les ordres bàsiques que haureu de fer servir són les següents:
• ping
• telnet
• arp
• traceroute
• netstat
• nslookup
• tcpdump
ping
telnet
En aquesta ordre podeu veure com hem comprovat, mitjançant un telnet al port
80, que el servidor web està operatiu i és accessible correctament; per tant, no hi
ha cap tallafoc que ens n’impedeixi l’accés.
És important que conegueu els ports més comuns que fan servir les aplicacions
per tal de poder usar l’ordre correctament.
arp
1 test@ioc:~# arp
2 Address HWtype HWaddress Flags Mask
Iface
3 192.168.1.200 (incomplete) eth0
4 192.168.1.90 ether 00:c0:f0:30:c9:7b C eth0
5 192.168.1.1 ether 00:1b:11:99:54:d3 C eth0
Nombre de salts
Cada vegada que un paquet de
traceroute
dades arriba a un encaminador a
través d’una de les seves
interfícies de xarxa i aquest el
reenvia una altra vegada per una
Aquesta ordre permet veure pas per pas el recorregut dels paquets des de l’origen
interfície diferent es considera
que hi ha hagut un salt. Així
fins a l’equip de destinació. Podreu obtenir dades molt útils per veure els operadors
doncs, cada vegada que un de xarxa pels quals passen els paquets, el temps que triga a arribar a cada xarxa i
paquet travessa un encaminador,
el nombre de salts s’incrementa el nombre de salts necessaris per arribar a la màquina de destinació.
en un.
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 13 d'incidències. Eines de gestió (NMS)
Com a màxim, es poden veure 30 salts i no sempre obtindreu les dades que voleu,
ja que aquest protocol també es basa en l’ICMP, igual que el ping, i és bastant
habitual que els operadors de xarxa filtrin aquest tipus de paquets per evitar que
aquesta informació s’obtingui. En la tercera línia podeu veure que apareixen uns
asteriscos quan la informació està filtrada.
netstat
Per exemple, per saber quina és la taula de rutes de l’equip heu de fer servir els
paràmetres –nr.
Aquí podeu veure que pertany a la xarxa 192.168.1.0 255.255.255.0 i que la porta
d’enllaç és la 192.168.1.1.
Amb uns altres paràmetres, podeu veure les connexions de xarxa que teniu
establertes i els serveis locals que ofereix la màquina:
1 root@ioc:~#netstat −natp
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 14 d'incidències. Eines de gestió (NMS)
SSH
El secure shell (SSH) és un
protocol de xarxa segur que Amb la informació proporcionada per aquesta ordre podeu veure que sobre el port
permet intercanviar dades entre
dos dispositius de xarxa de
22 de TCP teniu escoltant el servei de SSH en totes les interfícies de xarxa del
manera xifrada, a diferència del
Telnet, que ho fa en text pla.
dispositiu (0.0.0.0:22), el qual acceptarà connexions entrants mitjançant aquest
protocol.
També podeu veure que únicament el servei de gestió d’impressores CUPS escolta
l’adreça de xarxa local 127.0.0.1 en el port 631.
A part de l’estat ESTABLISHED i LISTEN, hi pot haver molts altres estats, com, per
exemple, SYN_SENT, FIN_WAIT1, TIME_WAIT,CLOSE, etc. Consulteu la documentació
del NETSTAT corresponent al sistema operatiu que esteu fent servir per tal de saber què
indica cada estat i quins són els paràmetres de funcionament corresponents.
nslookup
L’ordre nslookup permet consultar els servidors de noms (DNS servers). Diversos
tipus de consulta permeten conèixer l’adreça IP d’un equip determinat a partir
del nom, o conèixer el nom a partir de l’adreça IP, etc. Són bastant habituals
els problemes de xarxa causats per errors en els servidors de DNS, ja que moltes
aplicacions els fan servir i algunes no poden funcionar sense aquests servidors.
En aquesta ordre hem preguntat al servidor de DNS per defecte (192.168.1.1) que
ens digui quina adreça IP correspon a la màquina www.ioc.cat i ens ha contestat
que l’adreça és 85.192.111.244.
Ara li preguntarem el contrari, que ens indiqui quin nom correspon a l’adreça IP
85.192.111.244.
tcpdump
L’ordre següent permet capturar tots els paquets TCP que s’originen en l’adreça
IP 192.168.1.103 i van destinats a la pàgina web del Google.
1 test@ioc:~# tcpdump −nni eth0 src 192.168.1.103 and dst www.google.es and
proto TCP
2 tcpdump: verbose output suppressed, use −v or −vv for full protocol decode
3 listening on eth0, link−type EN10MB (Ethernet), capture size 96 bytes
4 13:46:13.666083 IP 192.168.1.103.48740 > 209.85.229.104.80: Flags [S], seq
1533389292,
5 win 5840, options [mss 1460,sackOK,TS val 185799 ecr 0,nop,wscale 6], length 0
6 13:46:13.738090 IP 192.168.1.103.48740 > 209.85.229.104.80: Flags [.], ack
4192696082,
7 win 92, options [nop,nop,TS val 185817 ecr 60244455], length 0
8 13:46:13.748621 IP 192.168.1.103.48740 > 209.85.229.104.80: Flags [P.], seq
0:386, ack 1,
9 win 92, options [nop,nop,TS val 185819 ecr 60244455], length 386
10 13:46:13.869517 IP 192.168.1.103.48740 > 209.85.229.104.80: Flags [.], ack
1419, win 137,
11 options [nop,nop,TS val 185850 ecr 60244585], length 0
12 13:46:13.869654 IP 192.168.1.103.48740 > 209.85.229.104.80: Flags [.], ack
2837, win 182,
13 options [nop,nop,TS val 185850 ecr 60244585], length 0
14 13:46:13.870784 IP 192.168.1.103.48740 > 209.85.229.104.80: Flags [.], ack
4255, win 227,
15 options [nop,nop,TS val 185850 ecr 60244585], length 0
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 16 d'incidències. Eines de gestió (NMS)
El tcpdump admet molts paràmetres en la línia d’ordres, però els més habituals
són:
Gràcies als analitzadors lògics podreu obtenir tota classe de dades relatives a les
característiques del cable, com ara la llargària real, la potència de senyalització,
l’estat del connector, etc. que us serviran per comparar-les amb els valors esperats.
Si el cablatge no està en bones condicions caldrà substituir-lo.
Hi pot haver molts problemes en les xarxes i no sempre serà senzill classificar-los
en un grup o en un altre, ja que a vegades un problema deriva en un altre i fa que es
pugui classificar en més d’una categoria. No obstant això, simplificant al màxim
els tipus d’incidències, us podreu trobar les següents:
• Talls en el servei
Tant si es tracta d’una degradació com d’un tall, pot afectar tota la xarxa o un
segment. Això dependrà en bona part de la topologia física i lògica de la xarxa.
Les causes que poden provocar un tipus d’incidència o un altre són les següents:
• Equips de xarxa que funcionen per sobre de les seves possibilitats (enllaços
sobrecarregats, falta de potència de commutació de paquets, manca de
memòria, etc.).
També es poden donar combinacions de diversos factors, com, per exemple, que
una mala configuració en les taules d’encaminament d’un encaminador faci que el
trànsit que, en teoria s’hauria de dividir per dos camins diferents, vagi tan sols per
un i provoqui que aquest enllaç se sobrecarregui, o bé perquè l’equip secundari no
té prou potència o bé perquè les línies de dades no són prou ràpides.
Podem trobar-ne un exemple en una empresa que té contractada una línia principal
dedicada amb un operador perquè les dues seus de l’empresa que són en ciutats
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 18 d'incidències. Eines de gestió (NMS)
diferents estiguin interconnectades amb una xarxa privada virtual. Aquesta línia
principal té una capacitat de 10 Mbps (figura 1.1).
Com que l’ús d’aquesta connexió és imprescindible, l’empresa opta per contractar
una segona línia de seguretat (backup), però, com que aquest tipus de línies són
costoses, s’opta per adquirir la secundària de menys capacitat; per exemple, de
512 kbps.
Quan es canvia una targeta de comunicacions per afegir més ports o millorar les
prestacions respecte de les actuals, heu de considerar que és possible que a l’altre
Fibra òptica monomode o
multimode extrem de la connexió també s’hagi de canviar algun component, ja que potser no
Depenent de com es propaga el
feix de llum dins un cable de
és compatible una targeta amb l’altra. Per exemple, no podeu posar en un extrem
fibra òptica, podeu trobar fibres
monomode i multimode. La
una targeta de comunicacions de fibra òptica monomode i en l’altre extrem una
fibra monomode tan sols fa targeta multimode, ja que fan servir mètodes de transmissió diferents.
servir un feix de llum, mentre
que la multimode n’empra
diversos alhora. En distàncies
curtes s’utilitzen principalment
L’actualització del programari del dispositiu de xarxa és un procés delicat pel fet
multimode, ja que és més que un problema durant l’actualització o una mala elecció de la versió del sistema
econòmica pel fet que usa LED
com a font de transmissió, operatiu que fareu servir pot deixar el dispositiu inoperatiu. A més a més, atesa la
mentre que la monomode sol fer
servir làser. gran quantitat de versions de sistema operatiu que hi ha per a un mateix dispositiu,
pot ser complicat encertar la versió idònia.
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 19 d'incidències. Eines de gestió (NMS)
Una vegada el dispositiu està configurat i funciona amb el nou sistema operatiu
i la configuració que ja teníeu desada, deixeu-lo en observació uns quants dies
abans d’activar les noves funcionalitats per veure si el dispositiu és estable i es
comporta com espereu. Quan considereu que tot funciona correctament, serà el
moment de fer les modificacions pertinents en la configuració per activar les noves
funcionalitats.
L’ordre dels passos que heu de seguir per minimitzar l’impacte en la xarxa que pot
tenir l’actualització del sistema operatiu d’un dispositiu i així disposar de noves
funcionalitats és el següent:
4. Tenir uns quants dies el dispositiu en observació per tal de comprovar que
no es produeix cap problema i que funciona tal com ho feia abans del canvi
de sistema operatiu (o més bé).
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 20 d'incidències. Eines de gestió (NMS)
6. Tenir en observació uns quants dies el dispositiu i verificar que les noves
funcionalitats no entren en conflicte amb el funcionament de la xarxa i que
la resta de dispositius no es veuen afectats d’una manera negativa.
Per comprovar el funcionament correcte del maquinari una vegada fet el canvi
d’elements de maquinari i de programari, serà important que verifiqueu in situ
tots els elements que siguin visibles dels dispositius. Fixeu-vos principalment ens
LED
els dos extrems de la connexió.
LED és l’acrònim de
light-emitting diode, i és un Els LED d’estat us donaran informació important sobre l’estat de les connexions
dispositiu semiconductor que
emet llum en un espai reduït. (figura 1.2). Segons la marca i el model del dispositiu, les combinacions de
colors que indiquen l’estat poden ser diferents, però principalment us mostraran si
l’enllaç està operatiu o si no ho està i, en cas d’estar-ho, si hi ha trànsit o si no n’hi
ha. Altres informacions que us poden proporcionar és el percentatge d’utilització
de l’enllaç.
d’estar preparat per assolir puntes de trànsit: per aquest motiu sempre hi ha d’haver
amplada de banda de sobres per poder absorbir aquests pics.
A part de les comprovacions visuals, és important verificar les connexions més ha-
bituals com ara Internet, que els servidors són accessibles, que hi ha connectivitat
amb les seus externes de l’empresa, etc.
Depenent del dispositiu que actualitzeu, es podran veure afectats més o menys
serveis. Si l’equip en qüestió és un equip troncal de la xarxa, del nucli de les
comunicacions, serà relativament fàcil veure si hi ha cap problema important,
ja que en cas de fallida molts serveis es veuran afectats de cop. No obstant
això, si l’equip que heu actualitzat no és un equip principal de la xarxa i ofereix
serveis secundaris o connectivitat a uns certs usuaris o serveis, és recomanable que
dediqueu temps a revisar aquests serveis després de fer els canvis, ja que si no són
d’ús habitual, és probable que no es detecti l’error fins que algú, en un moment
donat, necessiti accedir al recurs. Si això es produeix uns quants dies després
d’haver-ne fet l’actualització, és possible que ja no us recordeu detalladament del
que vau fer o que el dia que es detecti el problema vosaltres no sigueu a l’oficina i
la persona que hagi d’afrontar el problema no el sàpiga resoldre. Per això és tant
important la documentació.
Protocols d’encaminament
Els encaminadors de xarxa fan servir el que es coneix com a rutes per prendre les decisions
sobre el lloc cap on s’han d’enviar els paquets de dades que hi arriben segons la destinació.
Per aprendre on estan situades les xarxes de destinació, es poden utilitzar protocols
d’encaminament dinàmic com el RIP, l’EIGRP, l’OSPF, etc. Cadascun d’aquests protocols
fa servir tècniques diferents per intercanviar informació de rutes entre els dispositius.
Comproveu que el TCP/IP està operatiu, reviseu que els protocols d’encamina-
ment dinàmic, en cas d’estar actius, funcionen i que s’estan enviant i rebent
actualitzacions. Comproveu que les taules d’encaminament són les correctes i que
no s’han establert per error rutes secundàries com a principals o que determinades
xarxes no són accessibles perquè falta la ruta o perquè hi ha hagut un error en
l’establiment de la porta d’enllaç.
són una eina molt útil que teniu a l’abast per poder trobar les causes del problema.
Us mostrarà totes les operacions que fa l’equip amb la resta de dispositius, com
ara l’intercanvi de paquets amb informació de l’estat de les connexions, les xarxes
que hi ha disponibles, l’estat dels protocols d’encaminament com el RIP, l’EIGRP
i l’OSPF, entre d’altres. També podreu veure l’estat i els ports que formen part de
les diverses VLAN, camins redundants gestionats pel protocol arbre d’expansió
Spanning-tree
(spanning tree), etc.
El protocol de xarxa arbre
d’expansió (spanning tree)
permet evitar que entre diversos Tota aquesta informació us permetrà saber molt detalladament què passa dins
commutadors es produeixin
bucles que facin que la l’equip de xarxa. No obstant això, activar aquestes funcions de depuració
informació circuli d’una manera
indefinida per la xarxa perquè hi consumeix molts recursos de CPU i memòria de l’equip i, si activeu totes les
ha camins redundants. Aquest
protocol s’encarrega d’evitar opcions de depuració de cop, podeu provocar que l’equip se sobrecarregui i deixi
això activant un camí i
desbloquejant l’altre només quan de funcionar. Per tant, aneu activant i desactivant les funcions de depuració de
el primer deixa d’estar
disponible. mica en mica i descarteu problemes d’una manera selectiva. Activar totes les
opcions de depuració de cop, a part de sobrecarregar l’equip i deixar-lo inoperatiu,
no us servirà de res, ja que la quantitat d’informació que rebreu és tan gran que no
sereu capaços de processar-la.
Sigueu selectius i aneu amb molta cura quan feu servir aquestes opcions de
depuració i apreneu a interpretar la informació que rebeu. Per poder utilitzar
aquesta informació i treure’n profit, caldrà que us familiaritzeu amb el format de
les dades, que serà diferent segons el fabricant del dispositiu que empreu.
Quan es produeix una incidència i se soluciona, cal redactar un informe que exposi
els fets. Aquest informe pretén explicar com s’ha detectat la incidència, quines
n’han estat les causes i quins serveis s’han vist afectats. La generació d’aquest
informe ha de servir de guia per resoldre futurs problemes similars. Aquest
informe ha d’anar acompanyat, sempre que sigui possible, de diagrames i gràfics
que complementin el text explicatiu.
Quan es produeix una incidència de xarxa, heu de redactar un informe que detalli
el que ha passat. No hi ha un model únic ni un format obligatori per redactar
aquest informe, ja que cada empresa pot tenir el seu propi model. No obstant això,
en cas d’haver de dissenyar vosaltres el format de l’informe, assegureu-vos que
conté com a mínim la informació següent:
• Dia/hora de la incidència:
Si es tracta d’un incident de seguretat en què heu patit una possible intrusió o s’ha
fet alguna activitat maliciosa des dels equips de la vostra organització, caldria
afegir-hi addicionalment la informació següent:
Hi ha diverses eines que us serviran per documentar la xarxa, tant pel que fa a la
ubicació dels equips de comunicació i servidors als armaris de tipus rack com pel
que fa al disseny gràfic de la topologia física i lògica.
Per documentar els equips de xarxa podeu fer servir un programa de gestió
documental, com, per exemple, el Plone, que permet generar documentació de
tota classe, no únicament de xarxa, segons uns perfils que podeu escollir. També
teniu el RackMonkey, el qual permet documentar tots els armaris rack (figura
1.3) que hi ha al centre de dades (CPD) i anotar quins equips o servidors hi ha
en cada posició de l’armari i quines en són les característiques (fabricant, model,
data de compra, venciment de la garantia, etc.).
Per poder detectar incidències, primer de tot cal que tingueu documentat el sistema
base de la xarxa, és a dir, com es comporta habitualment en franges horàries
diferents, i que conserveu un històric dels esdeveniments més rellevants que han
succeït per poder comparar-los i poder discernir si una situació que a priori sembla
anòmala ja ha passat amb anterioritat i quin va ser-ne el motiu. Igual d’important
és que tingueu desplegat un mecanisme de monitoració amb sensors i una eina
centralitzada NMS que s’encarregui de supervisar els equips i avisar en cas que
es produeixi una incidència.
reviseu els registres (logs) del sistema per veure si hi trobeu cap anotació
sospitosa.
• Finalment, feu una còpia dels logs que han enregistrat el comportament es-
trany per evitar que no se’n modifiqui el contingut d’una manera deliberada
o accidental i no es pugui demostrar la veracitat de l’incident.
1. Quina en pot ser la causa? En teniu prou informació per saber-ho amb seguretat?
Comproveu que l’equip està configurat correctament, amb l’adreça IP, el servidor
de DNS i la porta d’enllaç corresponent.
20
21 lo Link encap:Local Loopback
22 inet addr:127.0.0.1 Mask:255.0.0.0
23 inet6 addr: ::1/128 Scope:Host
24 UP LOOPBACK RUNNING MTU:16436 Metric:1
25 RX packets:128 errors:0 dropped:0 overruns:0 frame:0
26 TX packets:128 errors:0 dropped:0 overruns:0 carrier:0
27 collisions:0 txqueuelen:0
28 RX bytes:10032 (10.0 KB) TX bytes:10032 (10.0 KB)
Per comprovar les respostes del servidor de DNS quan fem la consulta al web,
obrirem dues consoles d’ordres. En la primera, deixarem una captura del trànsit
en temps real en què indicarem que es capturi tot el trànsit que vagi cap al servidor
de DNS 192.168.200.30 i les seves respostes. Per fer-ho, executem l’ordre de
tcpdump següent.
1 root@ioc:~# tcpdump −nni eth0 host 192.168.200.30 and UDP
2 tcpdump: unknown host ’UDP’
3 root@ioc:~# tcpdump −nni eth0 host 192.168.200.30 and proto UDP
4 tcpdump: verbose output suppressed, use −v or −vv for full protocol decode
5 listening on eth0, link−type EN10MB (Ethernet), capture size 96 bytes
6
7 20:47:08.134975 IP 192.168.200.5.53331 > 192.168.200.30.53: 3946+ A?
8 www.proves.lab. (32)
9 20:47:08.147625 IP 192.168.200.5.33805 > 192.168.200.30.53: 3946+ A?
10 www.proves.lab. (32)
Com podeu veure, no s’ha rebut cap resposta del servidor de DNS.
7. Vol dir això que l’adreça www.proves.lab no té cap adreça IP associada, o que
el servei de DNS no funciona correctament?
Després d’una estona revisant la configuració del servidor de DNS, us adoneu que
el servei està aturat i que no funciona. Així doncs, torneu a activar el servei i, una
vegada més, comproveu si aquest resol correctament l’adreça.
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 28 d'incidències. Eines de gestió (NMS)
Ara sí que hi ha resposta. Comproveu, doncs, amb una nova captura de trànsit
quan es fa la consulta al DNS, la resposta que es rep del servidor en connectar-vos
de nou al servidor web. Per fer-ho, executem l’ordre anterior de tcpdump.
En aquesta última captura tcpdump podeu veure que el vostre ordinador amb adre-
ça 192.168.200.5 ha fet una consulta al port UDP/53 del servidor 192.168.200.30,
li ha preguntat l’adreça IP de www.proves.lab i aquest li ha contestat que l’adreça
IP és 192.168.200.100.
Podeu fer una última comprovació de la disponibilitat del servidor web fent un
telnet al port 80 per comprovar que realment està operatiu. Tot i que ho heu provat
amb el navegador web, a vegades mostren una versió anterior de la pàgina web
emmagatzemada a la memòria cau. Amb aquesta altra comprovació, us assegureu
que el servidor web està operatiu.
Ara ja podeu donar la incidència per tancada; només resta saber per quin motiu
s’ha aturat el servidor de DNS i quan ha succeït. Per fer això, reviseu els registres
del servidor i de les eines NMS de què disposeu.
1. Hi ha diversos factors que ho poden provocar: una caiguda del servidor web,
una caiguda del servidor de DNS, uns filtres de xarxa, un error de maquinari,
etc. No teniu prou informació per saber-ho amb seguretat.
Monitorar una xarxa és una tasca que implica entendre què passa i per què. Una
xarxa no és comporta de la mateixa manera sempre; hi ha estones en què el volum
de trànsit serà molt elevat, d’altres en què serà molt baix i d’altres en que serà
regular. Conèixer les situacions en què us podeu trobar és important per saber
diferenciar un comportament normal d’un altre d’estrany o fora de l’habitual.
Per conèixer el tipus de trànsit que circula per la xarxa no n’hi ha prou de conèixer
els protocols més comuns, com el TCP/IP, i saber que la majoria d’usuaris només
es connecta a Internet o a una base de dades. És important poder veure en primera
persona tot el que hi circula, ja que sovint descobrireu que a la xarxa hi ha més
protocols funcionant dels que us pensàveu.
Per tal d’analitzar els protocols que es fan servir en una xarxa, hi ha eines com
els analitzadors de protocols, que us permetran capturar mostres de trànsit de la
xarxa i en podreu fer l’anàlisi detallada.
Hi ha diverses eines que permeten mostrar en temps real les dades de la xarxa i
desar la informació en un fitxer per tal d’analitzar-les posteriorment. Els sistemes
operatius GNU/Linux i Unix disposen de diverses eines de sèrie per dur a terme
aquestes tasques. Tot i que el sistema operatiu de l’entorn Windows no en té, se
n’hi poden instal·lar.
Les diverses eines que podem fer servir ens permeten analitzar els protocols que
s’utilitzen a la xarxa, identificar els tipus de filtre que s’estan fent servir per accedir
a uns recursos o uns altres i descobrir les aplicacions que s’estan executant en els
servidors o clients, entre altres funcions.
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 32 d'incidències. Eines de gestió (NMS)
En una xarxa circulen molts paquets al mateix temps, paquets que corresponen a
protocols i aplicacions diferents. En un moment donat, en la xarxa hi pot haver
paquets de dades TCP corresponents a les consultes web dels usuaris, UDP de
fluxos de vídeo, ARP de peticions d’adreces tipus MAC, intercanvi de rutes amb
protocols d’encaminament dinàmic com l’EIGRP o l’OSPF, etc.
La quantitat de dades que podeu arribar a capturar en uns segons és molt elevada i
cal que l’analitzador de protocols tingui prou potència per realitzar la captura. En
cas que ho vulgueu, també podeu desar un registre de la captura per fer-ne l’anàlisi
posterior.
Els filtres permeten filtrar d’entre tots els tipus de trànsit de la xarxa, el que ens
interessa obtenir o descartar. Podeu indicar que voleu descartar tot el tipus de
trànsit que no es correspongui amb el que heu indicat o fer el contrari: descartar
un tipus de trànsit específic i capturar la resta.
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 33 d'incidències. Eines de gestió (NMS)
Depèn de la situació que us porti a haver de capturar trànsit per analitzar-lo; segons
el cas serà més convenient un tipus de filtre o un altre. De la mateixa manera,
segons el moment, aplicareu els filtres en temps real, és a dir, durant la captura
perquè el trànsit capturat ja estigui prèviament filtrat, o, si no, capturareu tot el
trànsit i aplicareu els filtres més tard, en el moment de l’anàlisi.
En aquest exemple heu pogut veure com hem fet una captura del trànsit de tipus
TCP amb origen o destinació a la pàgina web de l’IOC www.ioc.cat. Aquesta
captura ha aplicat els filtres en temps real, ja que només es captura el tipus de
trànsit TCP i no es desa en cap fitxer per fer-ne l’anàlisi posterior.
Si voleu filtrar tot el trànsit de tipus TCP amb destinació la web de l’IOC, sense
tenir en compte el trànsit de tornada i que, a més a més, es guardi en un fitxer per
analitzar-lo més tard, hauríeu pogut fer servir la comanda següent:
1 root@ioc:~# tcpdump −nni eth0 −w captura.log dst host www.ioc.cat and tcp
2 tcpdump: listening on eth0, link−type EN10MB (Ethernet), capture size 96 bytes
3
4 ^C8 packets captured
5 12 packets received by filter
El trànsit d’una xarxa està compost per diversos protocols, l’ús dels quals afegeix
una sobrecàrrega (overhead) a la xarxa que disminueix l’ample de banda disponi-
ble per a les aplicacions dels usuaris.
La informació que es pot compartir, segons els protocols que s’utilitzen, són les
rutes disponibles en la xarxa, les característiques dels enllaços, el sincronisme
d’hora dels dispositius, l’informe d’activitat o registres, els protocols de senyalit-
zació de nivell físic que defineixen les característiques del medi pel qual es fa la
transmissió d’informació, etc.
El protocol Netbios és habitual dels entorns d’oficina que treballen amb Microsoft
Windows, atès que és el protocol sobre el qual es duu a terme la resolució de noms
d’equips locals de xarxa i compartició de fitxers.
Aquests protocols no són ni de bon tros tots els que us podeu trobar en una captura
de trànsit; per tant, és important que us hi familiaritzeu i que estigueu al corrent
de quin ús se’n fa en l’empresa on us trobeu.
Monitorar una xarxa pot ser complex si és molt gran i està segmentada en diverses
subxarxes.
Per poder monitorar xarxes grans, s’utilitzen sensors, els quals es distribueixen
estratègicament per diversos punts de la xarxa i recullen informació sobre el trànsit
Syslog
en aquell punt. És un mecanisme format per un
protocol de xarxa i una aplicació
que permet que els dispositius de
Cadascun dels sensors envia informació sobre el trànsit capturat a un punt central, xarxa enviïn registres d’activitat
com, per exemple, un servidor de syslog, el qual concentra la informació de tots a un punt centralitzat. Aquests
registres que envien inclouen la
els sensors de la xarxa. data, l’hora i el tipus de succés.
Amb aquest mecanisme,
l’administrador de xarxa pot
Hi ha programes especialment dissenyats per analitzar la informació de les sondes i consultar els esdeveniments que
han ocorregut en els diversos
cercar paràmetres de comportament típics d’atacs informàtics. Aquests programes equips de la xarxa des d’un
mateix equip.
són capaços de detectar molts comportaments estranys, els quals poden ser causats
per un mal funcionament de la xarxa o un atac. De fet, aquests programes fan
servir un fitxer de firmes, semblant als que utilitzen els programes antivirus, per
aprendre nous tipus d’atacs o vulnerabilitats.
Els IDS analitzen la informació recollida per les sondes en busca d’indicis de
comportaments anòmals. En cas de detectar algun possible incident ho notifica
mitjançant un correu o una alarma a l’administrador de la xarxa.
La diferència principal entre IDS i IDPS és que el primer només notifica els
comportaments anòmals i el segon actua segons una política definida per l’ad-
ministrador per tal de contenir l’incident.
Una xarxa està formada per diversos elements físics que, segons el tram de la
xarxa, poden patir més o menys càrrega i, per tant, poden tenir un ús més intensiu.
Els protocols, la càrrega, el desgast, etc. són factors que influeixen en el rendiment
de la xarxa i, per tant, cal que siguem capaços d’obtenir mètriques d’ús per veure
en quin estat es troba la xarxa. Hi ha diverses eines que, mitjançant sondes, són
capaces d’obtenir aquesta informació i generar informes que permeten avaluar la
necessitat de modificar l’arquitectura de la xarxa o substituir equipament que està
al límit de les seves possibilitats.
De la mateixa manera que la qualitat dels components físics que formen una
xarxa són importants per garantir un funcionament correcte, els protocols
de comunicacions són igualment rellevants, ja que, segons els protocols que
hagin de circular per la xarxa, el trànsit generat serà més o menys intens i el
rendiment de la xarxa se’n pot veure afectat.
Una xarxa està formada per diversos elements, com ara els cables i els connectors,
els equips de comunicació, els protocols de xarxa i els mateixos usuaris.
Perquè una xarxa funcioni de manera òptima cal en primer lloc garantir que els
elements físics que la componen (cables, connectors, armaris de connexió, targetes
de xarxa, etc.) són de qualitat i compleixen els estàndards i les normatives d’ús.
Un cable de xarxa en bon estat, però més llarg que els límits recomanats, un
equip de comunicació que no compleix els estàndards i fa servir un mecanisme
de transmissió diferent o una targeta de xarxa de baixa qualitat poden tenir un
impacte molt negatiu en el funcionament de la xarxa.
L’SNMP, a diferència del CDP, és un estàndard multifabricant que permet recollir informació
dels dispositius i enviar-los instruccions o canviar-ne la configuració. Avui dia és
àmpliament utilitzat per a aplicacions de gestió centralitzada de dispositius de xarxa.
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 37 d'incidències. Eines de gestió (NMS)
Quan es dissenya una xarxa s’ha de tenir en compte l’ús que se n’haurà de fer,
el nombre d’usuaris que s’estima, la disponibilitat dels serveis, el cost, etc. Tots
els factors intervenen d’una manera o d’una altra en el resultat final. Una xarxa
de baix cost dissenyada per donar servei a deu usuaris a nivell d’aplicacions
d’ofimàtica, amb concentradors en comptes de commutadors, sense segmentar i
amb targetes de xarxa 10/100 Mbps no serà gens escalable per donar servei a dos
cents usuaris amb requeriments de telefonia IP i reproduccions de vídeo en temps
real (streamings).
2.2.2 Mètriques
Els protocols d’encaminament fan servir uns criteris per decidir quina de les
possibles alternatives de rutes (en cas que n’hi hagi més d’una) és l’òptima per
arribar a la destinació. Això es coneix com a mètrica. Hi ha protocols que basen
la seva decisió en un simple factor com és el nombre de salts que ha de fer un
paquet per arribar a la destinació i d’altres que la basen en la suma de diversos
factors, com l’ample de banda del segment de xarxa, la latència, la fiabilitat de
l’enllaç, etc.
Els protocols menys precisos són els que només fan servir un factor per al càlcul
de la mètrica, com, per exemple, el protocol RIP. Els més precisos són els que fan
servir diferents factors en el càlcul de la mètrica, com ara l’EIGRP o l’OSPF. No
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 38 d'incidències. Eines de gestió (NMS)
obstant això, com més precís és el protocol, més complexa n’és la configuració i
la supervisió.
Per mesurar la qualitat i el rendiment dels enllaços podeu fer servir diverses eines,
com ara els analitzadors de protocols, els analitzadors de cablatge, les eines per
dur a terme proves de càrrega i, fins i tot, la mateixa informació subministrada pels
mecanismes dels equips de xarxa.
Per conèixer l’estat d’una xarxa, cal saber com funcionen els diversos equips de
xarxa. Els equips de xarxa de gamma mitjana-alta acostumen a tenir diversos
components redundants, com ara fonts d’alimentació, ventiladors, etc., perquè, en
cas de fallada d’un d’ells, amb el component secundari l’equip pugui funcionar i
continuar oferint el servei.
En tot moment heu de saber com estan els equips, ja que, si s’espatlla un
component d’un equip i continua funcionant amb el de recanvi, pot ser que
també s’espatlli el secundari i finalment deixi de funcionar. Per tant, cal que us
assabenteu quan un component s’espatlla perquè el pugueu substituir i evitar que
una segona fallada el deixi inoperatiu.
• Agent.
d’aquest NMS es poden canviar les configuracions dels equips de manera remota
i, fins i tot, més d’un dispositiu alhora.
Per fer totes aquestes funcions, l’NMS disposa d’una base de dades jeràrquica
(MIB), que guarda tota la informació relativa als dispositius i els identifica de
manera única en la xarxa.
Mitjançant una sèrie de paquets de dades, els agents es comuniquen amb l’NMS
per proporcionar informació del dispositiu i, en cas que estigui configurat el
sistema per fer-ho, es poden enviar instruccions als agents per tal de modificar
MIB
les configuracions dels dispositius respectius.
MIB són les sigles de
management information base, Es coneix com a comunitat (community) el conjunt d’agents i NMS que formen
una base de dades jeràrquica que
conté informació estructurada en part d’un mateix grup. Només és possible l’intercanvi d’informació entre un agent
forma d’arbre de tots els
dispositius gestionats en una i un NMS si aquests formen part de la mateixa comunitat.
xarxa de comunicacions
compatibles amb l’estàndard
SNMP. Hi ha dos tipus de comunitat, de lectura i d’escriptura. En el primer tipus, els
agents només subministren informació a l’NMS. En el segon tipus, a part d’aportar
informació a l’NMS, aquest pot enviar instruccions als agents per tal de modificar
la configuració dels dispositius.
El protocol SNMP viatja per la xarxa gràcies al protocol UDP i fa servir els ports
161 i 162 per intercanviar missatges. És important que, en cas que hi hagi tallafocs
a la xarxa, aquests estiguin configurats per acceptar el trànsit d’aquest protocol, ja
que, en cas contrari, no serà possible supervisar els equips mitjançant l’SNMP.
Per fer aquesta comprovació, es realitza un test de càrrega, que consisteix a generar
un trànsit de dades constant fent servir el nou enllaç i comprovar els diversos valors
obtinguts, com ara l’ample de banda, la latència, la fiabilitat, etc. Amb tots aquests
paràmetres podreu saber si l’enllaç funciona adequadament.
No cal fer aquest test de manera periòdica una vegada la xarxa està operativa,
excepte quan creieu que els problemes de xarxa són ocasionats per un enllaç
defectuós.
Es recomanable disposar d’eines que generin gràfiques d’ús de la xarxa, com, per
exemple, el CACTI o l’MRTG, i que, gràcies a protocols de gestió com l’SNMP,
Identificació, diagnosi, resolució i documentació
Xarxes d’àrea local 41 d'incidències. Eines de gestió (NMS)
poden obtenir informació de trànsit dels enllaços dels equips. A vegades una
imatge val més que mil paraules i la monitoració de xarxes no n’és una excepció.
Si cada dia a la mateixa hora reviseu les gràfiques de consum d’ample de banda
actual on indica que l’ús de la xarxa està entre un vint i un quaranta per cent i un
dia concret veieu que hi ha hagut un consum del noranta per cent, de seguida us
adonareu que passa alguna cosa fora del que és habitual.
Una altra font de problemes de seguretat pot ser un equip mal configurat, com, per
exemple, un tallafocs o un encaminador.
No tots els equips de xarxa poden ser monitorats, ja que, per exemple, els
commutadors petits d’escriptori no acostumen a tenir aquesta capacitat; en canvi,
sí que es monitoren els commutadors troncals, els encaminadors i els punts d’accés
sense fil.
produir un error en el programari que faci que el servei no estigui operatiu, tot i
que el maquinari funcioni correctament.
Quan tot estigui configurat, comproveu que l’NMS és capaç de detectar tots els
dispositius i, en el cas que algun d’aquests es mostri aturat o simplement no
aparegui en el diagrama, comproveu que l’agent SNMP està actiu en l’equip i que
no hi ha cap filtre o tallafocs en el recorregut que pugui afectar la comunicació.