Fundamentos de Redes Microsoft
Fundamentos de Redes Microsoft
Fundamentos de Redes Microsoft
de contenido
Capítulo 1: Conceptos básicos sobre redes ............................................... 7
Introducción:
Las redes de computadoras y las tecnologías que allí han
surgido han determinado la forma en la que las
organizaciones, empresas y personas se relacionan hoy en
día respecto a la información. Somos testigos en los últimos
años del crecimiento ilimitado de las infraestructuras de
conectividad y por lo tanto de las posibilidades de
comunicación, de los nuevos sistemas de hardware de
computación y sus cada vez mayores capacidades de
procesamiento, y junto con ello por supuesto las nuevas
funcionalidades de los sistemas operativos orientados
totalmente a entornos de comunicación e Internet. Todo ello
nos lleva a un escenario donde las redes de computadoras en
sus distintas formas constituyen la plataforma operativa de los
sistemas de información. El estudio de las redes de
computadoras y los sistemas operativos que los soportan es
un tema ineludible para las personas vinculadas a la
computación e informática. Los sistemas operativos de red
más populares y de mayor presencia en nuestro mercado son
los sistemas Windows de Microsoft, siendo sus versiones
Conceptos previos
Telecomunicaciones
La telecomunicación (del prefijo griego tele, "distancia" o "lejos", "comunicación a
distancia") es una técnica consistente en transmitir un mensaje desde un punto a
otro, normalmente con el atributo típico adicional de ser bidireccional. El término
telecomunicación cubre todas las formas de comunicación a distancia, incluyendo
radio, telegrafía, televisión, telefonía, transmisión de datos e interconexión de
ordenadores a nivel de enlace.
Telemática:
La Telemática es una disciplina científica y tecnológica que surge de la evolución y
fusión de la telecomunicación y de la informática.
grande como la red más grande del mundo: Internet. El término empleado en el
idioma inglés es Networking, también adoptado comúnmente en nuestro idioma
para referirse a redes de computadoras.
Introducción a Networking
Las redes de datos se diseñaron como consecuencia de aplicaciones comerciales
en microcomputadores.
Una primera solución fue la creación de estándares LAN (Redes de área local) que
proporcionaran compatibilidad entre equipos de diferentes fabricantes permitiendo
estabilidad de las implementaciones.
Con el crecimiento del uso de computadoras en las empresas, pronto aun las LAN
resultaron insuficientes.
Tenemos como requerimientos básicos para establecer una conexión en redes y/o
a Internet:
• Web browser
Software de aplicación
Son los sistemas operativos, protocolos y aplicaciones que hacen que los otros
elementos puedan trabajar coordinadamente y realicen las actividades de trabajo
en red.
No existe una jerarquía en la red, todas las computadoras pueden actuar como
clientes (accediendo a los recursos de otros equipos) o como servidores
(ofreciendo recursos). Son las redes que utilizan las pequeñas oficinas, de no más
de 10 computadoras. Cada máquina tiene los mismos derechos de acceso como
todas las demás; no existe una ubicación central para las aplicaciones y recursos.
Este tipo de red es barata, fácil de configurar y manejar por lo que no se necesita
personal especializado de soporte y administración. Los siguientes sistemas
operativos proporcionan funcionalidad peer-to-peer:
Las redes igual a igual también se denominan grupos de trabajo. El término grupo
de trabajo describe un pequeño grupo de individuos, generalmente menos de 10,
que trabajan juntos. Por lo tanto estas redes son suficientes y se recomiendan en
entornos donde:
• Hay menos de 10 usuarios
• Todos lo usuarios están ubicados en la misma área
• La seguridad no es un problema
• La organización y la red tendrán un crecimiento limitado en un futuro
próximo
Teniendo en cuenta estas consideraciones, habrá ocasiones en las que una red de
igual a igual será mejor solución que una red Cliente/Servidor.
Redes Cliente-servidor
Una red cliente-servidor es una colección de computadoras (servidores) que
agrupan recursos compartidos y computadoras (clientes) que acceden a dichos
recursos en los servidores. Un servidor dedicado es una computadora que sólo
funciona como servidor y no es utilizado como cliente o estación de trabajo. Los
servidores son dedicados porque ellos son optimizados para servir rápidamente los
requerimientos de los usuarios de la red y para dar seguridad a los recursos, En
ocasiones, ni siquiera tienen monitor puesto que se administran de forma remota:
toda su potencia está destinada a ofrecer algún servicio a los equipos de la red.
• Capacidad ilimitada.
• Usuarios ilimitados.
Servidores de correo
Los servidores de correo funcionan igual que los servidores de bases de datos en
cuanto a que existen partes de la aplicación en el servidor y partes en el cliente,
con datos que se descargan de forma selectiva desde el servidor hasta el cliente.
Los servidores de correo gestionan servicios de correo electrónico para toda la red.
Servidores de bases de datos
Los servidores de bases de datos pueden almacenar grandes cantidades de datos
en una ubicación centralizada y ponerlos a disposición de los usuarios, quienes no
tienen la necesidad de descargar toda la base de datos. La base de datos reside
en el servidor y sólo se descarga en el equipo cliente el resultado de la solicitud.
Por ejemplo, podemos utilizar una aplicación cliente que se ejecute localmente,
como Microsoft Access, para buscar los nombres de todos los empleados nacidos
en Noviembre en la base de datos de empleados. La base de datos se almacena
en un servidor de bases de datos, como Microsoft SQL Server. Cuando el servidor
procesa nuestra consulta, únicamente se descarga el resultado de la misma (el
listado de las fechas de nacimiento del mes de Noviembre) desde el servidor hasta
nuestro equipo local.
Servidores de fax
Los servidores de fax gestionan el tráfico entrante y saliente de faxes en la red y
comparten uno o más módems de fax. De este modo, el servicio de fax está
disponible para cualquier usuario de la red sin necesidad de instalar una máquina
de fax en cada equipo del usuario.
Servidores de servicios de directorio
Los servidores de servicios de directorio proporcionan una ubicación centralizada
para almacenar información sobre la red, incluyendo la identidad de los usuarios
que acceden a ella y los nombres de los recursos disponibles en la red. Esto
permite administrar la seguridad de la red de modo centralizado. Un administrador
puede definir un recurso, como una impresora, y el tipo de acceso a ese recurso
por parte de los usuarios. Una vez que el administrador ha definido el recurso, los
usuarios pueden localizarlo y utilizarlo, dependiendo del tipo de acceso que tengan
asignado. En las redes Microsoft a este servicio se denomina Active Directory y se
puede implementar con los sistemas operativos Windows 2000 Server, Windows
Server 2003 ó Windows Server 2008.
Servidores Web
Un servidor Web es un equipo que envía contenido de páginas Web a clientes a
través de una red. Un equipo cliente se conecta a Internet o a una intranet
utilizando un navegador Web para encontrar información almacenada y
organizada en un servidor Web.
Intranet
Con el advenimiento de programas basados en Navegadores ("Browsers") para
Internet, hay hoy en día un fenómeno llamado Intranet, el cual ha sido desarrollado
por empresas y otras organizaciones privadas. Una Intranet es una red privada
que utiliza herramientas tipo Internet, pero disponible solamente dentro de la
organización. Para grandes organizaciones, una Intranet provee a los empleados
de un modo fácil de acceder a la información de la organización a través del mismo
tipo de herramientas utilizadas en Internet. Esencialmente, una Intranet es una
Internet privada y puede existir incluso en un contexto no conectado a Internet.
Extranet
Las Intranets que comparten una porción de su contenido con clientes,
proveedores, u otros socios de negocios, pero no con el público en general, se
llaman Extranets. Como ocurre en Internet e Intranet los mismos navegadores y
otras aplicaciones cliente se usan para acceder al contenido. Tanto las Intranets
como las Extranets se basan en el uso de un firewall, otras herramientas y
procedimientos de seguridad para mantener su contenido en privado.
Topologías de red
El término topología, o más específicamente, topología de red, se refiere a la
composición o diseño físico de los equipos, cables y otros componentes de la red, es
un mapa de la red física. Topología es el término estándar que utilizan la mayoría de
los profesionales de redes cuando se refieren al diseño básico de una red. La
topología de una red afecta a sus capacidades.
Elegir una topología en vez de otra puede afectar a:
• El crecimiento de la red
• La administración de la red
• Bus
• Estrella
• Anillo
• Malla
Si los equipos están conectados en fila a partir de un solo cable (segmento), se
dice que la topología es de bus. Si los equipos están conectados a segmentos de
cable que parten de un punto único o concentrador, la topología se denomina
estrella. Si los equipos están conectados a un cable que forma un circuito circular,
se conoce a la topología como anillo.
Aunque estas tres topologías básicas son sencillas en sí mismas, sus versiones en
el mundo real combinan a menudo características de más de una de ellas y
pueden llegar a ser complejas.
Topología en bus
La topología de bus se conoce también como bus lineal. Es el método más sencillo
y común de equipos en red. Consiste en un solo cable llamado línea principal
(también conocido como red principal o segmento) que conecta todos los equipos
de la red a una sola línea.
Comunicación en bus
Los equipos en una red con topología de bus se comunican direccionando datos a
un equipo determinado y poniéndolos en el cable en forma de señales
electrónicas. Para comprender cómo se comunican los equipos en un bus necesita
estar familiarizado con tres conceptos:
• Envío de la señal
• Reflejo de la señal
• Terminador
Envió de la señal
Los datos de la red en forma de señales electrónicas se envían a todos los equipos
de la red; sin embargo, sólo el equipo cuya dirección coincide con la dirección
codificada en la señal original acepta la información. Únicamente puede enviar
mensajes un equipo a la vez dentro de toda la red.
Debido a que sólo un equipo a la vez puede enviar datos en una red de bus, el
funcionamiento de la red se ve afectado por el número de equipos conectados al
bus. Cuantos más equipos haya en el bus, más equipos estarán esperando a
poner datos en el bus y más lenta será la red.
El bus es una topología pasiva. Los equipos en un bus sólo “escuchan” los datos
que se envían por la red. No son responsables de mover los datos de un equipo a
otro. Si un equipo falla, no afecta al resto de la red. En una topología activa los
equipos regeneran las señales y mueven los datos a través de la red.
Reflejo de la señal
Debido a que los datos, o la señal electrónica, se envían a toda la red, deben viajar
de un extremo del cable al otro. Si se permitiera que la señal continuara sin
interrupción, seguiría reflejándose por el cable e impediría a los otros equipos
enviar señales. Por lo tanto, la señal debe detenerse una vez que haya llegado a la
dirección de destino.
Terminador
Para hacer que la señal deje de reflejarse, se coloca un componente llamado
terminador al final del cable para absorber las señales libres. Al absorber la señal
se limpia el cable para que otros equipos puedan enviar datos.
Cada cable de la red debe estar enchufado a algo. Por ejemplo, el final de un cable
debe estar conectado a un equipo o a un conector para aumentar la longitud del
cable. En cualquier extremo de un cable que no esté conectado a algo debe
colocarse un terminador para evitar el reflejo de la señal. En una red de bus deben
existir siempre dos terminadores, uno al principio y uno al final.
Topología en estrella
Esta topología se caracteriza por existir en ella un punto central, o más
propiamente nodo central, al cual se conectan todos los equipos, de un modo muy
similar a los radios de una rueda.
De esta disposición se deduce el inconveniente de esta topología, y es que la
máxima vulnerabilidad se encuentra precisamente en el nodo central, ya que si
este falla, toda la red fallaría. Este posible fallo en el nodo central, aunque posible
es bastante improbable, debido a la gran seguridad que suele poseer dicho nodo.
Sin embargo presenta como principal ventaja una gran modularidad, lo que permite
aislar una estación defectuosa con bastante sencillez y sin perjudicar al resto de la
red. Para aumentar el número de estaciones, o nodos, de la red en estrella no es
necesario interrumpir, ni siquiera parcialmente la actividad de la red, realizándose
la operación casi inmediatamente.
La topología en estrella es empleada en redes Ethernet y ArcNet.
Topología en Anillo
El anillo, como su propio nombre indica, consiste en conectar linealmente entre sí
todas las computadoras, en un bucle cerrado. La información se transfiere en un
solo sentido a través del anillo, mediante un paquete especial de datos, llamado
testigo, que se transmite de un nodo a otro, hasta alcanzar el nodo destino.
El cableado de la red en anillo es el más complejo de los tres enumerados, debido
por una parte al mayor coste del cable, así como a la necesidad de emplear unos
dispositivos denominados Unidades de Acceso Multiestación (MAU) para
implementar físicamente el anillo.
A la hora de tratar con fallos y averías, la red en anillo presenta la ventaja de poder
derivar partes de la red mediante los MAU's, aislando dichas partes defectuosas
del resto de la red mientras se determina el problema. Un fallo, pues, en una parte
del cableado de una red en anillo, no debe detener toda la red. La adición de
nuevas estaciones no supone una complicación excesiva, puesto que una vez más
los MAU's aíslan las partes a añadir hasta que se hallan listas, no siendo necesario
detener toda la red para añadir nuevas estaciones.
Dos buenos ejemplos de red en anillo serían Token-Ring y FDDI (fibra óptica)
Topología malla:
Una topología en malla se implementa para evitar interrupciones de servicio en
red. Por ejemplo, los sistemas de control de una Planta de Energía Nuclear.
En el gráfico, cada dispositivo tiene sus propias conexiones a todos los otros. Por
ejemplo, Internet tiene múltiples vías hacia cualquier ubicación.
Existen topologías en malla, físicas o lógicas, parciales o completas.
Topologías Hibridas
Se pueden presentar diferentes combinaciones entre las topologías indicadas
anteriormente.
Estrella - Bus
En una topología estrella -bus, varias redes de topología en estrella están
conectadas a una conexión en bus. Cuando una configuración en estrella está
llena, podemos añadir una segunda en estrella y utilizar una conexión en bus para
conectar las dos topologías en estrella.
En una topología en estrella-bus, si un equipo falla, no afectará al resto de la red.
Sin embargo, si falla el componente central, o concentrador, que une todos los
equipos en estrella, todos los equipos adjuntos al componente fallarán y serán
incapaces de comunicarse.
Estrella-anillo
En la topología en estrella-anillo, los equipos están conectados a un componente
central al igual que en una red en estrella. Sin embargo, estos componentes están
enlazados para formar una red en anillo.
Al igual que la topología en estrella-bus, si un equipo falla, no afecta al resto de la
red. Utilizando el paso de testigo, cada equipo de la topología en estrella- anillo
tiene las mismas oportunidades de comunicación. Esto permite un mayor tráfico de
red entre segmentos que en una topología en estrella-bus.
En esta parte del curso nos concentraremos en los dispositivos: Repetidor, MODEM y
HUB, los demás dispositivos serán tratados en los demás capítulos.
Repetidor:
El propósito de un repetidor es el de regenerar y sincronizar los bits que conforman
las señales transmitidas en una red.
MODEM:
El módem es un dispositivo que permite conectar dos ordenadores remotos
utilizando la línea telefónica de forma que puedan intercambiar información entre
sí. El módem es uno de los métodos mas extendidos para la interconexión de
ordenadores por su sencillez y bajo costo.
La gran cobertura de la red telefónica convencional posibilita la casi inmediata
conexión de dos ordenadores si se utiliza módems. El módem es por todas estas
razones el método más popular de acceso a la Internet por parte de los usuarios
privados y también de muchas empresas.
Un módem es un dispositivo que convierte las señales digitales del ordenador en
señales analógica que pueden transmitirse a través del canal telefónico. Con un
módem, usted puede enviar datos a otra computadora equipada con un módem.
Los métodos de modulación y otras características de los módems telefónicos
están estandarizados por el UIT-T (el antiguo CCITT) en la serie de
Recomendaciones "V". Estas Recomendaciones también determinan la velocidad
de transmisión. Destacan:
o V.32. Transmisión a 9.600 bps.
o V.32 bis. Transmisión a 14.400 bps.
o V.34. Transmisión a 33.600 bps. Uso de técnicas de compresión de datos.
o V.90. Transmisión a 56'6 kbps de descarga y hasta 33.600 bps de subida.
o V.92. Mejora sobre V.90 con compresión de datos y llamada en espera. La
velocidad de subida se incrementa, pero sigue sin igualar a la de descarga.
Existen, además, módems DSL (Digital Subscriber Line), que utilizan un espectro
de frecuencias situado por encima de la banda vocal (300 - 3.400 Hz) en líneas
telefónicas o por encima de los 80 KHz ocupados en las líneas RDSI, y permiten
alcanzar velocidades mucho mayores que un módem telefónico convencional.
También poseen otras cualidades, como es la posibilidad de establecer una
comunicación telefónica por voz al mismo tiempo que se envían y reciben datos.
ADSL: En contra de lo que se cree, no es una tecnología digital, sino tan analógica
como el antiguo modem de 56 KBps. La diferencia estriba en un elemento
definitivo: el oído humano no es capaz de oír todo el rango de frecuencias que
produce la voz (el mismo principio empleado para poder comprimir música). De
este modo, se aplica un filtro sofométrico que deja pasar sólo el rango de
frecuencias audibles y descarta las restantes, tanto por encima como por debajo
Concentradores o Hubs
De las topologías vistas anteriormente es la topología en estrella las más popular y
la que se implementa en la mayoría de redes. El concentrador; también conocido
como Hub por su referencia en Inglés; es el componente central de una topología
en estrella dado que es el punto de conexión para establecer la comunicación.
Veamos algunas consideraciones sobre su empleo.
Concentrador
Ejercicio práctico:
Utilizar el Outlook para realizar una conexión con un servidor de correo Exchange,
para que el usuario pueda visualizar sus mensajes:
Procedimiento:
Se escogerá el tipo de servicio de correo que se utilizará en esta ocasión, para este
ejemplo utilizaremos Microsoft Exchange:
10. Finalmente, con nuestro perfil creado, ingresaremos a nuestro correo, desde el
Outlook:
Preguntas de repaso
1. Indique 4 beneficios que las empresas obtienen al implementar una red
computadoras
5. Enumere los tipos de red de acuerdo a la función que cumplen los equipos de red.
6. Explique las ventajas de una red cliente/servidor respecto de una red de igual a igual
11. Indicar los diferentes dispositivos que se pueden distinguir en una red de
computadoras.
Introducción:
Al principio de su desarrollo, las LAN, MAN y WAN eran en
cierto modo caóticas. A principios de la década de los 80 se
produjo un enorme crecimiento en la cantidad y el tamaño de
las redes. A medida que las empresas se dieron cuenta de
que podrían ahorrar mucho dinero y aumentar la productividad
con la tecnología de networking, comenzaron a agregar redes
y a expandir las redes existentes casi simultáneamente con la
aparición de nuevas tecnologías y productos de red. El
modelo OSI (Open Systems Interconnection, interconexión de
sistemas abiertos) publicado en 1984 fue un intento de la
Organización Internacional de Normas (ISO) para la creación
de un estándar que siguieran los diseñadores de nuevas
redes. Se trata de un modelo teórico de referencia:
únicamente explica lo que debe hacer cada componente de la
red sin entrar en los detalles de implementación. OSI se ha
convertido en un estándar internacional y sirve como guía para
la conectividad en red.
Arquitectura de niveles
El modelo OSI es una arquitectura que divide la comunicación de red en siete
niveles. Cada nivel cubre distintas actividades, equipos o protocolos de la red.
Cada nivel proporciona algún servicio o acción que prepara los datos para
entregarlos a otro equipo a través de la red. Los niveles están separados entre sí
por límites llamados interfaces. Todas las peticiones pasan de un nivel al siguiente,
a través de la interfaz. Cada nivel se construye sobre los estándares y actividades
del nivel inferior.
Antes de que los datos pasen de un nivel a otro se dividen en paquetes. Un paquete
es una unidad de información transmitida como un conjunto desde un dispositivo a
otro en una red. La red pasa un paquete desde un nivel de software a otro, en el
orden de los niveles. En cada nivel el software agrega algún formato o dirección
adicional al paquete, que necesita para su correcta transmisión a través de la red.
En el extremo receptor, el paquete pasa a través de los niveles en el orden inverso.
Una utilería de software en cada nivel lee la información del paquete, la desglosa y
pasa el paquete al siguiente nivel. Cuando el paquete pasa finalmente al nivel de
aplicación, la información de la dirección se ha eliminado y el paquete se encuentra
en su forma original, resultando legible para el receptor.
Excepto en el caso del nivel inferior del modelo de red, ningún nivel puede pasar
información directamente a su nivel correspondiente en otro equipo. La información
del equipo que envía debe pasar a través de todos los niveles inferiores. Después, la
información se mueve a través del cable de red hasta el equipo receptor y por los
diferentes niveles de red de ese equipo hasta llegar al mismo nivel de red envió
información desde el equipo A, ésta pasará por el nivel del enlace de datos y el nivel
físico del extremo emisor, a través del cable y luego hacia los niveles físico y de
enlace de datos del extremo receptor hasta su destino en el nivel del equipo B.
Nivel de aplicación
El nivel 7, nivel superior del modelo OSI, es el nivel de aplicación. Sirve de ventana
para que los procesos de aplicación tengan acceso a los servicios de red. Este nivel
representa los servicios que soportan las aplicaciones del usuario, como por ejemplo
el software para la transferencia de archivos, para acceso a base de datos y para
correo electrónico. Los niveles inferiores permiten que estas tareas sean ejecutadas
en el nivel de aplicación. El nivel de aplicación controla el acceso general a la red, el
control de flujo y la recuperación de errores.
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de
las demás capas y define los protocolos que utilizan las aplicaciones para
intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de
datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas
y puesto que continuamente se desarrollan nuevas aplicaciones el número de
protocolos crece sin parar.
Nivel de presentación
El nivel 6, de presentación, determina el formato usado para intercambiar datos entre
equipos en red. Se le puede llamar el traductor de la red. En el equipo emisor, este
nivel convierte los datos desde un formato enviado por el nivel de aplicación a otro
formato intermedio reconocido.
En el equipo receptor, este nivel convierte el formato intermedio a un formato útil para
el nivel de aplicación de este equipo. El nivel de presentación es responsable de
convertir los protocolos, traducir y codificar los datos, cambiar o convertir el juego de
caracteres y expandir los comandos gráficos. El nivel de presentación también
administra la compresión de datos para reducir el número de bits que necesitan
transmitirse.
El objetivo de la capa de presentación es encargarse de la representación de la
información, de manera que aunque distintos equipos puedan tener diferentes
representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-
endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de
manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que en como
se establece la misma. En ella se tratan aspectos tales como la semántica y la
sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener
diferentes formas de manejarlas.
Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las
estructuras de datos abstractas y realizar las conversiones de representación de datos
necesarias para la correcta interpretación de los mismos.
Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.
Nivel de sesión
El nivel 5 permite que dos aplicaciones de datos equipos distintos establezcan, usen y
finalicen una conexión llamada sesión. Este nivel realiza el reconocimiento de
nombres y funciones, tales como la seguridad, necesarias para permitir a dos
aplicaciones comunicarse a través de la red.
Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o
aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación,
como son:
Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada
una sesión establecida entre dos máquinas, la misma se pueda efectuar para las
operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En
muchos casos, los servicios de la capa de sesión son parcialmente, o incluso,
totalmente prescindibles.
En conclusión esta capa es la que se encarga de mantener el enlace entre los dos
computadores que estén trasmitiendo archivos.
Nivel de transporte
Su función básica es aceptar los datos enviados por las capas superiores, dividirlos
en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del
modelo OSI, también se asegura que lleguen correctamente al otro lado de la
comunicación. Otra característica a destacar es que debe aislar a las capas
superiores de las distintas posibles implementaciones de tecnologías de red en las
capas inferiores, lo que la convierte en el corazón de la comunicación. En esta capa
se proveen servicios de conexión para la capa de sesión que serán utilizados
finalmente por los usuarios de la red al enviar y recibir paquetes. Estos servicios
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del
paquete) de la máquina origen a la destino, independizándolo del tipo de red física
que se esté utilizando. La PDU (Unidad de datos del protocolo) de la capa 4 se llama
Segmento.
Nivel de red
El nivel 3, nivel de red, es responsable del direccionamiento de los mensajes y la
conversión de las direcciones y nombres lógicos a direcciones físicas. Este nivel
determina también el enrutamiento desde el equipo origen al equipo destino.
Determina que trayectoria deben seguir los datos basándose en las condiciones de la
red, la prioridad del servicio y otros factores. También administra los problemas de
tráfico de la red, tal como la conmutación de paquetes, el enrutamiento y el control del
tráfico de datos.
Generalmente, cuando el nivel de vínculo de datos envía una trama, espera una
confirmación del receptor. El nivel de enlace de datos del receptor detecta cualquier
problema con la trama que pueda haber sucedido durante la transmisión. Las tramas
que no se reconocieron, o las tramas que se dañaron durante la transmisión, se
envían de nuevo.
Nivel físico
El nivel 1, el nivel inferior del modelo OSI, es el nivel físico. Este nivel transmite la
corriente de bits en bruto sin estructura sobre un medio físico (como el cable de red).
El nivel físico relaciona las interfaces eléctrica, óptica, mecánica y funcional con el
cable. El nivel físico transporta también las señales que transmiten los datos
generados por todos los niveles superiores.
Este nivel define cómo se conecta el cable a la tarjeta adaptadora de red. Por
ejemplo, define cuántos pines tiene el conector y la función de cada pin. También
define qué técnica de transmisión se utilizará para enviar los datos a través del cable
de red.
Segmento:
Paquete:
Trama:
La siguiente figura ilustra el formato de la trama (frame) Ethernet como ha sido
definido en el estándar original IEEE 802.3:
Dest. Source
Start Length Frame
MAC MAC Pad
Preamble Frame / Type MAC Client Data Check
Address Address (0-p
(7-bytes) Delimiter (2- (0-n bytes) Sequence
(6- (6- bytes)
(1-byte) bytes) (4-bytes)
bytes) bytes)
Preamble:
Secuencia de 56 bits con valores alternados 1 y 0 usados para la sincronización .
Esto sirve para que los componentes en la red puedan detectar la presencia de señal
y puedan leer la señal antes de que llegue la trama de datos.
Length/Type:
Si el valor de este campo es menor o igual que 1500, entonces el campo Length/Type
indica el número de bytes en el subsiguiente campo MAC Client Data. Si el valor de
este campo es mayor o igual que 1536, entonces el campo Length/Type indica la
naturaleza del protocolo MAC del cliente (tipo de protocolo). Visite IEEE para ver la
lista de asignaciones de tipos de protocolos.
Pad:
Si es necesario, bytes adicionales son agregados en este campo para hacer que la
longitud de la trama alcance su valor mínimo. El mínimo tamaño de trama Ethernet es
64 bytes desde el campo Destination MAC Address hasta el campo Frame Check
Sequence.
Los estandares originales Ethernet definen el tamaño mínimo de trama como 64 bytes
y el máximo como 1518 bytes. Estas cantidades incluyen todos los bytes desde el
campo Destination MAC Address hasta el campo Frame Check Sequence. Los
campos Preambley Start Frame Delimiter no están incluídos cuando se contabiliza el
tamaño de la trama. El estándar IEEE 802.3ac publicado en 1998 extendió el tamaño
máximo permitido hasta 1522 bytes para permitir que el "VLAN tag" fuese insertado
en el formato de trama Ethernet.
El Proyecto 802
A principios de la década de los ochenta, cuando las LAN comenzaron a aparecer
como una herramienta de negocios potencial, El Instituto de Ingenieros Eléctricos y
Electrónicos (Institute of Electrical and Electronic Engineers o "IEEE") se dio cuenta
que existía una necesidad de definir ciertos estándares de LAN. Para llevar a cabo
esta tarea, el IEEE lanzó lo que se conoce como el proyecto 802, llamado así por el
año y el mes en el que comenzó (febrero 1980).
Aunque los estándares IEEE 802 publicados son en realidad anteriores a los
estándares ISO, ambos estuvieron en desarrollo más o menos en la misma época y
ambos compartieron información, lo que dio lugar a dos modelos compatibles.
El proyecto 802 definió los estándares de red para los componentes físicos de una
red, la tarjeta de interfaz y el cableado, que se tratan en los niveles físicos y de enlace
de datos del modelo OSI.
Estos estándares, llamados especificaciones 802, tienen diversas áreas de
responsabilidad, incluyendo:
• Tarjetas adaptadoras de red.
• Componentes de red de área amplia.
• Componentes usados para crear redes de cables de par trenzado y coaxial.
Las especificaciones 802 definen la forma en que las tarjetas adaptadoras de red
tienen acceso y transfieren datos sobre medios físicos. Esto incluye conectar,
mantener y desconectar dispositivos de red.
Los estándares de LAN que definieron los comités del 802 se encuentran dentro de
las siguientes categorías que pueden identificarse por su número 802 como sigue:
Control de enlace lógico (LCC: Logical Link Control). Establece y elimina enlaces;
controla el tráfico de tramas, secuencia y reconoce tramas.
Control de acceso al medio (MAC: Media Access Control). Como su nombre lo indica,
controla el acceso al medio, delimita las tramas, comprueba los errores de trama y
reconoce direcciones de trama.
ODI (Open Data-link Interface): Este estándar de Novell permite la ejecución de dos o
más protocolos de comunicación en uno o múltiples adaptadores de red de una
computadora. Por ejemplo es posible la transferencia tanto de protocolos TCP/IP
como IPX sobre una única tarjeta de red.
NDIS (Network Driver Interface Standard): Esta norma de Microsoft ofrece el mismo
soporte de múltiples protocolos que la norma ODI. Las dos normativas compiten
esencialmente en el mundo de LAN.
Trabajo de investigación:
Investigar los siguientes puntos:
1. Averiguar el organigrama de la IEEE, sus principales autoridades en la
actualidad.
2. Requisitos para la inscripción de la IEEE.
3. Lugares de inscripción de la IEEE.
4. Revistas que se obtienen luego de la inscripción.
Preguntas de repaso
1. ¿Qué nivel OSI determina las rutas que los paquetes pueden tomar a través de la red?
3. Explique la relación que existe entre los niveles de enlace y red del modelo OSI.
Introducción:
Especificaciones de cables:
Los cables tienen distintas especificaciones y generan distintas expectativas acerca
de su rendimiento.
La notación se basa en los siguientes elementos:
1000Base-TX:
Es una implementación de una Gigabit Ethernet (red de ordenadores que transmite
información a una velocidad nominal de 1Gbit/s). Solo puede usar cable de categoría
6, en contraste con el 1000Base-T que puede usar también cables de categoría 5.
Promovido por la Asociación de Industrias de Telecomunicaciones (AIT o TIA) debido
a un fallo comercial provocó que no existan productos asociados a tal especificación.
Usa un protocolo más sencillo de implementar que el estándar 1000Base-T con lo que
su fabricación teóricamente era más económica (ya que utiliza 2 pares en vez de los 4
del 1000BaseT), pero debido a la obligatoriedad de utilizar cable CAT6 cayó en
desuso. Es más económico cambiar una tarjeta de red que toda una infraestructura
de cableado de CAT5e para actualizarla a CAT6.
10GBase:
Se trata básicamente de un conjunto de especificaciones basadas en el 10GIGABIT
ETHERNET (IEEE 10Gb 802.3ae).
Esta arquitectura tiene las siguientes características:
1. Formato de trama: es el mismo, permitiendo la interoperabilidad entre todas
variedades de versiones anteriores sin necesidad de conversión de protocolos
2. Periodo de bit: 0.1 nanosesegundos
3. Como utiliza solo conexión full-duplex en fibra, CSMA/CD no es necesario
4. Permite enlaces en fibra de 40 Km e interoperabilidad con las tecnologías
SONET/SDH.
5. Es posible crear redes flexibles, eficientes y confiables de punta a punta a un
costo relativamente bajo.
6. TCP/IP puede operar con LANs, MANs, y WANs con un método de transporte
de capa 2.
Entre las especificaciones basadas en esta arquitectura, tenemos:
• 10GBASE-SR: Permite cubrir distancias cortas sobre fibra óptica multimodo
instaladas. Admite entre 26 y 82m.
• 10GBASE-LX4: Utiliza multiplexación por división de longitud de onda. Admite
entre 240 y 300m sobre fibra óptica multimodo ya instalada, y 10 Km sobre
fibra monomodo.
• 10GBASE-LR y 10GBASE-ER: Admite entre 10 km y 40 km sobre fibra
monomodo.
• 10GBASE-SW, 10GBASE-LW, y 10GBASE-EW : En conjunto se le conoce
como 10GBASE-W. Su objetivo es trabajar con equipos WAN SONET/SDH
para módulos de transporte síncronos.
La tasa de trenzado, usualmente definida en vueltas por metro, forma parte de las
especificaciones de un tipo concreto de cable. Cuanto mayor es el número de vueltas,
mayor es la atenuación de la diafonía. Donde los pares no están trenzados, como en
la mayoría de conexiones telefónicas residenciales, un miembro del par puede estar
más cercano a la fuente que el otro y, por tanto, expuesto a niveles ligeramente
distintos de IEM.
Este tipo de cable, está formado por el conductor interno el cual está aislado por una
capa de polietileno coloreado. Debajo de este aislante existe otra capa de aislante de
polietileno la cual evita la corrosión del cable debido a que tiene una sustancia
antioxidante.
Naranja/ Blanco
Naranja
Verde/ Blanco
Verde
Blanco/ Azul
Azul
Blanco/Marrón
Marrón.
Categoría 1: (cable UTP tradicional) Alcanza como máximo una velocidad de 100
Kbps. Se utiliza en redes telefónicas.
Categoría 5: Velocidad de hasta 100 Mbps, con un ancho de banda de 100 MHz. Se
utiliza en las comunicaciones de tipo LAN. La atenuación de este cable depende de la
velocidad.
Categoría 5e: Igual que la anterior pero mejorada, ya que produce menos atenuación.
Categoría 6A: Tiene un ancho de banda de 500 MHz. Puede alcanzar velocidad de
transmisión de 10Gbs
Categoría 7: Esta categoría esta aprobada para los elementos que conforman la clase
F en el estandar internacional ISO 11801. Tiene un ancho de banda de 600 MHz.
Puede alcanzar velocidades de transmisión superiores a 10Gbs
Cable coaxial:
• El cable coaxial consiste de un conductor de cobre rodeado de una capa de
aislante flexible.
• El conductor central también puede ser hecho de un cable de aluminio
cubierto de estaño que permite que el cable sea fabricado de forma
económica.
• Sobre este material aislante existe una malla de cobre tejida u hoja metálica
que actúa como el segundo hilo del circuito y como un blindaje para el
conductor interno. Esta segunda capa, o blindaje, también reduce la cantidad
de interferencia electromagnética externa.
• Cubriendo la pantalla está la chaqueta del cable.
El cable coaxial Thinnet puede transportar una señal hasta una distancia aproximada
de 185 metros (unos 607 pies) antes de que la señal comience a sufrir atenuación.
RG-60: Mayor diámetro y considerado para frecuencias más altas que RG-59, pero
también utilizado para transmisiones de banda ancha.
El conector BNC T: Este conector conecta la tarjeta de red (NIC) del equipo con el
cable de la red.
Conector acoplador (barrel) BNC: Este conector se utiliza para unir dos cables
Thinnet para obtener uno de mayor longitud.
Terminador BNC: El terminador BNC cierra el extremo del cable del bus para
absorber las señales perdidas.
Fibra óptica:
La fibra óptica es un conductor de ondas en forma de filamento, generalmente de
vidrio, aunque también puede ser de materiales plásticos. La fibra óptica es capaz de
dirigir la luz a lo largo de su longitud usando la reflexión total interna. Normalmente la
luz es emitida por un láser o un LED.
monomodo. El número de modos que se propagan por una fibra óptica depende de su
apertura numérica o cono de aceptación de rayos de luz a la entrada. El mayor
diámetro del núcleo facilita el acoplamiento de la fibra, pero su principal inconveniente
es que tiene un ancho de banda reducido como consecuencia de la dispersión modal.
Los diámetros de núcleo y cubierta típicos de estas fibras son 50/125 y 62,5/125
micras.
Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de luz.
Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño (8,3 a 10
micrones) que sólo permite un modo de propagación. Su transmisión es paralela al
eje de la fibra. A diferencia de las fibras multimodo, las fibras monomodo permiten
alcanzar grandes distancias (hasta 100 km máximo, mediante un láser de alta
intensidad) y transmitir elevadas tasas de información (decenas de Gb/s).
Precaución:
El rayo láser utilizado en fibras monomodo tiene una longitud de onda grande que
puede ser visto por el ojo humano ocasionándole serios daños.
Nunca mire el lado Terminal de la fibra conectada a un dispositivo remoto.
Nunca mire el puerto de transmisión en NIC, switch, o router.
Recuerde: debe protegerse de los terminales de la fibra que se esté insertando en
puertos de switch o router
El tipo de conector que se usa con mayor frecuencia con la fibra multimodo es el
Conector Suscriptor (conector SC).
En una fibra monomodo, el conector de Punta Recta (ST) es el más
frecuentemente utilizado.
Los paneles de conexión de fibra son similares a los paneles de conexión que se
usan con el cable de cobre.
Estos paneles incrementan la flexibilidad de una red óptica permitiendo que se
realicen rápidos cambios en la conexión de los dispositivos, como por ejemplo,
switches o routers con distintos tendidos de fibra o enlaces de cable disponibles.
1 BLANCO-VERDE BLANCO-NARANJA
2 VERDE NARANJA
3 BLANCO-NARANJA BLANCO-VERDE
4 AZUL AZUL
5 BLANCO-AZUL BLANCO-AZUL
6 NARANJA VERDE
7 BLANCO-MARRON BLANCO-MARRON
8 MARRON MARRON
• Patch Cord Cruzado (Cross- over Ethernet Cable): En este caso, ambos
extremos del cable deben seguir diferentes normas, un extremo debe tener la
norma 568A y el otro la norma 568B:
El cableado vertical acaba en una sala donde, de hecho, se concentran todos los
cables de datos y voz del edificio. Aquí se sitúa la electrónica de red y otras
infraestructuras de telecomunicaciones, tales como puertas de enlace, cortafuegos,
central telefónica, servidores, y algunos otros equipos tales como: Router’s
principales, switch principales, …
ANSI/TIA/EIA-568-B
Cableado de Telecomunicaciones en Edificios Comerciales. (Cómo instalar el
Cableado)
TIA/EIA 568-B1
Requerimientos generales
TIA/EIA 568-B2
Componentes de cableado mediante par trenzado balanceado
TIA/EIA 568-B3
Componentes de cableado Fibra óptica
ANSI/TIA/EIA-569-A
Normas de Recorridos y Espacios de Telecomunicaciones en Edificios Comerciales
(Cómo enrutar el cableado)
ANSI/TIA/EIA-570-A
Normas de Infraestructura Residencial de Telecomunicaciones
ANSI/TIA/EIA-606-A
Normas de Administración de Infraestructura de Telecomunicaciones en Edificios
Comerciales
ANSI/TIA/EIA-607
Requerimientos para instalaciones de sistemas de puesta a tierra de
Telecomunicaciones en Edificios Comerciales.
ANSI/TIA/EIA-758
Norma Cliente-Propietario de cableado de Planta Externa de Telecomunicaciones.
ANSI/TIA/EIA-568-B.2-1.
El nuevo estándar TIA-568 de la categoría 6.
Se deben probar todos los enlaces de cables a su calificación más alta aplicable a la
categoría de cable que se está instalando.
• Wire map
• Insertion loss
• Near-end crosstalk (NEXT)
• Power sum near-end crosstalk (PSNEXT)
• Equal-level far-end crosstalk (ELFEXT)
• Power sum equal-level far-end crosstalk (PSELFEXT)
• Return loss
• Propagation delay
• Cable length
• Delay skew
PSNEXT mide el efecto acumulativo de NEXT de todos los pares de hilos del cable.
PSNEXT se computa para cada par de hilos en base a los NEXT de los otros tres
pares.
Ejercicio Práctico:
• Realizar los diferentes tipos de cables UTP según conexión:
• Cable UTP directo.
• Cable UTP cruzado.
• Conexión de Jack’s y patch pannel. (se pueden utilizar Sistemas toolless).
Preguntas de repaso
2. Indique las diferencias más notables entre el cable UTP blindado (STP) y UTP
sin blindaje.
3. Se tiene que diseñar una red en una Oficina para que transmita a 100 Mbps.
¿Qué tipos de cables podría utilizarse?
Introducción:
Las reglas que gobiernan el uso del medio físico de la red por
varios dispositivos son llamadas métodos de acceso. El
conjunto de reglas que definen cómo una computadora pone
datos en el cable de la red y toma datos desde el cable se
denomina método de acceso.
Típicamente, varios sistemas unidos comparten las redes de
área local (LANs) y solo un sistema puede usar el cable de red
para transmitir datos en un instante dado. Los métodos de
acceso evitan el acceso simultáneo al cable. Los métodos de
acceso son las reglas definidas dentro de un tipo de red
específico, que determinan como accede cada estación al
cable. El acceso simultáneo al cable se impide mediante el
uso de un método de paso de testigo, o se tolera y gestiona
con un método de detección de portadora y detección de
colisión.
Los métodos de acceso necesitan ser consistentes en la
manera en que manejan los datos. Si diferentes computadoras
usan diferentes métodos de acceso la red podría fallar debido
a que algunos métodos podrían monopolizar el cable. Los
métodos de acceso previenen el acceso simultáneo al cable,
asegurando que sólo una computadora a la vez pueda poner
datos en el cable de la red.
CSMA/CD
(Carrier-Sense Múltiple Access with Collision Detection) Acceso múltiple con
detección de portadora/detección de colisiones.
Es un método de acceso a una red de comunicaciones que controla el acceso a la
red. Los dispositivos conectados a la misma escuchan (detección de portadora) antes
de realizar la transmisión. Si el canal se encuentra utilizado, dichos dispositivos deben
esperar antes de la transmisión. Acceso múltiple significa que existe la posibilidad de
conexión de múltiples dispositivos a la red (contención), que utilizan como medio de
transmisión un simple cable. Todos los dispositivos tienen los mismos privilegios de
acceso a la red cuando ésta se encuentre libre.
La detección de colisiones (Collision Detection) define el modo de trabajo en el
momento en que dos estaciones detectan el canal de transmisión libre e intentan
transmitir al mismo tiempo. Se producirá una colisión y ambos dispositivos detendrán
la transmisión, esperarán durante un lapso aleatorio de tiempo y volverán a transmitir.
Este método maneja las colisiones según éstas se producen, y si el bus se encuentra
continuamente ocupado por las colisiones, las cuales pueden ocurrir tan a menudo
que el rendimiento de la red caería drásticamente. Se estima que el tráfico en la red
debe ser menor del 40 por ciento de la capacidad del bus parra poder operar de forma
eficiente.
Token Passing
(paso de testigo)
Un token (testigo) es un paquete especial de las redes en anillo con testigo, bus con
testigo e interfaz de datos distribuidos por fibra (FDI, Fiber Distributed Data Interface),
que controla el acceso a la red. El modo que toma el control del paquete testigo tiene
derecho a comunicarse en la red. Al contrario que en las redes basadas en la
contención, las estaciones de trabajo no intentan el acceso simultáneo a la red. Sólo
transmite la estación que obtiene el testigo por lo tanto tampoco existen colisiones.
Característica Token
ó función CSMA/CD passing
Tipo de comunicación Basado en Broadcast Basado en Token
(Difusión)
Tipo de método de Contención Sin contención
acceso
Arquitectura de Redes
Las Arquitecturas de red definen cómo se enlazan juntos los estándares, topologías y
protocolos para producir una red operativa.
Ethernet
Ethernet es la más popular tecnología de soporte físico de LAN en uso hoy. Otros
tipos de soporte físico de LAN incluyen Token Ring, Fast Ethernet, Interfaz de Datos
Distribuida por Fibra (óptica) (Fiber Distributed Data Interface o "FDDI"), Modo de
Transferencia Asincrónico (Asynchronous Transfer Mode o "ATM") y LocalTalk.
Ethernet es popular porque logra un buen balance entre velocidad, costo y facilidad
de instalación. Estos puntos fuertes, combinados con una amplia aceptación en el
mercado informático y la habilidad para soportar virtualmente todos los protocolos
populares de red, hacen de Ethernet una tecnología de red ideal para la mayoría de
los usuarios de computadoras hoy en día. Ethernet Es una arquitectura de banda
base (baseband), que usa una topología bus. Originalmente Ethernet transmite a 10
Mbps y utiliza el CSMA/CD como metodología de acceso al medio.
Origen de Ethernet
A finales de la década de 1960, la Universidad de Hawai desarrolló una red WAN
llamada ALOHA. Como recordará una red WAN amplía la tecnología LAN a un área
geográfica más extensa. Esta universidad ocupaba un área geográfica muy extensa y
quería conectar equipos que estaban distribuidos por todo el campus, una de las
características clave de la red que diseñaron era la utilización del método de acceso
CSMA/CD.
Esta primera red fue base de la arquitectura Ethernet actual. En 1972, Robert
Metcalfe y David Boggs inventaron en Xerox Palo Alto Research Center (PARC) un
esquema de cableado y señales, y en 1975 introdujeron el primer producto Ethernet.
La versión original de Ethernet estaba diseñada como sistema de 2.94 Mbps para
conectar más de 100 equipos con un cable de 1 kilómetro.
La arquitectura Ethernet de Xerox tuvo tanto éxito, que Xerox, Intel Corporation y
Digital Equipment Corporation elaboraron un estándar para redes Ethernet de 10
Mbps. Hoy día es una especificación que describe un método para compartir
cableado y de conexión de equipos y sistemas de datos.
La especificación Ethernet efectúa las mismas funciones que el nivel físico y el nivel
de enlace de datos OSI para la comunicación de datos. Este diseño es el fundamento
de la especificación IEEE 802.3.
Características Ethernet
Existen dos técnicas para la transmisión de señales codificadas por cable: en banda
base y en banda ancha. Ethernet usa Banda Base como técnica de transmisión, a
continuación se describen brevemente estas técnicas.
Como la señal viaja a lo largo del cable, ésta va perdiendo intensidad y se distorsiona.
Si el cable es demasiado largo, el resultado es que la señal llega débil y muy
distorsionada. En este caso, la señal recibida resulta irreconocible y no se puede
interpretar correctamente.
Para evitarlo, los sistemas de banda base utilizan en ocasiones repetidores, los
cuales reciben una señal y la retransmiten en su potencia y pureza original, con lo que
se incrementa la longitud práctica del cable.
Transmisión de banda ancha (BroadBand)
Los sistemas de banda ancha utilizan señales analógicas e intervalos de frecuencia.
Con la transmisión analógica, las señales son continuas en lugar de discretas. La
información fluye por el medio en forma de ondas electromagnéticas. En la
transmisión en banda ancha, el flujo de señales es unidireccional, es decir, en un
único sentido.
802.3
Ethernet
Ethernet opera en dos áreas del modelo OSI, la mitad inferior de la capa de enlace de
datos, conocida como subcapa MAC y la capa física.
Ethernet utiliza direcciones MAC que tienen 48 bits de largo y se expresan como doce
dígitos hexadecimales. Los primeros seis dígitos hexadecimales, que IEEE
administra, identifican al fabricante o al vendedor. Esta porción de la dirección de
MAC se conoce como Identificador Exclusivo Organizacional (OUI). Los seis dígitos
hexadecimales restantes representan el número de serie de la interfaz u otro valor
administrado por el proveedor mismo del equipo.
En una red Ethernet, cuando un dispositivo envía datos, puede abrir una ruta de
comunicación hacia el otro dispositivo utilizando la dirección MAC destino.
El dispositivo origen adjunta un encabezado con la dirección MAC del destino y envía
los datos a la red. A medida que estos datos viajan a través de los medios de red, la
NIC de cada dispositivo de la red verifica si su dirección MAC coincide con la
dirección destino física que transporta la trama de datos. Si no hay concordancia, la
NIC descarta la trama de datos.
Cuando los datos llegan al nodo destino, la NIC hace una copia y pasa la trama hacia
las capas superiores del modelo OSI.
PREAMBULO:
CAMPOS DE DATOS
Los Campos de datos y de relleno, de ser necesario, pueden tener cualquier longitud,
mientras que la trama no exceda el tamaño máximo permitido de trama. La unidad
máxima de transmisión (MTU) para Ethernet es de 1500 octetos, de modo que los
datos no deben superar dicho tamaño.
Una FCS contiene un valor de verificación CRC de 4 bytes, creado por el dispositivo
emisor y recalculado por el dispositivo receptor para verificar la existencia de tramas
dañadas.
Temporización en Ethernet.
Primero recordemos el proceso CSMA/CD, con el cual trabaja Ethernet:
Por lo general, las colisiones se producen cuando dos o más estaciones de Ethernet
transmiten al mismo tiempo dentro de un dominio de colisión.
Las colisiones múltiples indican que la misma trama colisionó una y otra vez antes de
ser transmitida con éxito. Los resultados de las colisiones, los fragmentos de colisión,
son tramas parciales o corrompidas de menos de 64 octetos y que tienen una FCS
inválida.
• Locales: La señal viaja por el cable hasta que encuentra una señal que
proviene de la otra estación.
• Remotas: Son una trama que mide menos que la longitud mínima, tiene una
checksum de FCS inválida, pero no muestra el síntoma de colisión local del
exceso de voltaje o actividad de transmisión/recepción simultánea
• Tardías: Transmisión simultánea que se produce después de haber
transcurrido la ranura temporal.
También se pueden encontrar otros errores, tales como tramas que son más largas
de lo máximo establecido, y las que son más cortas de lo mínimo establecido.
También podemos encontrar casos en que una trama recibida que tiene una
Secuencia de verificación de trama incorrecta, también conocido como error de FCS o
de checksum.
En una trama con error de FCS, es probable que la información del encabezado sea
correcta, pero la checksum que calcula la estación receptora no concuerda con la
checksum que adjunta la estación transmisora al extremo de la trama.
Por lo tanto, se descarta la trama.
Autonegociación en Ethernet.
Al crecer Ethernet de 10 a 100 y 1000 Mbps, fue necesario hacer que cada tecnología
pudiera operar con las demás, al punto que las interfaces de 10, 100 y 1000 pudieran
conectarse directamente.
Se desarrolló un proceso que recibe el nombre de Auto-negociación de las
velocidades en half duplex o en full duplex.
La Auto-Negociación se logra al transmitir una ráfaga de Pulsos de Enlace de
10BASE-T desde cada uno de los dos extremos del enlace.
• La autonegociacón se hace con el pulso FLP (Fast Link Pulse) donde se envía
información sobre las capacidades del dispositivo.
• FLP es la versión modificada del NLP (Normal Link Pulse) que se utiliza para
verificar la integridad del enlace y pueden coexistir.
Ethernet de 10 Mbps:
Parámetro Valor
Parámetro de bit 100 nanosegundos
Ranura temporal 512 veces un bit (64 octetos)
Espacio entre las tramas 96 bits
Límite de intento de colisión 16
Límite de postergación de colisión 10
Tamaño de atascamiento de colisiones 32 bits
Tamaño de trama máximo sin rotular 1518 octetos
Tamaño de trama mínimo 512 bits (64 octetos)
Parámetro Valor
Parámetro de bit 10 nanosegundos
Ranura temporal 512 veces un bit (64 octetos)
Espacio entre las tramas 96 bits
Límite de intento de colisión 16
Límite de postergación de colisión 10
Tamaño de atascamiento de colisiones 32 bits
Tamaño de trama máximo sin rotular 1518 octetos
Tamaño de trama mínimo 512 bits (64 octetos)
Ethernet de 1 y 10 Gbps:
GIGABIT ETHERNET:
Parámetro Valor
Parámetro de bit 1 nanosegundos
Ranura temporal 4096 períodos de bit
Espacio entre las tramas 96 bits
Límite de intento de colisión 16
Límite de postergación de colisión 10
Tamaño de atascamiento de colisiones 32 bits
Tamaño de trama máximo sin rotular 1518 octetos
Tamaño de trama mínimo 512 bits (64 octetos)
Límite de ráfaga 65536 bits
Estos problemas requieren que Gigabit Ethernet utilice dos distintos pasos de
codificación. La transmisión de datos se realiza de manera más eficiente utilizando
códigos para representar el corriente binario de bits. Los datos codificados
proporcionan sincronización, uso eficiente del ancho de banda y mejores
características de la Relación entre Señal y Ruido.
Gigabit Ethernet (1000BASE-X) con base de fibra utiliza una codificación 8B/10B que
es similar a la del concepto 4B/5B. Entonces le sigue la simple codificación de línea
Sin Retorno a Cero (NRZ) de la luz en la fibra óptica.
Este proceso de codificación más sencillo es posible debido a que el medio de la fibra
puede transportar señales de mayor ancho de banda.
Como el cable Cat 5e puede transportar, de forma confiable, hasta 125 Mbps de
tráfico, obtener 1000 Mbps (Gigabit) de ancho de banda fue un desafío de diseño. El
primer paso para lograr una 1000BASE-T es utilizar los cuatro pares de hilos en lugar
de los dos pares tradicionales utilizados para 10BASE-T y 100BASE-TX. Esto se
logra mediante un sistema de circuitos complejo que permite las transmisiones full
duplex en el mismo par de hilos. Esto proporciona 250 Mbps por par. Con los cuatro
pares de hilos, proporciona los 1000 Mbps esperados. Como la información viaja
simultáneamente a través de las cuatro rutas, el sistema de circuitos tiene que dividir
las tramas en el transmisor y reensamblarlas en el receptor.
Ejercicio Práctico:
Realizar las siguientes estructuras de red, en donde se analizarán los tráficos
generados y las tramas enviadas (para esto se utilizará un software simulador de
redes, tales como el Packet tracer, boson ó algún otro)
2. En este circuito, tenemos una red que consta de algunos switch, pero debe
trabajar con Giga ethernet.
Preguntas de repaso
7. ¿Cuál es la máxima distancia que podría existir entre 2 equipos unidos al mismo
concentrador en una red ethernet 10BaseT
10. Indicar las codificaciones de línea que utilizan las arquitecturas fastethernet y
gigaethernet..
Introducción:
La Arquitectura Ethernet, ha evolucionado de tal forma que las
tecnologías para la fabricación de sus diferentes componentes
son mucho más eficientes que antes, además las velocidades
se han incrementado notablemente.
En este capítulo se describen los elementos más importantes de
esta arquitectura.
Cada NIC se diseña para un tipo de red específica, como Ethernet, Token Ring, FDDI,
ArcNet y demás. Operan en los 2 primeros niveles del modelo de referencia OSI
(Open System Interconexión), y proporcionan un punto de acoplamiento para un tipo
específico de cable como los cables coaxiales, twisted-pair o de fibra óptica. Las
Laptops y otras computadoras pueden incluir interfaces incorporadas o usar interfaces
modulares especiales tales como las PC Cards.
• Recibe datos desde el sistema operativo del equipo y los convierte en señales
eléctricas que se transmiten por el cable
• Recibe señales eléctricas del cable y las traduce en datos que el sistema
operativo del equipo puede entender
• Determina si los datos recibidos del cable son para el equipo
• Controla el flujo de datos entre el equipo y el sistema de cable
Transceptores
Para conectar nodos a los diversos medios físicos Ethernet se usan transceptores
(tranceivers). La mayoría de los computadores y tarjetas adaptadoras de red
incorporan, en su electrónica, un transceptor 10BASE-T o 10BASE2, permitiéndoles
ser conectados directamente a Ethernet sin requerir un transceptor externo. Otros
dispositivos compatibles Ethernet, más viejos, incorporan un conector AUI para
permitir al usuario conectarlo a cualquier medio físico, a través de un transceptor
externo. El conector AUI consiste en un conector de tipo DB de 15 pines, hembra en
el lado del computador, macho en el lado del transceptor. Los cables coaxiales
gruesos (10BASE5) también usan transceptores para permitir las conexiones. Estos
dispositivos operan en el nivel físico del Modelo referencial OSI
Para las redes Fast Ethernet, se desarrolló una interfaz llamada MII (Media
Independent Interface o interfaz independiente de medios) para ofrecer un modo
flexible de soportar medios de 100 Mbps. MII es un modo popular de conectar enlaces
100BASE-FX a los dispositivos Fast Ethernet basados en cobre.
Repetidores
Los repetidores se emplean para conectar dos o más segmentos Ethernet de
cualquier tipo de medio físico, operan en el nivel físico del Modelo referencial OSI . Si
los segmentos exceden el máximo número de nodos o la longitud máxima, la calidad
de las señales empieza a deteriorarse. Los repetidores proporcionan la amplificación
y resincronización de las señales necesarias para conectar los segmentos. Al partir un
segmento en dos o más subsegmentos, permitimos a la red continuar creciendo. Una
Las especificaciones IEEE 802.3 describen las reglas para el número máximo de
repetidores que pueden ser usados en una configuración. El número máximo de
repetidores que pueden encontrarse en el camino de transmisión entre dos nodos es
de cuatro; el máximo número de segmentos de red entre dos nodos es cinco, con la
restricción adicional de que no más de tres de esos cinco segmentos pueden tener
otras estaciones de red conectadas a ellos (los otros segmentos deben de ser
enlaces entre repetidores, que simplemente conectan repetidores). Estas reglas son
determinadas por cálculos de las máximas longitudes de cables y retardos de
repetidores. Las redes que las incumplen puede que aún funcionen, pero están
sujetas a fallos esporádicos o problemas frecuentes de naturaleza indeterminada.
Además, usando repetidores, simplemente extendemos la red a un tamaño mayor.
Los repetidores no actúan como filtros para restringir el flujo del tráfico problemático.
Los repetidores envían cada bit de datos desde un segmento de cable a otro, incluso
si los datos están formados por paquetes malformados o no destinados a un equipo
en otro segmento. Cuando esto ocurre, el ancho de banda de la red puede resultar un
problema; en este caso, los puentes, conmutadores y encaminadores pueden usarse
para particionar una gran red en segmentos más pequeños que operan más
eficazmente.
Los repetidores no traducen o filtran las señales. Para que funcione un repetidor,
ambos segmentos conectados al repetidor deben utilizar el mismo método de acceso.
Por ejemplo, un repetidor no puede traducir un paquete Ethernet a un paquete Token
Ring.
Concentradores
Los concentradores son repetidores para cableado de par trenzado, conectan equipos
en una topología en estrella. Los concentradores contienen múltiples puertos para
conectar los componentes de red. Un concentrador, al igual que un repetidor, toma
cualquier señal entrante y la repite hacia todos los puertos. Si el concentrador se
conecta al troncal, entonces todos los computadores situados al final de los
segmentos del par trenzado pueden comunicarse con todos los servidores en el
troncal.
Lo más importante a resaltar sobre los concentradores es que sólo permiten a los
usuarios compartir Ethernet. Una red de repetidores es denominada "Ethernet
compartido", lo que implica que todos los miembros de la red están contendiendo por
la transmisión de datos hacia una sola red (dominio de colisión). Esto significa que
miembros individuales de una red compartida sólo consiguen un porcentaje del ancho
de banda de red disponible.
Hay dos tipos de concentradores:
• Concentradores pasivos. Envían la señal entrante directamente a través de
sus puertos sin ningún procesamiento de la señal. Estos concentradores son
generalmente paneles de cableado.
• Concentradores activos. A veces denominados repetidores multipuerto,
reciben las señales entrantes, procesan las señales y las retransmiten a sus
potencias y definiciones originales a los equipos conectados o componentes.
Use un concentrador para:
• Cambiar y expandir fácilmente los sistemas de cableado.
• Utilizar diferentes puertos con una variedad de tipos de cable.
• Permitir la monitorización central de la actividad y el tráfico de red.
Puente
Un puente o Bridge es un dispositivo que distribuye paquetes de datos en múltiples
segmentos de red que utilizan el mismo protocolo de comunicaciones. Un puente
distribuye una señal a la vez. Si un paquete va destinado a un equipo dentro del
mismo segmento que el emisor, el puente retiene el paquete dentro de ese segmento.
Si el paquete va destinado a otro segmento, lo distribuye a ese segmento.
Funcionamiento de un puente
A medida que el tráfico cruza a través del puente, la información sobre las direcciones
MAC de los equipos emisores se almacena en la memoria del puente. El puente usa
esta información para construir una tabla basada en estas direcciones. A medida que
se envían más datos, el puente construye una tabla puente que identifica a cada
Conmutador
El conmutador o Switch es similar al puente, pero ofrece una conexión de red más
directa entre los equipos de origen y destino. Cuando un conmutador recibe un
paquete de datos, crea una conexión interna separada, o segmento, entre dos de sus
puertos cualesquiera y reenvía el paquete de datos al puerto apropiado del equipo de
destino únicamente, basado en la información de la cabecera de cada paquete. Esto
aísla la conexión de los demás puertos y da acceso a los equipos origen y destino a
todo el ancho de banda de una red.
A diferencia de un concentrador, los conmutadores con comparables a un sistema
telefónico con líneas privadas. En tal sistema, si una persona llama a cualquier otra,
el operador o conmutador telefónico les conecta a una línea dedicada. Esto permite
que tengan lugar más conversaciones a más en un momento dado.
• Un conmutador no difunde las tramas Ethernet por todos los puertos, sino que
las retransmite sólo por los puertos necesarios. Por ejemplo, si tenemos un
computador A en el puerto 3, un computador B en el puerto 5 y otro
computador C en el 6, y enviamos un mensaje desde A hasta C, el mensaje lo
recibirá el conmutador por el puerto 3 y sólo lo reenviará por el puerto 6 (un
hub lo hubiese reenviado por todos sus puertos).
• Cada puerto tiene un buffer o memoria intermedia para almacenar tramas
Ethernet.
• Puede trabajar con velocidades distintas en sus ramas (autosensing): unas
ramas pueden ir a 10 Mbps y otras a 100 Mbps.
• Suelen contener 3 diodos luminosos para cada puerto: uno indica si hay señal
(link), otro la velocidad de la rama (si está encendido es 100 Mbps, apagado
es 10 Mbps) y el último se enciende si se ha producido una colisión en esa
rama.
En vez de crear dos dominios de colisión, cada puerto crea su propio dominio de
colisión.
En una red de veinte nodos, existen veinte dominios de colisión si cada nodo está
conectado a su propio puerto de switch.
En una red que utiliza cableado de par trenzado, un par se usa para llevar la señal
transmitida de un nodo al otro.
Un par diferente se usa para la señal de retorno o recibida.
Es posible que las señales pasen a través de ambos pares de forma simultánea.
La capacidad de comunicación en ambas direcciones al mismo tiempo se conoce
como full duplex.
Métodos de conmutación:
El modo en que se conmuta una trama a su puerto destino es una compensación
entre la latencia y la confiabilidad.
Tenemos tres tipos de conmutación:
z Método de corte:
z Un switch puede comenzar a transferir la trama tan pronto
como recibe la dirección MAC destino (mas baja latencia)
z La conmutación es síncrona (igual velocidad de bits
origen/destino)
z Libre de fragmentos:
z Lee los primeros 64 bytes, que incluye el encabezado de la
trama, y la conmutación comienza antes de que se lea todo el
campo de datos y la checksum.
z Almacenamiento y envío:
z Toda la trama se almacena antes de ser enviada.
z La conmutación es asíncrona y asimétrica
Conmutación Síncrona:
Conmutación asíncrona:
Conmutación asimétrica:
z Una conmutación asimétrica proporciona conexiones conmutadas entre
puertos con distinto ancho de banda, tal como una combinación de puertos de
1000 Mbps y de 100 Mbps.
z La conmutación asimétrica ha sido optimizada para el flujo de tráfico
cliente/servidor en el que muchos clientes se comunican con el servidor de
forma simultánea, lo cual requiere mayor ancho de banda dedicado al puerto
del servidor para evitar un cuello de botella en ese puerto.
Segmentación de red:
Consiste en dividir la red en diferentes partes, para optimizar el uso del ancho de
banda y evitar el tráfico abundante en la red total.
Dominio de colisión:
Son los segmentos de red física conectados, donde pueden ocurrir colisiones.
Las colisiones causan ineficiencias en la red.
Cada vez que ocurre una colisión en la red, se detienen todas las transmisiones por
un período de tiempo.
La duración de este período sin transmisión varía y depende de un algoritmo de
postergación para cada dispositivo de la red.
Los tipos de dispositivos que interconectan los segmentos de medios definen los
dominios de colisión.
Un dominio de colisión es el área que controla la propagación de tramas dentro de
dicha área.
En el caso de los repetidores y Hub’s extienden los dominios de colisión.
La división o aumento del número de dominios de colisión se puede realizar con los
dispositivos de capa 2 y 3 tales como los puentes, switch y router’s.
Dominio de broadcast:
Cuando un nodo necesita comunicarse con todos los de la red, éste envía una trama
de broadcast con una dirección destino MAC address: 0xFFFFFFFFFFFF (FF-FF-FF-
FF-FF-FF).
Dispositivos de capa 2 deben inundar todo el tráfico de broadcast y multicast.
Preguntas de repaso
1. Explique cuál es la necesidad de enviar tramas con la dirección mac destino: ff-ff-ff-ff-
ff-ff.
Introducción:
Transmisión Inalámbrica:
Los medios de transmisión no guiados son los que no confinan las señales mediante
ningún tipo de cable, sino que las señales se propagan libremente a través del medio.
Entre los medios más importantes se encuentran el aire y el vacío.
Tanto la transmisión como la recepción de información se lleva a cabo mediante
antenas. A la hora de transmitir, la antena irradia energía electromagnética en el
medio. Por el contrario en la recepción la antena capta las ondas electromagnéticas
del medio que la rodea.
La configuración para las transmisiones no guiadas puede ser direccional y
omnidireccional.
En la direccional, la antena transmisora emite la energía electromagnética
concentrándola en un haz, por lo que las antenas emisora y receptora deben estar
alineadas.
En la omnidireccional, la radiación se hace de manera dispersa, emitiendo en todas
direcciones pudiendo la señal ser recibida por varias antenas. Generalmente, cuanto
mayor es la frecuencia de la señal transmitida es más factible confinar la energía en
un haz direccional.
Espectro electromagnético:
El espectro electromagnético se refiere a un "mapa" de los diferentes tipos de energía
de radiación y sus correspondientes longitudes de onda. hay usualmente 6
subdivisiones (ondas de radio, microondas, infrarroja, visible, ultravioleta, rayos X y
rayos gama) de el espectro electromagnético.
Longitud de
Frecuencia Energía
onda
Muy Baja
> 10 km < 30 Khz < 1.99 e-29 J
Frecuencia
Onda Larga < 10 km > 30 Khz > 1.99 e -29 J
Onda media < 650 m > 650 Khz > 4.31 e-28 J
Radio Onda corta < 180 m > 1.7 Mhz > 1.13 e-27 J
Muy alta
< 10 m > 30 Mhz > 2.05 e-26 J
frecuencia
Ultra alta
<1m > 300 Mhz > 1.99 e-25 J
frecuencia
Microondas < 30 cm > 1.0 Ghz > 1.99 e-24 J
Lejano /
< 1 mm > 300 Ghz > 199 e-24 J
submilimétrico
Infrarrojo Medio < 50 um > 6.0 Thz > 3.98 e-21 J
Cercano < 2.5 um > 120 Thz > 79.5 e-21 J
Luz Visible < 780 nm > 384 Thz > 255 e-21 J
Cercano < 380 nm > 789 Thz > 523 e-21 J
Ultravioleta
Extremo < 200 nm > 1.5 Phz > 993 e-21 J
Como se puede observar, la parte visible del espectro es realmente muy pequeña en
relación con los otros tipos de energía. De izquierda a derecha, el espectro muestra
Radiotransmisión:
Las ondas de Radio son un tipo de ondas electromagnéticas, lo cual confiere tres
ventajas importantes:
• No es necesario un medio físico para su propagación, las ondas
electromagnéticas pueden propagarse incluso por el vacío.
• La velocidad es la misma que la de la luz, es decir 300.000 Km/seg.
• Objetos que a nuestra vista resultan opacos son transparentes a las ondas
electromagnéticas.
No obstante las ondas electromagnéticas se atenúan con la distancia, de igual forma
y en la misma proporción que las ondas sonoras. Pero esta desventaja es posible
minimizarla empleando una potencia elevada en la generación de la onda, además
que tenemos la ventaja de la elevada sensibilidad de los receptores.
En las redes de RF, la información se transmite en forma de ondas de radio con una
determinada frecuencia. El emisor y el receptor deben utilizar la misma frecuencia (o
canal) para establecer la comunicación.
Microondas terrestres:
Los investigadores de redes infrarrojas se han puesto como meta usar haces de luz
infrarroja que se reflejen en todas las superficies de una habitación para crear redes
de información de alta velocidad. A pesar de que las redes locales que usan ondas de
radio, son más veloces, los científicos que trabajan en infrarrojo dicen que la luz
puede ser, a largo plazo, una alternativa más rápida y mejor.
Incremento de la Productividad
Las WLANs permiten a los trabajadores ser más productivos al acceder a Internet,
leer su correo o usar los archivos de la red si importar en que lugar dentro de la
empresa ellos se encuentren. Esto es especialmente útil cuando se trabaja fuera de
una oficina. Muchas funciones de trabajo pueden mejorar al tener acceso inmediato a
la información crítica. Por ejemplo, los doctores pueden recuperar información de los
pacientes desde cualquier lugar dentro del Hospital, o los administradores de logística
pueden consultar detalles del inventario desde cualquier lugar de un almacén.
Nuevos Servicios
La conectividad WLAN permite a las compañías ofrecer nuevos servicios en su red,
por ejemplo la mensajería instantánea puede usarse para comunicación y toma de
decisiones de urgencia en cualquier momento y lugar. Los administradores de red y
personal de soporte equipados con computadoras portátiles pueden solucionar
problemas y dar ayuda a los usuarios desde cualquier lugar de la compañía.
La siguiente tabla muestra una vista general de los tres estándares fundamentales
802.11
Máxima
Máxima tasa de
Estándar Banda de radio cobertura de Otros
transferencia
conexión
Este estándar es el
mas implementado
802.11b 2.4Ghz 100m/328ft 11 Mbps y con mayor
cantidad de
equipos trabajando
Requiere
extensiones
802.11a 5Ghz 50m/164ft 54 Mbps
802.11 en algunas
regiones
Compatible con
802.11g 2.4Ghz 100m/328ft 54 Mbps
802.11b
Es el estándar más
2,4 y 5 Ghz 300 Mbps a
802.11n 100 m aprox. rápido en la
simultáneamente 600Mbps
actualidad.
La aprobación de este estándar, fue posible por el aporte de EWC (grupo creado
entre los miembros del consorcio WWiSE y el TGn Sync o Grupo de trabajo N).
De esta forma, un dispositivo inalámbrico puede unirse a una red mediante el SSID de
la misma.
Cuando un dispositivo se asocia a otro, se intercambian las direcciones MAC para así
poder comunicarse. Se establece una conexión lógica mediante un puerto virtual.
• Ad-hoc
• Infraestructura
• Mesh
Topología Ad-hoc:
Los dispositivos establecen enlaces punto a punto, y se comunican a través de esos
enlaces con dispositivos que se encuentren en su rango.
Topología en Infraestructura:
Un dispositivo se encarga de centralizar las comunicaciones: se denomina Punto de
Acceso (AP o Access Point).
Topología Mesh:
Es el siguiente paso en las topologías inalámbricas. Se descentraliza la comunicación
y los dispositivos que intervienen en la comunicación pueden compartir “recursos”. Si
se cae un nodo, no afecta a toda la red.
Por ello, hay que establecer unos medios para asegurar la privacidad de nuestros
datos.
• Medios Físicos
• Medios Lógicos (SW)
Aunque es difícil delimitar el aire, podemos controlar los límites o el rango de alcance
de nuestra red Wireless, aunque no siempre dispondremos de los medios adecuados
y pueda ser costoso.
Seguridad Lógica:
Principalmente son técnicas de cifrado e integridad de la información y técnicas de
Autenticación/ Autorización/ Accounting (AAA). Estos dos tipos de técnicas pueden
complementarse.
Cifrado:
Cifrado RC4 con claves de 40 bits o 104 bits, y con un Vector de Inicialización de
24 bits y sin cifrar.
Se comparte una misma clave WEP, prefijada de antemano, para todos los
usuarios.
Problemas:
Algoritmo RC4 con claves de 128 bits, y con un Vector de Inicialización de 48 bits.
El VI varía por cada trama (tiene un contador), con lo que se utiliza una clave
diferente por trama:
AAA (Autenticación/Autorización/Accounting)
Def.- Autenticación: Es el acto de verificar la identidad de un individuo a partir de
unas credenciales que provee el mismo.
Actores:
- Una nueva clave de cifrado se crea por cada sesión de autenticación exitosa.
Seguridad - Conclusiones
WDS:
Wireless Distribution System es un sistema para la interconexión de Puntos de
Acceso sin la necesidad de cables.
¿Cómo funciona?
Se establecen un enlace punto a punto entre los puntos de acceso que se desean
interconectar, mediante el intercambio de sus direcciones MAC. Se crea un “puerto”
virtual.
Desventajas :
- Rendimiento.
- Compatibilidad.
- Seguridad
WDS – Disposición:
En estrella:
En cadena:
Control de Tráfico
Debido a que muchas veces los usuarios de la red inalámbrica son desconocidos (por
ejemplo los clientes de un hotel, viajeros en un aeropuerto,...) hay que controlar el uso
del tráfico realizado por los mismos.
Puntos de acceso
Para cubrir un área grande se puede comprar dos o más puntos de acceso y
conectarlos a un concentrador o switch ethernet. Esto permite que los usuarios
puedan trasladarse dentro de un edificio sin perder contacto con la red. Algunos
puntos de acceso pueden comunicarse directamente entre ellos a través de ondas de
radio, con lo cual se puede crear un backbone inalámbrico que puede cubrir un área
extensa tal como un almacén sin necesidad de instalar ningún cable de red.
enrutadores que permiten realizar una interfaz entre redes fijas y móviles (Wi-Fi,
GPRS, Edge, UMTS, Fritz!Box, WiMAX)....
Trabajo de Investigación:
• Averiguar sobre la legislación peruana referente al uso de nuestro espectro de
frecuencias.
• Investigar sobre la relación entre las antenas de transmisión y la salud.
• Investigar sobre el Plan Nacional de atribución de frecuencias (PNAF).
Trabajo Práctico:
Analizar las siguientes redes, en las cuales se deben configurar los enlaces wireless
con seguridad WEP (Esto se realizará con un software simulador).
Preguntas de repaso
7. ¿Qué dispositivo presentan las NIC inalámbricas en lugar del puerto RJ45?
Actividad 1:
Buscar en Internet especificaciones de dispositivos para redes inalámbricas
(Wireless) que cubran los estándares 802.11b, 802.11g, 802.11a y 802.11n.
Ubicar puntos de acceso y adaptadores de red inalámbricos de al menos 2 marcas
reconocidas.
Paginas sugeridas: www.3com.com y www.dlink.com
Actividad 2:
Implementar una conexión de red inalámbrica usando un adaptador inalámbrico y un
punto de acceso conectado a la red del laboratorio de clase.
Introducción:
Cuando los sistemas de red Microsoft aparecieron, TCP/IP era
un protocolo complejo, oscuro y atemorizante usado por unos
pocos, en el ámbito de la investigación, educación y gobierno,
que estaban conectados a un grande pero todavía privado club
llamado “La Internet”. En ese tiempo la elección estaba entre
NetBeui para redes pequeñas sobre todo por su simplicidad o
IPX por su interoperativilidad con Novel Netware.
El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan
diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras
centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y
demostrado por primera vez en 1972 por el departamento de defensa de los Estados
• La capa de aplicación
• La capa de transporte
• La capa de Internet
• La capa de acceso de red.
Capa de Transporte:
TCP:
• Establecimiento de operaciones de punta a punta.
• Control de flujo proporcionado por ventanas deslizantes.
• Confiabilidad proporcionada por los números de secuencia y los
acuses de recibo
• Orientado a la conexión.
UDP:
• Segmenta los datos de capa superior
• Envía segmentos desde un dispositivo en un extremo a otro
dispositivo en otro extremo
• Es no orientado a la conexión
• No confiable
Puerto TCP/UDP
Un puerto es el identificador de una aplicación de un equipo. Un puerto está asociado
a uno de los protocolos de la capa de transporte TCP o UDP, y se denomina puerto
TCP o puerto UDP. Un puerto puede ser cualquier número entre 0 y 65.535. Los
puertos de las aplicaciones TCP/IP del lado servidor más utilizadas, los números de
puerto conocidos, están reservados para los números inferiores a 1.024 para evitar
confusiones con otras aplicaciones. Por ejemplo, la aplicación de Servidor FTP utiliza
los puertos TCP 20 y 21.
• Los programadores del software de aplicación han aceptado usar los números
de puerto conocidos que emite la Agencia de Asignación de Números de
Internet (IANA: Internet Assigned Numbers Authority).
• Algunos puertos son reservados, tanto en TCP como en UDP, aunque es
posible que algunas aplicaciones no estén diseñadas para admitirlos
• Los números de puerto tienen los siguientes rangos asignados:
– Los números inferiores a 1024 corresponden a números de puerto bien
conocidos.
– Los números superiores a 1023 son números de puerto asignados de
forma dinámica.
– Los números de puerto registrados son aquellos números que están
registrados para aplicaciones específicas de proveedores. La mayoría
de estos números son superiores a 1024.
0/tcp Reserved
0/udp Reserved
Socket
Un socket es la combinación de una dirección IP y del puerto TCP o el puerto UDP.
Una aplicación crea un socket especificando la dirección IP del equipo, el tipo de
servicio (TCP para entrega de datos garantizada, o de lo contrario UDP), y el puerto
que la aplicación monitoriza. El componente de dirección IP del socket ayuda a
identificar y localizar el equipo de destino, y el puerto determina la aplicación
específica a la que se envían los datos.
CAPA INTERNET:
• El propósito de la capa de Internet es seleccionar la mejor ruta para enviar
paquetes por la red.
• El protocolo principal que funciona en esta capa es el Protocolo de Internet (IP).
• La determinación de la mejor ruta y la conmutación de los paquetes ocurre en
esta capa.
Puede utilizar el comando ping para enviar mensajes de solicitud de eco ICMP y registrar
la recepción de mensajes de respuesta de eco ICMP. Con estos mensajes, puede detectar
errores de comunicación de los hosts y la red, así como solucionar problemas de
conectividad TCP/IP comunes.
Si el paquete tiene como destino a otro segmento, ARP resuelve la dirección MAC
para el enrutador responsable de ese segmento, en lugar de resolver la dirección
para el equipo de destino final. El enrutador es el responsable de averiguar la
dirección MAC de destino o de enviar el paquete a otro enrutador.
La caché de ARP
Para disminuir el número de difusiones, ARP mantiene una caché de
asignaciones de direcciones IP a direcciones de control de acceso a medios
para su uso posterior. La caché de ARP puede incluir entradas dinámicas y
estáticas. Las entradas dinámicas se agregan y se quitan automáticamente a
lo largo del tiempo. Las entradas estáticas permanecen en la caché hasta que
se reinicia el equipo.
Las entradas dinámicas de la caché de ARP tienen un tiempo de vida posible
de 10 minutos. Las nuevas entradas agregadas a la caché se marcan con la
fecha y hora. Si una entrada no se vuelve a utilizar antes de 2 minutos desde
que se agregó, caduca y se elimina de la caché de ARP. Si se utiliza una
entrada, recibe dos minutos más de tiempo de vida. Si se sigue utilizando una
entrada, recibe otros dos minutos más hasta un tiempo de vida máximo de 10
minutos.
Puede ver la caché de ARP con el comando arp. Para ver la caché de ARP en
un equipo que ejecuta Windows XP/Vista/Server 2003/Server 2008, escriba
arp -a en el símbolo del sistema. Para ver las opciones de la línea de
comandos de arp, escriba arp /?.
Administración de multidifusión IP
Todos los miembros de un grupo de multidifusión escuchan el tráfico IP dirigido a una
Dirección de
Descripción
multidifusión IP
224.0.0.0 Dirección de base (reservada).
El grupo de multidifusión Todos los hosts que contiene todos los
224.0.0.1
sistemas del mismo segmento de red.
El grupo de multidifusión Todos los enrutadores que contiene todos los
224.0.0.2
enrutadores del mismo segmento de red.
La dirección AllSPFRouters de Abrir la ruta de acceso más corta
primero (OSPF, Open Shortest Path First). Se utiliza para enviar
224.0.0.5
información de enrutamiento OSPF a todos los enrutadores OSPF de
un segmento de red.
La dirección AllDRouters de OSPF. Se utiliza para enviar información
224.0.0.6 de enrutamiento OSPF a los enrutadores OSPF designados en un
segmento de red.
La dirección de grupo de la versión 2 de RIP. Se utiliza para enviar
224.0.0.9 información de enrutamiento RIP a todos los enrutadores RIP v2 en un
segmento de red.
Dirección del grupo de servidores WINS. Se utiliza para admitir la
224.0.1.24 configuración dinámica y de autodescubrimiento de la replicación de
servidores WINS.
Una única dirección IP del intervalo reservado de la clase D identifica cada grupo de
multidifusión. La dirección IP reservada de cada grupo es compartida por todos los
hosts miembros del grupo, que atienden y reciben los mensajes IP enviados a la
dirección IP del grupo.
Utilidades de diagnóstico:
La familia Microsoft TCP/IP proporciona utilidades básicas de TCP/IP que permiten a
los equipos que ejecutan Windows acceder a una amplia variedad de información en
la red. Sus capacidades van desde determinar si un equipo específico de la red está
accesible hasta descargar documentos multimedia de Internet. Windows incluye tres
tipos de utilidades basadas en TCP/IP: utilidades de diagnóstico, utilidades de
conectividad y software basado en servidor. Las utilidades de diagnóstico permiten a
los usuarios detectar y resolver problemas de red, se usan desde el símbolo de
sistema. Algunas de las más comunes son:
Arp
Como se vio anteriormente esta utilidad muestra y modifica el caché del protocolo de
resolución de direcciones (ARP). La sintaxis para acceder a la información de la
caché ARP es arp -a.
Hostname
Esta utilidad muestra el nombre de host de su equipo. La sintaxis para utilizar esta
Ipconfig
Esta utilidad muestra y actualiza la configuración actual de TCP/IP, incluyendo la
dirección IP. Este comando tiene diversas alternativas para ver las opciones escriba
ipconfig /?.
ping 200.48.225.130 o
ping www.senati.edu.pe
Para probar la configuración de TCP/IP de su propio equipo, utilice el bucle local (local
loopback). El bucle local está asociado a la dirección IP 127.0.0.1. Para probar la
configuración del sistema utilizando el bucle local, escriba ping 127.0.0.1
Nbtstat
Muestra estadísticas del protocolo NetBIOS sobre TCP/IP (NetBT), las tablas de
nombres NetBIOS para el equipo local y el remoto, y la caché de nombres NetBIOS.
Nbtstat permite actualizar la caché de nombres NetBIOS y los nombres registrados
con el servicio WINS. Cuando se usa sin parámetros, nbtstat muestra ayuda.
Ejemplos:
Para presentar la tabla de nombres NetBIOS del equipo remoto con el nombre
NetBIOS CHICAMA, escriba:
nbtstat -a CHICAMA
Para presentar la tabla de nombres NetBIOS del equipo remoto cuya dirección
IP es 10.0.0.99, escriba:
nbtstat -A 10.0.0.99
Para mostrar la tabla de nombres NetBIOS del equipo local, escriba:
nbtstat -n
Netstat
Muestra las conexiones de TCP activas, los puertos en que el equipo escucha, las
estadísticas de Ethernet, la tabla de enrutamiento IP, las estadísticas de IPv4 (para
los protocolos IP, ICMP, TCP y UDP) y las estadísticas de IPv6 (para los protocolos
IPv6, ICMPv6, TCP sobre IPv6 y UDP sobre IPv6). Cuando se utiliza sin parámetros,
netstat muestra las conexiones de TCP activas.
Ejemplos:
Para mostrar las estadísticas de Ethernet y las de todos los protocolos, escriba
el siguiente comando:
netstat -e -s
Para mostrar solamente las estadísticas de TCP y UDP, escriba el siguiente
comando:
netstat -s -p tcp udp
Tracert
Esta utilidad determina la ruta tomada hacia un destino mediante el envío de
mensajes de petición de eco del Protocolo de mensajes de control de Internet (ICMP)
al destino con valores de campo de tiempo de vida (TTL). La ruta mostrada es la lista
de interfaces de enrutador. La interfaz de enrutador mostrada es la interfaz que se
encuentra más cercana al host emisor en la ruta. Cuando se utiliza sin parámetros, el
comando tracert muestra Ayuda.
Ejemplo:
Tracert www.senati.edu.pe o
Tracert 200.106.54.117
Ejercicio Práctico:
Se realizará la conexión por telnet hacia un servidor, para esta ocasión se utilizará un
servidor Linux:
Preguntas de repaso
1. ¿Cuáles son los protocolos más importantes, utilizados en la capa de aplicación del
modelo TCP/IP?.
Protocolos enrutables y de
Enrutamiento
Al final de este capítulo, el alumno podrá:
Reconocer los principales protocolos de red enrutables y
no enrutables.
Reconocer los principales protocolos de enrutamiento.
Tener un mejor criterio para seleccionar un protocolo de
red
Introducción:
Para que los equipos de una red puedan comunicarse, deben
compartir un lenguaje común denominado protocolo. Un
protocolo es un conjunto de normas o estándares que permiten
la comunicación entre los equipos de una red. Actualmente, hay
varios protocolos disponibles, cada uno con sus propias
características y capacidades. Sin embargo, no todos los
protocolos son compatibles con todos los equipos o sistemas
operativos.
Tipos de Protocolos
Actualmente, existen dos tipos de protocolos: abiertos o específicos del fabricante.
Protocolos abiertos
Los protocolos abiertos están escritos en base a estándares de mercado
públicamente conocidos. Los protocolos adheridos a estos estándares de mercado
son compatibles con otros protocolos escritos en base a los mismos estándares. Los
protocolos abiertos son no propietarios (no son de propiedad privada). Un ejemplo
común de protocolo abierto es TCP/IP (Transmission Control Protocol/Internet
Protocol), que se utiliza como el estándar para la comunicación a través de Internet.
Enrutamiento
En una red de gran tamaño, resulta difícil gestionar la comunicación eficazmente
debido al gran volumen de tráfico de red. Los administradores de la red pueden evitar
este problema dividiendo estas redes en segmentos de red. Los segmentos de red
son redes más pequeñas que, cuando se combinan, forman una red de mayor
tamaño.
En una red, los datos pueden transmitirse desde un segmento de red a otro por
cualquiera de las diversas rutas disponibles. La transmisión de datos entre segmentos
de red se denomina enrutamiento. Sin embargo, no todos los protocolos soportan el
enrutamiento. Los protocolos se dividen en enrutables o no enrutables en función de
su capacidad de soportar enrutamiento.
Protocolos enrutables
Un protocolo enrutado o enrutable, permite que un Router envíe datos entre nodos de
diferentes redes.
Para que un protocolo sea enrutable, debe admitir la capacidad de asignar a cada
dispositivo individual un número de red y uno de Host.
Algunos protocolos como los IPX, requieren sólo de un número de red porque estos
protocolos utilizan la dirección MAC del Host como número de Host.
Otros protocolos, como el IP, requieren una dirección completa que especifique la
porción de red y la porción de Host. Estos protocolos también necesitan una máscara
de red para diferenciar estos dos números.
Los protocolos usados en la capa de red que transfieren datos de un Host a otro a
través de un Router se denominan protocolos enrutados o enrutables
Las funciones de un protocolo enrutado comprenden:
• La inclusión de cualquier conjunto de protocolos de red que ofrece
información suficiente en su dirección de capa para permitir que un Router
lo envíe al dispositivo siguiente y finalmente a su destino.
• Definición del formato y uso de los campos dentro de un paquete
El Protocolo Internet (IP) y el intercambio de paquetes de internetworking (IPX) de
Novell son ejemplos de protocolos enrutados. Otros ejemplos son DECnet, AppleTalk,
Banyan VINES y Xerox Network Systems (XNS).
• Protocolo IP:
El Protocolo Internet (IP) es la implementación más popular de un esquema de
direccionamiento de red jerárquico.
IP es un protocolo de entrega no orientado a la conexión, poco confiable y de
máximo esfuerzo.
El término no orientado a la conexión significa que no se establece ningún
circuito de conexión dedicado antes de la transmisión, como sí lo hay cuando
se establece una comunicación telefónica.
IP determina la ruta más eficiente para los datos basándose en el protocolo de
enrutamiento.
• Protocolo IPX:
Siglas de Internetwork Packet Exchange (Intercambio de paquetes interred).
Se utiliza para transferir datos entre el servidor y los programas de las
estaciones de trabajo. Los datos se transmiten en datagramas.
Protocolo de comunicaciones NetWare que se utiliza para encaminar
mensajes de un nodo a otro. Los paquetes IPX incluyen direcciones de redes
y pueden enviarse de una red a otra. Ocasionalmente, un paquete IPX puede
perderse cuando cruza redes, de esta manera el IPX no garantiza la entrega
de un mensaje completo. La aplicación tiene que proveer ese control o debe
utilizarse el protocolo SPX (Sequenced Packet Exchange) de NetWare. IPX
provee servicios en estratos 3 y 4 del modelo OSI (capas de red y transporte).
• Protocolo DECnet:
• Protocolo AppleTalk:
(Xerox Network Services). Era un protocolo promulgado por Xerox, que provee
ruteo y entrega de paquetes. Es un protocolo para redes de área local,
prácticamente copiados en cierto punto por todos los sistemas de redes
usados en los 80 y los 90.
Durante los 80, XNS fue usado por 3Com y (con algunas modificaciones) otros
sistemas comerciales que se volvieron más comunes que el XNS en sí mismo,
incluyeno Ungermann-Bass Net/One, Novell NetWare, y Banyan VINES.
Protocolos no enrutables
Los protocolos no enrutables, a diferencia de los enrutables, no soportan la
transmisión de datos de un segmento de red a otro. Los equipos que utilizan
protocolos no enrutables únicamente pueden comunicarse con otros equipos del
mismo segmento de red. NetBEUI y Data Link Control (DLC) son ejemplos de
protocolos no enrutables.
• NetBEUI:
(NetBIOS Enhanced User Interface)
La Interfaz de usuario extendida de NetBIOS (NetBEUI) fue uno de los
primeros protocolos disponibles utilizados en redes de PCs. Se diseñó en
base a la interfaz del Sistema básico de entrada y salida de red (Network
Basic Input/Output System, NetBIOS) para ser un protocolo pequeño y eficaz
utilizado en LANs de departamentos entre 20 y 200 equipos, que no
necesitaban ser enrutados a otras subredes.
Actualmente, NetBEUI se utiliza casi exclusivamente en redes pequeñas y no
enrutables formadas por equipos que ejecutan diversos sistemas operativos.
Además NetBEUI ya no se ofrece como uno de los protocolos instalables en
los sistemas operativos Windows XP, Vista, Windows Server 2003 ó Windows
Server 2008. Y de requerirse su instalación ésta debe hacerse como un
protocolo adicional desde el CD de instalación de Windows XP que lo provee
como un valor agregado.
Entre las ventajas de NetBEUI, se incluyen:
Tipos de transmisión
Los protocolos enrutables permiten la transmisión de datos entre equipos de
diferentes segmentos de una red. Sin embargo, el gran volumen de determinado tipo
de tráfico de red, como la implantación de aplicaciones multimedia, puede afectar al
rendimiento de la red, ya que reducen la velocidad de transmisión. La cantidad de
tráfico de red generado varía dependiendo de los tres tipos de transmisión de datos:
unidifusión, difusión y multidifusión. Para entender cómo afecta cada tipo de
transmisión al tráfico de la red, debemos familiarizarnos con sus características.
Unidifusión (Unicast)
En una unidifusión, el equipo emisor envía una copia individual de los datos a cada
equipo cliente que lo solicite. Ningún otro equipo de la red necesita procesar el tráfico.
Sin embargo, la unidifusión no es tan eficaz cuando múltiples equipos solicitan los
mismos datos, ya que la fuente debe transmitir múltiples copias de los datos. La
unidifusión funciona mejor cuando un pequeño número de equipos cliente solicita los
datos. La unidifusión también se denomina transmisión dirigida. Actualmente, la
mayor parte del tráfico de red es unidifusión.
Difusión (Broadcast)
Cuando los datos se transmiten utilizando difusión, se envía una sola copia a todos
los clientes del mismo segmento de red que el equipo emisor. Sin embargo, si esos
datos deben enviarse sólo a una parte del segmento de red, la difusión no es un
método de transmisión eficaz, ya que los datos se envían a todo el segmento
independientemente de si es o no necesario, lo cual ralentiza el rendimiento de la red,
ya que todos los clientes deben procesar los datos de difusión.
Multidifusión (Multicast)
En una multidifusión, se envía una sola copia de los datos sólo a los equipos clientes
que lo soliciten. No se envían múltiples copias de los datos a través de la red. De esta
forma, se minimiza el tráfico de red y se permite la implantación de aplicaciones
multimedia en la red sin sobrecargarla. Muchos servicios de Internet utilizan la
multidifusión para comunicarse con otras estaciones de trabajo.
Los protocolos no-orientados a la conexión colocan los datos sobre la red y los
envían, de igual forma que un servicio de correo postal envía nuestro correo cuando
lo depositamos en la casilla postal. Igual a lo que sucede con el correo, este método
de transmisión no es confiable. Los protocolos no-orientados a la conexión son
rápidos dado a que requieren poca sobrecarga y no pierden tiempo en establecer,
mantener y terminar sesiones o conexiones. Cuando en protocolo no-orientado a la
conexión transporta datos, la secuencia y orden de los paquetes son manejados por
los niveles superiores, de allí que permiten una comunicación más veloz.
Frecuentemente los paquetes en las comunicaciones no-orientadas a la conexión son
referidos como datagramas.
Por otro lado, los protocolos orientados a la conexión son más confiables y
consecuentemente más lentos. Cuando un protocolo orientado a la conexión es
utilizado, una conexión es establecida entre las computadoras antes que las
comunicaciones se inicien. Después que la conexión es establecida los datos son
enviados. Cuando cada paquete alcanza su destino este es reconocido. Si un error
ocurre durante la transmisión, el paquete es re-enviado. Luego que la comunicación
es completa, la conexión es terminada. Este proceso asegura que todos los datos
sean recibidos. Con esta seguridad, los protocolos de niveles superiores pueden
confiar en los envíos orientados a la conexión.
Ejemplos:
Protocolos orientados a la conexión: TCP, Frame Relay, ATM, ….
Protocolos no orientados a la conexión: IP, UDP, ICMP, IPX, …
Protocolos de Enrutamiento:
• Los protocolos de enrutamiento pueden clasificarse en IGP o EGP, lo que
describe si un grupo de Routers se encuentra bajo una sola administración o
no.
– Protocolos de vector-distancia
El objetivo es indicar la configuración del enlace WAN, que consistirá del protocolo de
encapsulamiento: hdlc, del protocolo de enrutamiento: RIP, velocidad de enlace:
64kbps y la configuración IP respectiva.
Preguntas de repaso
3. ¿Cuáles son las ventajas y desventajas de los protocolos orientados a conexión, con
respecto a los protocolos no orientados a conexión?
Introducción:
En la familia de sistemas operativos Windows actuales,
podemos establecer una conexión remota utilizando el acceso
remoto mediante conexión telefónica o una red privada virtual
(virtual private network, VPN). Para establecer una conexión de
acceso remoto a una red Windows, podemos seleccionar:
SLIP
SLIP permite a los clientes conectarse a un servidor de acceso remoto a través de un
módem. Esto permite que equipos cliente ejecutando Windows puedan conectarse a
servidores SLIP. Un servidor SLIP es un componente del protocolo de acceso remoto
en el servidor de acceso remoto que sirve solicitudes de conexión de clientes SLIP.
Aunque los equipos cliente ejecutando Windows pueden conectarse a servidores
SLIP, el servicio de enrutamiento y acceso remoto no incluye un componente servidor
SLIP. Por tanto, no podemos utilizar un equipo ejecutando Windows 2000, Server
2003 ó Windows Server 2008 como servidor SLIP. En lugar de ello, podemos utilizar
un servidor ejecutando UNIX como servidor SLIP.
En Windows Server 2008 las conexiones basadas en SLIP se convierten
automáticamente en conexiones PPP
PPP
PPP es un conjunto de protocolos estándares de mercado que permiten a clientes y
servidores de acceso remoto operar en una red formada por componentes de
distintos fabricantes. PPP soporta la autenticación de contraseñas encriptadas. PPP
es una mejora de la especificación original SLIP y proporciona un método estándar
para enviar datos de la red a través de vínculos punto a punto.
La arquitectura PPP permite que los clientes puedan utilizar cualquier combinación de
los protocolos de transporte de red NetBEUI, TCP/IP y IPX/SPX. Podemos ejecutar
aplicaciones escritas sobre la interfaz IPX/SPX, NetBIOS o Windows Sockets
(WinSock) en un equipo remoto ejecutando Windows. La arquitectura PPP permite a
un servidor descargar y configurar parámetros de TCP/IP.
Protocolos VPN
Podemos utilizar redes privadas virtuales (virtual private networks, VPNs) para
proporcionar acceso remoto sin tener que depender del hardware de red de acceso
telefónico, como módems, de los servidores de acceso remoto. Las VPNs utilizan un
protocolo adicional que permite a los usuarios conectarse a LANs a través de sus
conexiones existentes de Internet o de acceso telefónico. Estas conexiones pueden
ser seguras aunque utilicen hardware público de Internet.
Los protocolos VPN encapsulan paquetes de datos TCP/IP, IPX/SPX o NetBEUI
dentro de paquetes de datos PPP. El servidor de acceso remoto, con ayuda del
cliente, realiza todas las comprobaciones y validaciones de seguridad, y permite la
encriptación de los datos, securizando el envío de datos a través de redes no
seguras, como Internet. Normalmente, los usuarios se conectan a una VPN
conectándose primero a un proveedor de servicios de Internet (ISP) y conectándose
después a los puertos VPN mediante esa conexión de Internet. Para establecer las
¾ El Túnel:
El "Tunnel" encripta la cabecera de cada "paquete" de información y el
transporte.
¾ El Transporte
En modo Transporte el IPSec solo encripta el transporte de los "paquetes"
Ejercicio Práctico:
Realizar desde un equipo cliente, una conexión VPN con un servidor.
Procedimiento:
2. En el equipo cliente:
Preguntas de repaso
3. ¿Cuáles son los protocolos que permiten una conexión VPN segura?
4. Investigar sobre los diferentes usos para los cuales UD. necesitaría una conexión
VPN?
6. ¿Cuáles son los diferentes métodos de encriptación que se pueden utilizar en una
conexión VPN?
Direccionamiento IP
Al final de este capítulo, el alumno:
Introducción:
Para poder comunicarse en una red, cada equipo debe tener
una dirección IP exclusiva. El tamaño y tipo de la red
determinará la clase de dirección IP que aplicaremos cuando
proporcionemos direcciones IP a los equipos y otros hosts de
nuestra red.
La dirección IP es el único identificador que diferencia un equipo
de otro en una red y ayuda a localizar dónde reside ese equipo.
Se necesita una dirección IP para cada equipo y componente de
red, como un router, que se comunique mediante TCP/IP.
La dirección IP identifica la ubicación de un equipo en la red, al
igual que el número de la dirección identifica una casa en una
ciudad. Al igual que sucede con la dirección de una casa
específica, que es exclusiva pero sigue ciertas convenciones,
una dirección IP debe ser exclusiva pero conforme a un formato
estándar.
Direccionamiento IP en la versión 4
En TCP/IP cada host está identificado por una dirección IP lógica. Esta dirección es
única para cada host que se comunica mediante TCP/IP. Cada dirección IP de 32 bits
identifica la ubicación de un sistema host en la red de la misma manera que una
dirección identifica un domicilio en una ciudad.
Identificación de red
También conocido como dirección de red, identifica un único segmento de red dentro
de un conjunto de redes (una red de redes) TCP/IP más grande. Todos los sistemas
que están conectados y comparten el acceso a la misma red tienen un Id. de red
común en su dirección IP completa. Este Id. también se utiliza para identificar de
forma exclusiva cada red en un conjunto de redes más grande.
Identificación de host
También conocido como dirección de host, identifica un nodo TCP/IP (estación de
trabajo, servidor, enrutador u otro dispositivo TCP/IP) dentro de cada red. El Id. de
host de cada dispositivo identifica de forma exclusiva un único sistema en su propia
red.
A continuación, se muestra un ejemplo de una dirección IP de 32 bits:
Conversión de direcciones IP
8 Bits
11 11 11 11 11 11 11 11
128
128 64
64 32
32 16
16 88 44 22 11
Valor decimal 255
Cada posición en un octeto tiene asignado un valor decimal. El último bit representa
un valor decimal de 1, El primero representa un valor decimal de 128. El valor decimal
más alto de un octeto es 255, es decir, cuando todos los bits son 1. A continuación se
presenta un ejemplo en formato binario y decimal.
Clases de direcciones
Las clases de direcciones definen los bits que son usados para identificar la red (ID
de Red) y para identificar al Host (ID de Host). En base a esta división se definen el
número de redes y el número de host por cada red.
La comunidad de Internet tiene definido 5 clases de direcciones IP que admiten redes
de diferentes tamaños. De las cuales Microsoft TCP/IP soporta clases A, B y C como
direcciones que se pueden asignar a los hosts.
Clase A
Las direcciones de clase A se asignan a redes con un gran número de hosts. El
primer bit en la clase A es cero, los 7 bits siguientes (del primer octeto) completan el
identificador de red. Permitiendo la existencia de 126 redes. Los restantes 24 bits
(últimos tres octetos) representan el host ID permitiendo 16.777.214 hosts por red
(2^24 – 2).
Clase B
Asignadas a medianas y grandes redes. Los dos primeros bits en la clase B son 1 y 0,
los siguientes 14 bits (dos primeros octetos) completan el identificador de red,
permitiendo 16.384 redes. Los restantes 16 bits (últimos dos octetos) representan el
identificador de host, permitiendo 65.534 hosts por red (2^16 – 2).
Clase C
Asignadas a pequeñas redes LAN. Los tres primeros bits en clase C son 1, 1 y 0, los
21 bits restantes (tres primeros octetos) completan el identificador de red, permitiendo
2.097.152 redes. Los restantes 8 bits (último octeto) representan el identificador de
host con lo que se obtienen 254 hots por cada red (2^8 – 2).
Clase D y E
Las clases D y E no se asignan a hosts. Las direcciones de clase D se utilizan para la
multidifusión, y las direcciones de clase E se reservan para uso futuro.
Resumen de las clases
Los siguientes cuadros muestran el resumen de las clases de direcciones:
Clase de
Inicio del Rango Final del Rango
Dirección
A w.0.0.1 w.255.255.254
B w.x.0.1 w.x.255.254
C w.x.y.1 w.x.y.254
Direcciones Públicas:
Las direcciones IP públicas constituyen las direcciones de Internet, son asignadas
para ser globalmente únicas, este tipo de direcciones son únicas en Internet por cada
host (computador o servidores), este es un requerimiento absoluto el cual garantiza
que cada dispositivo en el Internet puede ser identificado de manera única. El
principal propósito de este espacio de direcciones es permitir la comunicación sobre
Internet.
Estos números son indispensables para instalar servicios en la red pública como
servidores web, correos, FTP, etc.
Servicio NAT:
Como seguramente muchos habrán oído hablar, hay dos tipos (en realidad más, pero
sólo nos interesan estos dos) de direcciones IP: direcciones públicas y direcciones
privadas.
Esto da una gran flexibilidad para configurar redes locales, ya que por ejemplo, yo
puedo tener en mi red local direcciones del tipo 192.168.0.0, y mi vecino también,
pero como esas direcciones no salen de la red local no hay ningún conflicto. Esto no
pasa con las direcciones públicas, que son las que se usan en Internet, y han de
pertenecer a un único equipo (host); no puede haber varios con la misma IP pública.
Pero esto tiene también un problema. ¿No hemos dicho antes que estas direcciones
no pueden ser usadas en Internet? Entonces, cuando nosotros enviamos a Internet (a
google, por ejemplo) algo desde nuestra red local, en el paquete que enviamos figura
como IP de origen nuestra IP privada… ¿Cómo va a poder devolvernos el paquete
(en ese caso google) si ha de devolverlo a una IP que no puede ser usada en
Internet?
Podría ser la típica red casera en la que tenemos un par de PCs que salen a Internet
a través del router. Cada PC tiene asignada una IP privada, y el router tiene su IP
privada (puerta de enlace) y su IP pública (que es nuestra IP de Internet).
Cuando uno de los PCs de la red local quiere enviar un paquete a Internet, se lo envía
al router (o a la puerta de enlace o gateway), y éste hace lo que se conoce como
SNAT (Source-NAT) y cambia la dirección de origen por su IP pública. Así, el host
remoto sabrá a qué IP pública ha de enviar sus paquetes. Cuando una respuesta o un
paquete pertenecientes a esa conexión lleguen al router, éste traducirá la dirección IP
de destino del paquete (que ahora es la IP del router) y la cambiará por la dirección
privada del host que corresponde, para hacer la entrega del paquete a la red local.
DNAT: Destination-NAT
Hasta ahora hemos visto como actúa el software de NAT para permitir que un PC de
una red privada pueda acceder a Internet y recibir respuestas. El mecanismo que
utiliza NAT para las asociaciones entre IP pública y IP privada es una tabla (tabla de
NAT) en la que guarda una entrada por cada conexión. Cuando un host de la red local
inicia una conexión hacia el exterior, el software de NAT asigna una entrada en la
tabla, para que a partir de ahora, todo lo que llegue perteneciente a esa conexión
sepa traducirlo hacia la IP privada que inició la conexión.
Pero ¿qué pasa si la conexión se inicia desde el exterior? Por ejemplo, si montamos
en nuestra red local un servidor web, lo que queremos es que se puedan iniciar
conexiones hacia él. Para poder hacer esto se utiliza DNAT (Destination-NAT).
Cuando iniciábamos una conexión desde la red local, se creaba automáticamente una
entrada en la tabla de NAT para que todo lo que perteneciera a esa conexión fuera
dirigido hacia el PC correspondiente. Pero si la conexión se inicia desde fuera ¿como
y cuando se crea esa entrada en la tabla de NAT? La respuesta es que si queremos
permitir conexiones desde el exterior a un PC de nuestra red local, hemos de añadir
una entrada fija en la tabla de NAT, indicando que todo el tráfico que llegue que vaya
a determinado puerto, sea dirigido al PC en cuestión. El puerto es el único elemento
que tenemos para “distinguir” conexiones, ya que todo llegará a la IP del router, pero
tendrán un puerto de destino según sea una conexión u otra. Así que, en nuestro
ejemplo, deberíamos crear una entrada fija en la tabla de NAT en la que indicáramos
que lo que llegue al puerto 80 (web) sea dirigido al PC en el que corre el servidor web.
para que sepa hacer la traducción y sepa a qué PC enviar los paquetes. Ya que
desde el exterior, aunque nuestra red tenga varios PCs, se verá como si sólo fuera
uno (solo se conoce la IP del router, éste lo traduce todo) y necesitamos que éste
router al que le llega todo el tráfico sepa a quién ha de entregárselo.
Máscara de subred
Es un número de 32 bits que permite distinguir el Id de Red del Id de Host, además
permite determinar si la dirección IP del host destino está en una red local o remota.
Cada host TCP/IP requiere una máscara de subred, cuando se utiliza la máscara por
defecto la red no estará dividida en subredes, en otro caso si lo estará.
Dirección IP 131.107.16.200
Mascara de subred 255.255.0.0
Identificador de red 131.107
Identificador de Host 16.200
1 AND 1 = 1
1 AND 0 = 0
0 AND 0 = 0
0 AND 1 = 0
Puerta de enlace predeterminada
Para un host específico, la dirección IP del router que se encuentra en el mismo
segmento que el host recibe el nombre de la puerta de enlace predeterminada del
host. Toda la información que el host necesite enviar a segmentos distintos de los
suyos, es enrutada a través de la puerta de enlace predeterminada.
Puerta de Enlace en
el Router.
Asignación de direcciones IP
Podemos establecer direcciones IP utilizando el método estático o el método
automático. Si decidimos establecer la dirección IP de forma estática, deberemos
configurar manualmente la dirección de cada equipo de la red. Si decidimos
establecer la dirección IP automáticamente, podremos configurar las direcciones IP
para toda una red desde una sola ubicación y asignarlas dinámicamente a cada
equipo.
Una vez hemos establecido la dirección IP, podemos ver su configuración TCP/IP
utilizando el cuadro de diálogo Propiedades del protocolo de Internet (TCP/IP) o la
utilidad Ipconfig.
Direccionamiento estático
En este cuadro de diálogo, haga clic en Usar la siguiente dirección IP para introducir
los valores de la dirección IP, la máscara de subred y la puerta de enlace
predeterminada.
En general, la mayoría de equipos sólo tiene un adaptador de red instalado y por ello
únicamente requieren una sola dirección IP. Si un dispositivo, como un router, tiene
instalados múltiples adaptadores de red, cada adaptador necesita su propia dirección
IP.
Direccionamiento Automático
Consiste en que el equipo cliente DHCP (Dynamic Host Configuration Protocol),
recibirá una configuración automática desde el Servidor DHCP y dicha configuración,
puede estar el número IP, máscara, Puerta de enlace, servidores DNS, Servidores
Wins.
DHCP
DHCP es un estándar de TCP/IP para simplificar la administración de la configuración
y asignación de direcciones IP en una red interconectada. DHCP utiliza un servidor
DHCP para gestionar la asignación dinámica de direcciones IP. Los servidores DHCP
contienen una base de datos de direcciones IP que pueden asignarse a hosts de la
red. Para utilizar DHCP en una red, los hosts deben estar habilitados para usar
DHCP. Para habilitar DHCP, debemos hacer clic en Obtener una dirección IP
automáticamente, que está seleccionado de forma predeterminada en Windows.
Subneteo de redes:
Se tratará de explicar en breves pasos el método de creación de subredes o mejor
conocido como Subneteo. El primer paso que debemos recordar son las clases de
redes que existen para nuestro uso, estas son 3 las cuales enumero a continuación:
• Clase A : comprendida de la red 1 a la 126
• Clase B: comprendida de la red 128 a la 191
• Clase C: comprendida de la red 192 a la 223
Ahora tenemos que recordar cuales son las mascaras de subred que tienen por
default cada una de las clases de Red:
• Clase A: 255.0.0.0
• Clase B: 255.255.0.0
• Clase C: 255.255.255.0
Teniendo estos conceptos claros entraremos en materia, ¿Para qué nos sirve crear
subredes?
La respuesta es que crear subredes nos permite tener una mejor administración de
red. Aunque no es el único motivo, el motivo más importante es que cuando creamos
subredes reducimos el tráfico de broadcast de nuestra red global.
No solo es crear subredes y ya, tenemos que estudiar la cantidad de subredes que
necesitamos, el crecimiento que tendrá la empresa. Con este pequeño estudio
podremos decidir qué clase de red es la que más nos conviene.
Tomo el último Byte de la dirección de red, que me sirve para deducir el IP de los
Host, y realizo la siguiente operación matemática:
Direccionamiento IP en la versión 6:
Esta nueva revisión del protocolo IP se numerará con la versión 6. No se la denominará
versión 5 para evitar posibles confusiones, ya que anteriormente a esta revisión se
hicieron algunas pruebas añadiendo extensiones a la versión 4.
Estas extensiones experimentales no acabaron de formalizarse en una nueva versión
del protocolo, con lo que para evitar posibles conflictos de numeración y/o confusión, se
optó por elegir el número de versión 6.
La nueva cabecera del protocolo IP versión 6 no es mas que una evolución de la
anterior versión. No se han introducido grandes cambios de contenido o estructura, sino
que simplemente se ha mejorado y optimizado con los conocimientos y experiencias
adquiridas durante los últimos 20 años. Se han suprimido algunos campos redundantes
u obsoletos y se han ampliado algunas características para hacer frente a las nuevas
necesidades de los usuarios (comunicaciones en tiempo real, seguridad...).
La nueva estructura de la cabecera del protocolo IP versión 6 se caracteriza
principalmente por dos particularidades:
1. Direcciones de 128 bits. Se ha creado una nueva estructura de
direccionamiento que aumenta su tamaño de 32 bits a 128 bits. Este aumento
es consecuencia del gran aumento que ha sufrido INTERNET en los últimos
años, agotando el número de direcciones existentes y colapsando las tablas de
encaminamiento de los routers.
2. Campos de longitud fija. Con el objetivo de minimizar el tiempo necesario para
procesar y encaminar los datagramas por INTERNET, se adopta un formato fijo.
De esta forma se agiliza el tráfico de datagramas y se suprimen opciones poco
El cambio más drástico de IPv4 a IPv6 es la longitud de las direcciones de red. Las
direcciones IPv6, definidas en el RFC 2373 y RFC 2374, son de 128 bits; esto
corresponde a 32 dígitos hexadecimales, que se utilizan normalmente para escribir las
direcciones IPv6, como se describe en la siguiente sección.
El número de direcciones IPv6 posibles es de 2128 ≈ 3.4 x 1038. Este número puede
también representarse como 1632, con 32 dígitos hexadecimales, cada uno de los
cuales puede tomar 16 valores.
En muchas ocasiones las direcciones IPv6 están compuestas por dos partes lógicas:
un prefijo de 64 bits y otra parte de 64 bits que corresponde al identificador de interfaz,
que casi siempre se genera automáticamente a partir de la dirección MAC de la interfaz
a la que está asignada la dirección.
Ping
Si desea verificar las comunicaciones en la red use el comando ping. Usando el
comando ping puede determinar si el equipo se encuentra configurado correctamente
y logra comunicarse con los demás equipos de la red.
El siguiente esquema muestra la secuencia general recomendada para comprobar la
configuración IP y la comunicación del equipo
Ejercicios Prácticos:
1. El instructor, dividirá la red del laboratorio en diversas sub redes, y probará
las conexiones, explicando al participante la importancia del manejo de las
subredes.
2. El instructor, indicará la forma de configuración del IP vs 6.0 en los equipos
clientes, y se realizarán pruebas de conectividad.
Preguntas de repaso
4. ¿Cuántas redes pueden existir en una clase C y cuantos Hosts pueden existir en cada una
de ellas?
10. ¿Cuáles son las ventajas más importantes del protocolo IP vs. 6.0?
Resolución de Nombres
Al final de este capítulo, el alumno:
Introducción:
TCP/IP identifica los equipos origen y destino por sus
direcciones IP. Sin embargo, es más fácil para los usuarios
recordar y utilizar palabras (nombres descriptivos) que números
(direcciones IP), por ello desde las aplicaciones se usa
normalmente nombres descriptivos para hacer referencia a los
equipos de una red. Existen dos tipos de nombres descriptivos:
nombres de host y nombres NetBIOS.
Nombres de host
Un nombre de host es un nombre descriptivo asignado a la dirección IP de un equipo
para identificarlo como un host TCP/IP. El nombre de host puede tener una longitud
de hasta 255 caracteres y puede contener caracteres alfanuméricos, guiones y
puntos. Es posible asignar varios nombres de host al mismo host. Los nombres de
host pueden tener diversas formas. Las dos más habituales son los alias y los
nombres de dominio. Un alias es un nombre asociado a una dirección IP, como
chicama. Un nombre de dominio está estructurado para utilizarlo en Internet y usa
puntos como separadores. Un ejemplo de nombre de dominio es
chicama.pnitrujillo.org.
Nombres NetBIOS
En Windows , el nombre NetBIOS utiliza como máximo los 15 primeros caracteres del
nombre de host y no puede configurarse por separado. Aunque los sistemas
operativos Windows desde la versión 2000 no requieren nombres NetBIOS, las
versiones anteriores de Windows sí requieren nombres NetBIOS para soportar las
capacidades de red
La interfaz Winsock
Windows Sockets (normalmente denominado como Winsock) proporciona una forma
estándar para que las aplicaciones se comuniquen con una pila TCP/IP sin tener que
considerar ninguna variación subyacente en la implementación de la pila TCP/IP.
Proporciona un conjunto uniforme de llamadas de la interfaz de programación para
aplicaciones (API). Las aplicaciones de TCP/IP de Internet como FTP, http o el
comado PING son aplicaciones Winsock. Las aplicaciones Winsock usan nombres de
Host o bien directamente la dirección IP. Ejemplo:
Ping server1.senati.edu.pe
Ping 192.168.0.1
La interfaz NetBIOS
NetBIOS (Network Basic Input/Output System) es una API de redes usada para
aplicaciones y sistemas operativos heredados para la comunicación a través de una
red usando los protocolos Nwlink, netBEUI o TCP/IP. Hasta la llegada de Microsoft
Windows 2000, NetBIOS fue la principal API de redes usada por todos los sistemas
operativos Microsoft. Las aplicaciones Netbios usan el nombre NetBIOS para
referenciar un equipo de la red, ejemplo:
• Posee entradas simples por cada host que consiste en una dirección IP y su
correspondiente nombre de host
• Reside en cada computadora.
• Una entrada es para el equipo local: localhost (Nombre de host por defecto) y
el IP de loopback 127.0.0.1
• Esta localizado en el directorio raízDelSistema\System32\Drivers\Etc.
• Cada entrada tiene un límite de 255 caracteres y no diferencia mayúscula de
minúsculas.
Ejemplo de FQDN:
ipconfig /displaydns
ipconfig /flushdns
que ejecutan Windows NT, Windows 95, Windows 98 o Windows Millennium Edition.
Para establecer la configuración de la resolución NetBIOS o el uso de NetBIOS sobre
TCP/IP use la ficha WINS en las opciones avanzadas de propiedades del protocolo
TCP/IP.
Ejercicio Práctico:
El instructor realizará las siguientes tareas:
Para ambos casos, se ingresarán los registros necesarios, tanto para el servidor DNS
como para el servidor Wins.
Preguntas de repaso
Internet e Intranet
Al final de este capítulo, el alumno podrá:
Introducción:
En ese capítulo revisaremos algunos conceptos y terminologías
relacionadas a los servicios y utilidades de Internet. También
veremos los métodos de conexión y acceso seguro a Internet.
Finalmente, para hospedar nuestros propios servicios Web,
conoceremos las tecnologías de servidor disponibles para
proporcionar información en Internet. Como parte de este estudio
veremos algunos componentes de servicio o cliente incluidos en
los sistemas operativos Windows XP y Windows Server 2008 que
permiten implementar y soportar los escenarios Internet.
Estructura de Internet
Con el uso de Internet, personas en todo el mundo pueden intercambiar información
(texto, documentos de texto, imágenes, vídeo, audio y programas informáticos) entre
equipos. Aunque algunas organizaciones específicas desarrollan herramientas o
programas para Internet, ninguna organización individual controla o rige Internet. Sin
embargo, algunas compañías privadas poseen la columna vertebral de Internet (el
medio físico a través del cual fluye el tráfico de Internet).
Los equipos en Internet utilizan una arquitectura cliente/servidor. Esto significa que un
servidor remoto proporciona archivos y servicios al equipo cliente local del usuario. La
velocidad a la que el cliente puede acceder a los servicios proporcionados por el
servidor depende de la tecnología disponible. Con los continuos avances
tecnológicos, las velocidades y mecanismos de acceso están mejorando para
descargar o recuperar rápidamente grandes cantidades de información desde el
servidor.
TCP/IP
TCP/IP es la pila de protocolos estándar utilizada para las comunicaciones a través
de Internet. Está formada por los protocolos de nivel inferior TCP e IP y por los
protocolos de nivel superior como HTTP (Hypertext Transfer Protocol), FTP (File
Transfer Protocol) y SMTP (Simple Mail Transfer Protocol). TCP e IP proporcionan las
funcionalidades de bajo nivel necesarias para numerosas aplicaciones, y HTTP, FTP
y SMTP dan acceso a servicios de nivel superior, como la transferencia de archivos
entre equipos, el envío de correo electrónico o la identificación de quién ha iniciado
sesión en otro equipo. Por tanto, debido a su amplio número de funciones, debemos
instalar y configurar TCP/IP en todos los equipos con acceso a Internet.
Servicios de Internet
Algunos de los servicios de Internet más populares incluyen el correo electrónico (e-
mail), World Wide Web (WWW), Chat, Noticias de Internet, el protocolo de
transferencia de archivos (File Transfer Protocol, FTP) y Telnet.
Correo electrónico (e-mail)
El correo electrónico es el servicio más popular de Internet. Se utiliza para enviar
mensajes a cualquier usuario conectado a Internet.
World Wide Web (WWW)
Es un término utilizado para describir la colección de documentos de hipertexto y
contenido multimedia disponible en Internet. Los documentos de hipertexto son
archivos que han sido formateados para ser utilizados en Internet. Utilizamos un
navegador Web, como Microsoft Internet Explorer, para buscar, localizar, visualizar y
descargar información de Internet.
Chat
Los programas de Chat permiten participar en conversaciones en tiempo real con dos
o más personas en Internet.
Noticias de Internet
Es un servicio que hospeda grupos de discusión electrónicos a través de los cuales
los participantes pueden compartir información y opiniones. Para acceder a estos
grupos puede utilizar Microsoft Outlook Express.
Telnet
Telnet permite iniciar sesión remotamente en un equipo y trabajar en él. De este
modo, los usuarios pueden acceder a servicios o recursos que no tengan en sus
propias estaciones de trabajo.
Intranets
Podemos implementar las tecnologías desarrolladas para Internet en una red de área
local (LAN) para difundir información, como las actualizaciones de un catálogo o
información de una base de datos en la LAN. Para ello, debemos instalar el software
de servidor Internet en uno de los servidores de la LAN.
Una intranet es una red interna de una organización, que utiliza las tecnologías de
Internet para mejorar las comunicaciones internas, publicar información o desarrollar
aplicaciones. Para utilizar las aplicaciones de Internet, gratuitas o relativamente
económicas, en una intranet, todos los equipos de la intranet deben soportar TCP/IP.
Una intranet puede ser privada, en cuyo caso no está conectada a Internet, o pública,
en cuyo caso está conectada a Internet.
grupo de noticias, podemos descargar algunos o todos los artículos del servidor de
noticias o podemos publicar nuestras propias opiniones y respuestas a las opiniones
de otros. Microsoft Outlook Express es una aplicación integrada a los sistemas
operativos Windows que se usa como lector de noticias.
Msnews.microsoft.com
Los grupos de noticias de Internet, los grupos de noticias en intranets y los tablones
de anuncios utilizan el protocolo de transferencia de noticias a través de la red
(Network News Transfer Protocol, NNTP) para publicar, distribuir y recuperar
mensajes en Internet. El servidor de noticias de Microsoft proporciona solución a las
necesidades de clientes sobre una única ubicación para acceder a información y
servicios a través de Internet. Cualquier lector de noticias puede acceder a grupos de
noticias patrocinados por Microsoft.
Los grupos de noticias patrocinados por Microsoft ofrecen interacción entre pares en
Internet. Un servidor de noticias muy utilizado es msnews.microsoft.com. Para
acceder a los grupos de noticias de este servidor, se debe configurar Outlook Express
u otro lector de noticias para conectarse a msnews.microsoft.com. No es necesario
nombre de usuario ni contraseña para acceder a este servidor.
Navegadores Web
Los navegadores Web nos permiten navegar por Internet, enviar y recibir mensajes
de correo electrónico y visualizar el contenido de Internet. Existen muchos protocolos
de Internet, como HTTP, HTTPS, FTP, NNTP y SMTP, que utilizamos para
comunicarnos con otros equipos conectados a Internet.
Además de direccionar equipos conectados a Internet, también podemos localizar
archivos de un equipo en Internet. Para ello, podemos utilizar un sistema de
direccionamiento de archivos denominado Uniform Resource Locator (URL).
Un navegador Web es una aplicación cliente que permite al equipo cliente obtener
acceso a un servidor Web o a otro servidor, como un servidor FTP, que se encuentre
en Internet. Los navegadores Web pueden mostrar archivos de texto y varios archivos
en formato gráfico y multimedia. Los navegadores también interpretan y muestran
documentos.
Protocolos de Internet
Los protocolos de Internet más utilizados que nos permiten acceder a Internet son el
protocolo de transferencia de hipertexto (Hypertext Transfer Protocol, HTTP), HTTP
Seguro (HTTPS), el protocolo de transferencia de archivos (File Transfer Protocol,
FTP), el protocolo simple de transferencia de correo (Simple Mail Transfer Protocol,
SMTP), y el protocolo de transferencia de noticias a través de la red (Network News
Transfer Protocol, NNTP). Además, el lenguaje de marcas de hipertexto (Hypertext
Markup Language, HTML) y HTML Dinámico (DHTML) especifican los formatos de las
páginas que se muestran en la Web.
HTTP
HTTP es una convención para enviar mensajes de un servidor a un cliente con
TCP/IP. Las comunicaciones HTTP son en texto claro y no encriptadas.
HTTPS
HTTPS nos permite realizar una conexión segura a un servidor Web utilizando Secure
Sockets Layer (SSL). SSL es una tecnología de encriptación que permite una
conexión segura entre un servidor y un cliente.
FTP
Nos permite transferir archivos entre dos equipos de una red.
SMTP
Nos permite enviar correo electrónico a través de Internet.
NNTP
Nos permite publicar, distribuir y recuperar mensajes en grupos de noticias de Internet
e intranet.
HTML
HTML es el lenguaje estándar para crear y formatear páginas Web. HTML define la
apariencia del texto cuando se visualiza en un navegador Web.
DHTML
DHTML hace referencia a las extensiones de HTML que soportan animaciones y nos
permiten crear páginas Web interactivas.
http://www.pnitrujillo.org/sistemas/predeterminado.html
Conexión a Internet
En el momento de conectar nuestra red a Internet, es importante tener en cuenta la
seguridad de la red. Cuando un usuario se conecta a Internet, otros equipos pueden
acceder a su equipo, lo que aumenta las posibilidades de acceso no autorizado por
otros usuarios. Sin embargo, en una intranet privada, las amenazas a la seguridad se
reducen, ya que es de uso interno de una organización y no es fácilmente accesible
por parte del público. Los componentes físicos utilizados para conectar de forma
segura una red a Internet incluyen traductores de direcciones de red (network address
translators, NATs), servidores proxy y cortafuegos.
El equipo host ICS requiere dos conexiones de red. La conexión de área local, que se
crea automáticamente al instalar un adaptador de red, conecta con los equipos de la
red doméstica o de pequeña oficina. La otra conexión, que utiliza un módem de 56 K,
ISDN (RDSI), DSL o por cable, conecta la red doméstica o de oficina pequeña a
Internet. ICS debe habilitarse en la conexión que tiene la conexión a Internet. De esta
manera, la conexión compartida puede conectar su red doméstica o de pequeña
oficina a Internet, y los usuarios externos a la red no corren el riesgo de recibir
direcciones incorrectas de la red.
Cuando se habilita Conexión compartida a Internet, algunos protocolos, servicios,
interfaces y rutas se configuran automáticamente para la red local. En la tabla
siguiente se describen estos elementos configurados.
Servidores proxy
La mayoría de redes en oficinas pequeñas o en el hogar utilizan una conexión de red
con acceso telefónico o ADSL a un ISP, que de hecho les conecta a Internet. El ISP
asigna una dirección IP única a cada cliente para la conexión a Internet. Además,
cada equipo en una red requiere una dirección IP para la conexión a Internet. En vez
de utilizar una dirección IP separada para cada equipo, es más rentable utilizar una
única dirección IP para múltiples equipos. Un servidor proxy es un componente que
nos permite conectar múltiples equipos en una red a la Internet utilizando una única
dirección IP.
Los servidores proxy tienen dos funciones principales: mejorar el rendimiento de la
red y filtrar peticiones de clientes.
• Mejorar el rendimiento
Reducen el tiempo de respuesta a peticiones realizadas por grupos de usuarios ya
almacena en caché, o guarda, los resultados de todas las peticiones realizadas
durante un cierto intervalo de tiempo. Si un usuario quiere visualizar de nuevo una
página Web que ha sido solicitada anteriormente, el servidor proxy simplemente
devuelve esa página al usuario en lugar de reenviar la petición al servidor Web y
descargar de nuevo la página.
• Filtrar las peticiones de clientes
Pueden también ser utilizados para filtrar peticiones de clientes para ciertas
conexiones a Internet.
Firewall o Cortafuegos
Cualquier red conectada a Internet debería transferir toda la comunicación a través de
un cortafuegos. Un cortafuegos es una combinación de hardware y software que evita
acceso no autorizado a una red interna desde el exterior. Todos los mensajes que
entran y salen de una red atraviesan el cortafuegos, que examina cada mensaje y
Funcionamiento de un firewall
Un firewall o cortafuegos evita la comunicación directa entre equipos de la red y
externos enrutando la comunicación a través de un servidor proxy localizado fuera de
la red. El cortafuegos determina si es seguro dejar pasar un archivo a la red y desde
la red. Un cortafuegos también recibe el nombre de puerta de enlace con seguridad
incorporada.
Microsoft Internet Security and Acceleration Server
Microsoft proporciona un software que combina las características de un servidor
proxy y un cortafuegos en un mismo producto, Microsoft Internet Security and
Acceleration Server (ISA Server).
Ayuda a evitar que virus y gusanos Detecta o deshabilita los virus y gusanos
informáticos lleguen a un equipo. informáticos, si ya se encuentran en el
equipo. Por ese motivo, debería instalar
también software antivirus y mantenerlo
actualizado para ayudar a impedir que virus,
gusanos y otras amenazas para la seguridad
dañen el equipo o lo usen para propagarse.
Pide el permiso del usuario para bloquear o Impide que el usuario abra correo electrónico
desbloquear ciertas solicitudes de conexión. con archivos adjuntos peligrosos. No abra
archivos adjuntos de correo electrónico que
provenga de remitentes que no conozca.
Incluso aunque conozca y confíe en el origen
del mensaje, debe actuar con precaución. Si
alguien a quien conoce le envía un archivo
adjunto en el correo electrónico, observe la
línea de asunto cuidadosamente antes de
abrirlo. Si la línea de asunto parece un error o
no tiene sentido para usted, consulte al
remitente antes de abrirlo.
Servidores Web
Podemos hospedar nuestros propios servicios Web en Internet montando un sitio
Web. Sin embargo, para poner en marcha nuestro propio sitio Web en la Internet,
debemos familiarizarnos con las tecnologías de servidor y los métodos disponibles
para proporcionar contenidos en Internet.
Microsoft Internet Información Services (IIS) es un software común que nos permite
proporcionar contenido en la Internet. Usando IIS, es posible proporcionar servicios,
como páginas Web, aplicaciones interactivas, catálogos para clientes y publicar y
realizar seguimiento de bases de datos en la Web.
Casi todos los proveedores de correo dan el servicio de correo web (webmail), con lo
cual permiten enviar y recibir correos mediante una página web diseñada para ello, y
por tanto usando sólo un programa navegador web.
Ejercicio Práctico:
1. Los participantes, desde sus navegadores WEB (que pueden ser diversos,
tales como, Internet Explorer, Netscape, opera, Firefox, … ) navegarán en el
sitio WEB configurado previamente por el Instructor, en un Windows Server
2008.
Preguntas de repaso
3. ¿Qué métodos para conectar una red a Internet usando una sola dirección
publica existen?
10. Indicar las principales diferencias entre IIS 6.0 e IIS 7.0.
Introducción:
ESTACIONES DE TRABAJO
DOMESTICOS SERVIDORES
CORPORATIVAS
Sockets X86
4 4 8 32
Sockets X64
4 4 8 64
Sockets IA64
64
RAM X86
4 GB 4 GB 64 GB 64 GB
RAM X64
32 32 GB 2 TB 2 TB
GB
RAM IA64
2 TB
Sustitución de procesadores en
caliente
16 16 8
Grupo de trabajo
Dominio
Es un grupo lógico de redes de computadoras que comparten una base de datos de
seguridad para almacenar información de seguridad. La seguridad y la administración
centralizada son importantes para las computadoras en un dominio.
Controlador de dominio
Un controlador de dominio es un equipo ejecutando Windows Server 2008, Windows
2003 Server ó Windows 2000 Server, que almacena y mantiene una copia del
Directorio Activo. Los controladores de dominio administran todos los aspectos
relacionados con la seguridad de las interacciones entre usuarios y dominios
Directorio Activo
El Directorio Activo es el servicio de directorios para redes Windows. El Directorio
Activo contiene información sobre los usuarios y los recursos de la red y facilita la
búsqueda y el uso de esta información. Por ejemplo, el Directorio Activo almacena
nombres, contraseñas, números de teléfono, etc., y proporciona las herramientas
necesarias para acceder a esta información.
Controlador de dominio
Directorio Activo
z Windows 2000 Server
z Windows Server 2003
z Windows Server 2008.
OU
OU OU
Dominio
Cada controlador de dominio almacena y mantiene una copia del Directorio Activo. En
un dominio, creamos una cuenta de usuario una vez; Windows Server 2008 almacena
la cuenta de usuario en el Directorio Activo. Cuando un usuario inicia sesión en el
equipo de un dominio, un controlador de dominio busca en el Directorio Activo el
nombre del usuario, su contraseña y las restricciones de inicio de sesión para
autenticarle.
organizativas para crear una estructura lógica que se adapta a la forma en que
administramos nuestro negocio. También podemos agrupar unas unidades
organizativas dentro de otras, o anidarlas, para crear la estructura deseada.
Unirse a un dominio
En la misma ventana de configuración de sistema es posible unir el equipo a un
dominio para ello siga el siguiente proceso:
1. Abra Sistema en el Panel de control.
2. En la ficha Nombre de equipo, haga clic en Cambiar.
3. En Miembro de, haga clic en Dominio, escriba el nombre del dominio al que desea
unirse y, a continuación, haga clic en Aceptar. El dominio debe existir previamente
y el servidor DNS preferido del sistema debe estar configurado correctamente
apuntando al servidor DNS del dominio.
4. Se le pedirá que proporcione un nombre de usuario autorizado y su contraseña
para unir el equipo al dominio.
5. Después de Aceptar para cerrar el cuadro de diálogo Propiedades del sistema.
Se le pedirá que reinicie el equipo para aplicar los cambios.
Ejercicios prácticos:
1. El instructor, deberá indicar a los participantes, los procedimientos para crear
grupos de trabajo y compartir diferentes recursos, tales como archivos e
impresoras.
Para esto se deben verificar los siguientes puntos:
• El equipo que pertenecerá al grupo de trabajo, debe tener habilitados
los servicios respectivos:
Preguntas de repaso
7. ¿Qué es la SAM?