P. 1
modulo redes y comunicaciones unidad uno.pdf

modulo redes y comunicaciones unidad uno.pdf

|Views: 3|Likes:
Publicado porMoises Escamilla

More info:

Published by: Moises Escamilla on May 16, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

05/02/2015

pdf

text

original

REDES Y COMUNICACIONES

GUÍA PARA EL ESTUDIANTE

Elaborado por:

Mauricio Javier Rico Lugo
Formador Área de Sistemas

INSTITUTO COLOMBIANO DE APRENDIZAJE - INCAPPROGRAMA TÉCNICO LABORAL EN SISTEMAS

R E D E S

Administración de redes TABLA DE CONTENIDO

2

INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE

y le sirve de insumo para la concertación de su formación y el reconocimiento de los aprendizajes previos por parte de su formador (talleres que se encuentran al final de cada unidad). FDEH: Formador dice el estudiante hace. está distribuido de la siguiente manera: PRESENTACIÓN: Es la información general sobre los contenidos. los alcances la importancia y el propósito del módulo. es decir. CONTENIDOS: Son el cuerpo de la unidad y están presentados así:  Unidad  Logro de competencia laboral  Indicadores de logro: Evidencias de Desarrollo  Didáctica del método inductivo Activo para el desarrollo de las competencias: FDH: Formador dice y hace. aula y espacios adecuados para trabajos individuales y de grupo.Administración de redes Apreciado Estudiante: Usted escogió al INCAP para que lo oriente en el camino de la formación profesional. qué tanto conoce los contenidos de cada unidad. EVALUACIÓN DIAGNÓSTICA: Permite registrar tanto el estilo de aprendizaje como la auto prueba de avance. La institución le proporcionará un formador. audiovisuales de apoyo. le ofrece además. lo que se haya propuesto y para ello dispondrá de módulos guías. quien le ayudará a descubrir sus propios conocimientos y habilidades. GUÍA METODOLÓGICA: Orienta la practica pedagógica en el desarrollo del proceso de formación evaluación y se complementa con el documento de la didáctica para la formación por competencias de manejo del formador. AUTOPRUEBA DE AVANCE: Es un cuestionario que tiene como finalidad que usted mismo descubra. EDH: Estudiante dice y hace. recursos para que usted alcance sus metas. El INCAP. Éste módulo guía que constituye además un portafolio de evidencias de aprendizaje. la metodología. RECOLECCIÓN DE EVIDENCIAS DE APRENDIZAJE: Permite registrar las evidencias de los logros obtenidos en cada una de las unidades. sistemas de evaluación. PLAN DE FORMACIÓN: El plan de formación y evaluación es concertado con el profesor. VALORACIÓN DE EVIDENCIAS 3 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . DIAGNÓSTICO DE ESTILO DE APRENDIZAJE: Que le permitirá utilizar la estrategia más adecuada para construir sus propios aprendizajes.

este es nuestro objetivo: administrar las redes para evitar el caos. a seguir este camino que hoy empiezan como administradores de redes. la red de redes. donde no hay reglas. El caos es la definición de un mundo en desorden. permisos. 4 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . todo esto gracias a la internet. han hecho que este sea el siglo de las comunicaciones. ¿qué sería de una red sin alguien que la administre. Hoy tenemos herramientas tan fáciles de manejar y tan completas que la vida nos lleva a estar actualizados en el avance tecnológico de las comunicaciones. vemos a las personas por nuestra cámara web sin importar el lugar donde se encuentre. Servicios como el chat. Como los humanos las maquinas necesitan también un orden. Este es el primer escalón de cientos que faltan. la telefonía IP. cámaras… pero. que cree límites. Internet es el producto de las redes y ese es nuestro camino para explorar este mundo donde los computadores se comunican entre sí. Los invito a investigar. que imponga reglas para que todos podamos aprovechar los beneficios de las comunicaciones?. pero con esfuerzo y constancia cada día prenderemos algo nuevo que nos llevará por nuestro sendero de aprendizaje. atravesamos los continentes con un correo electrónico en segundos. Podemos compartir información. En la redes el caos comienza cuando no hay un administrador que pueda generar restricciones.Administración de redes PRESENTACIÓN Las comunicaciones han evolucionado a través de los años. por lo que estar conectados es cada vez más fácil: la época del cartero ha desaparecido casi por completo y el fax ha pasado a un segundo plano en las comunicaciones modernas. sobre todo. donde todos hacen lo que quieren. impresoras. la video conferencia. a practicar y.

el uso de herramientas tecnológicas y la responsabilidad. FDEH (El Formador dice y el estudiante hace): El alumno desarrolla los ejercicios propuestos y el Formador supervisa. EDH (El estudiante dice y hace) Es el trabajo práctico que desarrollan los estudiantes fuera de la clase. Seguidamente se definen los indicadores de logro o sea las evidencias de aprendizaje requeridas que evaluará el Formador  Glosario: Definición de términos o palabras utilizadas en la unidad que son propias del tema a tratar. a través de talleres. El trabajo práctico de los estudiantes dirigido y evaluado por el Formador. desarrollo de casos. Las clases presénciales dictadas por el Formador haciendo uso del método inductivo – activo 2. lecturas y consultas de los temas. para la formación técnica del aprendiz mediante competencias laborales. Sus características y recomendaciones de uso son:  A cada unidad de aprendizaje le corresponde un logro de competencia laboral el cual viene definido antes de desarrollar su contenido. desarrollo de casos. a través de talleres.  Desarrollo de la unidad dividida en contenidos breves seguidos por ejercicios. se elaboran teniendo en cuenta ésta metodología. se busca fomentar en el estudiante el análisis. se puede presentar un resumen de los contenidos más y ejercicios generales. comprende dos caminos: 1.Administración de redes GUÍA METODOLÓGICA La estrategia metodológica del INCAP. los cuales deben ser evaluados por el Formador. lecturas y consultas de los temas de clase etc. para desarrollar cada uno de los cursos. Con esto. - - Al final de cada unidad relevantes 5 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . Los módulos guías utilizados por el INCAP. referenciados así: FDH (El Formador dice y hace): Corresponde a la explicación del contenido y el desarrollo de los ejercicios por parte del Formador.

Desempeño.Administración de redes DIAGNÓSTICO INFORMACIÓN GENERAL Regional_____________Programa__________________Módulo____________ Estudiante_________________________Formador_______________________ EVALUACIÓN DIAGNÓSTICA Estilo de aprendizaje_______________________________________________ Evidencias de aprendizaje Unidad Descripción de la evidencia Tipo de evidencia Conocimiento. Valoración A* NA 6 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE ..

Administración de redes PLAN DE FORMACIÓN Y EVALUACIÓN Fecha Inicio Fin Recolección Evidencias Unidad Metodología medios y tipo de evidencia 7 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE .

Desempeño Valoración A* NA * APLICA cuando la evidencia tiene: Pertinencia. 8 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . Autenticidad y Calidad.Administración de redes RECOLECCIÓN DE EVIDENCIAS DE APRENDIZAJE Módulo_______________Estudiante________________Formador___________ Evidencias de aprendizaje Unidad Descripción de la evidencia Tipo de evidencia Conocimiento. Vigencia.

2. Conoce los protocolos de comunicación utilizados en redes cableadas 9. Conoce las capas de modelo OSI. 5. Conoce los protocolos de comunicación utilizados en redes inalámbricas. Conoce los tipos de redes y su aplicación. 8. Identifica en que capa están los dispositivos de hardware. Conoce los protocolos de comunicaciones en redes cableadas y en redes inalámbricas. Evidencias Conocimiento Conocimiento Conocimiento Conocimiento Conocimiento Conocimiento Conocimiento Conocimiento Conocimiento 9 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . Conoce los estándares de comunicación de redes. conoce los conceptos básicos de comunicaciones. 3. 7. Identifica las topologías de red y su aplicación. Identifica los elementos de hardware que componen la red.Administración de redes Unidad uno Teoría general de redes Logros de Competencia Laboral 1 Teoría general de redes  Conoce los tipos de redes y su aplicación. 6. 4. Identifica los elementos de hardware que componen la red. conoce el modelo OSI y los protocolos IPV4 he IPv6 Indicadores de logros 1.

podemos clasificarlas en las dos más importantes LAN y WAN. Redes MAN (Red de Área Metropolitana) Es la unión de las LANs de una ciudad. sin embargo es posible que se hablen algunas veces de otras clasificaciones como son: Redes PAN (Red de Área Personal) Es una red de cobertura muy corta. DVD. Redes CAN (Red de Área de Campus) Es una red de cobertura corta en un campo universitario. unidades de CD. una oficina. cada equipo tendría que tener una impresora propia o en su defecto trasladar la información por algún medio extraíble a un equipo que tuviera impresora. tal como un salón.Administración de redes FDH (Formador Dice y Hace) ¿Qué es una red? Es el conjunto de software y hardware que permite que dos o más computadoras estén conectadas para compartir información. Redes WAN (Red de Área Amplia) Es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes. Una red WAN puede contener varias redes LAN. Estas son las dos clasificaciones más importantes de las redes según el espacio geográfico que ocupan. Según su cobertura geográfica. por ejemplo para imprimir sin una red. ¿Por qué aparecen las redes de computadores? Las redes aparecen para economizar recursos. recursos como impresoras. podemos decir que al compartir una canción entre celulares estamos utilizando este tipo de red. puede contener varias LANs que están dentro la universidad. las redes economizan tiempo dinero y hace más eficientes las comunicaciones tanto a nivel local como a nivel mundial. Tipos de redes Las redes se pueden clasificar según su cobertura geográfica y su administración. 10 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . tales como compañías del teléfono. imágenes etc. un sólo edificio. Redes LAN (Red de Área Local) Es una red que se limita a un área pequeña. o la distancia que alcanza. enviar mensajes.

o cumplir el rol de cliente cuando accede a algún recurso compartido en la red. tanto de servidor cuando comparte un archivo. esto quiere decir que dependiendo de cómo se organicen los equipos puede adquirir una topología física. Figura 1 Servidor y cliente Cliente Utiliza la impresora compartida Servidor Comparte una impresora en la red Página 1 Topologías de la red Las topologías de red pueden ser tanto físicas como lógicas. unidades. Algunos conceptos para tener en cuenta: Servidor: Equipo que comparte algún servicio en la red (archivos. A estos servidores se les llaman Controladores de Dominio (Windows 2003 Server) y centralizan la administración de la seguridad del grupo. Dominio: Un Dominio es una agrupación de computadores que son administrados por un servidor que guarda la lista de usuarios y los permisos de cada uno. En el modelo de Grupo de Trabajo no existe un servidor central y equipos clientes. Cliente: Equipo que accede a los recursos compartidos de una red. sino que son redes de igual a igual donde cualquier ordenador puede jugar ambos roles.). Topología en anillo 11 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . Grupo de trabajo: Es un grupo de ordenadores en red que comparten recursos (archivos e impresoras). discos etc. y según como se trasmita la información puede tener una topología lógica. impresoras.Administración de redes Lógicamente una red se puede dividir en Grupo de Trabajo ó Dominio.

Administración de redes En ésta los computadores u ordenadores se conectan en un circuito cerrado formando un anillo por donde circula la información en una sola dirección. Como toda la información es enviada por el mismo canal. Figura 3 Topología en estrella En esta topología hay un equipo central (servidor) o un switch que se ubica en el centro de la configuración y todas las otras computadoras o estaciones de trabajo se conectan a él. Figura 2 Topología en bus Los ordenadores transmiten la información por un único canal. es posible que se presente lentitud en el envío de información y hasta la perdida de esta. pero si algún equipo falla toda la red deja de trasmitir. Trasmisión y comunicación 12 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . Figura 4 La topología física más utilizada en la actualidad es la de estrella ya que todos los equipos están conectados a un switch. lo cual permite que si una estación falla la información pueda seguir siendo trasmitida hacia los demás ordenadores de la red. con esta característica permite tener un control de recepción de mensajes.

medios con los cuales se lleva información de un equipo a otro. Medios de trasmisión Existen varios medios de trasmisión de la información. USB. simplex. Tipos de comunicación Hay tres tipos básicos de comunicación. Existen de dos tipos. Elementos del sistema de comunicación Los elementos para que exista comunicación son: El emisor quien transmite. el canal. semiduplex y dúplex. etc. la fibra óptica. Los alámbricos: Como el coaxial. Figura 6 13 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . Duplex: La información puede viajar en ambos sentidos simultáneamente. el cual es el medio por el cual se envía el mensaje y el receptor quien recibe el mensaje o la información. Coaxial: Uno de los primeros medios de trasmisión utilizados en redes de computadores.. Simplex o Unidireccional: La información viaja en un único sentido Semiduplex: La información viaja en ambos sentidos pero no simultáneamente. Figura 5 Par trenzado: Uno de los medios más utilizados para redes de datos por su bajo costo y calidad de emisión. CD. el cable UTP. La comunicación es la información trasmitida por el medio. el más común es el UTP y el STP.Administración de redes La trasmisión es el proceso por el cual se transportan señales de un lugar a otro a través de un medio físico. entre los más utilizados están: Los magnéticos: Disquete.

7. Figura 6 Conector RJ-45 Figura 7 Norma 568-A: 1.Administración de redes UTP (par trenzado no apantallado). 7. STP (par trenzado no apantallado). De bajo costo. 2. De costo elevado. 4. 3. 4. Blanco Verde Verde Blanco Naranja Azul Blanco Azul Naranja Blanco Marrón Marrón Norma 568-B: 1. tiene blindaje que protege contra interferencias del medio. 8. La diferencia entre ellas es el orden a seguir entre los colores de los pares para el conector RJ45. Blanco Naranja Naranja Blanco Verde Azul Blanco Azul Verde Blanco Marrón Marrón Figura 8 Conector RJ-45 Vistas desde arriba y de frente 14 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . no protege contra interferencias. Normas de configuración de cable UTP (ponchado). 6. 8. 3. 6. 2. 5. 5. El cableado estructurado utiliza dos normas para el ponchado de cable UTP: la 568-A y la 568-B. La máxima distancia del UTP son 100 metros.

desarrollada por la IBM. Blue tood. Actualmente la telefonía móvil que ofrecen los celulares permite tener internet en cualquier parte donde se pueda recibir una llamada de celular. Cada estándar tiene su ambiente de trasmisión y su respectivo método de acceso. Fibra óptica: Ofrece gran velocidad de trasmisión. permitiendo mayor alcance y comodidad de desplazamiento. Token ring: Su tipología típica es en anillo. cuando termina este envío. En esta tecnología. la información se trasmite en un único sentido. Figura 9 Los inalámbricos: Se conocen como satelital. infrarrojo. Token ring y Ethernet. Para redes alámbricas existen dos muy importantes. Hay estándares tanto para redes alámbricas como para redes inalámbricas. Figura 10 Este equipo espera hasta 2 Receptor que el 1 termine la trasmisión Este equipo trasmite la información hacia el equipo rector los demás esperan para poder trasmitir 1 15 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . otro computador puede enviar información. No hay colisiones entre envíos de las maquinas ya que sólo un equipo está trasmitiendo. mayor distancia y costos más elevados. Estándares de comunicación en redes Son la forma como se transmite la información entre las estaciones. etc. Se refiere a todos los que se transmitan sin un medio alámbrico. WIFI. A cada computador se le asigna una prioridad para que transmita y el mensaje es enviado.Administración de redes Nota: El conector del cable telefónico es el RJ-11. el estándar más utilizado para redes de área local.

esto quiere decir que los equipos pueden tratar de transmitir al tiempo si ven el canal desocupado. puede tener una topología física en bus o en estrella. imágenes y videos. IEEE: Instituto de Ingenieros Eléctricos y Electrónicos. si dos equipos trasfieren información al mismo tiempo puede ocurrir una colisión. pero ahora el estándar es el RJ-45. Este estándar va asociado con el CSMA/CD (acceso múltiple por detección de portadora con detección de colisiones). voz. Es una organización técnico profesional encargada de estandarizar todo lo referente a la electrónica y comunicaciones.Administración de redes Ethernet: El estándar más utilizado en redes. Tarjeta de red o NIC (Tarjeta de Interface de Red): Es la tarjeta de conexión del equipo hacia la red con una entrada para el conector RJ-45. otro nombre seria la dirección acceso al medio (MAC Address). Dispositivos de hardware de la Red Para que la información se trasmita por las redes informáticas debemos contar. 16 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . Todas las NICs tienen un numero único de identificación llamado MAC (Control de Acceso al Medio). buena velocidad de trasmisión de datos. la cual es detectada y la información que se perdió será retransmitida. Para tener en cuenta Velocidad de trasmisión de los diferentes medios FDDI: Traduce Interface de Datos Distribuidos por Fibra Óptica. para redes de fibra óptica. en algún momento de la historia de las redes esta tarjeta tuvo una entrada para un conector de cable coaxial (BNC). con hardware especial para lograr esta comunicación entre computadores. Estándar desarrollado por la ANSI (Instituto Nacional Estadunidense de Estándares). aparte del medio de trasmisión.

Figura 12 HUB: El HUB un hardware que nos sirve para aumentar la señal cuando esta es baja.Administración de redes Figura 11 Conector BNC (coaxial) Conector RJ-45 (UTP) Repetidor: El repetidor es un hardware que nos sirve para aumentar la señal cuando esta es baja. ya que sólo envía a un segmento de la red y no a toda. El puente no asigna ancho de banda. Esto quiere decir que podremos tener más de un equipo para ampliarle la distancia del cable UTP. Figura 14 Hu b 17 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . nos serviría para prolongar el cable UTP mas de 100 metros al igual que el repetidor. Esto permite que el tráfico de la red disminuya con los puentes. Los HUB no son dispositivos inteligentes. simplemente replican la señal y la envían en todas direcciones hasta que el equipo que necesita la información la reciba. Figura 13 Repetido r Puente o Bridge: Este dispositivo lo podríamos definir como un HUB inteligente ya que basa el envío de la información a través de la direcciones MAC. el repetidor tiene una única entrada y una única salida. con la diferencia de que tiene más entradas para conectores RJ-45. nos serviría para prolongar el cable UTP mas de 100 metros (recordemos que la máxima distancia del UTP sin perder intensidad de la señal es de 100 metros).

Figura 14 Switch Enrutador o Router: Este dispositivo opera con direcciones IP. la dirección IP y los DNS. las cuales veremos en la unidad 3. Figura 15 Enrutador Software de la Red Los dispositivos de hardware como la tarjeta de red están asociados con software que conocemos como controladores o drivers. Puede enviar la información exactamente al segmento de red a la cual pertenece el equipo que debe recibir esta información. Vista o Linux. cada marca tiene sus propios controladores para un sistema operativo en particular ya sea XP.Administración de redes Puente Switch: La característica fundamental del Switch es que si asigna un ancho de banda de la red a cada segmento de esta. Los enrutadores tienen un sistema operativo propio y tendríamos que revisar el manual de cada marca para poderlos configurar correctamente. Dichos conceptos nuevos los iremos aclarando a medida que avance el curso. También opera con las direcciones MAC. 18 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . El sistema operativo Windows tiene algunos comandos básicos para saber las direcciones MAC de las tarjetas de red.

1. nos dará una información más detallada de la configuración de nuestra tarjeta de red (ipconfig /all) FDEH (Formador Dice y El Estudiante Hace) Ejercicios para realizar en clase:  El estudiante llenará la información necesaria en la siguiente tabla utilizando el comando ipconfig. Este comando.Administración de redes Uno de estos comandos es el ipconfig que nos mostrará la IP. ejecutado de la siguiente forma. Puerta de enlace: ______________________________________________________________________________ ______________________________________________________________________________ 19 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . Dirección física Dirección IP Mascara de subred Puerta de enlace predeterminada Servidores DNS Servidores DNS EDH (Estudiante Dice y Hace)  El estudiante consultará los siguientes términos para comprender los resultados del comando ipconfig. Dirección IP: ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ____________________________________________________________________________ 2. Máscara de subred: ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ____________________________________________________________________________ 3. la máscara de red y la puerta de enlace de nuestro equipo.

Driver o controlador: ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ___________________________________________________________________________ Valoración de evidencias: 20 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE .Administración de redes ______________________________________________________________________________ ______________________________________________________________________________ ____________________________________________________________________________ 4. DNS ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ____________________________________________________________________________ 5. DHCP: ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ____________________________________________________________________________ 6.

Las capas del modelo OSI El problema de enviar información fue resuelto dividiéndolo en 7 niveles los cuales llamaremos capas para el modelo OSI. estas capas son: 21 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . Este modelo sirve para conocer cómo viaja la información a través de la red. especifica las funciones de la red por medio de capas. Aunque hay otros modelos. cada capa cumple una función específica en el envío de la información. el OSI es el más utilizado. Este modelo no es algo tangible.Administración de redes Modelo OSI ¿Qué es el modelo OSI? El modelo OSI (Interconexión de Sistemas Abiertos). fue desarrollado por la ISO (Organización internacional de la Normalización). Las capas se cumplen tanto para el que envía la información como para el que recibe dicha información. fue creado para estandarizar la forma de conexión de las redes. Figura 16 ORIGEN DESTINO OSI OSI DATOS DATOS Capas del modelo OSI El modelo OSI tiene 7 capas.

los servicios de transferencia de archivos prestan servicios a una aplicación de procesamiento de texto en esta capa. Por ejemplo. Los routers operan en esta capa. Esta capa usa medios físicos como cables de par trenzado. donde también se encuentra el esquema de direccionamiento IP. las 7 capas del modelo OSI están normalmente constituidas como combinación de sistemas operativos (Windows. Figura 16. clientes de correo). Red: Esta capa determina la manera óptima de desplazar los datos de un lugar a otro. coaxial y de fibra óptica. Sesión: Esta capa establece. por las aplicaciones (navegadores. Figura 17. Flujo de comunicación a través de una red Origen Se envía el el mensaje o información Se recibe La información El mensaje “viaja” a través de la red En la vida real. Mac o Unix). TCP es uno de los protocolos de la capa de transporte que se usan con IP (Protocolo Internet). Garantiza que los datos que llegan desde la red puedan ser utilizados por la aplicación y que la información enviada por la aplicación se pueda transmitir a través de la red. Utiliza direcciones de Control de Acceso al Medio (MAC). SNA) y por el hardware y software de la red. la topología de la red y el control de flujo. Enlace de datos: Esta capa prepara un paquete o datagrama para su transmisión física a través del medio. por protocolos de transporte y red (TCP/IP.Administración de redes Aplicación: La capa de aplicación proporciona servicios de red a las aplicaciones del usuario. IPX/SPX. Flujo de datos mediante el modelo OSI Dest ORIGEN DESTINO 22 DATOS INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE DATOS . Maneja la notificación de errores. mecánicos. Física: Esta capa proporciona los medios eléctricos. Presentación: Esta capa proporciona representación de datos y formateo de códigos. mantiene y administra las sesiones entre aplicaciones. Transporte: Esta capa divide en segmentos y recompone los datos en una corriente de datos. de procedimiento y funcionales para activar y mantener el enlace físico entre los sistemas.

Capa física Repetido r Figura 19.Administración de redes Hardware de la red en modelo OSI El hardware de la red se ubica en las primeras capas del modelo OSI: capa física. Capa de red 23 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . Están distribuidos de la siguiente forma. Capa de enlace de datos Hu b Puente Switch NIC Figura 20. Figura 18. enlace de datos y red.

Así pasa en las redes. siempre existe comunicación entre dos puntos de la Red. necesitamos de protocolos para poder comunicar las maquinas. Algunos de los protocolos de redes más importantes son: TCP/IP Son las siglas de "Transfer Control Protocol / Internet Protocol" (protocolo de control de trasferencia de internet). aunque fallen ordenadores intermediarios o no funcionen correctamente algunos canales de información. puede pasar que parte de un fichero que se envía desde Colombia hasta España pase por cable submarino hasta el Norte de Europa y de allí hasta España. Protocolos de comunicación en redes Los protocolos son los estándares que permiten que las computadoras puedan comunicarse en la red. y otra parte venga por satélite directamente. cada paquete escoge el que en ese momento es óptimo. necesitas de un receptor que hable español para que te entienda. Los paquetes viajan por la Red de forma independiente. por su propia dimensión y complejidad. Así. Los protocolos definen básicamente:  Cómo las computadoras se identificarán unas con las otras en una red específica. Modelo TCP/IP El TCP/IP es protocolo de comunicación de internet y también tiene un modelo con solo 4 capas. Es también el protocolo más utilizado en comunicación en redes. dependiendo de factores como saturación de las rutas o atascos. TCP/IP es un protocolo de transmisión de paquetes.  La forma que deben tomar los datos para ser transmitidos  Cómo la información debe ser procesada cuando llegue a su destino. Podríamos asimilarlos como los lenguajes: si hablas español.Administración de redes Enrutador Modelo TCP/IP El TCP/IP es protocolo de comunicación de internet y también tiene un modelo con solo 4 capas. por lo que. éste es el conjunto establecido de normas de transporte y lenguaje definido para la Red Internet e incorporado por otras redes. por si hay que recibir respuesta. Modelo TCP/IP 24 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . y también la dirección de remite. Como entre dos puntos de la Red suele haber muchos caminos posibles. Cuando un ordenador quiere mandar a otro un archivo. Cada paquete de información contiene la dirección en la Red donde ha de llegar. prácticamente. existen cientos de vías alternativas para un destino concreto. Esto permite que Internet sea una red estable ya que. Figura 21. lo primero que hace es partirlo en trozos pequeños (alrededor de unos 4 Kb) y posteriormente enviar cada trozo por separado.

Administración de redes Capa de aplicación Capa de trasporte Capa de internet Capa de acceso a la Red  Capa de aplicación: El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y garantiza que estos datos estén correctamente empaquetados para la siguiente capa.  Capa de transporte: Esta capa se refiere a los aspectos de calidad del servicio con respecto a la confiabilidad. el control de flujo y la corrección de errores. Paralelo entre Modelos TCP/IP y OSI 25 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE .  Capa de Internet: El objetivo de la capa de Internet es enviar paquetes origen desde cualquier red en la Internet y que estos paquetes lleguen a su destino independientemente de la ruta y de las redes que hayan recorrido para llegar hasta allí. ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables. Figura 22.  Capa de acceso de red: También denominada “capa de host a red”. Uno de sus protocolos. sin problemas de flujo y con un nivel de error bajo. Esto se conoce como conmutación de paquetes. En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. el protocolo para el control de la transmisión (TCP). Se podría decir que eficacia (llegar a destino) y eficiencia (del mejor modo posible) son el propósito que persigue. “Orientado a la conexión” significa que los segmentos de Capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para un determinado período. Esta capa incluye los detalles de tecnología LAN y WAN y todos los de la capa física y de enlace de datos del modelo OSI presentado anteriormente. TCP es un protocolo orientado a la conexión que mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades denominadas segmentos. El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para realizar los enlaces físicos.

por seguridad. Las Redes Inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un sólo lugar. Sólo se puede transmitir por Internet si se encapsula sobre IP  TCP/IP Hay mas protocolos para redes pero el más importante para analizar es el TCP/IP. el cual veremos en direccionamiento de redes. Es el sistema que debe utilizarse. La movilidad hace que estas redes tengan gran acogida a nivel mundial. para lo cual debe usar otro mecanismo de transporte. la de aplicación contiene 3 capas del modelo OSI. Como el modelo TCP/IP sólo tiene 4 capas. debido a que por sí mismo no es suficiente para transportar los datos en redes LAN o WAN. como en almacenes o en oficinas que se encuentren en varios pisos. Es un protocolo de aplicación para compartir recursos en red que se encarga de establecer la sesión y mantener las conexiones. Redes Inalámbricas Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras mediante tecnología inalámbrica. normalmente no rutable. Pero este protocolo debe transportarse entre máquinas a través de otros protocolos. 26 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . pero en Internet sólo se puede transportar si se encapsula sobre IP  NetBEUI: Protocolo nativo Windows. Es rutable. NetBIOS Este protocolo provee los servicios de sesión en la capa 5 del modelo OSI. cuando la red está constituida exclusivamente por máquinas Windows. así como la capa de acceso a la red contiene 2 del modelo OSI (Figura 22). Los protocolos que pueden prestar el servicio de transporte a NetBIOS son:  IPC/IPX: Protocolo nativo Novell.Administración de redes Algunas de las capas del modelo TCP/IP reciben el mismo nombre que en el modelo OSI.

El IEEE tiene casi terminados los trabajos de un nuevo estándar para reemplazar a WEP. Cualquiera podría estar escuchando la información transmitida. en el caso de un ataque pasivo. tanto en redes locales como en internet. debe considerarse inseguro. Los objetivos de WEP. 27 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . Es más. Protocolo WEP WEP (Wired Equivalent Privacy. propició la aparición del modelo de referencia TCP/IP (protocolos TCP/IP) el cual vimos su estructura en la unidad anterior. sino que también se pueden inyectar nuevos paquetes o modificar los ya existentes (ataques activos). ni siquiera se dejan huellas que posibiliten una identificación posterior. según el estándar. donde sólo se escucha la información. al contrario que en las redes cableadas privadas. Este protocolo tiene en su versión 4 (IPV4). Las mismas precauciones que tenemos para enviar datos a través de Internet deben tenerse también para las redes inalámbricas. Protocolo TCP/IP La necesidad de poder conectar muchas redes físicas diferentes y hacerlas funcionar como una unidad homogénea. El estándar no contempla ningún mecanismo de distribución automática de claves. la clave está almacenada en todas las estaciones. WEP utiliza una misma clave simétrica y estática en las estaciones y el punto de acceso. acceso protegido Wi-Fi) es la respuesta de la asociación de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar. El canal de las redes inalámbricas. Y por otro. privacidad equivalente al cable) es el algoritmo opcional de seguridad incluido en la norma IEEE 802.11. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red. Las estaciones tratarán entonces de conectarse a un puerto del punto de acceso. son proporcionar confidencialidad. bastaría con que estuviese en un lugar próximo donde le llegase la señal. que se publicarán en la norma IEEE 802. la distribución manual de claves provoca un aumento de mantenimiento por parte del administrador de la red.11i.Administración de redes La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Las principales características de WPA son la distribución dinámica de claves. WPA incluye las siguientes tecnologías: IEEE 802. un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa. utilización más robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y autentificación. en una red inalámbrica desplegada en una oficina.1X: Estándar del IEEE de 2001 para proporcionar un control de acceso en redes basadas en puertos. WPA soluciona todas las debilidades conocidas de WEP y se considera suficientemente seguro. también se puede aplicar a las distintas conexiones de un punto de acceso con las estaciones. aumentando las posibilidades de que sea comprometida. El concepto de puerto. que la clave se cambie poco o nunca. Por un lado. la base de la comunicación de redes planteada actualmente. Y no sólo eso. El punto de acceso mantendrá el puerto bloqueado hasta que el usuario se autentifique. Protocolo WAP WPA (Wi-Fi Protected Access. lo que conlleva. en la mayoría de ocasiones. inicialmente pensado para las ramas de un switch. Esto genera varios inconvenientes. autentificación y control de acceso en redes WLAN. lo que obliga a escribir la clave manualmente en cada uno de los elementos de red. Con este fin se utiliza el protocolo. Sin embargo.

 Posibilidad de paquetes con carga útil (datos) de más de 65. a pesar de su movilidad.  Paquetes IP eficientes y extensibles. El tamaño de las direcciones IP cambia de 32 bits a 128 bits.296.  Seguridad en el núcleo del protocolo (IPsec). las direcciones IP se están acabando ya que este protocolo tiene una limitante de direcciones (232).282.607. Protocolo IP V6 ¿Por qué IP V6? Nadie se imaginó el crecimiento que iba a tener Internet en algún momento. más exactamente 4. sin que haya fragmentación en los routers.  Mayor espacio de direcciones. tal como calidad de servicio no por defecto o servicios de tiempo real. Por ejemplo video conferencia. El protocolo IP V6 tiene (2128).456.463.211. es decir exactamente 340.938.  Capacidades de autenticación y privacidad FDH (Formador Dice Y Hace) Ejercicios para realizar en clase: Hacer el diseño inicial de una red local que tenga tanto equipos cableados como inalámbricos.  Capacidad de etiquetas de flujo. Puede ser usada por un nodo origen para etiquetar paquetes pertenecientes a un flujo (flow) de tráfico particular.366.768. Este protocolo lo analizaremos profundamente en la siguiente unidad ya que las redes se basan en este para la conexión lógica de equipos. más simple.463.  Características de movilidad.374. EDH (Estudiante Dice Y Hace) Ejercicios para realizar en casa: Con el diseño elaborado en clase. hacer una cotización básica de los equipos y hardware necesario para montar dicha red. la posibilidad de que un nodo mantenga la misma dirección IP.431.967. 28 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE .920.Administración de redes Protocolo IP V4 El protocolo IPV4 tiene 32 bits los cuales están divididos en 4 partes de ocho cada una (4 octetos). El soporte de IPsec es un requerimiento del protocolo IPv6. que requieren manejo especial por los routers IPv6.294.355 bytes. Debido a eso. alineados a 64 bits y con una cabecera de longitud fija. que agiliza su procesado por parte del router.

Administración de redes Valoración de evidencias: 29 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE .

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->